Cours bases de données

Présentation générale des bases de données


Télécharger Présentation générale des bases de données

★★★★★★★★★★3.5 étoiles sur 5 basé sur 1 votes.
Votez ce document:

Télécharger aussi :


Bases de données : Présentation générale et Méthode de Conception

 

 

 

 

 

Support de Formation

 

Bases de données :

Présentation générale et Méthode de conception

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Chapitre 1 Généralités sur les bases de données_____________________________

Chapitre 2 Objectifs de l'approche SGBD__________________________________

2.1 Intégration et corrélation__________________________________________

2.2 Flexibilité ou indépendance________________________________________

2.3  Disponibilité_____________________________________________________

2.4 Sécurité_________________________________________________________

Chapitre 3 Architecture fonctionnelle d'un SGBD : ANSI-SPARC_____________

3.1 Niveau conceptuel_______________________________________________

3.2 Niveau externe__________________________________________________

3.3 Niveau interne ou Physique________________________________________

Chapitre 4 Fonctionnement d'un SGBD___________________________________

4.1 Chronologie des opérations dans l’interrogation d’un  SGDB______________

4.2 Les langages d'un SGBD__________________________________________

Chapitre 5 Rôle de l'administrateur de la base______________________________

Chapitre 6 Principaux modèles logiques___________________________________

6.1 Le modèle hiérarchique___________________________________________

6.2 Le modèle en réseau______________________________________________

6.3 Le modèle relationnel_____________________________________________

Chapitre 7 Conception de bases de données________________________________

7.1 Les Formes normales_____________________________________________

7.2 Démarche de conception__________________________________________

7.3 Les phases de la conception avec un symbolisme de type « MERISE »________

Chapitre 8 Exercices__________________________________________________

Chapitre 1  

 Définition et Historique

 

  • Une base de données est un ensemble structuré de données enregistrées sur des supports informatisés, pouvant satisfaire simultanément plusieurs utilisateurs de façon sélective, en un délai raisonnable.
  • Le concept de Base de Données (BDD) est apparu vers 1960, face au nombre croissant d'informations que les entreprises devaient gérer et partager :

-          chaque nouvelle application créait alors ses propres fichiers de données et ses propres programmes ;

-          le concept de base de données va à l'encontre de cette façon de procéder : il permet la centralisation, la coordination, l'intégration et la diffusion de l'information archivée.

 

  • La base de données enregistre les faits ou événements qui surviennent dans la vie d'un organisme, pour les restituer à la demande : elle permet également de tirer des conclusions en rapprochant plusieurs faits élémentaires.
  • Les données peuvent être manipulées par plusieurs utilisateurs ayant des vues différentes sur ces données ("points de vue" différents).
  •  La structure d’ensemble des données suit une définition rigoureuse appelée SCHEMA.

 

des SGBD :

 

  • augmentation des capacités mémoire, et diminution des temps d'accès
  • apparition sur le marché d’applications fiables et diversifiées, qui doivent partager leurs données
  • développement des systèmes de gestion en temps réel : "Gestion transactionnelle"
  • approche globale "orientée données" des problèmes de gestion : les données sont organisées de façon rationnelle plutôt que définies au coup par coup selon les applications  à réaliser.

 

Toute manipulation de fichier exige trois niveaux d’intervention, et trois couches logicielles :

-          Gestion du support physique : disques durs, disquette, streamers…

?      Pilote d’entrées-sorties  (Driver)

-          Gestion des structures internes des fichiers, et des méthodes d’accès : ouverture, fermeture, lecture, écriture…

?      Système de gestion de fichiers (SGF)

-          Gestion des contenus : calculs, tests, affichages

?      Programmes applicatifs

 

 

 

Applications                                  Système d'exploitation                                Matériel

                          Niveau                                    Niveau

                 logique                                    physique

 

 

  • Ensemble des programmes et des langages de commande qui permettent de :

-          définir des "bases de données", et des relations entre les éléments de chaque base ;

-          spécifier le traitement de ces données : interrogations, mises à jour, calculs, extractions

 

  • Le SGBD reçoit des commandes aussi bien des programmes d'application que des utilisateurs : il commande les manipulations de données, généralement par l'intermédiaire d'un SGF.

 

 

Chapitre 2  

 

 

  • Pour pallier aux inconvénients des méthodes classiques de gestion de fichiers, les SGBD visent quatre objectifs : intégration et corrélation, flexibilité (indépendance), disponibilité, sécurité.
  • Ces objectifs exigent une distinction nette entre les données et les procédures de manipulation de ces données : aux données, on associera une fonction d'administration des données, aux procédures de manipulation une fonction de programmation.

