Les Systemes de Gestion de Bases de Donnees
Les Systemes de Gestion de Bases de Donnees
Les Systemes de Gestion de Bases de Donnees
BASES DE DONNEES
Symboles utilisés à l'intérieur de cet ouvrage:
Paragraphe important
Exercice
Table des matières:
7
Modélisation d'un système d'information
Depuis quelques années, les responsables des entreprises (banques, assurances, industrie etc. )
ont davantage reconnu et admis que la gestion et l'exploitation des informations sont un
facteur de compétitivité à ne pas négliger.
Toutefois, il ne suffit pas d'utiliser les ressources informatiques les plus sophistiquées pour
exploiter au mieux les données. En parallèle avec les outils informatiques utiles pour gérer
des données, tels que les ordinateurs de plus en plus puissants et les logiciels adaptés (SGBD,
Tableur etc.), ont été développées des méthodes d'analyse et de conception de systèmes
d'information. Ces méthodes nous offrent la possibilité d'analyser un système d'information
naturel, tel que par exemple la gestion des livres d'une librairie ou la gestion des sinistres
d'une compagnie d'assurances, de concevoir ensuite un modèle qui représente ce système et
d'implémenter finalement un système informatique, basé sur ce modèle.
8
Modélisation d'un système d'information
Une information est un élément qui permet de compléter notre connaissance sur
une personne, un objet, un événement … .
Exemple: Le nom d'une personne est une information concernant cette personne.
La couleur d'une voiture est une information concernant cette voiture.
La date de la fête scolaire est une information concernant cet événement.
Exemple: Toutes les informations relatives à la gestion d'une librairie constituent le système
d'information de cette librairie. Ce système peut couvrir le simple stockage des
livres, mais également la gestion des commandes, des ventes et même des clients.
Un système d'information ne doit pas nécessairement être informatisé. Bien que la plupart des
systèmes actuels se basent sur la technologie de l'informatique, il existe encore des systèmes
d'information où l'information est stockée, manipulée et communiquée à l'aide de moyens
"traditionnels" tels que armoires, classeurs, calculatrices, fiches sur papier etc. .
Le système d'information ne doit pas être confondu avec le système informatique qui est
constitué par les éléments suivants:
Les ordinateurs
Les programmes
Les structures de données (Fichiers, Bases de données)
Dans ce chapitre nous allons découvrir une démarche d'informatisation, qui nous permet de
modéliser un système d'information et de le représenter à l'aide d'un système informatique. Le
but de cette démarche est de concevoir des systèmes stables et optimisés en termes de
performance, de fiabilité et de convivialité.
9
Modélisation d'un système d'information
Prenons un exemple:
Dans une librairie, un client demande au vendeur si le livre "L'étranger" (Albert Camus) est
disponible en stock. Le vendeur conseille la base de données de la librairie à l'aide de son
ordinateur et confirme au client que le livre est disponible. Le vendeur a donc donné au client
l'information que le livre est en stock. Afin de pouvoir donner cette information, le vendeur
a du consulter les données qui représentent le stock de la librairie. Le fait de consulter le
stock constitue un traitement sur les données du stock.
Informations Informations
Système
entrantes
d'information
Exemple:
Le propriétaire d'une vidéothèque reçoit une livraison avec des nouvelles cassettes vidéo.
Pour chaque cassette vidéo, il lit le titre, la langue et la durée et sauvegarde ces informations
dans la base de données de la vidéothèque. Il a donc utilisé un traitement d'ajout de données
afin de transformer les informations entrantes (titre, langue, durée) en données.
1
Deux mots sont synonymes quand ils désignent une même chose.
10
Modélisation d'un système d'information
11
Modélisation d'un système d'information
Dès que le système d'information atteint une certaine envergure (par exemple: informatiser la
gestion des sinistres d'une compagnie d'assurances), un groupe d'étude est généralement créé.
Ce groupe ne devra en aucun cas contenir seulement des informaticiens mais également:
Un représentant de la direction.
12
Modélisation d'un système d'information
2. Création d'une série de modèles qui permettent de représenter tous les aspects importants
13
Modélisation d'un système d'information
Pour les projets qui se basent sur un système déjà partiellement informatisé s'ajoute:
L'étude de l'application informatique existante.
14
Modélisation d'un système d'information
En ce qui concerne la première étape, nous n'allons pas introduire de vraies règles, mais
simplement utiliser nos connaissances de gestion d'une entreprise, notre esprit ouvert et
même notre fantaisie pour analyser correctement la situation existante et les besoins des
utilisateurs. Le résultat de l'analyse est généralement un ou plusieurs documents, qui
contiennent les indications principales sur le fonctionnement désiré du système informatisé.
Le document d'analyse contient souvent déjà des prototypes de certains documents
importants, que le futur système devra être capable de produire.
Une fois que l'analyse est terminée, il s'agit d'élaborer une série de modèles, basés sur le
document d'analyse. Ces modèles nous permettront plus tard d'implémenter une base de
données, qui contiendra toutes les informations nécessaires au bon fonctionnement du
système informatisé.
La création de ces modèles se fait selon une certaine méthode. Nous allons baser notre
cours sur la méthode MERISE (Méthode d'Etude et de Réalisation Informatique de Systèmes
d'Entreprise), qui a été développée pendant les années '70 sous l'impulsion du ministère
français de l'industrie. Merise est aujourd'hui largement répandue au Luxembourg, mais
également dans beaucoup d'autres pays européens.
MERISE prévoit une conception par niveaux, et définit pour cela 3 niveaux essentiels:
1. Le niveau conceptuel, qui se base directement sur l'analyse, décrit l'ensemble des
données du système d'information, sans tenir compte de l'implémentation informatique de
ces données. Ce niveau, qui représente donc la signification des données, se traduit par un
formalisme que nous appelons:
2. Le niveau logique, qui se base sur le modèle conceptuel des données, prend en
considération l'implémentation du système d'information par un SGBD. Ce niveau
introduit la notion des tables logiques, et constitue donc le premier pas vers les tables des
SGBD. Ce niveau est représenté par le:
15
Modélisation d'un système d'information
3. Le niveau physique, qui se base sur le modèle logique des données, contient finalement
les tables définies à l’aide d’un SGBD spécifique (p.ex. MS Access, dBASE, Oracle …).
Ce niveau est représenté par le:
Voici donc les 4 étapes nécessaires pour traduire un système d'information naturel en une
base de données:
Analyse
Analyse
MCD
MCD
MLD
MLD
MPD
MPD
La partie "Traitements", qui décrit la manière d'exploiter les données, est
complètement ignorée car les traitements auxquels les élèves seront confrontés se
réduisent à de simples manipulations standards du type consultation, ajout,
suppression et modification, qui ne justifient pas une méthode d'analyse et de
modélisation d'une telle envergure. La partie "Traitements" de la méthode MERISE
est généralement enseignée aux étudiants d'informatique pendant le premier ou
deuxième cycle d'études universitaires.
16
Modélisation d'un système d'information
Pour l’instant, il nous suffit de savoir qu’une table est un ensemble d’enregistrements, dont
chacun est composé par les mêmes champs de données. On pourrait comparer une table à une
liste en MS-Excel1. Les tables sont étudiées en détail dans le chapitre 6.
A l’aide d’un exemple précis, nous allons voir pourquoi il est important de bien réfléchir sur
le nombre de tables d’une base de données et sur la structure de chaque table.
Il s’agit de créer une base de données pour une caisse de maladie. On veut stocker tous les
employés-membres de la caisse avec leur société-employeur. Afin de faciliter l’exercice, nous
allons uniquement stocker les informations suivantes pour chaque employé:
le numéro de l’employé
le nom de l’employé
le prénom de l’employé
le numéro de son entreprise
le nom de son entreprise
la localité où se trouve l’entreprise
1
voir cours de la classe 12CG
17
Modélisation d'un système d'information
Nous voyons ici uniquement quelques enregistrements. Une caisse de maladie ayant des
miliers de membres, et cette table possédant un enregistrement par membre, on peut bien
s’imaginer la taille réelle de la table.
Hors cette solution, bien qu’elle soit correcte dans le sens le plus large du terme, nous impose
un certain nombre de problèmes .
Exercice 1
Exercice 2
Comment est-ce qu’on pourrait éviter ces problèmes sans toutefois perdre des informations ?
18
Modélisation d'un système d'information
En se basant sur un document d'analyse, le modèle conceptuel des données (MCD) fait
référence à tous les objets du système d'information et à des relations entre ces objets. Le
formalisme utilisé dans ce modèle est encore connu sous le nom de "Schéma Entité-
Relation". Ce formalisme se base autour de 3 concepts principaux, les entités, les relations et
les propriétés.
Voici par exemple un MCD qui représente une entreprise avec ses employés.
Entité
Relation Propriété
Nous allons par la suite détailler le rôle de ces 3 concepts de base du MCD.
19
Modélisation d'un système d'information
Dans l'exemple du chapitre précédent , l'entité Entreprise spécifie donc l'ensemble des
entreprises, qui nous intéressent dans le contexte de notre système d'information. De même,
l'entité Employés représente tous les employés de notre système d'information.
Représentation graphique:
20
Modélisation d'un système d'information
Une propriété est unique dans un MCD; et ne peut pas être rattachée à plusieurs
entités différentes.
Exemple:
A l'intérieur de chaque occurrence, chaque propriété prend une valeur, qui est dans la plupart
des cas une valeur numérique, une valeur sous forme de texte ou encore une date.
21
Modélisation d'un système d'information
La propriété Nom prend p.ex. les valeurs "Meier", "Muller" et "Weber" dans les 3
occurrences.
22
Modélisation d'un système d'information
Afin de pouvoir distinguer les différentes occurrences d'une même entité, l'entité
doit être dotée d'un identifiant. L'identifiant est composé d'une ou de plusieurs
propriétés de l'entité. Chaque occurrence d’une entité doit avoir une valeur différente
pour l’identifiant Le choix d'un identifiant correcte est très important pour la modélisation:
Comme choix pour l'identifiant d'une entité nous distinguons généralement 3 possibilités:
Exercice
23
Modélisation d'un système d'information
3.3.5.1 Définition
L'occurrence d'une relation est représentée par les occurrences des entités liées à la relation.
Voici quelques occurrences de la relation Ecrire.
Une occurrence d’une relation est uniquement déterminée par les occurrences des entités liées
à la relation.
Pour chaque occurrence d’une relation, l’identifiant composé des identifiants des
entités liées à la relation doit être unique.
1
dans certains livres on parle encore d’une association pour désigner une relation
24
Modélisation d'un système d'information
Une relation est liée à chacune de ses entités par une patte. Sur la patte, on indique
les cardinalités.
Les cardinalités précisent la participation de l'entité concernée à la relation. Le premier
nombre indique la cardinalité minimale, le deuxième la cardinalité maximale.
Patte
Cardinalité
Cardinalité
minimale
maximale
Exemple 1:
Dans le MCD précédent, entre l'entité Client et la relation Passer, nous avons les cardinalités
suivantes:
Cardinalité minimale = 1 , ce qui veut dire que chaque client passe au moins une
commande.
Cardinalité maximale = n , ce qui veut dire que chaque client peut passer plusieurs (n)
commandes.
25
Modélisation d'un système d'information
Entre l'entité Commande et la relation Passer, nous retrouvons les cardinalités suivantes:
Cardinalité minimale = 1 , donc chaque commande est passée par au moins un client.
Cardinalité maximale =1 , chaque commande est passée au maximum par un seul client.
Exemple 2:
Cardinalité minimale = 0 :
Certains employés n'utilisent pas d'ordinateur
Cardinalité maximale = n:
Cardinalité minimale = 1 :
Cardinalité maximale = n :
26
Modélisation d'un système d'information
En pratique, afin de déterminer les bonnes cardinalités, le concepteur doit se référer aux
résultats de l'analyse.
Exemple 3:
Pour les deux cas suivants, on peut affirmer qu'une commande est toujours passée par au moins
un client. Une commande est également passée au maximum par un client. Une commande est
donc toujours passée par un et un seul client.
Exercice
27
Modélisation d'un système d'information
Exemple 4:
On dit que Client est l'entité indépendante par rapport à la relation disposer
(cardinalité minimale = 0) , tandis que Carte_membre est l'entité dépendante par rapport à
la relation disposer (cardinalité minimale = 1).
Une occurrence d'un client peut donc très bien exister sans carte de membre, mais une carte
de membre ne peut jamais exister sans client. La cardinalité minimale nous indique donc
si une entité est indépendante ou dépendante.
On dit qu'une entité est indépendante par rapport à une relation lorsque sa
cardinalité minimale vaut 0, et dépendante par rapport à une relation lorsque sa
cardinalité minimale vaut 1.
Une relation ne peut pas être liée uniquement à des entités dépendantes ayant en
plus une cardinalité maximale de 1 ! ! !
28
Modélisation d'un système d'information
Dans ce cas, il faut réunir les propriétés des deux entités dans une seule.
Exemple:
Exercice
Pourquoi est-ce qu’on ne peut pas associer la propriété Année à une des entités ?
29
Modélisation d'un système d'information
Attention: Cette propriété peut même devenir une partie de l'identifiant. Dans ce
cas, elle doit être soulignée.
Exemple:
Exemple:
Cette modélisation n'est pas correcte ! Chaque facture ne possède qu'une et une seule date
d'émission, ce qui fait que la propriété Date_émission doit migrer dans l'entité Facture.
30
Modélisation d'un système d'information
PARTIE 1
La société "KaafKaaf" désire informatiser son système de facturation. Les factures devraient
se présenter de la façon suivante:
31
Modélisation d'un système d'information
Remarque:
Bien que le numéro du client n'apparaisse pas en tant que tel sur la facture, il est préférable
d'ajouter cette propriété artificielle à l'entité Client, et de la définir comme identifiant de cette
entité. Cela nous empêche de devoir définir un identifiant composé de trop de propriétés.
PARTIE 2
32
Modélisation d'un système d'information
Remarques:
L'entité Facture ne contient plus la propriété Montant. Il existe une règle générale de
conception qui dit:
Aucune propriété qui peut être calculée à partir d'autres propriétés existantes,
ne devra être stockée dans le MCD.
Pour la même raison, on n'a pas besoin de modéliser explicitement le prix à payer pour
l'achat d'une quantité d'articles donnés. Le prix pour chaque article figurant sur la facture
peut être calculé à partir du prix unitaire et de la quantité
Nous retrouvons ici le cas d'une relation qui a une propriété. En fait, la propriété Quantité
n'est pas spécifique à un article, mais à l'achat de cet article à l'aide d'une facture. Cette
façon de modéliser la situation est la plus facile, mais il existe une alternative. On peut
introduire l'entité abstraite Ligne_de_facture, qui représente une ligne de détail d'une
facture, p.ex celle pour le marteau.