 

2.1

 

Dans les systèmes classiques, chaque application gère ses données dans ses propres "fichiers", d’où

 

  • Un risque de redondance, et un danger d'incohérence des données

-          La même donnée peut appartenir à plusieurs applications, induisant une déperdition de stockage.

-          Toute modification de cette donnée est à enregistrer plusieurs fois : si cette mise à jour multiple n'est pas effectuée correctement, les données deviennent incohérentes.

-          Le coût de la mise à jour augmente du fait de la multiplication des entrées-sorties physiques.

 

-          Les nouvelles applications entraînent des duplications supplémentaires de données.

-          Leur intégration avec les applicatifs en exploitation entraîne des modifications importantes.

 

 

Dans l'approche SGBD, un "réservoir" commun (intégration) est constitué, représentant une modélisation (corrélation) aussi fidèle que possible de l'organisation réelle de l'entreprise :

 

  • Toutes les applications puisent dans ce réservoir, les données qui les concernent, évitant ainsi les duplications.
  • Mais le partage des données entre les utilisateurs  pose le problème de la synchronisation des accès concurrents.


2.2

 

  • Dans les systèmes classiques, tout changement intervenant dans le stockage des données (support, méthode d'accès physique) entraîne des modifications lourdes des applications correspondantes.
  • L'approche SGBD poursuit trois objectifs, pour assurer l’indépendance des données par rapport aux traitements :

-          indépendance physique: tout changement de support, de méthode d'accès reste transparent au niveau de l'utilisateur.

-          indépendance logique : les programmes d'application sont rendus transparents à une modification dans l'organisation logique globale, par la définition de sous-schémas couvrant les besoins spécifiques en données.

-          indépendance vis-à-vis des stratégies d'accès : l'utilisateur n'a plus à prendre en charge l'écriture des procédures d'accès aux données. Il n'a donc pas à intégrer les modifications tendant à optimiser les chemins d'accès (ex: création d'index).

 

 

  • Le choix d'une approche SGBD ne doit pas se traduire par des temps de traitement plus longs que ceux des systèmes antérieurs.
  • L’utilisateur doit ignorer l'existence d'utilisateurs concurrents.
  • L'aspect "performance" est donc crucial dans la mise en oeuvre d'une base de données. Un tel objectif ne peut être atteint que si la conception d'une base de données est menée de façon rigoureuse avec un découpage fonctionnel adéquat. Les règles et contraintes inhérentes sont évoquées lors de l'apprentissage d'une méthodologie d'analyse (exemple MERISE).

 

 

  • La sécurité des données recouvre deux aspects :

-          l'intégrité, ou protection contre l'accès invalide (erreurs ou pannes), et contre l'incohérence des données vis-à-vis des contraintes de l'entreprise.

-          la confidentialité, ou protection contre l'accès non autorisé ou la modification illégale des données.

 

  • Pour ne pas trop affecter les performances, la sécurité doit également être prise en compte dès la phase de conception.

 

Chapitre 3  

 

  • Dans le cadre du groupe de normalisation nord américain (ANSI), un groupe d'études a été créé en 69, Standard Planning and Requirement Committee (SPARC) avec pour mission, une standardisation des SGBD.

 

  • Les travaux ont abouti en 75 (ANSI 75) par la proposition d'une architecture multi-niveaux : à chaque niveau fonctionnel, sont associés un modèle et un schéma de données, un langage de description de données (LDD) permettant de décrire les données du schéma, et un langage de manipulation de données (LMD) permettant de les utiliser (accès pour consultation, mise à jour ).

 

 

3.1  

 

  • C’est une abstraction aussi fidèle que possible, de l'univers de l'entreprise, après modélisation et indépendamment de toute référence à l'utilisation et à l'implantation en machine.
  • Le modèle conceptuel de données (MCD) permet le passage d'un concret inaccessible (l'univers réel) à un abstrait manipulable : le schéma conceptuel. Celui-ci peut donc être considéré comme la description du contenu de la base : c'est le résultat d'un travail d'analyse et de conception d'un système d'information automatisé.
  • Un schéma conceptuel doit offrir les caractéristiques suivantes :

 

-          puissance de représentation : aspects structurels, contraintes existant dans l'univers réel.

-          stabilité et flexibilité : l'ajout d'une nouvelle donnée ou d'une nouvelle contrainte ne doit pas entraîner de changement important dans le schéma.