33
Modélisation d'un système d'information
PARTIE 1
Dans une école, on veut informatiser le système d'information qui gère les classes.
PARTIE 2
Il s'agit maintenant de concevoir une extension au MCD précédent qui permet de représenter
la situation suivante:
La direction de l'école désire également saisir tous les professeurs dans le système
d'information. Un professeur est caractérisé par un code interne unique (p.ex. Jemp Muller
aura le code JEMU), son nom et prénom et la matière qu'il enseigne. Nous supposons
que chaque professeur enseigne une seule matière.
Modélisez le fait que chaque classe est enseignée chaque année par un ou plusieurs
enseignants. Un enseignant peut bien sûr donner des cours dans plusieurs classes, mais
peut également ne pas donner des cours pendant une ou plusieurs années.
34
Modélisation d'un système d'information
35
Modélisation d'un système d'information
Lors de l’introduction des relations nous avons déjà mentionné la notion de relation
ternaire. Une relation ternaire est une relation à laquelle sont liée 3 entités.
Bien que dans la pratique la plupart des relations soient binaires (2 entités) il existe cependant
des situations où l’utilisation d’une relation ternaire s’impose.
Exemple :
Exercice
Essayez de montrer les limites/défauts d’un MCD qui représente l’énoncé de l’exemple
précédent en utilisant uniquement des relations binaires.
36
Modélisation d'un système d'information
On peut dire que chaque occurrence de la relation enseigner associe un professeur à une
matière et une classe pour une année donnée. Ou encore, ce modèle nous permet de montrer
pour chaque année scolaire quelle matière est enseignée dans quelle classe par quel
professseur.
Il n’est pas toujours facile de déterminer quand il faut utiliser une relation ternaire.
Généralement, on peut déjà affirmer que si une ou plusieurs des entités liées à une relation
ternaire possèdent une cardinalité maximale de 1, la modélisation n’est pas optimisée dans le
sens qu’il faudrait mieux décomposer la relation ternaire, c.à.d. la représenter par 2 relations
binaires.
Exemple :
La direction d’une chaîne d’hôtels désire gérer les séjours des clients dans les différents
hôtels. Comme on peut effectivement dire "Un client effectue un séjour dans un hôtel" on est
ammené à proposer la modélisation suivante.
Hors, cette modélisation porte une contrainte supplémentaire, puisque la cardinalité 1,1 entre
l'entité Séjour et la relation nous indique que pour chaque occurrence de Séjour il ne peut
exister qu'une et une seule occurrence de la relation. Donc chaque séjour est associé une et
une seule fois à une combinaison client/hôtel. Dans ce cas il vaut mieux décomposer la
relation ternaire de la façon suivante:
37
Modélisation d'un système d'information
Quand on détermine entre une relation et une entité une cardinalité qui présente
les valeurs 0,1 ou 1,1, alors cette relation est particulière et on dit qu'elle représente une
Contrainte d'Intégrité Fonctionnelle (CIF).
Exemple:
Une CIF indique que l'une des entités est totalement déterminée par la connaissance de
l'autre. Dans notre exemple on peut dire que connaissant une facture bien précise, on connaît
avec certitude le client correspondant.
Une CIF est représentée par une flèche sur la patte opposée à celle ayant une cardinalité 0,1
ou 1,1. L'entité qui est attachée à cette patte est appelée entité cible de la CIF, tandis que
l'autre entité constitue l'entité émettrice de la CIF.
38
Modélisation d'un système d'information
3.3.10 Exercices
Exercice 1
Voici le résultat simplifié d'une analyse faite auprès d'une compagnie d'assurance qui désire
informatiser la gestion des contrats auto.
Un client peut assurer plusieurs voitures auprès de la compagnie. Chaque voiture est
assurée par un seul contrat. Un contrat assure une seule voiture.
En ce qui concerne un client, la compagnie désire connaître son nom, prénom, adresse
complète, numéro de téléphone ainsi qu'un numéro de compte bancaire avec indication de
la banque.
Chaque contrat contient un numéro de contrat unique, la prime annuelle à payer, la date de
paiement annuel, la marque de la voiture, le modèle de la voiture, le numéro
d'immatriculation de la voiture, la valeur de la voiture et la date d'acquisition de la voiture.
En ignorant la méthode de modélisation, on pourrait créer une BD avec une seule table ayant
un champ pour chaque donnée indiquée dans l'analyse. On aurait donc les données des clients
et des contrats dans une seule table. Quelles en seraient les inconvénients ?
39
Modélisation d'un système d'information
Exercice 2
40
Modélisation d'un système d'information
Exercice 3
Afin d'informatiser la gestion des séances du cinéma Limelight, vous disposez des
informations suivantes.
Un film est enregistré dans le système d'information dès que la (les) copie(s) sont arrivées
au cinéma. A partir de ce moment, on commence à programmer des séances pour le film
en question. Comme le même film n'est jamais joué dans deux séances parallèles, on peut
ignorer la gestion des copies.
Un film est représenté par un numéro courant interne, qui lui est affecté par le
gestionnaire des séances. En plus, on s'intéresse pour le titre, la langue et la durée du
film. Lorsqu'un film apparaît en plusieurs langues différentes, on crée dans le système
d'information simplement un enregistrement par langue.
Chaque film est accompagné en général d'une fiche technique, qui renseigne en outre sur
le système son du film (p.ex. DOLBY, THX etc.). Cette information est importante,
puisque les capacités en ce qui concerne la reproduction du son varient d'une salle dans
une autre. Une salle peut supporter plusieurs systèmes différents, tandis qu'un film est
tourné en utilisant un seul système son. Un système son est caractérisé par un code
identificateur ainsi qu'un libellé.
Le cinéma dispose actuellement de 12 salles, avec 3 nouvelles salles en construction. Une
salle est prise en compte dans le système d'information, dès qu'elle est prête pour
accueillir des séances. Une salle est caractérisée par son numéro, sa capacité ainsi que des
informations concernant le support des différents systèmes son.
Le système d'information doit permettre de vendre des tickets pour une séance donnée,
même plusieurs jours en avance. La réservation des sièges n'étant pas demandée, il est
toutefois nécessaire que le système soit capable de prévenir un excès de la capacité d'une
salle en ce qui concerne le nombre de tickets vendus.
La gestion des prix pour les tickets se fait au niveau des séances, puisque le prix pour
voir un même film peut varier d'une séance à une autre (p.ex. Tarif réduit les
lundis à 16h00).
Une séance, qui se déroule évidemment dans une seule salle, est identifiée par un numéro
courant.
41
Modélisation d'un système d'information
Exercice 4
Un club de vente de livres par correspondance propose à ses membres l'achat d'un ou de
plusieurs livres via des bons de commandes. Pour cela, des bons de commandes ainsi qu'un
catalogue sont envoyés à tous les membres deux fois par an.
Le responsable du club désire informatiser la gestion des commandes de livres. Voici à titre
d'exemple un bon de commande:
Commande de livres
Votre commande :
Indiquez s.v.p. pour chaque livre le numéro ISBN et le titre (voir catalogue).
Cher membre
Les livres commandés vous seront envoyés le plus vite possible. Une facture vous parviendra
après livraison complète.
42
Modélisation d'un système d'information
43
Modélisation d'un système d'information
Exercice 5
PARTIE 1
Voici le résultat de l'analyse préliminaire menée auprès des responsables de la brigade (p.ex.
le commandant, le sous-commandant …)
Travail à réaliser:
PARTIE 2
Travail à réaliser:
44
Modélisation d'un système d'information
Fiche d'intervention
Véhicule Sapeur
Echelle Magirus-Deutz Emilio Pegaso
Jang van der Heck
Camion à double pompe Toto Alnasso
Jemp Grisu
Transport Ford Transit Emil Zweemil
Kathrin Allburn
Metti Paletti
Jacques Guddebuer
Hary Beau
45
Modélisation d'un système d'information
Exercice 6
Il s'agit d'informatiser la gestion des séjours des patients d'un hôpital, ainsi que la gestion des
interventions effectuées par les médecins. Jusqu'à présent, cette gestion s'est effectuée à l'aide
des fiches suivantes.
PATIENT SEJOUR
No Matricule: No Séjour:
Nom: Date Arrivée:
Prénom: Date Départ:
Adresse: Frais à charge du patient:
Code Postal: No Chambre:
Localité: Etage:
Caisse de maladie: Classe:
INTERVENTION(S):
Code Description: Date: Code Médecin: Nom: Prénom:
intervention:
Nous supposons qu'un patient occupe la même chambre pendant toute la durée de son
séjour.
A part des informations concernant les médecins, qui se trouvent déjà sur les fiches, on
désire stocker dans le système d'information le numéro de téléphone et la spécialité de
chaque médecin.
Les interventions sont identifiées par un code et une description. L'hôpital dispose d'une
liste d'interventions prédéfinies. (p.ex. 0236 Tomographie du crâne)
46
Modélisation d'un système d'information
Exemple:
Une personne, qui habite dans une maison n'est pas toujours propriétaire de cette maison,
tandis que le propriétaire d'une maison ne doit pas nécessairement habiter dans celle-ci. Il
incombe donc de représenter le fait de posséder une maison par une relation séparée et le fait
d'habiter dans une maison par une relation séparée.
Exemple 1:
Une relation réflexive, est une relation, dont les deux pattes sont liées à une même
entité. En général, la signification des pattes d'une relation réflexive devrait être clarifiée par
l'indication d'un rôle.
47
Modélisation d'un système d'information
Exemple 2:
Afin d'obtenir une licence pour piloter un avion de ligne, un pilote doit effectuer un certain
nombre de brevets. Il existe une hiérarchie prédéfinie en ce qui concerne les brevets (structure
arborescente). A chaque fois qu'un pilote a réussi un brevet, il a la possibilité d'effectuer un
certain nombre d'autres brevets, qui sont dépendants du brevet réussi. Tous les brevets sont
dépendants du brevet de base.
Sachant que chaque entité doit obligatoirement être dotée d'un identifiant, certaines entités
ont cependant une existence complètement dépendante et liée à une autre entité. Une entité A
est complètement dépendante d'une entité B, c.à.d. qu'une occurrence de l'entité A ne peut pas
exister sans être reliée à une occurrence de l'entité B, lorsque les deux conditions suivantes
sont vraies:
1. L'entité A est émettrice d'une CIF tandis que l'entité B est cible de la même CIF.
2. L'entité A n'est pas indépendante par rapport à la CIF (Cardinalité minimale = 1)
48
Modélisation d'un système d'information
Exemple:
Dans le cas d'une telle dépendance complète, on peut avoir recours à un identifiant relatif.
Dans notre exemple, la propriété No_Tâche constitue l'identifiant relatif de l'entité Tâche.
Cette propriété ne remplit dans ce cas pas les conditions pour devenir identifiant absolu
(Le même numéro de tâche est susceptible d'apparaître dans plusieurs projets). Toutefois, on
peut affirmer qu'en relation à un certain numéro de projet, le numéro de tâche est un
identifiant absolu.
On note cette identification relative par la lettre (R) sur la patte reliée à l'entité qui contient
l'identifiant relatif.
3.3.11.4 Historisation
Pour certaines propriétés, entités ou relations, on désire parfois conserver les valeurs
antérieures en cas de modification. On parle dans ce contexte d'historisation.
Théoriquement, cette idée n'est pas tout à fait en accord avec les règles de conception d'un
système d'information. Prenons l'exemple suivant:
Pour une occurrence de cette entité, c.à.d. pour un assuré spécifique, il existe uniquement une
seule valeur pour chaque propriété. Selon cette modélisation, un assuré ne peut par exemple
pas habiter en même temps dans deux localités différentes. En général, ceci ne pose aucun
problème, comme un assuré indique normalement une seule adresse de référence.
Toutefois, cette modélisation ne permet pas de représenter le tracé historique des adresses,
lorsqu'un assuré déménage une ou plusieurs fois. Dans la plupart des cas, cette modélisation
de l'historique n'est pas demandée, mais elle est quand même réalisable à l'aide de la méthode
Merise. Au niveau conceptuel, nous indiquons simplement ce que nous voulons historiser.
49
Modélisation d'un système d'information
1. Propriété historisée
Exemple:
2. Entité historisée
La conservation des valeurs s'applique à toutes les propriétés d'une l'entité. On indique
l'historisation par la lettre (H) derrière le nom de l'entité.
Exemple:
3. Relation historisée
La conservation des valeurs s'applique à toutes les propriétés d'une relation. On indique
l'historisation par la lettre (H) derrière le nom de la relation.
Exemple:
On ne peut pas historiser une relation sans propriétés, puisque l'expression 'historiser
une relation' n'est qu'un abus de langage, il s'agit en fait d'historiser toutes les propriétés
d'une relation. On peut remarquer à ce moment que la méthode MERISE présente une
particularité en ce qu'elle ne prévoit pas l'historisation d'une propriété individuelle d'une
relation
50
Modélisation d'un système d'information
3.3.12 Exercices
Exercice 1
Un club de tennis vous demande d'informatiser la gestion des réservations des différents
terrains. A ces fins, vous disposez des informations suivantes.
Le club dispose d'une liste de membres. Quiconque veut jouer sur un des terrains, doit
devenir membre du club.
Un membre est caractérisé par un numéro interne au club, par son nom, prénom, adresse,
code postal, localité, numéro de téléphone ainsi qu'une indication s'il est un joueur
licencié auprès de la fédération de tennis ou non.
Pour chaque réservation, on désire connaître l'identité des deux joueurs membres. Au cas
où quatre joueurs réserveraient un terrain, uniquement deux joueurs sont enregistrés dans
le système.
Le club dispose de plusieurs terrains, dont certains sont couverts. On distingue en plus le
type du terrain selon la nature du sol (p.ex. Sable, Herbe etc.)
Une réservation se fait pour une date précise par tranches d'une heure.
51
Modélisation d'un système d'information
Exercice 2
Une société aérienne utilise à présent les fiches suivantes pour la gestion des ressources.
Avion
No Marque Type Portée (km) Capacité Passagers
23 Boeing 737-400 3810 147
Commandant
No Nom Prénom Date de naissance Brevet
726 Weber Jos 13/06/65 PP-IFR/EP/DA
Co-pilote
No Nom Prénom Date de naissance Brevet
813 Meier Emil 23/04/73 PP-IFR
Personnel de cabine
No Nom Prénom
1072 Feller Nathalie
1014 Pinto Tania
1103 Weis Laurent
Sachant que la société entretient déjà une BD avec tous les pilotes et qu'un pilote peut être
commandant d'un vol et co-pilote d'un autre vol, proposez un MCD, qui permet
l'informatisation de la gestion des ressources.
52
Modélisation d'un système d'information
Exercice 3
Après plusieurs réunions avec les responsables de la gestion du parc, vous avez collectionné
les informations suivantes.
Pour l'ouverture du parc, les zones suivantes sont prêtes à accueillir des visiteurs.