-          simplicité de compréhension : nombre d'éléments réduit, dissociation claire des différents concepts.

-          simplicité d'utilisation : nombre restreint d'outils ou de primitives de manipulation.

-          base formelle : la définition du schéma doit s'appuyer sur une méthode rigoureuse, mathématique, pour éviter toute ambiguïté d'interprétation et pour garantir la fiabilité des données.

 

  • Pour aboutir au schéma conceptuel, l'analyste doit repérer dans le réel, et recenser de manière exhaustive, toutes les entités et toutes les associations :

 

-          Une entité peut être définie comme une personne, un objet, un lieu, un statut, un événement qui ont une existence dans le monde réel. C'est un objet concret ou abstrait, possédant un certain nombre de caractéristiques spécifiques (exemple : le produit x coûte y francs).



-          Généralement, les entités du monde réel se manifestent à travers des faits élémentaires.

-          Certains faits faisant intervenir plusieurs entités, il apparaît la notion d'association. Une association (ou lien) est un ensemble de deux ou plusieurs entités, chacune d'elles jouant un rôle particulier.

Exemple : le fait que la "voiture x" appartienne à la "personne y" est une association entre les entités "voiture " et "personne".

 

  • Selon la notation CODASYL, trois types de liens peuvent être envisagés :

 

-          les liens fonctionnels notés N : 1

On a un lien fonctionnel N:1 de A vers B si toute occurrence de A détermine au plus une occurrence de B, et si à toute occurrence de B, correspond un nombre quelconque d’occurrences de A.

Exemple : dans une compagnie aérienne, connaissant le numéro d'un vol, on en déduit d'une manière unique la destination, mais plusieurs vols peuvent avoir la même destination.

 

   Numéros  Vols                                               Destinations

 

 

 

 

-          les liens hiérarchiques notés 1 : N.

On a un lien hiérarchique 1:N de A vers B si une occurrence de A peut déterminer un nombre quelconque d’occurrences de B et si, à une occurrence de B, correspond au plus une occurrence de A.

Exemple : la polygamie est un lien 1 : N de "homme" vers "femme".

 

- les liens maillés notés N : M.

On a un lien maillé de A vers B s'il n'existe aucune restriction sur le nombre d'occurrences de A et B intervenant dans le lien.

Exemple : dans un lycée donné, un enseignant peut dispenser des cours dans plusieurs matières différentes ; de la même façon, une matière peut être dispensée par plusieurs enseignants.

 

3.2  

 

  • Le niveau externe comprend les "vues" spécifiques définies pour la manipulation des données. Il prend en compte les contraintes d'accès imposées par la nature des applications à considérer (indépendamment des caractéristiques techniques) et exprime les besoins en données des différents utilisateurs, ou applications.

 

  • Le modèle logique des données (MLD) utilisé à ce niveau externe peut différer de celui utilisé au niveau conceptuel. Ainsi, certaines vues peuvent ne pas être construites dans la base, mais déduites par calcul à partir de certaines données du schéma conceptuel (exemple : ancienneté obtenue par différence entre année en cours et annnée d'embauche dans la société).

 

3.3  

 

  • Il correspond à la représentation en machine, aussi efficace que possible, du schéma conceptuel : le schéma physique intègre les caractéristiques techniques (choix du SGBD, du matériel, du système d’exploitation…).

 

  • L'efficacité doit tenir compte d'une part des contraintes d'implantation (taille des disques, optimisation du système de fichiers…), d'autre part des critères d'utilisation (traitement interactif ou en batch, selon la fréquence d’utilisation et la durée du traitement…).

Chapitre 4  

4.1    

 

Un programme d'application A émet une demande de lecture de données au SGBD sur une des bases :

 

  • Le SGBD traite la demande en consultant le sous-schéma externe relatif au programme d'application A, obtenant ainsi la description des données.
  • Le SGBD consulte le schéma conceptuel et détermine le type logique de données à extraire.
  • Le système examine la description physique de la base en rapport avec la requête logique et détermine le (ou les) enregistrement(s) physique(s) à lire.
  • Le système lance une commande au système d'exploitation pour rechercher physiquement l'enregistrement désiré.
  • Le système d'exploitation, par le biais de ses méthodes d'accès, accède à l'enregistrement physique.
  • Les données demandées sont transférées dans les buffers, ou mémoires tampons.
  • Le SGBD, à partir d'une comparaison entre le schéma logique global (conceptuel) et le sous-schéma externe de l’application A, extrait des données stockées dans le buffer, l'enregistrement logique réclamé par le programme d'application. Il effectue également les transformations éventuelles de format.
  • Le SGBD transfère les données des buffers dans la zone de liaison du programme d'application A.
  • Le SGBD fournit également des informations "d'état" au programme d'application, lui signalant en particulier les erreurs éventuellement constatées au cours du processus d'extraction.
  • Le programme d'application, qui dispose des données et d'informations de "service" en assure la bonne exploitation !

 

  • Les ordres d'écriture dans la base physique sont traités par un processus similaire, toute modification ou adjonction étant en général précédée d'une opération de lecture.
  • A signaler que, dans la majorité des cas, le SGBD doit traiter simultanément plusieurs demandes de données en provenance de plusieurs programmes d'application, utilisant plusieurs schémas externes différents.

 

4.2  

 

  • Cette présentation des SGBD  fait apparaître la nécessité de bien différencier  deux étapes : 

-          la définition des données par l’administrateur de la base (DBA)

-          leur utilisation par les utilisateurs ou les programmeurs d'application.

  • Le SGBD met donc à disposition deux types de langage : LDD et LMD

 

  Langage de Description de Données : LDD

 

  • Il permet de décrire précisément la structure de la base et le mode de stockage des données. Alors que l'utilisation de fichiers permet seulement une description de données interne au programme, dans une approche Base de Données, on effectue la description de toutes les données une fois pour toutes : elle constitue l'ensemble des tables et dictionnaires de la base, son schéma (terminologie CODASYL).

 

  • En particulier, il précise la structure logique des données (nom, type, contraintes spécifiques ), la structure physique (mode d'implantation sur les supports, mode d'accès), la définition des sous-schémas ou "vues".

 

 Langage de Manipulation de Données : LMD

 

L'utilisation d'une BDD suppose un grand nombre d'utilisateurs, souvent non informaticiens, ayant des tâches et des besoins variés auxquels le LMD doit pouvoir répondre. Le SGBD fournit deux niveaux d’accès :

  • le langage d'interrogation, ou langage de requête interactif

évite le recours à des langages généraux de programmation. Il doit avoir une syntaxe souple, si possible graphique, être accessible aux non-spécialistes et permettre la formulation de demandes utilisant des critères variés et combinés.

  • le langage hôte

pour les traitements réguliers,  le SGBD doit fournir une interface permettant l'utilisation de la base à l'aide des langages procéduraux (COBOL, Pascal, C/C++….), en incorporant les requêtes dans des programmes classiques.

 

 

  • langages navigationnels (ex : SYMBAD)

dans les SGBD hiérarchiques ou réseaux. Les requêtes du langage décrivent les chemins d'accès aux différentes données, celles-ci étant généralement chaînées entre elles.

  • langages algébriques (ex : SQL)

dans les SGBD relationnels. Ils utilisent, pour fournir des résultats aux requêtes, les opérateurs de l'algèbre relationnelle.

Chapitre 5  

 

  • Résumé des fonctions d’un SGBD :

 

-          description de la structure de la base : schéma  interne, conceptuel, sous-schémas externes.

 

-          organisation du stockage physique

 

-          manipulation des informations : sélection, extraction, mise à jour…

 

-          protection des données : pour personnaliser les accès à la base, il faut identifier l'utilisateur (code et mot de passe) et  vérifier qu'il est autorisé à effectuer  les traitements demandés (contrôle des droits d'accès).

 

-          sécurité, restauration : possibilité de reconstituer la base dans un état satisfaisant après tout incident

 

-          optimisation des ressources, tenue d’un journal de tous les événements : le logiciel doit fournir des statistiques précises sur l'état de la base et permettre des réorganisations physiques périodiques qui éviteront la dégradation des performances globales du système.

 

-          intégrité des données : cohérence des informations les unes par rapport aux autres

 

 

 

  • L'essentiel de la mise en oeuvre de ces fonctions revient à une personne appelée administrateur de la BDD qui doit  :

 

-          intervenir en tant que conseil lors de l'étape conceptuelle de l'analyse : responsabilité de gestion des données 

-          décider des techniques d'accès et de l'implantation physique 

-          gérer les diverses autorisations d'accès 

-          définir les stratégies de reprise en cas d'incident

-          suivre régulièrement les performances du système et réaliser en conséquence les modifications ou évolutions qui s'imposent.

Chapitre 6  

 

Les trois principaux modèles  sont, dans l'ordre chronologique de leur arrivée sur le marché, le modèle hiérarchique, le modèle réseau (ou navigationnel), le modèle relationnel.