Les bungalows sont parfaitement intégrés dans l'atmosphère correspondante de leur zone.
Les clients peuvent effectuer des réservations. Une réservation concerne un seul
bungalow. Suite à une réservation, une fiche de réservation est immédiatement envoyée
au client. Deux semaines avant la date d'arrivée au parc, une facture correspondante est
envoyée au client. Cette facture doit être réglée avant l'arrivée au parc. Le responsable de
la facturation veut évidemment garder trace des informations contenues sur les factures.
Le responsable de la réception désire voir dans le système si une facture correspondant à
une réservation a déjà été payée ou non.
53
Modélisation d'un système d'information
Lors de la réservation d'un bungalow, le client a le choix entre les suppléments suivants.
Fiche de réservation
Client Réservation
Numéro: 340 No: 589
Nom: Weber Date d'arrivée: 03/09/98
Prénom: Jos Date de départ: 07/09/98
Adresse: 23, rue Principale Nombre de personnes: 4
Code postal: L-8765 Bungalow
Localité: Grevenmacher Zone: Liliput
Pays: Luxembourg Numéro: 19
Catégorie: Bain et douche / WC sép. /
No. Passeport: 87699
TV / Terrasse
No. Téléphone: (Lux)+348845 Capacité: 5
Suppléments
Code supplément Description
01 Literie
03 Livraison à domicile du quotidien
Une facture vous sera envoyée environ 2 semaines avant votre arrivée au parc. Cette facture est à
régler avant l'arrivée au parc. Nous vous souhaitons un beau séjour au parc Wonderland. Si vous avez
encore des questions, n'hésitez pas à nous contacter.
Arsène Lupin
RESERVATION MANAGER
54
Modélisation d'un système d'information
Une facture reprend exactement les mêmes informations, avec en plus la date d'envoi de
la facture et le prix total à payer.
Afin d'établir des statistiques, la direction du parc est intéressée de sauvegarder dans le
système l'évolution des prix par nuit pour les différentes catégories de bungalows.
Un client est uniquement considéré comme tel à partir de la première fois qu'il effectue
une réservation.
55
Modélisation d'un système d'information
Jusqu'à présent nous avons établi des MCD basés sur une analyse d'un domaine bien défini
(p.ex. Gestion des séances d'un cinéma, Gestion des séjours des patients d'un hôpital etc.). La
finalité d'un MCD est de nous faciliter la création d'une base de données pour gérer un tel
domaine.
Nous savons également qu'une base de données est constituée par un ensemble de tables, dont
chacune est composée de champs de données.
Hors le MCD ne connaît pas la notion de table, tandis qu'une base de données ne connaît pas
le concept des entités reliées entre-elles via des relations portant des cardinalités.
Pour cela, il existe un autre modèle, le modèle logique des données (MLD), qui utilise
essentiellement le formalisme des tables logiques. Un MLD, qui est toujours basé sur un
MCD donné, contient donc toutes les informations de ce MCD, mais les représente à l'aide
d'un formalisme différent qui est très adapté aux structures d'une base de données.
Tandis que le MCD représente un système d'information d'une façon générale et indépendante
d'un système informatique, le MLD tient compte de la réalisation par le biais d'un SGBD.
Un MLD est essentiellement composé de tables logiques reliées entre elles par des
flèches.
MCD
MLD
56
Modélisation d'un système d'information
Exercice
2. Comment est-ce qu'on traduit une propriété d'une entité du MCD dans le MLD ?
3. Comment est-ce qu'on traduit un identifiant d'une entité du MCD dans le MLD ?
4. Comment est-ce qu'on traduit la relation Ecrire avec ses cardinalités du MCD dans le
MLD ?
5. Le MCD nous dit que chaque livre est uniquement écrit par un seul auteur
(cardinalité max.), tandis qu'un auteur peut écrire plusieurs livres. Comment est-ce qu'on
peut retrouver ces informations dans le MLD ?
Remarque:
La méthode MERISE définit de façon générale certaines règles qui nous permettront de
transformer n'importe quel MCD en MLD.
57
Modélisation d'un système d'information
Nous allons définir les règles de transformation pour le passage du MCD au MLD, en
respectant les différents cas qui se posent.
Toute entité est transformée en table. Les propriétés de l'entité deviennent les
attributs de la table. L'identifiant de l'entité devient la clé primaire de la table.
Exemple:
Lettres
Entité "Entreprise" Table "Entreprise"
majuscules
Exemple:
L'attribut No_Auteur qui est clé primaire de la table Auteur, devient clé étrangère dans la
table Livre.
1
x peut prendre les valeurs 0 ou 1
58
Modélisation d'un système d'information
Nous devons distinguer plusieurs cas. Sachant qu'une relation binaire du type (1,1)-(1,1) ne
doit pas exister il nous reste les 2 cas suivants:
On duplique la clé de la table basée sur l'entité à cardinalité (0,1) dans la table
basée sur l'entité à cardinalité (1,1).
Exemple:
Le No_Client, qui est clé primaire de la table Client, devient clé étrangère dans la table
Carte_Membre.
Relation binaire (0,1)-(0,1) !!! Ne figure actuellement pas au programme de la classe 13CG
On duplique la clé d'une des tables dans l'autre. Lorsque la relation contient elle-
même des propriétés, celles-ci deviennent également attributs de la table dans laquelle a
été ajoutée la clé étrangère.
Exemple:
ou
Soit on migre la clé primaire de la table Entreprise dans la table Salarié, soit on fait l'inverse.
59
Modélisation d'un système d'information
On crée une table supplémentaire ayant comme clé primaire une clé composée des
clés primaires des 2 tables. Lorsque la relation contient elle-même des propriétés, celles-
ci deviennent attributs de la table supplémentaire. Une propriété de la relation qui est
soulignée devra appartenir à la clé primaire composée de la table supplémentaire.
Exemple:
On crée une table Porter, qui contient comme clé primaire une clé composée de No-
Commande et Code_Article. Elle contient également la propriété Quantité issue de la relation
Porter.
On crée une table supplémentaire ayant comme clé primaire une clé composée des
clés primaires de toutes les tables reliées. Cette règle s'applique de façon indépendante
des différentes cardinalités. Lorsque la relation contient elle-même des propriétés,
celles-ci deviennent attributs de la table supplémentaire. Une propriété de la relation
qui est soulignée devra appartenir à la clé primaire composée de la table
supplémentaire.
Exemple:
60
Modélisation d'un système d'information
Exemple:
La relation habiter du type (x,n)-(x,1), est traduite par la migration de l'attribut Adresse dans
la table Personne. La relation posséder du type (x,n)-(x,n) est traduite par la création d'une
table supplémentaire du même nom. Cette table contient comme clé primaire composée, les
clés des deux tables reliées Personne et Maison. On a donc simplement appliqué 2 fois de
façon indépendante les règles de transfert MCD MLD.
Nous appliquons les règles générales avec la seule différence que la relation est 2
fois reliée à la même entité
Exemple 1:
Comme il s'agit d'une relation (x,n)-(x,n), une table supplémentaire est créée. Cette table
contient comme clé primaire composée, la clé des "deux" entités reliées. Comme la même
entité est liée 2 fois à la relation, on ne peut pas utiliser 2 fois le même nom pour la clé. Dans
ce cas il convient d'utiliser des rôles dans le MCD, et d'intégrer le rôle dans le nom d'une des
clés migrées dans le MLD.
61
Modélisation d'un système d'information
Exemple 2:
Comme il s'agit d'une relation (0,1)-(0,1), nous avons en général le choix en ce qui concerne
quelle entité contiendra la clé étrangère. Comme cette relation est liée deux fois à la même
entité, il est évident que nous devons dupliquer la clé primaire, tout en veillant que le même
nom de clé ne sera pas utilisé pour la clé primaire et la clé étrangère. Dans notre exemple,
tous les hommes mariés, ont comme valeur de la clé étrangère la matricule de leur épouse
actuelle. Pour les hommes non mariés et les femmes, la clé étrangère est sans valeur. On
pourrait bien sûr utiliser la modélisation inverse avec une clé étrangère
NO_MATRICULE_MARI, qui indique pour chaque femme mariée, la matricule de son mari.
Sachant que l'entité dépendante est toujours liée à la relation par les cardinalités
(1,1), nous pouvons appliquer les règles générales. Dans chaque cas, la table issue de
l'entité dépendante contient donc comme clé étrangère, la clé primaire de l'autre table.
L'identification relative est représentée par le fait que la table issue de l'entité
dépendante contient une clé primaire composée, constituée de la clé primaire
transformée de l'identifiant de cette entité et de la clé étrangère.
Exemple:
Tout en respectant les règles générales du passage MCDMLD, la clé primaire de la table
Projet migre comme clé étrangère dans la table Tâche. L'identification relative est représentée
par le fait que la table tâche contient une clé primaire composée de No_Tache et No_Projet.
62
Modélisation d'un système d'information
Exemple:
Exemple:
63
Modélisation d'un système d'information
64
Modélisation d'un système d'information
65
Modélisation d'un système d'information
3.4.4 Exercices
Exercice 1
Transformez les MCD que vous avez réalisés pour les exercices 1 à 6 du chapitre 3.3.10 et les
exercices 1 à 3 du chapitre 3.3.12 en MLD.
66
Modélisation d'un système d'information
Exercice 2
Remarques:
En ce qui concerne le rapport médical, une conclusion médicale pourrait par exemple être
"Infection" ou "Cancer de la gorge", tandis que la conclusion professionnelle qui s'en suit
serait par exemple "Apte" ou "Inaptitude temporaire <x> jours". Les occurrences de cette
entité représentent plutôt des types de rapports médicaux standardisés et non pas des
rapports médicaux précis.
L'entité Salarié est historisée.
67
Modélisation d'un système d'information
Exercice 3
Voici un MCD qui représente de façon très simplifiée la gestion d'une compagnie
d'assurances. Transformez le MCD en MLD en respectant toutes les règles de passage
MCDMLD.
Remarques:
68
Modélisation d'un système d'information
Le modèle physique des données (MPD) est la traduction du modèle logique des données
(MLD) dans une structure de données spécifique au système de gestion de bases de données
(SGBD) utilisé.
Le MPD est donc représenté par des tables définies au niveau du système de gestion de bases
de données. C'est donc au niveau du MPD que nous quittons la méthode générale de
création d'un MCD et de sa transformation en MLD, pour nous tourner vers la manipulation
d'un SGBD spécifique.
Pour ce faire, la plupart des SGBD actuellement sur le marché nous offrent 2 possibilités.
69
Modélisation d'un système d'information
Exemple:
Définition de la table des employés avec le champ idEmployé étant défini comme clé
primaire.
Remarquez que les noms des différents champs ont été modifiés lors de l'implémentation
du modèle logique. Cette mesure dépend uniquement de la convention des noms utilisée
et n'affecte pas du tout le fonctionnement correcte de la BD.
70
Modélisation d'un système d'information
Exemple:
REM -----------------------------------------------------------------------------
REM Génération d'une base de données
REM SQL Générique (SQL 2)
REM (6/9/1998 17:03:24)
REM -----------------------------------------------------------------------------
REM Nom de la base : Entreprises
REM Projet :
REM Auteur : Pierre Stockreiser
REM Date de dernière modification : 6/9/1998 17:03:13
REM -----------------------------------------------------------------------------
REM -----------------------------------------------------------------------------
REM TABLE : tblEntreprises
REM -----------------------------------------------------------------------------
REM -----------------------------------------------------------------------------
REM INDEX DE LA TABLE tblEntreprises
REM -----------------------------------------------------------------------------
REM -----------------------------------------------------------------------------
REM TABLE : tblEmployes
REM -----------------------------------------------------------------------------
REM -----------------------------------------------------------------------------
REM INDEX DE LA TABLE tblEmployes
REM -----------------------------------------------------------------------------
REM -----------------------------------------------------------------------------
REM CREATION DES REFERENCES DE TABLE
REM -----------------------------------------------------------------------------
71
Modélisation d'un système d'information
ON DELETE RESTRICT);
REM -----------------------------------------------------------------------------
REM FIN DE GENERATION
REM -----------------------------------------------------------------------------
Que vous avez utilisé l'une ou l'autre des 2 méthodes, le résultat sera toujours un ensemble de
tables physiques reliées entre elles, dans lesquelles vous pouvez stocker des données.
72
Modélisation d'un système d'information
4.1 Définition
Il existe actuellement sur le marché une offre très diverse d'outils de modélisation. Chaque
outil de modélisation implémente une méthode de modélisation. Comme la méthode
MERISE est très répandue dans nos régions, il est évident qu'il existe un certain nombre
d'outils basés sur MERISE.
En principe, les outils de modélisation sont intégrés dans des applications capables de ne
supporter pas uniquement la conception d'un système d'information (BD), mais également le
développement complet de programmes de gestion d'une certaine envergure. Ces
applications, appelées "Ateliers de génie logiciel" (angl. CASE Tool : Computer Aided
Software Engineering Tool), sont généralement utilisés par les informaticiens afin de réaliser
des grands projets.
Exemples:
L'outil Win'Design constitue une mise en œuvre de la méthode MERISE. Notons que
Win'Design a été utilisé pour créer les modèles conceptuels et logiques présentés dans cet
ouvrage.
73
Modélisation d'un système d'information
74
Modélisation d'un système d'information
4.2 Fonctionnalités
Bien que les différents outils de modélisation, actuellement disponibles sur le marché, varient
considérablement en termes de caractéristiques et fonctionnalités, ils offrent cependant les
fonctions de base suivantes.
Représentation graphique des modèles conceptuels et logiques avec les différents objets
(p.ex. entités, relations, propriétés, identifiants, tables, attributs, clés etc.).
Vérification des règles de construction des différents modèles (p.ex. Une relation ne peut
pas être liée à deux entités via des cardinalités 1,1).
Transformation automatique d'un MCD en MLD en respectant toutes les règles de
transformation.
Génération automatique d'une BD à partir d'un MLD. Après avoir indiqué le SGBD cible
(p.ex. Oracle, MS-Access, Informix), le concepteur peut demander à l'outil de créer la
BD. Pour ce faire, il existe deux alternatives:
l'outil de modélisation accède directement au SGBD cible afin de créer la BD en
question;
1
l'outil de modélisation génère un script , qui est à la suite exécuté sur le SGBD afin
de créer la BD.
Génération automatique de rapports imprimés concernant l'état actuel d'un travail de
conception. Ces rapports contiennent en général la représentation graphique des modèles,
des listes avec tous les objets des différents modèles et des explications supplémentaires
concernant certains objets.
Gestion des objets de conception (p.ex. entités, relations, propriétés, identifiants, tables,
attributs, clés etc.) dans un dictionnaire 2. Pour des petits projets de conception, effectués
par un seul concepteur sur un ordinateur, le dictionnaire est simplement un fichier stocké
localement. Toutefois, pour les grands projets, effectués par plusieurs concepteurs,
certains outils de modélisation permettent la gestion d'un dictionnaire sur un serveur en
réseau (voir chapitre 5.5). Dans ce cas, plusieurs concepteurs peuvent travailler en même
temps sur un modèle, l'outil de modélisation veillant à chaque moment que le modèle
reste cohérent. L'intégration de plusieurs modèles en un seul modèle, et la gestion des
versions d'un objet ou d'un modèle constituent d'autres caractéristiques supportées par un
tel système.
La plupart des outils de modélisation sont capables de créer un MLD et un MCD à partir
d'une BD existante. Ce procédé, connu sous le nom de "Reversement d'une BD"
(angl. Database Reverse Engineering), est souvent utilisé à la base d'un projet
d'amélioration ou d'extension d'un système d'information existant déjà sous forme
informatique.
1
plusieurs commandes dans un langage supporté par le SGBD cible.
2
une sorte de récipient logique pour les objets de conception.
75
Modélisation d'un système d'information
76
Exploitation des bases de données relationnelles
Une base de données (BD) est un ensemble bien structuré de données relatives à
un sujet global. Ces données peuvent être de nature et d'origine différentes.
Exemple: Une banque peut avoir une BD, qui contient les informations nécessaires sur
tous les clients et leurs dépôts d'épargne.
Une société d'assurances peut stocker les données relatives aux contrats
d'assurances ainsi qu'aux sinistres dans une BD.
Un utilisateur utilise un SGBD pour accéder aux données d'une base de données.
77
Exploitation des bases de données relationnelles
Par analogie:
Un utilisateur utilise un tableur pour accéder aux données d'une feuille de calcul,
respectivement un traitement de texte pour accéder le texte d'un document.
Exercice
Discutez les avantages et désavantages d'une gestion de données informatisées à l'aide d'un
SGBD, et comparez cette gestion à la gestion non informatisée.
78
Exploitation des bases de données relationnelles
Classiquement, cette masse de données était répartie dans différents fichiers. L'utilisation
de ces données n'était possible que par le biais de programmes spécialisés, qui ont du être
réalisés par des programmeurs ayant une connaissance technique approfondie de la structure
des fichiers. Chaque nouvelle interrogation du SGF nécessitait donc l'intervention d'un
programmeur.
En plus, les SGF n'ont pas assuré la cohérence des données. Le programmeur était
seul responsable pour garantir l'intégrité des données. Prenons l'exemple d'un SGF qui était
utilisé dans une banque pour la gestion des clients et de leurs dépôts. Rien n'empêchait un
programmeur de créer dans le fichier des dépôts un nouveau dépôt pour un client qui
n'existait pas du tout dans le fichier des clients etc. .
Ceci étant seulement quelques exemples des inconvénients des SGF, nous remarquons
qu'il était difficile pour un utilisateur d'utiliser directement un tel système. Il fallait souvent
l'intervention d'un programmeur, qui devait faire bien attention à préserver la structure des
données dans un rapport cohérent, tout en satisfaisant les besoins d'informations de
l'utilisateur.
Déjà vers la fin des années 60, les premiers systèmes qui étaient capables de cacher la
représentation interne des données à l'utilisateur, apparaissaient sur le marché. Ces systèmes,
qui offraient à l'utilisateur une certaine structure logique pour stocker les données, étaient
déjà équipés de certains mécanismes de base pour assurer la cohérence des données via des
règles qui pouvaient être définies par l'utilisateur. Le système vérifiait ces règles lors de
chaque modification des données. Dans un système de gestion des dépôts d'une banque, une
telle règle pouvait par exemple exprimer le lien explicite entre un dépôt client et une
personne. Ces systèmes étaient essentiellement basés sur les deux modèles de données
suivants:
C'était en 1970 qu'un nouveau modèle pour représenter les données, le modèle relationnel,
fut proposé par E.F.CODD. Le but de ce modèle, était d'accroître l'indépendance vis-à-vis de
l'implémentation interne des données. Du point de vue de l'utilisateur, les données sont
stockées dans un ensemble de tableaux, appelées "tables relationnelles" ou simplement
"tables". Le stockage ainsi que la manipulation des données se basent sur le concept
mathématique de l'algèbre relationnelle et du calcul relationnel. Ces concepts proviennent de
la théorie mathématique des ensembles, et on y retrouve des notions telles que "Union",
"Intersection" ou "Produit cartésien".
Il a fallu attendre le milieu des années 70 pour voir apparaître les premiers systèmes qui
étaient basés sur le modèle relationnel, les "Systèmes de Gestion de Bases de Données
Relationnelles (SGBDR)".
79
Exploitation des bases de données relationnelles
En 1976 apparaît le modèle Entité-Association, proposé par P.CHEN, qui donnait aux
concepteurs des bases de données relationnelles une méthode adéquate pour modéliser des
données d'un domaine quelconque (banques, assurances, industrie …) par une structure bien
cohérente de tables relationnelles. Le modèle Entité - Association devenait ainsi le modèle
théorique de conception de données sur lequel se basaient beaucoup de bases de données
relationnelles.
Pendant les années '80 et '90, beaucoup de SGBDR étaient commercialisés pour les
différentes plates-formes informatiques (Mainframe, Serveurs UNIX, Serveurs VMS, PC...).
Citons quelques exemples de SGBDR populaires qui tournent actuellement sur PC:
Personal ORACLE
MS-ACCESS
Visual dBASE
Visual FOXPRO
Borland PARADOX
Lotus APPROACH
Pour la suite de ce cours, nous allons nous limiter à l'étude des bases de données
relationnelles. Nous entendons donc par chaque référence à une base de données (BD),
la notion de base de données relationnelle. Il est également sous-entendu que les deux
notions SGBD et SGBDR dénotent un système de gestion de bases de données
relationnelles dans le contexte de ce cours.
80
Exploitation des bases de données relationnelles
1. Les données sont stockées à l'intérieur de tables. Une table peut être comparée à une liste,
qui contient des enregistrements relatifs à un domaine bien défini.
Exemple: Le service du personnel de l'entreprise SCHAFFGAER S.à r.l. entretient une
BD avec en outre une table pour les données des employées. Cette table
contient un enregistrement pour chaque employé, avec le nom, le prénom,
l'adresse, la localité, la date de naissance, la date d'entrée en service, le salaire
mensuel et le nom du département auquel l'employé est actuellement affecté.
2. Les requêtes constituent dans un certain sens des "questions" qu'on pose au SGBD. Le
résultat d'une requête est toujours un sous-ensemble d'une ou de plusieurs tables.
Exemple: Le chef du personnel de l'entreprise SCHAFFGAER S. à r.l. désire connaître
les noms, prénoms, adresses et localités des employés recrutés en 1996. Il
doit formuler une requête qui sera exécutée par le SGBD, et qui donnera
comme résultat une liste semblable à la table des employés, mais contenant
uniquement les employés qui vérifient le critère de sélection de la requête, et
pour chacun de ces employés seulement les informations demandées.
3. Les formulaires sont utilisés pour ajouter, modifier ou supprimer des données dans les
tables. Bien que la plupart des SGBD nous permettent d'accéder les données directement
dans les tables, les formulaires nous offrent certains avantages en ce qui concerne la
facilité d'utilisation, mais également la sécurité des données.
Exemple: La secrétaire du chef du personnel utilise un formulaire pour ajouter ou
supprimer un employé de la BD. Ce formulaire lui permet également de
modifier les données d'un employé.
81
Exploitation des bases de données relationnelles
4. Souvent on veut imprimer des statistiques; concernant certaines données d'une BD. C'est
ici qu'interviennent les rapports. Les rapports sont similaires aux formulaires, à la
différence près, qu'ils sont uniquement destinés à être imprimés et qu'il n'y a pas de
dialogue interactif avec l'utilisateur. Un rapport se base généralement sur une ou plusieurs
tables ou bien le résultat d'une requête.
Exemple: A la fin de chaque mois le chef du personnel reçoit un rapport avec pour
chaque département, la liste des employés, leur salaire mensuel ainsi que le
salaire mensuel total payé par département.
82
Exploitation des bases de données relationnelles
Le système d'exploitation (p.ex. DOS, Windows, Windows NT …), qui connaît seulement la
notion de fichier en ce qui concerne le stockage des données, ignore en principe le contenu de
ces fichiers. Les fichiers constituent dans un certain sens la structure physique des données.
Chaque programme crée des fichiers ayant un format spécifique à ce programme. L'utilisateur
peut reconnaître le format par l'extension derrière le nom du fichier.
Ces composants ou structures logiques sont uniquement visibles par le biais du programme
correspondant. On vient de définir les composants standard d'un SGBD dans le chapitre
précédent:
Les tables
Les requêtes
Les formulaires
Les rapports
83
Exploitation des bases de données relationnelles
Quelle est la relation entre une structure logique et sa structure physique correspondante ?
1. Chaque composant (table, formulaire …) d'une BD est stocké dans un fichier séparé. Une
base de données constitue donc un ensemble de fichiers. Exemple: dBASE
2. Tous les composants d'une BD sont intégrés dans un seul fichier. Exemple: MS-Access
Exercice
Discutez les avantages et désavantages des deux concepts d'implémentation possibles pour les
composants d'une BD.
84
Exploitation des bases de données relationnelles
Dans le contexte d'un réseau, ces ordinateurs sont appelés postes de travail
(angl. workstation). Les postes de travail peuvent être répartis sur plusieurs étages d'un
bâtiment ou même sur plusieurs bâtiments voisins. Un tel réseau est appelé réseau local
(angl. LAN = Local Area Network).
Poste de
travail
Afin de pouvoir être connecté à un réseau, un ordinateur doit disposer d'une carte réseau.
1
Extrait du livre "La Micro c'est simple", publié par IDG Books Worldwide, Inc. ISBN 2-87691-
321-6
85
Exploitation des bases de données relationnelles
Serveur dédié
Les serveurs de fichiers (angl. File Server) contiennent généralement des fichiers
appartenant aux différents utilisateurs du réseau. Par exemple, si vous utilisez un
programme de traitement de texte sur un poste de travail, ce programme se trouve
localement sur le poste. Cependant, le document sur lequel vous désirez effectuer des
modifications, stocké sur le serveur, est chargé dans la mémoire locale de votre poste de
travail, afin que vous puissiez l'utiliser. Lors de chaque opération de sauvegarde (angl.
Save/Save As), le fichier est effectivement sauvegardé sur le serveur. Le serveur gère
bien sûr l'accès des utilisateurs, qui doivent généralement s'identifier par un nom et un
mot de passe, afin de garantir une certaine sécurité des données.
Les serveurs d'impression (angl. Print Server) effectuent la gestion des imprimantes
connectées au réseau. Lorsque le réseau comporte une multitude d'imprimantes
différentes, un utilisateur sur son poste de travail peut sélectionner une imprimante en
fonction des caractéristiques (p.ex. impression couleur/NB), des capacités (p.ex. nombre
de pages imprimées par minute) et de l'emplacement physique (p.ex. imprimante à la
même étage que le poste de travail). Lors de l'impression (angl. Print), le document à
imprimer est d'abord envoyé dans une file d'attente (angl. Print Queue) qui se trouve sur
le serveur d'impression. Le serveur d'impression contient généralement une file d'attente
par imprimante. Les documents d'une file d'attente sont envoyés un après l'autre vers
l'imprimante correspondante.
86
Exploitation des bases de données relationnelles
Les réseaux informatiques ayant une certaine taille, en termes du nombre de postes et de
serveurs, sont généralement gérés par un administrateur réseau, personne (ou groupe de
personnes) en charge de la gestion, du contrôle et de l'entretien du réseau.
Réseau public
87
Exploitation des bases de données relationnelles
câbles en fibre optique, d'un réseau rapide de commutation de paquets ou même d'une liaison
par satellite.
A titre d'exemple, on peut mentionner l'Internet, qui n'est rien d'autre qu'un gigantesque
réseau étendu.
Pour un utilisateur, le travail dans un réseau local ou étendu est tout à fait transparent. Il
peut par exemple accéder à des fichiers distants de la même manière qu'à des fichiers qui se
trouvent sur son disque dur local.
88
Exploitation des bases de données relationnelles
Avant la période où les PC devenaient populaires, les bases de données ainsi que les
programmes pour les manipuler; se trouvaient sur de grands ordinateurs puissants du type
"mainframe". On parlait d'une architecture centralisée, puisque les BD, le SGBD et les objets
tels que requêtes, formulaires, rapports étaient stockés sur le "mainframe".
L'utilisateur était connecté au "mainframe" à l'aide d'un terminal composé d'un clavier et d'un
écran. Contrairement à un PC, un terminal ne possède aucune "intelligence" propre, c.à.d.
qu'il peut uniquement envoyer des caractères au "mainframe" et afficher les caractères, qui lui
sont envoyés par le "mainframe", et ceci en plus uniquement en mode caractère1.
1
un terminal est incapable d'afficher des graphiques
89
Exploitation des bases de données relationnelles
Architecture "mainframe":
Les "mainframe" étant de grands ordinateurs très puissants, les systèmes atteignent de
très belles performances, d'autant plus qu'il n'y a pas de représentation graphique sur les
terminaux.
Aucune capacité de calcul sur le terminal, donc impossible d'exécuter des programmes
sur le terminal.
Pas de représentation graphique sur le terminal. Formulaires etc. moins faciles à utiliser.
Le "mainframe" étant sous la seule gestion du service informatique, les utilisateurs
peuvent uniquement accéder les BD via des formulaires etc. créés par les informaticiens.
(Cette mesure s'avère parfois avantageuse )
Le réseau est assez chargé, surtout lorsque le nombre de terminaux accroît.
Les requêtes, formulaires etc. sont fortement couplés au SGBD ce qui les rend
pratiquement inutilisable lorsqu'une société veut migrer vers un autre SGBD.
90
Exploitation des bases de données relationnelles
DB2 de IBM
RDB de DEC
L'approche Client/Serveur implémente une décentralisation des applications BD. En fait, les
BD sont gérées sur un serveur BD, tandis que les interfaces pour visualiser et manipuler les
données (p.ex. formulaires, rapports) se trouvent sur les PC client, dans un environnement
ergonomique2.
Sur le poste client se trouve donc en principe un SGBD client, offrant toutes les
fonctionnalités requises, qui émet des requêtes formulées dans un langage d'interrogation de
données3 au serveur BD via le réseau. Le serveur exécute les requêtes qui lui ont été
transmises et renvoie le résultat au client. Le client représente alors le résultat en se servant
par exemple d'un formulaire ou d'un rapport qui a été défini antérieurement.