6.1

 

Exemple :  le Système d’information  d'une compagnie aérienne

 

  • L'ancêtre le plus répandu est le SGBD IMS (Information Management System), développé et commercialisé par IBM dans les années 70

 

  • Caractéristiques générales du modèle :

-          Forte dépendance entre la description de la structure des données et la manière dont celles-ci sont enregistrées sur le support physique.

-          Les éléments de base du modèle sont des enregistrements logiques reliés entre eux pour constituer un arbre ordonné.

-          Les entités (ou segments) constituent les noeuds, celui de plus haut niveau portant le nom de racine ; les branches (pointeurs logiques entre entités) constituent les liens. Chaque segment est une collection d'objets appelés champs (ou fields).

-          Chaque segment a obligatoirement un père (sauf la racine), et peut avoir plusieurs fils.

 

  • Avantages :

-          rigueur des structures et des chemins d'accès

-          simplicité relative de l'implémentation

-          adéquation parfaite du modèle à une entreprise à structure arborescente.

 

 

  • Inconvénients :

-          les accès se font uniquement depuis la racine

-          la structure interdit les liens N:M, ne permettant que le lien 1:N. La représentation d'autres relations impose de ce fait une redondance de l'information.

Exemple : comment représenter dans ce modèle, un parc de véhicules et un ensemble de chauffeurs, chaque chauffeur pouvant conduire plusieurs véhicules, et un véhicule pouvant être conduit par plusieurs chauffeurs ?

-          les "anomalies" que l'on constate lors des opérations de mise à jour (insertion, destruction, modification) : l'élimination d'un noeud entraîne l'élimination de tous les segments de niveau inférieur qui lui sont rattachés (risque de perdre des données uniques)

-          indépendance logique très réduite : la structure du schéma doit refléter les besoins des applications.

-          pas d'interface utilisateur simple.

 

 

 

6.2

 

  • Evolution du modèle hiérarchique intégrant les résultats du travail du groupe CODASYL (comité de langage de programmation), qui avait démarré l'étude d'une extension de COBOL pour manipuler les bases de données. En 1969, il donne ses premières recommandations concernant syntaxe et sémantique du LDD et du LMD.

 



  • Même si cette vue est un peu simplificatrice, une base en réseau peut être décrite comme un certain nombre de fichiers comportant des références les uns vers les autres. Les entités sont connectées entre elles à l'aide de pointeurs logiques :

-          un enregistrement d'un ensemble de données A est associé à une série d'enregistrements (ou records) d'un autre ensemble de données B. On constitue ainsi des  SET, ou COSET, structure fondamentale du modèle en réseau

-          le lien entre les enregistrements de A et ceux de B est 1:N

-          le COSET comporte un type d'enregistrement "propriétaire" (l'enregistrement de A est dit OWNER) et un type d'enregistrement "membre" (les enregistrements de B sont MEMBER).


  • Avantages et inconvénients du modèle :

-          aucune restriction dans la conception : un type de "record" peut à la fois être propriétaire et membre de plusieurs sets

-          représentation naturelle des liens maillés N:M

-          pas d'anomalies pour les opérations de stockage

-          commercialisation importante des systèmes correspondants (DMS, IDMS, TOTAL, IDS II, SOCRATE ),

MAIS

-          pas d'indépendance par rapport aux stratégies d'accès

-          procéduralité importante des langages de manipulation ; l'utilisateur doit "naviguer" dans le réseau logique constitué par les enregistrements et les chaînes de pointeurs.

 

  • Exemple : schéma représentant le sous-système d'information

produits / magasins de stockages / fournisseurs / domiciliations bancaires

 


6.3

 

  • C'est un article publié en 1969 par un mathématicien du centre de recherche IBM, Codd, qui définit les bases de ce modèle relationnel. Codd s'est intéressé au concept d'information et a cherché à le définir sans se préoccuper de la technique informatique, de ses exigences et de ses contraintes. Il a étudié un modèle de représentation des données qui repose sur la notion mathématique de "relation". Dans la pratique, une relation sera représentée par une table de valeurs.

 

Exemple: représentation d'une table du personnel

Matricule

Nom

poste

Salaire

N° dept

350

Durand

Employé

8000

320

780

Dupond

Cadre

15000

870

320

Veillon

PDG

25000

400

490

Martin

Cadre

15000

320

 

  • Une relation est un ensemble de tuples  (lignes), dont l'ordre est sans importance. Les colonnes de la table sont appelées attributs ou champs. L’ordre des colonnes est défini lors de la création de la table.
  • Une clé est un ensemble ordonné d'attributs qui caractérise un tuple. Une clé primaire le caractérise de manière unique, à l'inverse d'une clé secondaire.
  • On dit qu'un attribut A est un déterminant si sa connaissance détermine celle de l'attribut B (B dépend fonctionnellement de A).