1
par plate-forme, on entend l'ordinateur sur lequel est exécuté le SGBD
2
plus facile à utiliser
3
par exemple SQL (voir chapitre 7.2)
91
Exploitation des bases de données relationnelles
Architecture Client/Serveur:
Les utilisateurs deviennent des clients avec des postes de travail intelligents (PC), à
l'aide desquels ils peuvent connecter les applications bureautiques directement aux
serveurs BD, afin de gérer dans un environnement convivial les données de l'entreprise,
sans être dépendant des services d'un informaticien pour résoudre le moindre problème.
Les réseaux informatiques modernes permettent un accès transparent à plusieurs serveurs
BD, et ceci même de façon simultanée.
Une partie de la capacité de travail est partagée entre les serveurs et les clients, ce qui
crée un certain équilibre.
Une panne du serveur n'empêche pas nécessairement tous les utilisateurs de travailler
avec l'outil informatique. Certains travaux peuvent être exécutés sans connexion au
serveur.
L'architecture Client/Serveur, reposant sur les systèmes ouvert, offre en plus l'avantage
qu'il existe toute une panoplie de logiciels standards, ce qui crée un marché multivendeur
et une offre de produits équilibrée.
92
Exploitation des bases de données relationnelles
Une table est une collection de données relatives à un domaine bien défini, par exemple
les employés d'une société ou les livres d'une bibliothèque. Elle contient des enregistrements
dont chacun est composé par les mêmes champs de données.
. . .
Voici la table nécessaire pour stocker les informations concernant ces employés dans une BD:
Les champs de données définissent les informations, qu'on veut stocker dans la table
(p.ex. des informations concernant les employés d'une société).
Chaque enregistrement représente une occurrence de ce qu'on veut stocker
( p.ex. un employé).
Chaque table possède un nom unique (p.ex. : tblEmployés).
Chaque enregistrement correspond à une ligne de la table.
Chaque champ correspond à une colonne de la table.
Chaque champ peut représenter des données de nature différente (Nom, Salaire, Date
de naissance …).
Chaque champ peut représenter des données de type différent (Texte, Nombres,
Dates …).
93
Exploitation des bases de données relationnelles
Il existe une convention concernant les noms des objets des BD. Généralement, les noms des
objets ne contiennent ni d'espaces, ni de caractères spéciaux. En plus, chaque nom d'un objet
est précédé par un préfixe bien déterminé pour chaque type d'objet. Cette convention fait
partie d'une convention des noms générale pour les programmes tournant sous une interface
graphique du type Windows.
Une BD peut contenir une ou plusieurs tables, mais les tables sont généralement la condition
nécessaire pour la création d'autres objets tels que les requêtes, formulaires et rapports.
Exercice
Déterminez les champs nécessaires pour une table qui contiendra des données concernant :
les élèves d'une école (nous ignorons la gestion des classes);
les livres d'une bibliothèque (nous supposons qu'un livre est rédigé par un seul auteur);
les produits d'un supermarché.
94
Exploitation des bases de données relationnelles
Modèle
Cylindrée
Poids
Il est évident que les informations sont de types différents. Tandis que la marque et le modèle
sont représentés par des chaînes de caractères (p.ex. "Ford", "BMW", …), la cylindrée et le
poids sont représentés par des valeurs numériques.
Voici, à titre d'exemple, une table qui représente les taxis dans une BD:
Afin de pouvoir représenter des données de types différentes, les SGBD offrent des types de
données standards pour les champs de données. Voici les types de données connus par la
plupart des SGBD:
Consultez le manuel d'utilisation de votre SGBD pour trouver des informations plus
détaillées concernant les types de données supportés.
Remarque: Les nombres qui ne sont pas utilisés lors de calculs numériques (p.ex. No.Tél)
sont généralement représentés à l'aide du type de données "Texte".
Les noms des champs sont précédés du préfixe fld (angl.: field).
Par exemple: fldMarque, fldModèle …
95
Exploitation des bases de données relationnelles
Exercice
Réfléchissez pour chaque champ des 3 tables, que vous avez défini dans l'exercice du chapitre
6.1, sur le type de données approprié.
Lors de la création d'une table, nous devons indiquer au SGBD, pour chaque
champ:
1. Le nom du champ, qui doit être unique dans la table
2. Le type de données du champ
96
Exploitation des bases de données relationnelles
Il nous faut donc un moyen, qui nous permet d'adresser sans ambiguïté chaque enregistrement
dans la table une clé primaire !
Examinons notre cas de la société de taxis. Aucun des 4 champs seuls, et aucune combinaison
des 4 champs ne se prêtent comme candidats pour devenir clé primaire, car aucun de ces
champs ne contient des valeurs uniques à un et un seul taxi. Supposons par exemple la
marque et le modèle comme clé primaire. Au cas ou la société achète un deuxième BMW
320i, on ne pourrait plus distinguer entre les deux voitures.
Le ou les champs, qui forment la clé primaire doivent impérativement avoir des valeurs qui
sont uniques pour toute la table1, et qui permettent donc d'identifier chaque enregistrement.
Exemples:
Le numéro de la matricule pour les assurés des caisses de maladie.
Le numéro client pour les clients d'une vidéothèque.
1. Analyser s'il n'existe pas d'information concernant les taxis qui ne soit pas encore stockée
dans la table et qui ferait une clé primaire valable. Une telle information serait par
exemple le numéro de chassis, unique pour chaque voiture. On pourrait donc ajouter un
champ fldNochassis et définir ce champ comme clé primaire. Ceci a comme désavantage
que le numéro de chassis d'une voiture est un numéro assez long et compliqué, ce qui
défavorise une utilisation conviviale de la table.
1
pour une clé primaire composée de plusieurs champs, la combinaison des valeurs doit être unique
97
Exploitation des bases de données relationnelles
Clé primaire
Les noms des champs qui forment la clé primaire sont précédés du préfixe id
(angl.: identifier).
Par exemple: idTaxi, idEmployé
Exercice
Définissez pour chacune des 3 tables, que vous avez défini dans l'exercice du chapitre 6.1,
une clé primaire parmi les champs existants, resp. créez un nouveau champ qui assumera le
rôle de clé primaire. Indiquez dans la grille suivante pour chaque table toutes les informations
nécessaires.
Nom de la table:
Membre de la Nom du Type de Description
clé primaire champ données
(Cochez la
case si OUI )
98
Exploitation des bases de données relationnelles
Nom de la table:
Membre de la Nom du Type de Description
clé primaire champ données
(Cochez la
case si OUI )
Nom de la table:
Membre de la Nom du Type de Description
clé primaire champ données
(Cochez la
case si OUI )
99
Exploitation des bases de données relationnelles
Exemple:
La table tblEmployés contient certaines informations concernant les employés, mais pas le
nom de la société, qui emploie un employé en question. Les informations des sociétés se
trouvent dans la table tblSociétés. Cependant, dans la table tblEmployés se trouve le champ
fiSociété, qui contient pour chaque employé le numéro de la société patron. On peut retrouver
chaque numéro de société encore une fois dans le champ idSociété, qui constitue la clé
primaire de tblSociétés.
Les deux tables sont donc logiquement liées via les champs fiSociété et idSociété.
On dit que fiSociété est une clé étrangère, qui fait référence à la clé primaire idSociété de la
table tblSociétés.
Clé étrangère
Un champ qui, dans une table, fait référence à la clé primaire d'une autre table est
appelé clé étrangère (angl.: foreign key). Ainsi sont définies les relations entre les tables.
100
Exploitation des bases de données relationnelles
6.5 Index
Une des utilisations fréquentes des tables consiste dans la recherche et le tri des
enregistrements.
Exemple:
Reprenons notre exemple des employés d'une société. Une recherche intéressante serait par
exemple: MONTRE-MOI TOUS LES EMPLOYÉS DU SERVICE INFORMATIQUE !
Il serait aussi intéressant de trier les employés sur leur nom de famille. Au cas ou la table
contient beaucoup d'enregistrements, on devrait d'abord créer un index sur le champ fldNom,
afin d'accélérer le tri.
Créer par exemple un index sur le champ fldNom veut dire que le SGBD copie toutes les
valeurs existantes du champ fldNom dans une liste spéciale à 2 colonnes. La deuxième
colonne contient les noms triés en ordre alphabétique, et la première contient une référence
vers l'enregistrement correspondant de la table.
Il est évident que par la suite de la création de cet index, toutes les recherches et les tris
concernant le nom de l'employé sont accélérées, puisque le SGBD consulte uniquement
l'index pour retrouver le bon nom, pour ensuite utiliser la référence de l'index vers
l'enregistrement correspondant de la table.
Un index peut aussi comporter plusieurs champs comme par exemple fldService et fldNom.
101
Exploitation des bases de données relationnelles
Voici quelques règles qui nous aident à déterminer les champs d'une table qui ont besoin
d'être indexés:
La puissance des index joue uniquement pour des tables qui contiennent beaucoup
d'enregistrements (Consultez la documentation de votre SGBD afin d'avoir des
précisions).
Un champ sur lequel on ne fait que rarement ou pas du tout de recherche ou de tri n'a pas
besoin d'index.
Les champs référencés fréquemment dans les recherches et tris doivent par contre être
indexés.
Pour les index multi-champs, il faut veiller à ce que la combinaison des champs dans
l'index corresponde exactement au critère de recherche. Un index sur nom&prénom
n'accélère pas une recherche du type prénom=Jos & nom=Weber.
Un index sans doublons sur un champ empêche l'utilisateur d'entrer la même valeur dans
ce champ, dans deux enregistrements différents.
Définir trop d'indexes sur une table ralentit en général les opérations d'ajout, de
modification et de suppression, parce que le SGBD doit mettre à jour la table et l'index.
La clé primaire est toujours indexée à l'aide d'un index sans doublons ! 1
1
Pour la plupart des SGBD, ceci est fait de façon automatique lors de la définition d'un ou de
plusieurs champs comme clé primaire .
102
Exploitation des bases de données relationnelles
Les requêtes servent donc à répondre aux questions basées sur le contenu d'une ou de
plusieurs tables. Nous allons plus tard étudier des requêtes, qui se basent sur plusieurs tables,
mais pour l'instant nous allons nous limiter aux questions simples basées sur une seule table.
Exemple:
Quelles sont les marques et modèles des voitures ayant une cylindrée supérieure à 2000 ?
Une requête simple produit donc comme résultat un sous-ensemble des enregistrements d'une
table. En plus, une requête nous permet d'afficher seulement certains champs pour les
enregistrements appartenant à ce sous-ensemble.
On appelle ces requêtes "Requêtes de Sélection", puisqu'il s'agit d'une sélection de certains
enregistrements.
103
Exploitation des bases de données relationnelles
Bien que les requêtes de sélection soient implémentées d'une manière plus ou moins
cohérente à travers les SGBD actuels, il existe des différences subtiles en ce qui concerne les
requêtes d'insertion, de modification ainsi que de suppression. En plus, l'insertion et la
suppression se font souvent de manière plus facile directement dans la table.
1. Requêtes de sélection.
2. Requêtes d'insertion.
3. Requêtes de modification.
4. Requêtes de suppression.
Exercice
de sélection :
d'insertion :
de modification :
de suppression :
104
Exploitation des bases de données relationnelles
Nous avons vu au chapitre précédent qu'il faut d'abord formuler une requête et puis l'exécuter,
afin d'avoir des résultats. Vous pouvez probablement bien vous imaginer que les SGBD
actuels ne comprennent pas le langage naturel. Aucun SGBD n'offre une possibilité d'écrire
p.ex. Je veux voir tous les taxis dont la marque est Ford Pour formuler une requête,
l'utilisateur doit donc utiliser un langage spécialisé pour ce domaine.
1. Requêtes de sélection.
2. Requêtes d'insertion.
Attention: Lorsque vous n'indiquez pas la liste des champs derrière INSERT INTO ,
vous devez spécifier une valeur pour chaque champ de la table derrière
VALUES . Les parenthèses derrière VALUES sont obligatoires. La liste des
champs, lorsqu'elle est indiquée, contient les noms des champs, séparés par
une virgule, et doit également être entourée de parenthèses.
3. Requêtes de modification.
4. Requêtes de suppression.
105
Exploitation des bases de données relationnelles
Soit une table des employés d'une entreprise avec la structure suivante:
Remarques:
SELECT fldNationalité
FROM tblEmployés;
106
Exploitation des bases de données relationnelles
ou
SELECT *
FROM tblEmployés;
Remarque:
107
Exploitation des bases de données relationnelles
Les critères de sélection constituent une expression logique; qui peut prendre la valeur 'Vrai'
ou 'Faux'. Les critères de sélection sont appliqués à chaque enregistrement d'une table.
Lorsque pour un enregistrement donné, l'expression logique prend la valeur 'Vrai', cet
enregistrement :
Pour chaque enregistrement, la valeur d'un champ donné est comparée à une valeur fixe.
Cette valeur fixe est généralement une valeur numérique, une date ou un texte.
= "est égal"
> "strictement supérieur"
< "strictement inférieur"
>= "supérieur ou égal"
<= "inférieur ou égal"
<> "est différent"
Exemples:
2. Afficher le prénom, le nom et l'âge de tous les employés plus jeunes que 50 ans
Quel problème se pose lorsqu'on exécute cette même requête encore une fois un an
plus tard ?
108
Exploitation des bases de données relationnelles
Comment peut-on éviter un tel problème dès le départ, déjà lors de la conception
des tables ?
UPDATE tblEmployés
SET fldAge=fldAge+1
WHERE fldNom='Portante';
Remarque:
Cette requête peut provoquer des résultats imprévus au cas ou plusieurs employés ont par
exemple le même nom. Pour être certain de ne pas commettre d'erreur, il faudrait d'abord
sélectionner tous les employés qui s'appellent "Portante". Lorsque cette requête ne fournit
qu'un seul enregistrement, vous pouvez exécuter la requête comme indiqué en haut. Par
contre lorsque vous remarquez que la table contient plusieurs employés au nom de
"Portante", vérifiez les enregistrements, et retenez la valeur de la clé primaire ( idEmployé)
pour l'employé que vous désirez modifier. Ensuite utilisez la valeur de idEmployé dans la
partie WHERE de la commande UPDATE (….WHERE idEmployé=<valeur>).
5. Afficher le nom, le prénom et l'âge de tous les employés entrés en service à partir du
1.1.1995
109
Exploitation des bases de données relationnelles
Parfois, on ne connaît pas la valeur exacte à laquelle on veut comparer la valeur d'un
champ. Dans ce cas on peut utiliser un filtre. Un filtre est une expression qui peut contenir
des lettres, des chiffres et en plus les 2 caractères spéciaux (angl. Wildcards) suivants:
Exemple: Pour rechercher des personnes dont le nom est 'SCHMITZ' ou 'SCHMITT' ou
'SCHMIT' etc. on définit par exemple le filtre suivant : 'SCHMI%'
Exemple: Le filtre 'BL__' sélectionne par exemple les valeurs 'BLEU' ou 'BLUE' mais pas
'BLANC'
Les filtres sont utilisés ensemble avec le mot réservé LIKE. Voici la syntaxe:
...
WHERE <Nom du champ> LIKE <Filtre>
Exemples:
1. Afficher le nom et le prénom des employés dont le prénom contient un trait d'union
(p.ex. Jean-Jacques)
2. Afficher le nom, le prénom et l'âge des employés dont le nom commence par 'W', est
composé de 5 lettres et se termine par 'R'
Remarque
Pour les manipulations pratiques, il faut se rendre compte que certains SGBD utilisent des
caractères spéciaux différents pour représenter une séquence de caractères respectivement
un caractère quelconque. MS-Access par exemple utilise les caractères suivants:
SQL MS-Access
Séquence de 0 ou plusieurs caractères % *
Un seul caractère quelconque _ ?
110
Exploitation des bases de données relationnelles
L'opérateur AND nous permet de combiner plusieurs conditions dans une expression
logique. L'expression logique retourne uniquement la valeur 'Vrai' lorsque toutes les
conditions sont remplies.
3. OR (Ou logique)
Lorsqu'on combine plusieurs conditions par des opérateurs logiques, le résultat final de
l'expression logique dépend de l'ordre d'exécution des différentes conditions. Cet ordre est
déterminé par la priorité des opérateurs logiques. Voici l'ordre prédéfini en SQL:
1. Déterminer le résultat logique ('Vrai','Faux') des comparaisons (=, <, > etc.)
2. Effectuer les négations (NOT)
3. Effectuer les AND
4. Effectuer les OR
Pour modifier cet ordre d'exécution, nous pouvons utiliser des parenthèses afin de grouper les
différentes conditions logiques.
Exemples
1. Afficher le prénom et le nom de tous les employés qui ne travaillent pas dans le service
"Marketing"
Formulez une requête qui affiche exactement le même résultat, sans utiliser
l'opérateur NOT.
111
Exploitation des bases de données relationnelles
2. Afficher le numéro d'employé, le prénom et le nom de tous les employés dont le nom ne
commence pas par la lettre 'W'
4. Afficher le prénom et nom des employés féminins (code=F) qui ne travaillent pas au
service marketing.
ou
5. Afficher tous les champs pour les employés de nationalité luxembourgeoise (Code=LUX)
ou portugaise (Code=PRT).
SELECT *
FROM tblEmployés
WHERE fldNationalité='LUX' OR fldNationalité='PRT';
6. L'employé Emil Meier est transféré du service Comptabilité dans le service Informatique.
Reflétez ce changement dans la table.
UPDATE tblEmployés
SET fldService='Informatique'
WHERE fldPrénom='Emil' AND fldNom='Meier';
112
Exploitation des bases de données relationnelles
Remarque:
Cette requête peut provoquer des résultats imprévus au cas ou plusieurs employés ont par
exemple le même nom. Pour être certain de ne pas commettre d'erreur, il faudrait d'abord
sélectionner tous les employés qui s'appellent Emil Meier. Lorsque cette requête ne fournit
qu'un seul enregistrement, vous pouvez exécuter la requête comme indiqué en haut. Par
contre lorsque vous remarquez que la table contient plusieurs employés au nom de Emil
Meier, vérifiez les enregistrements, et retenez la valeur de la clé primaire (idEmployé)
pour l'employé que vous désirez modifier. Ensuite utilisez la valeur de idEmployé dans la
partie WHERE de la commande UPDATE (….WHERE idEmployé=<valeur>).
7. Affichez tous les champs pour les employés féminins de nationalité luxembourgeoise
(Code='LUX') ou allemande (Code='ALL')
SELECT *
FROM tblEmployés
WHERE (fldNationalité='LUX' OR fldNationalité='ALL') AND fldSexe='F';
SQL met à notre disposition certaines fonctions qui nous facilitent la gestion des dates:
DATE() retourne la date actuelle
YEAR(<date>) retourne l'année d'une date en format XXXX
MONTH(<date>) retourne le mois d'une date (1-12)
DAY(<date>) retourne le jour d'une date (1-31)
<date> peut être: - une date entrée manuellement
- le nom d'un champ qui contient une date
En plus, on peut calculer la différence entre deux dates à l'aide de l'opérateur arithmétique - .
9. Afficher toutes les informations pour les employés masculins embauchés pendant les 15
derniers jours.
SELECT *
FROM tblEmployés
WHERE fldSexe='M' AND DATE()-fldEntréeService<=15;
113
Exploitation des bases de données relationnelles
Généralement, chaque champ dans une table possède une valeur bien définie. Il existe
pourtant des situations spéciales.
La quantité en stock d'un nouveau produit par exemple peut être 0, le prénom ne s'applique
pas du tout pour un client du type "Société" tandis que l'adresse d'un nouveau client peut être
encore inconnue lors de l'insertion des données du client dans une BD.
Les SGBD nous offrent en général 3 valeurs pour ces types de situations:
Le nombre 0 ;
La chaîne de caractères vide ('') ;
La valeur prédéfinie NULL (Valeur indéterminée, Champ vide).
Il n'est pas toujours évident de décider sur la bonne valeur. Voici quelques réflexions
concernant les exemples énoncés:
Pour le stock d'un produit, qui est 0 au début, il est conseillé d'insérer effectivement dès
le début la valeur numérique 0. On a effectivement 0 produits dans le stock ce qui ne veut
pas dire que la quantité en stock est indéterminée.
Pour le prénom d'un client du type "Société" on utilise la chaîne vide (''). Le prénom
d'une société est définitivement non-existant.
En ce qui concerne l'adresse d'un nouveau client, on insère la valeur NULL, ce qui veut
dire que l'adresse est (pour le moment) indéterminée. On est plus ou moins sûr de
connaître l'adresse à un moment ultérieur.
Lorsqu'un nouveau client n'a pas de fax, on peut affecter la chaîne vide au champ. Si par
contre le client possède un numéro de fax, mais pour une raison ou l'autre on l'ignore
encore, on devrait plutôt affecter la valeur NULL au champ.
En général, on peut dire que la valeur NULL est uniquement affectée à un champ en
cas d'indétermination de la valeur du champ.
Remarques:
On peut insérer la valeur NULL de façon explicite, par exemple à l'aide d'une requête
d'insertion. La plupart des SGBD insèrent automatiquement la valeur NULL pour chaque
champ qui n'a pas de valeur explicite associée dans une requête d'insertion.
L'opérateur IS NULL nous permet de tester de façon explicite si une valeur est indéterminée
pour un champ. L'opérateur IS NOT NULL permet de tester inversement le fait que la valeur
est bien déterminée.
114
Exploitation des bases de données relationnelles
Exemple:
1. Vous devez ajouter un nouvel employé dans la BD. Voici les informations dont vous
disposez:
Sachant que M.Schrobiltgen n'est pas du tout affecté à un service spécifique, puisqu'il est
le réviseur interne de l'entreprise, formulez la requête d'insertion.
ou
Exercice
SELECT *
FROM tblEmployés
WHERE fldAge=0;
SELECT *
FROM tblEmployés
WHERE fldAge IS NULL;
SELECT *
FROM tblEmployés
WHERE fldService='';
SELECT *
FROM tblEmployés
WHERE fldService IS NULL;
SELECT *
FROM tblEmployés
WHERE fldAge IS NOT NULL AND fldService='';
SELECT *
FROM tblEmployés
WHERE fldAge IS NOT NULL OR fldService='';
115
Exploitation des bases de données relationnelles
L'opérateur BETWEEN ... AND ... permet de déterminer si la valeur d'un champ
donné appartient à un intervalle bien défini. L'intervalle est généralement un intervalle
numérique ou un intervalle du type Date.
Exemples
1. Afficher le numéro d'employé, le nom et l'âge des employés âgés entre 30 et 50 ans.
Formulez une requête qui affiche exactement le même résultat, sans utiliser
l'opérateur BETWEEN ... AND ....
2. Afficher tous les champs pour les employés masculins âgés entre 20 et 30 ans et les
employés féminins âgés entre 40 et 50 ans.
SELECT *
FROM tblEmployés
WHERE fldSexe='M' AND fldAge BETWEEN 20 AND 30 OR fldSexe='F' AND fldAge BETWEEN 40
AND 50;
116
Exploitation des bases de données relationnelles
Les valeurs dans la liste des valeurs sont généralement des valeurs numériques, des valeurs
du type Texte ou des valeurs du type Date.
Exemples:
1. Afficher le numéro d'employé, le nom, l'âge et le service des employés qui sont affectés
aux services 'Comptabilité', 'Informatique' et 'Vente'.
Formulez une requête qui affiche exactement le même résultat, sans utiliser l'opérateur IN.
2. Afficher tous les champs pour les employés masculins, âgés d'au moins 30 ans qui ne
sont pas de nationalité luxembourgeoise (Code='LUX'), portugaise (Code='PRT'),
allemande (Code='ALL') ou italienne (Code='ITA')
SELECT *
FROM tblEmployés
WHERE fldSexe='M' AND fldAge>=30 AND fldNationalité NOT IN ('LUX', 'PRT', 'ALL', 'ITA');
117
Exploitation des bases de données relationnelles
L'ordre obtenu dans la réponse d'une requête de sélection a été laissé jusqu'à maintenant au
pur hasard.
Par défaut l'ordre de tri est ascendant (ASC), donc vous n'avez pas nécessairement besoin
d'indiquer le mot ASC. Cependant, lorsque vous voulez trier les enregistrements en ordre
descendant, le mot DESC est indispensable.
Exemples:
Exemple 1:
respectivement
118
Exploitation des bases de données relationnelles
Exemple 2:
On peut aussi trier sur plusieurs champs. Pour afficher tous les livres triés d'abord sur leur
genre en ordre ascendant et pour chaque genre sur le prix en ordre descendant, on utilise la
requête suivante:
Exemple 3:
119
Exploitation des bases de données relationnelles
Nous remarquons que l'ordre de tri est basé sur l'ordre alphabétique pour les
champs de type TEXTE et sur l'ordre numérique pour les champs de type
NUMERIQUE. La plupart des SGBD sont également capable de trier des valeurs de type
DATE.
Exemple 4:
Afficher le numéro du livre, le titre, l'auteur et la langue de tous les romans. Triez la liste
en ordre descendant sur la langue.
SELECT idLivre, fldTitre, fldAuteur, fldLangue
FROM tblLivres
WHERE fldGenre='Roman'
ORDER BY fldLangue DESC;
120
Exploitation des bases de données relationnelles
Dans une requête on a la possibilité de définir des champs à valeur calculée. Un tel
champ ne fait pas partie d'une table, mais contient une valeur, qui est calculée sur base d'un
ou de plusieurs champs existants.
Exemple:
SELECT idLivre, fldTitre, fldPrix*1.15 AS PrixTTC
FROM tblLivres; Champ à
valeur
calculée
Si le nom du champ à
valeur calculée contient
des espaces, on doit
l'entourer d'apostrophes.
p.ex. ... AS 'Prix TTC'
Remarque: On peut utiliser un champ à valeur calculée pour renommer l'en-tête d'un champ
affiché dans une requête.
Exemple:
SELECT idLivre AS ISBN , fldTitre Champ à
FROM tblLivres;
valeur
calculée
Un champ à valeur calculée n'est pas à confondre aux calculs qui peuvent intervenir à
l'intérieur d'un critère de sélection. Comme un critère de sélection n'est rien d'autre qu'une
expression, qui peut être évaluée soit à la valeur logique VRAI, soit à la valeur logique
FAUX, la requête suivante est absolument correcte, mais ne définit pas de champ à valeur
calculée.
121
Exploitation des bases de données relationnelles
Derrière ce mot compliqué se cachent quelques fonctions qui peuvent être utilisées à
l'intérieur des requêtes de sélection pour faire des calculs sur le résultat de la requête.
Imaginons la requête suivante:
SELECT *
FROM tblLivres
WHERE fldEnStock=0;
Cette requête nous retourne tous les livres dont il n'y a plus d'exemplaire en stock. Il se peut
très bien que l'utilisateur ne soit pas intéressé dans le détail, mais veut uniquement connaître
le nombre de livres dont il n'y a plus d'exemplaires en stock. La requête correspondante est:
Le résultat de cette requête est une valeur unique indiquant combien de livres se trouvent
dans la table avec le champ fldEnStock ayant la valeur 0.
Remarque: Il est conseillé de renommer l'en-tête (AS ...) afin d'augmenter la lisibilité du
résultat affiché.
Exemples:
122
Exploitation des bases de données relationnelles
4. Déterminez le prix du roman anglais le plus cher qui est actuellement disponible.
Remarque:
Les fonctions d'agrégation admettent comme paramètre également:
des expressions contenant plusieurs champs;
l'option DISTINCT.
Exemples:
A faire : Exercice 1
123
Exploitation des bases de données relationnelles
SELECT fldTitre,fldGenre,fldEnStock
FROM tblLivres;
Si on voulait connaître la quantité en stock par genre de livre, on aurait le résultat suivant:
124
Exploitation des bases de données relationnelles
SQL nous offre une extension à la requête de sélection, qui nous permet de formuler
exactement ce type de questions. La clause GROUP BY <Liste des champs de groupe>
répartit le résultat d'une requête de sélection en groupes.
La clause GROUP BY fldGenre crée des groupes selon les valeurs du champ fldGenre,
c.à.d. les 3 groupes 'Histoire' , 'Roman' et 'Technique'.
La partie SELECT fldGenre, SUM(fldEnStock) affiche pour chaque groupe une seule
ligne, qui contient la valeur du champ de groupe fldGenre, ainsi que la somme des valeurs du
champ fldEnStock.
La partie ... AS 'En Stock' est uniquement utilisée afin de renommer l'en-tête du champ
calculé via la fonction d'agrégation SUM.
La clause GROUP BY
La clause GROUP BY <Liste des champs de groupe> intervient sur le résultat d'un
SELECT. En fait, les enregistrements résultant d'une requête de sélection sont groupés, de
façon qu'à l'intérieur de chaque groupe, les valeurs pour la liste des champs de groupe soient
identiques.
Attention: La clause SELECT peut uniquement contenir des champs faisant partie de la liste
des champs de groupe ou des fonctions d'agrégation appliquées à un des autres champs.
La requête de sélection peut bien sûr contenir des critères de sélection (WHERE ...), qui
éliminent un certain nombre d'enregistrements déjà avant la création des groupes.
Syntaxe:
125
Exploitation des bases de données relationnelles
Exemples:
1. Classez les genres de livres par ordre descendant et affichez pour chaque genre la
moyenne du prix.
3. Affichez pour chaque genre, le nombre de titres disponibles, ainsi que la quantité
d'exemplaires en stock.
ou
4. Regroupez les livres par genre et par langue et affichez pour chaque groupe la valeur en
stock des livres. Triez le résultat par ordre ascendant sur les langues, et à l'intérieur d'une
langue par ordre ascendant sur le genre.