 

Caractéristiques du modèle

  • Schéma de données facile à utiliser : toutes les valeurs sont des champs de tables à deux dimensions.
  • Améliore l'indépendance entre les niveaux logique et physique : pas de pointeurs visibles par l'utilisateur.
  • Fournit aux utilisateurs des langages de haut niveau pouvant éventuellement être utilisés par des non-informaticiens (SQL, L4G) et un ensemble d'opérateurs basé sur l'algèbre relationnelle : union, intersection, différence, produit cartésien, projection, sélection, jointure, division.
  • Optimise les accès aux bases de données
  • Améliore l'intégrité et la confidentialité : unicité de clé, contrainte d’intégrité référentielle
  • Prend en compte une variété d'applications, en gestion et en industriel
  • Fournir une approche méthodologique dans la construction des schémas.

 

Chapitre 7  

7.1  

Les formes normales permettent de construire un schéma conceptuel correct à partir des relations « brutes » issues des données recueillies auprès des clients.

 

 1ère  forme normale

Une relation est dite en première forme normale si chaque attribut possède une seule valeur (ce qui exclut les groupes), et si elle admet une clé primaire.

 

Exemple:

L'exemple porte sur un ensemble de données concernant des tests de types différents, effectués sur les éléments matériel d'un système de production :

 

R ( libellé matériel, code marque, libellé marque, type de test, date du test, résultat du test) n'est pas en 1ère  forme normale car aucun attribut ne peut être clé primaire : le libellé matériel peut être identique pour plusieurs éléments.

 

R (code matériel, libellé matériel, code marque, libellé marque, code type de test, libellé du test, date du test, résultat du test)

n'est pas en 1ère forme normale car on peut faire plusieurs tests sur un même matériel, ce qui exige de répéter les informations  "code type de test", "libellé du test", "date du test", "résultat du test", dans un même nuple.

 

La relation doit être éclatée en deux, pour être exprimée en 1ère  forme normale :

 

R-MATERIEL (code matériel, libellé matériel, code marque, libellé marque)

R-TEST (code matériel, code type, libellé test, date du test, résultat du test)

 

Les deux relations ne comportent que des attributs sans répétition. Dans R_TEST, la clé primaire est composée de "code matériel" et "code type" : un type de test peut concerner plusieurs matériels, un matériel peut être testé plusieurs fois, mais chaque matériel ne subit qu’une fois un type de test donné.


 

 2ème   forme normale

Une relation est dite en deuxième forme normale si elle est en première forme normale, et si tout attribut n'appartenant pas à la clé primaire ne dépend pas que d'une partie de cette clé.

 

R-TEST(code matériel, code type, libellé test, date du test, résultat du test)

n'est pas en 2ème  forme normale car l'attribut "libellé test" ne dépend que du "code type" et pas du "code matériel" ;

 

La relation doit éclatée en deux, pour être exprimée en deuxième forme normale :

 

R-TEST (code matériel, code type, date du test, résultat du test)

R-TYPETEST (code type, libellé test)

 

 3ème  forme normale

Une relation est dite en troisième forme normale si elle est en deuxième forme normale, et si toutes les dépendances fonctionnelles issues de la clé primaire sont directes

 

 

R-MATERIEL(code matériel, libellé matériel, code marque, libellé marque)

 

La dépendance entre "code matériel" et "libellé marque" n'est pas directe, "libellé marque" est en dépendance fonctionnelle directe avec le "code marque".

 

La relation doit être éclatée en deux, pour être exprimée en troisième forme normale :

 

R-MATERIEL(code matériel, libellé matériel, code marque)

R-MARQUE(code marque, libellé marque)

 

Le schéma conceptuel final de la base de données est donc :

 

R-MATERIEL (code matériel, libellé matériel, code marque)

R-MARQUE (code marque, libellé marque)

R-TYPETEST (code type, libellé test)

R-TEST (code matériel, code type, date du test, résultat du test)

 

 

 

Commentaires:

 

  • Le schéma conceptuel fait apparaître 3 relations entités : R-MATERIEL, R-MARQUE, R-TYPETEST
  • et la relation association R-TEST qui réalise le lien Matériel <--> Type test de type N:M
  • Le lien fonctionnel  Matériel <--> Marque de type N:1 est réalisé par la présence du "code marque" dans la relation R-MATERIEL.