Exercice
Remarque:
Si pour un champ de groupe, les valeurs d'un ou de plusieurs enregistrements sont
indéterminées (NULL), alors ces enregistrements sont regroupées dans un groupe séparé
(Groupe 'NULL').
126
Exploitation des bases de données relationnelles
Sachant que les critères de sélection (WHERE ...) nous permettent d'éliminer un certain
nombre d'enregistrements avant la création des groupes, il serait intéressant de disposer d'une
deuxième possibilité de filtrage, qui s'applique aux groupes eux-mêmes.
La clause HAVING <Critères de sélection des groupes> nous offre la possibilité d'éliminer
du résultat; les groupes qui ne donnent pas satisfaction aux critères de sélection des groupes.
Reprenons l'exemple:
Lorsqu'on veut par exemple uniquement afficher les groupes pour lesquelles la quantité en
stock est supérieure à 10, on utilise la clause HAVING de la façon suivante:
127
Exploitation des bases de données relationnelles
La clause HAVING
Les critères de sélection des groupes portent bien entendu sur la valeur d'une ou de plusieurs
des fonctions d'agrégation calculées pour chaque groupe.
Syntaxe:
Exemples:
1. Affichez pour chaque langue, le nombre de titres disponibles, ainsi que la quantité
d'exemplaires en stock, en tenant uniquement compte des langues pour lesquelles la
quantité d'exemplaires est supérieure à 0.
ou
ou
128
Exploitation des bases de données relationnelles
3. Classez les auteurs par ordre descendant en fonction du nombre de titres. Tenez
uniquement compte des titres français et allemands, et des auteurs ayant au moins 3 titres
disponibles.
ou
129
Exploitation des bases de données relationnelles
7.2.13 Exercices
1. Affichez le numéro, le titre, l'auteur et la quantité en stock pour tous les romans.
2. Affichez tous les champs des romans allemands. Effectuez un classement par ordre
ascendant sur le numéro du livre.
3. Affichez les différentes langues dans lesquelles sont rédigés les livres de la librairie.
Quelle est la valeur des champs fldPrix et fldEnStock pour cet enregistrement ?
8. Tous les livres des genres Technique et Histoire subissent une hausse de prix de 10%.
Représentez cette situation dans votre table.
130
Exploitation des bases de données relationnelles
11.Affichez le numéro, le titre et l'auteur pour tous les livres dont la valeur en stock est
supérieure à 10000. La valeur en stock est le prix d'un livre multiplié par la quantité en
stock pour ce livre.
12.Ajoutez 15% au prix pour tous les livres techniques dont le titre contient le mot 'Windows
98'.
13.Afficher toutes les informations pour les romans français (Code='FRA') et les romans
allemands (Code='ALL'). Utilisez uniquement des opérateurs logiques et des opérateurs
de comparaison.
14.Indiquez 2 requêtes différentes pour afficher le numéro du livre pour tous les livres anglais
(Code='ANG') actuellement en stock, dont le prix varie entre 500 et 1000 Luf.
15.Afficher une liste qui contient toutes les langues dont il existe au moins un roman plus
cher que 300 Luf.
131
Exploitation des bases de données relationnelles
tblClients
1. Affichez le nom, prénom, adresse, code postal et localité pour tous les clients habitant à
Walferdange.
Indiquez la requête correcte pour ajouter ce client lorsque vous ignorez le numéro de fax
Indiquez la requête correcte pour ajouter ce client lorsque vous savez que le client ne
possède pas de fax.
3. Affichez la liste de toutes les localités présentes dans la table des clients.
4. Tous les clients habitant à Ettelbruck, dans la Cité Patton, auront le nouveau code postal
8897. Remarque: Utilisez un filtre pour retrouver les adresses correctes.
5. Nous voulons "nettoyer" notre BD. En fait, il y a un certain nombre de clients dont
l'adresse, le code postal, la localité le numéro de téléphone et le numéro de fax sont
indéterminés. Ces enregistrements sont sans aucune valeur commerciale pour nous.
Formulez une requête qui garde uniquement les clients pour lesquels on connaît:
soit le numéro de téléphone;
soit le numéro de fax;
soit l'adresse complète (fldAdresse, fldCP, fldLocalité).
Tous les autres clients sont effacés de la BD.
6. Comptez le nombre de clients masculins nés à partir du 1.1.1978.
132
Exploitation des bases de données relationnelles
7. Afficher le numéro client, le nom, le prénom, l'adresse, le code postal et la localité pour
les bons clients féminins, à l'exception de ceux habitant à Luxembourg, Esch-s-Alzette et
Ettelbruck.
8. Affichez par sexe, le nombre de clients nés après le 31/12/1969. Le champ qui affiche le
nombre de clients doit porter l'en-tête 'Nombre de clients'.
9. Afficher le numéro client, le nom, le prénom, le sexe et la date de naissance pour les
clients habitant à Luxembourg. Triez le résultat par ordre descendant sur le sexe et à
l'intérieur, par ordre ascendant sur la date de naissance.
10. Affichez le numéro client, le nom, le prénom et le code bon client pour tous les clients
féminins habitant à Diekirch ou à Mersch. En ce qui concerne le code bon client, affichez
l'en-tête 'Code spécial' au lieu d'afficher le nom du champ.
11. Affichez pour chaque localité le nombre de bons clients ainsi que le nombre des autres
clients. Triez la liste par ordre ascendant sur les localités, en affichant pour chaque
localité d'abord le nombre de bons clients.
12. Déterminez la date de naissance du client le plus vieux habitant dans une ville qui est à
indiquer par l'utilisateur de la requête..
13. Afficher le numéro le nom et le prénom des clients ayant au moins 18 ans à la date
actuelle. Nous supposons: 1 année = 365 jours
133
Exploitation des bases de données relationnelles
tblConcerts
1. Affichez toutes les informations pour les concerts qui ne sont pas à Luxembourg et dont
le nombre de places est au moins 1000.
4. Affichez l'artiste, la date, la localité et le prix des concerts qui ont lieu dans un hall sportif
ou un club à partir du 1/8/1998. Triez cette liste par ordre ascendant sur les types des
lieux et à l'intérieur d'un type par ordre descendant sur le prix.
134
Exploitation des bases de données relationnelles
5. Quel était le prix moyen pour un concert en mois X de l'année Y ? On ignorera les fêtes
sous tente. Créez une requête paramétrée.
6. Classez les localités par ordre descendant sur le montant des recettes des concerts pour
l'année 1998 (Recette d'un concert=Tickets vendus*Prix d'un ticket). Ignorez les localités
pour lesquelles il n'y a pas encore de recettes.
7. Comptez le nombre de localités dans lesquelles a eu lieu un concert pendant les mois de
juillet et août 1998.
9. Affichez le nom de l'artiste, la date, la localité ainsi que le nombre de places encore
disponibles pour les concerts qui auront lieu au mois de juillet 1998.
10. Un client achète 2 tickets pour le prochain concert de la "Kelly Family". Affichez d'abord
une liste avec tous les concerts prévus pour cet artiste.
Nous supposons que cette requête donne comme résultat un seul concert avec le numéro
103 comme valeur de la clé primaire. Vous allez utiliser ce numéro pour modifier
ensuite la table de façon à ce qu'elle reflète la vente des 2 tickets pour le concert
correspondant.
Quel problème constatez-vous en ce qui concerne les valeurs des champs fldPlaces et
fldTicketsVendus pour l'enregistrement 103 (voir exemples d'enregistrements) ?
11. Affichez la liste des localités, à l'exception de Luxembourg, dans lesquelles ont eu lieu
au moins 2 concerts pendant la première moitié de l'année 1998. Indiquez pour chaque
localité le nombre de concerts.
12. Le concert numéro 108 (voir exemples d'enregistrements) aura lieu au club "Den Atelier"
à Luxembourg à la date et l'heure prévue initialement. Les tickets déjà vendus gardent
leur validité et le prix d'un nouveau ticket ne change pas. Effectuez les modifications
correspondantes dans la table.
135
Exploitation des bases de données relationnelles
Nous allons différencier 2 méthodes pour lier plusieurs tables dans une requête:
2. Les requêtes imbriquées, qui utilisent le résultat d'une requête comme source d'une
autre.
136
Exploitation des bases de données relationnelles
7.3.1 La jointure
Voici deux tables qui représentent une gestion (très simplifiée) des comptes d'une banque:
tblComptes
tblClients
En principe, la présence d'une relation (clé étrangère/clé primaire) entre deux tables est
une condition nécessaire pour effectuer une jointure sur les tables.
137
Exploitation des bases de données relationnelles
Cette requête représente donc une jointure entre les table tblComptes et tblClients.
Remarquez pour l'instant que nous avons préfixé chaque nom d'un champ par le nom de la
table correspondante. Au moment où une requête porte sur plusieurs tables, on doit soit
s'assurer que le nom de chaque champ est unique pour l'ensemble des tables, soit adopter la
notation <Nom de la table>.<Nom du champ>. Puisque les noms des champs impliqués dans
notre exemple sont tous différents, nous pouvons donc faciliter l'écriture de la requête:
1. Comme la clause FROM contient 2 tables, SQL crée d'abord le produit cartésien des
deux tables. Pour le produit cartésien, SQL associe à chaque enregistrement de la
première table, tous les enregistrements de la deuxième table. Les enregistrements du
produit cartésien contiennent donc les champs de la première table suivis des champs de
la deuxième table. Si la première table contient N enregistrements et la deuxième table M
enregistrements, alors le produit cartésien des deux tables est composé de N*M
enregistrements.
tblComptes tblClients
138
Exploitation des bases de données relationnelles
En fait, pour tous les enregistrements non marqués, fiClient ne correspond pas à
idClient. Pour ces enregistrements, on associe donc un compte à un client qui n'est pas le
propriétaire de ce compte.
C'est ici qu'intervient la condition de jointure, qui élimine du produit cartésien les
enregistrements ne donnant pas de sens logique dans le contexte de la requête. Après
avoir réalisé le produit cartésien, SQL élimine tous les enregistrements qui ne
correspondent pas à la condition de jointure de la clause WHERE , donc tous les
enregistrements pour lesquels l'expression logique fiClient=idClient n'est pas vraie.
3. Finalement SQL affiche uniquement les champs indiqués dans la clause SELECT.
139
Exploitation des bases de données relationnelles
La condition de jointure spécifie généralement mais pas nécessairement une égalité entre
une clé étrangère d'une table et la clé primaire d'une table correspondante.
Remarque:
La requête
peut encore s'écrire d'une façon plus lisible en utilisant des alias pour les noms des tables.
Exemple:
Il suffit d'indiquer les alias derrière les noms des tables dans la partie FROM, afin de les
utiliser dans l'ensemble de la requête. Lorsque vous définissez des alias dans la clause
FROM, vous ne pouvez plus utiliser les noms des tables dans la requête.
Au cas où les noms des champs seraient tout à fait différents pour les deux tables, de façon à
ce qu'il n'y ait aucune ambiguïté, on peut complètement laisser de côté les noms des tables
resp. les alias.
Exemple:
Au cas où il existerait uniquement une ambiguïté pour un certain nombre de champs, il suffit
de préfixer ceux-ci par un alias ou par le nom de la table correspondante.
Remarque:
La clause WHERE peut bien entendu définir des critères de sélection en combinaison avec la
condition de jointure.
Exemple:
140
Exploitation des bases de données relationnelles
Affichez pour les comptes ayant une valeur actuelle >= 10000, le numéro de compte, la
valeur actuelle, ainsi que le nom du client correspondant.
Après avoir créé le produit cartésien, SQL élimine les enregistrements qui ne vérifient
pas la condition de jointure (fiClient=idClient) et ceux qui ne vérifient pas le critère de
sélection (fldValeur>=10000). Pour les enregistrements qui restent, SQL effectue
l'affichage des champs demandés.
Remarque:
Exemples:
tblComptes
tblClients
141
Exploitation des bases de données relationnelles
tblAgences
1. Affichez pour tous les comptes, le numéro de compte, la valeur actuelle, le nom du client
ainsi que sa localité et la localité de l'agence. Renommez les en-têtes de façon à ce qu'il
n'y ait pas de confusion entre les données du client et celles de l'agence.
En général, on a:
2. Affichez le numéro de compte, le nom et prénom du client ainsi que le numéro d'agence
pour les comptes dont l'agence se trouve dans la même localité ou habite le client
correspondant.
142
Exploitation des bases de données relationnelles
Il est possible de définir une jointure d'une table avec soi-même. Dans ce cas, il
faut obligatoirement utiliser des alias.
Exemple:
Soit la table
tblComptes
Afficher le numéro de compte, et la valeur pour les comptes ayant une valeur supérieure à
celle du compte 112
Cette requête nous semble étrange à première vue. Nous allons analyser les étapes d'exécution
de la requête.
1. Produit cartésien
143
Exploitation des bases de données relationnelles
Il s'agit ici de la partie la plus délicate, puisque nous ne retrouvons plus une condition de
jointure classique du type égalité - clé primaire/clé étrangère.
La sélection se fait en deux étapes. Comme nous voulons afficher tous les comptes ayant une
valeur supérieure à celle du compte 112, nous allons uniquement garder les enregistrements
pour lesquels un compte est associé au compte 112, c.à.d. les enregistrements pour lesquels le
critère de sélection Co2.idCompte=112 s'applique.
Ce tableau associe donc chaque compte (inclus le compte 112 même) au compte 112.
Il suffit maintenant de sélectionner les comptes qui ont une valeur supérieure à celle du
compte 112. Ceci est fait à l'aide de la condition de jointure Co1.fldValeur>Co2.fldValeur
Pour cet exemple, la condition de jointure ne se définit donc pas sur la clé étrangère/clé
primaire.
144
Exploitation des bases de données relationnelles
La dernière étape consiste dans l'affichage des champs indiqués dans la clause SELECT
Co1.idCompte Co1.fldValeur
101 20000
106 48000
Avec l'auto-jointure, nous avons étudié un cas qui nous a montré que nous n'avons pas
toujours une condition de jointure classique avec une égalité entre clé étrangère et clé
primaire d'une table associée.
Une condition de jointure ne doit pas nécessairement impliquer une clé étrangère/clé primaire
Bien qu'une condition de jointure soit généralement définie à l'aide de l'opérateur d'égalité (=)
, elle peut également être spécifiée à l'aide des opérateurs suivants:
<>
<
>
<=
>=
BETWEEN ... AND
IN
LIKE
Dans ce cas, on parle d'une jointure par non égalité. Ces conditions de jointure sont surtout
employées en relation avec une auto-jointure.
Affichez les numéros des comptes ayant une agence différente que le compte numéro
101.