 

 

 

 

 

 

 

 

 

7.2  

 

Concevoir une base de données relationnelle, c'est établir pour le système d'information étudié, les relations entités et les relations associations en troisième forme normale.

 

1ère étape :

Etablir les schémas externes, c'est-à-dire lister les données nécessaires à chaque utilisateur de la future base.

 

2ème étape :

Etablir le dictionnaire de données en regroupant les schémas externes, en supprimant les redondances et en ne conservant que les informations élémentaires (non déduites). Ceci revient à lister les attributs de la base.

 

Dictionnaire de données du système d'informations relatif aux tests sur les matériels de production  :

code matériel, libellé matériel

code marque,  libellé marque

code type de test, libellé du test, date du test, résultat du test

 

3ème étape :

Etablir les contraintes d'intégrité fonctionnelle (ou dépendances fonctionnelles) entre attributs.

Attributs    En dépendance fonctionnelle avec

code matériel

libellé matériel    code matériel

code marque

libellé marque    code marque

code type de test

libellé du test    code type de test

date du test    code matériel + type de test

résultat du test    code matériel + type de test

 

4ème étape :

En déduire les relations "entités" et les relations "associations avec attributs" :

  • Les entités sont contituées d’une clé primaire et d’un ou plusieurs attributs qui ne dépendent fonctionnellement que de cette clé
  • Les associations sont constituées d’une liste d’au moins deux clés représentant des entités, et d’attributs qui dépendent  de ces clés

 

Entités :  Matériel, Marque, Type de test

Association avec attributs : Test

 

5ème étape :

Etablir les relations "associations sans  d'attributs" en considérant deux  cas :

-          Il existe un lien fonctionnel N : 1 entre les entités : la clé primaire de l'entité mère devient clé étrangère dans l'entité fille

Exemple: matériel-marque. L’entité "Matériel" dépend (est fille) de l’entité "Marque" : la clé étrangère "code marque" dans "Matériel" pointe sur la clé primaire "code marque" dans "Marque" .

-          Le lien entre les deux entités est de type N:M : il faut créer une nouvelle relation association sans attributs, qui contient seulement les clés primaires des deux relations associées.

 

6ème étape:

Représenter le schéma de la base

 

7ème étape:

S'assurer que les relations sont en troisième forme normale.

 

7.3  

 

 Présentation

 

  • Sans faire un exposé sur la méthode Merise, ce chapitre voudrait présenter succinctement les différents modèles des données (MCD Conceptuel, MLD Logique, MPD Physique), à titre de comparaison avec la méthode « maison » qui vient d’être exposée.
  • Après avoir recueilli les données auprès des clients (étape 1),  supprimé les redondances (étapes 2), classé les données selon les dépendances fonctionnelles (étape 3), on construit le modèle conceptuel  « entités/associations » (étape 4), où les associations sont des relations valuées, comportant un ou plusieurs attributs  :

 



 

 

 

 

 

  • A partir du modèle conceptuel, on peut déduire le modèle logique et physique par des opérations systématiques (étape 5 et 6) :  l’application complète de la méthode Merise garantit l’obtention des formes normales. Le passage du MCD au MLD, puis au  MPD dépend de la cardinalité des relations.

 

(N :1) ou hiérarchique (1 :N)

 

M.C.D

 

  • Exemple :

-          L’association « est emprunté le » contient la propriété « Date »

-          Cardinalité : Un livre peut être emprunté 0 ou une fois  (min = 0, max = 1 dans la notation Merise).  Un adhérent peut emprunter de 0 à N livres   (min= 0, max= N)

?      lien fonctionnel  N : 1 dans la  notation ANSI-SPARC

 

 

  • La relation inverse « emprunte le » est une relation hiérarchique 1 :N

 

 

M.L.D

 

 

Règle : les propriétés de l’association glissent du côté 0-1, la flèche pointe vers le côté 0,n

 

Dans latable Livres, on ajoute la date de l’emprunt, et une flèche vers l’adhérent emprunteur

 

MPD

Objet1 (Prop1.1, Prop1.2, PropR.1, Prop2.1)

Objet2 (Prop2.1)

 

Règle : une clé étrangère Prop2.1 pointant sur objet2.Prop2.1 est ajoutée à objet1

 

Livres              (Titre, Auteur, Date, Nom)

Adherents (Nom)

Dans la relation Livres, on ajoute la clé étrangère « Nom »,  pointant sur «  »

 

N

 

M.C.D

 

 

 

 

  • Exemple :

-          L’association  "écrit"contient la propriété  "Date" (de parution)

-          Cardinalité de la relation : Un auteur peut écrire de 1 à n livres. Un livre peut avoir de 1 à m auteurs =>  lien maillé  N : M  dans la  notation ANSI-SPARC

 

M.L.D

 

 

Règle : l’association devient une nouvelle table et les flèches pointent vers les tables liées

 

On crée une nouvelle  table « écrit », avec  la propriété « Date », et des liens vers les clés des entités « Auteurs » et « Livres »

 

MPD

Objet1 (Prop1.1, Prop1.2)

R1 (Prop1.1, Prop2.1, PropR.1)

Objet2 (Prop2.1)

 

Règle : la relation devient une table dont la clé est la concaténation des clés des deux objets liés.

 

Exemple :

Livres      (Ident, Titre)

Ecrit (Nom, Ident, Date)

Auteurs   (Nom, Prénom)

 

 

 

 

récapitulatif

 

MCD

 

 

MLD

 

 

MPD

 

Client  (N°Client, NomClient, PrenomClient).

Commande (N°Commande, DateCommande, MontantCommande, N°Client).

SeComposeDe (N°Commande, N°Article, Qte, TauxTva).

Article  (N°Article, DesignationArticle, PUArticle).

 

 

MCD

 

 

 

MLD

 

MPD

 

Matiere  (Matiere, CoeffMatiere).

Enseigne (NomProf, Matiere).

Profs       (NomProf, PrenomProf, AgeProf, SalaireProf).

Cours      (NomProf, Matiere, N°Salle, DateCours, HeureCours).

Salles      (N°Salle, DesignationSalle)

 

Règle : une relation ternaire devient une table dont la clé est la concaténation des clés des trois objets liés.

Chapitre 8  

 

Trouvez les formes normales des relations suivantes (exercices indépendants) :

 

R1 (N° client, n° produit, quantité commandée, nom produit)

 

R2 (N° commande, n° produit, quantité commandée)

Dans chaque commande émise, on commande certaines quantités de plusieurs produits. Un même produit peut être commandé dans plusieurs bordereaux de commandes

 

R3 (N° client, nom client, nom représentant)

Un client  peut être suivi par plusieurs représentants de l’entreprise. Pour simplifier, on supposera que les noms des représentant sont uniques, et qu’un représentant ne démarche qu’un seul client.

 

R4 (N° produit, nom produit, n° atelier, nom chef d'atelier)

Chaque produit est fabriqué dans un seul atelier. Il n’y a bien sûr qu’un chef par atelier !

 

R5 (N° produit, n° fournisseur, nom fournisseur)

 

 

 

ENONCE 2

 

  • Une société d'édition de livres et manuels universitaires décide de s'informatiser.
  • Elle souhaite en particulier automatiser le calcul des droits d'auteur.

 

  • On a relevé lors de l'étude les éléments suivants :

-          un auteur est classé dans une seule spécialité

-          un livre appartient ou non à une collection. S'il appartient à une collection, il ne peut appartenir qu'à une seule collection.

-          les droits d'auteur sont calculés sur le nombre d'exemplaires vendus dans l'année.

 


  • Voici le document envoyé aux auteurs permettant leur paiement :

 

 

Relevé des droits d'auteur

Année 1995

 

Auteur n° 73

 

Monsieur Dupont Jean

3 rue des alouettes

25    BESANCON

N° SS 1520373265005   Spécialité: Mathématiques

 

 

 

 

 

 

 

 

 

 

 

 

 

 

       Total général : 11400 F

       Taxe (5%)    :      570 F

      NET A PAYER 11970 F


 

Une troupe théatrale se produit dans le monde entier. L'équipe établit régulièrement le document décrit plus loin. Elle vous demande de l'analyser en vue d'une informatisation.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Un grand garage se propose d'informatiser son système de gestion en introduisant une base de données pour l'établissement des factures.Voici l'image du document facture:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • Pour élaborer ce document, on a relevé les points suivants :

-          Une entrée d'un véhicule reçoit un numéro d'intervention ;

-          Chaque intervention est formée d'une suite d'opérations ;

-          Chaque opération correspond à un travail codifié et affecté d'un coût standard défini par le garage.

-          Pour une opération donnée sur un véhicule donné, un seul ouvrier intervient.

 

APIAI Champs/Marne  (origine Dijon) page 1

 



1345