SELECT CO1.idCompte
FROM tblComptes CO1, tblComptes CO2
WHERE CO2.idCompte=101 AND CO1.fiAgence<>CO2.fiAgence;
A faire : Exercice 4
145
Exploitation des bases de données relationnelles
Nous savons qu'une requête de sélection se base sur une ou plusieurs tables pour afficher un
résultat. En SQL, on peut imbriquer plusieurs requêtes, c.à.d. le résultat d'une requête
imbriquée sert comme base pour une deuxième requête. Une requête imbriquée est encore
parfois appelée 'SELECT interne' ou 'sous-requête'.
Exemple:
tblComptes
tblClients
146
Exploitation des bases de données relationnelles
tblAgences
La requête:
retourne le nom et prénom du client qui est le propriétaire du compte numéro 106.
Le requête imbriquée:
SELECT fiClient
FROM tblComptes
WHERE idCompte=106;
La requête imbriquée doit renvoyer au maximum une seule valeur. Si tel n'est pas
le cas, SQL ne pourra pas exécuter la requête de niveau supérieur, et génère un message
d'erreur.
Comme la requête imbriquée doit retourner une seule valeur, on utilise souvent des fonctions
d'agrégation dans la clause SELECT de la requête imbriquée.
On peut avoir plusieurs niveaux d'imbrication de requêtes. Une requête imbriquée peut donc
déjà se baser sur le résultat d'une autre requête imbriquée
Exemples:
147
Exploitation des bases de données relationnelles
SELECT idCompte
FROM tblComptes
WHERE fldValeur=(SELECT MAX(fldValeur)
FROM tblComptes);
Remarque:
Dans une requête imbriquée, vous n'avez pas besoin d'utiliser des alias lorsque la même table
est utilisée plusieurs fois.
2. Affichez les numéros des comptes et la valeur actuelle pour les comptes dont la valeur est
supérieure à la moyenne des valeurs.
3. Affichez le nom, le prénom, l'adresse, le code postal et la localité du client, qui possède
le compte avec la plus petite valeur. Nous supposons qu'il existe uniquement un seul
compte avec la plus petite valeur.
4. Pour effectuer des statistiques, on vous demande la requête suivante. Affichez le numéro
de compte et la valeur actuelle pour les comptes dont la valeur est plus petite que la
moyenne des valeurs pour les comptes dont les clients habitent au Luxembourg, mais
plus grande que la moyenne des valeurs pour les comptes dont les clients habitent à
Diekirch ou Ettelbruck.
Remarque:
148
Exploitation des bases de données relationnelles
Comme cet exemple nous le montre, on peut avoir plusieurs requêtes imbriquées dans une
seule clause WHERE.
Exemple:
tblComptes
tblClients
149
Exploitation des bases de données relationnelles
tblAgences
La requête
retourne le numéro de compte et la valeur actuelle pour les comptes dont le client habite à
Luxembourg ou Diekirch
Le requête imbriquée:
SELECT idClient
FROM tblClients
WHERE fldLocalité='Luxembourg' OR fldLocalité='Diekirch';
retourne tous les numéros de clients habitant à Luxembourg ou Diekirch. Cette requête
retourne donc l'ensemble de valeurs [1, 3].
idCompte fldValeur
101 20000
112 9000
125 5000
150
Exploitation des bases de données relationnelles
La requête imbriquée renvoie un ensemble de n valeurs. Cet ensemble peut bien sûr
être vide (n=0) ou être composé d'une seule valeur (n=1).
Dans la clause WHERE de la requête de niveau supérieur, le champ pour lequel on vérifie
l'appartenance à l'ensemble de valeurs retourné par la sous-requête, doit avoir un type de
données compatible avec les valeurs de l'ensemble.
Parfois, il est convenable d'utiliser l'option DISTINCT dans la clause SELECT de la sous-
requête, afin d'éviter des doublons dans l'ensemble résultat. Toutefois, ceci est uniquement
une mesure d'optimisation des requêtes imbriquées.
On peut avoir plusieurs niveaux d'imbrication de requêtes. Une requête imbriquée peut donc
déjà se baser sur le résultat d'une autre requête imbriquée
Exemples:
1. Affichez les numéros des comptes qui sont gérés par une agence située à Luxembourg.
SELECT idCompte
FROM tblComptes
WHERE fiAgence IN (SELECT idAgence
FROM tblAgences
WHERE fldLocalité='Luxembourg');
2. Affichez le nom et le prénom de tous les clients ayant un compte géré par une agence
située à Luxembourg ou à Esch-s-Alzette.
Remarque:
A l'intérieur d'une requête imbriquée, on peut faire référence à un champ d'une table définie
dans la requête de niveau supérieur. Dans ce cas on parle d'une requête imbriquée corrélée.
151
Exploitation des bases de données relationnelles
Une valeur retournée par ce type de requête dépend donc d'un champ qui reçoit ses valeurs à
partir d'une requête de niveau supérieur.
Exemple:
Affichez le nom et le prénom des clients ayant au moins un compte avec une valeur de 9000
Luf.
SELECT fldValeur
FROM tblComptes
WHERE fiClient=1;
est exécutée avec comme résultat l'ensemble [5000].
SELECT fldValeur
FROM tblComptes
WHERE fiClient=2;
retourne l'ensemble [48000]
C.idClient est ensuite substitué par sa valeur pour le troisième enregistrement de la table
tblClients. C.idClient prend donc la valeur 3.
La requête imbriquée
SELECT fldValeur
FROM tblComptes
WHERE fiClient=3;
retourne l'ensemble [20000 , 9000]
La requête de niveau supérieur retourne le résultat 'Muller' 'Ketty' puisque effectivement
le troisième enregistrement de la table tblClients contient une valeur de idClient (3) , qui
produit dans la requête imbriquée un ensemble contenant la valeur 9000.
A faire : Exercice 5
152
Exploitation des bases de données relationnelles
153
Exploitation des bases de données relationnelles
Une société d'assurances offre une formule 'Assurance Bagages'. Cette formule garantit
pendant une durée limitée un remboursement intégral de la valeur des bagages avec contenu
en cas de vol ou de perte.
Remarques:
Comme certains noms de champs sont identiques pour les tables tblAgents et tblClients,
vous devez veiller à employer les noms des tables resp. des alias aux bons endroits dans
les requêtes.
Le champ fldAgentgénéral est du type booléen (valeurs VRAI/FAUX resp. YES/NO)
1. Affichez pour les contrats qui couvrent la France comme pays de destination, le nom de
l'agent.
2. Affichez le numéro de contrat, les dates de début et de fin du contrat ainsi que le nom,
prénom, adresse, code postal et localité du client pour tous les contrats qui couvrent la
période entre le 14 juillet et le 20 juillet 1998 et dont le pays de destination était l'Italie.
Utilisez des alias partout dans la requête.
3. Déterminez la plus grande prime parmi celles où le pays de destination est la Belgique et
l'agent n'est pas un agent général.
154
Exploitation des bases de données relationnelles
4. Affichez le numéro de contrat, la prime, le nom et prénom du client ainsi que le nom et
prénom de l'agent pour tous les contrats ou l'agent a le même nom que le client.
5. Affichez toutes les informations concernant les clients ayant un agent qui habite à
Capellen. Eliminez un effet indésirable qui peut se produire à cause du fait qu'un client
peut avoir conclu plusieurs contrats avec le même agent.
6. Affichez pour chaque client, le numéro de client, son nom, le nom de son agent et la
somme des primes de tous les contrats qu'il a conclu avec cet agent. Appliquez une clause
GROUP BY sur le résultat de la jointure des tables impliquées. Au cas ou un client a
conclu des contrats avec plusieurs agents différents, vous devez afficher un groupe pour
chaque agent.
7. Soient les valeurs suivantes pour les deux tables tblContrats et tblAgents:
Expliquez pour la requête suivante, les étapes d'exécution, en précisant à chaque fois les
résultats intermédiaires.
155
Exploitation des bases de données relationnelles
8. Elaborez une liste qui affiche pour chaque agent son nom ainsi que le nombre de
contrats par pays de destination.
9. Indiquez le nom, le prénom, l'adresse, le code postal et la localité des clients ayant
conclu un contrat qui a une prime strictement inférieure à celle du contrat numéro
1003.
10. Classez les agents par ordre descendant sur le nombre de contrats qu'ils ont conclus. En
tenant uniquement compte des agents qui ont conclu au moins 2 contrats, affichez pour
chaque agent, son numéro, son nom et prénom ainsi que le nombre de contrats qu'il a
conclu.
11. Affichez le nom et prénom des agents ayant conclu un contrat avec un client, qui a
encore conclu un contrat avec au moins un autre agent.
12. Affichez le nom et prénom de tous les agents ayant conclu un contrat avec un client
habitant dans la même localité que le client numéro 11.
156
Exploitation des bases de données relationnelles
1. Affichez le libellé et le prix unitaire de l'article (des articles) qui est le plus cher.
2. Affichez le numéro de l'article ainsi que le libellé pour les articles moins cher que le
prix moyen de tous les articles.
3. Affichez le numéro et la date de toutes les factures dont le client habite à Luxembourg.
4. Affichez le nom et le prénom des clients qui habitent à Luxembourg et qui sont
concernés par une facture etablie au cours du mois d'août 1998.
5. Affichez le numéro et le libellé des articles qui sont plus cher que le prix moyen de
tous les articles, et pour lesquels il existe une ou plusieurs factures avec une quantité
>1.
6. Affichez le nom, le prénom, l'adresse, le code postal et la localité de tous les clients
ayant déjà acheté un article plus cher que 3000 Luf.
7. Affichez le nom, le prénom, l'adresse, le code postal et la localité de tous les clients
ayant uniquement acheté des articles plus cher que 3000 Luf.
157
Exploitation des bases de données relationnelles
8. Affichez le nom, le prénom, l'adresse, le code postal et la localité de tous les clients
ayant déjà acheté pour une somme > 3000 Luf. par facture. Utilisez au maximum
possible les requêtes imbriquées.
9. Affichez le nom et le prénom de tous les clients ayant une facture, qui concerne un seul
article. La facture ne doit donc ni concerner plusieurs articles différents ni avoir une
quantité >1 pour un seul article.
158
Exploitation des bases de données relationnelles
Exercice 6: Bibliothèque
Remarques:
Un auteur peut rédiger plusieurs livres et un livre peut être rédigé par plusieurs auteurs.
La bibliothèque peut disposer de plusieurs exemplaires du même livre.
Un prêt concerne un seul exemplaire d'un livre.
Le champ fldDateRetour de la table tblPrêts reste indéterminé (NULL) tant que
l'exemplaire emprunté n'a pas été retourné à la bibliothèque.
2. Affichez une liste triée par ordre alphabétique de tous les genres de livres disponibles.
3. Affichez une liste de toutes les localités où habite un membre dont l'adresse contient
l'abréviation 'bvd' , indiquant que le membre habite sur un boulevard.
159
Exploitation des bases de données relationnelles
4. Affichez toutes les informations de la table tblAuteurs concernant les auteurs ayant une
des nationalités suivantes.
6. Affichez le nom, le prénom, l'adresse, le code postal et la localité de tous les membres
habitant à Luxembourg ou à Esch-s-Alzette, n'ayant pas encore retourné un exemplaire
emprunté.
8. Affichez le nom et le prénom des auteurs ayant écrit un livre français dont le titre
contient le mot 'passage', et dont la bibliothèque possède au moins 3 exemplaires.
9. Affichez tous les livres (Titre et genre) de l'auteur 'Alexandre Dumas'. Triez la liste par
ordre alphabétique sur le titre.
10. Affichez le nom, le prénom et le nombre de prêts effectués, pour tous les membres qui
habitent à Esch-s-Alzette ou à Luxembourg, ayant déjà effectué au moins 2 prêts. Triez
la liste par ordre alphabétique sur le nom.
11. Créez une liste qui affiche pour chaque exemplaire actuellement emprunté (pas encore
retourné), le numéro du prêt, le numéro, le nom et le prénom du membre ayant
emprunté le livre ainsi que le titre et le genre du livre en question. Triez la liste par
ordre alphabétique sur le nom et le prénom du membre.
12. Quels sont les auteurs (Nom et prénom) ayant déjà écrit un livre ensemble avec l'auteur
'Margaret Gibson' ?
13. Quels sont les auteurs (Nom et prénom) n'ayant pas encore écrit un livre ensemble avec
l'auteur 'Margaret Gibson' ?
160
Exploitation des bases de données relationnelles
Voici une BD qui représente une gestion simplifiée des cours d'un lycée technique.
Remarques:
Une classe est représentée par un code interne (idClasse) , un nom de classe
(fldNomClasse) tel que '13CG2' ou '11CM1' , un niveau (fldNiveau) tel que 10 pour la
classe '10GE2' ou 13 pour '13CG1' , et un champ indiquant le cycle (fldCycle) avec les
valeurs possibles 'Inférieur', 'Moyen' et 'Supérieur'.
Nous supposons qu'un élève ne change pas de classe pendant l'année scolaire. Les
champs fiElève et fldAnnée forment donc la clé primaire de la table tblFréquenter.
Cependant, un élève peut fréquenter la même classe pendant plusieurs années
consécutives (redoublants).
De même nous supposons qu'une matière est enseignée pendant une année par un seul
prof dans une classe. Les champs fiMatière, fiClasse et fldAnnée forment donc la clé
primaire de la table tblEnseigner. Toutefois, un prof peut enseigner la même matière
pendant plusieurs années dans une même classe ou la même matière pendant une année
dans plusieurs classes.
Les champs fldAnnée des tables tblfréquenter et tblEnseigner font référence à des
années scolaires. On y retrouve des valeurs telles que '97/98' ou '95/96'. La BD ne
contient pas uniquement la situation de l'année scolaire actuelle, mais également celle
des années précédentes.
161
Exploitation des bases de données relationnelles
1. Affichez pour l'année scolaire '97/98' , le nom de chaque classe ainsi que le nombre
d'élèves.
2. Affichez par année scolaire et par niveau le nombre d'élèves. Triez la liste par ordre
ascendant sur l'année scolaire et par ordre ascendant sur le niveau.
3. Affichez le nom et le prénom de tous les profs ayant enseigné une matière dans une
classe de 13ème pendant les 5 dernières années scolaires (à partir de l'année scolaire
'97/98'). Triez la liste par ordre alphabétique sur le nom du prof.
4. Dressez une liste avec le nom, le prénom, l'adresse, le code postal, et la localité pour
tous les élèves qui ont fréquenté la classe '08TH1' pendant l'année scolaire '96/97'. La
liste doit être triée par ordre alphabétique sur le nom des élèves. Utilisez au maximum
possible le mécanisme des requêtes imbriquées.
5. Créez une liste, qui montre pour l'année scolaire '97/98', pour chaque classe, les
matières enseignées avec les noms et prénoms des profs correspondants. Triez la liste
par ordre alphabétique sur les noms des classes et à l'intérieur d'une classe par ordre
alphabétique sur les matières. Utilisez uniquement des jointures en définissant des alias
pour toutes les tables impliquées.
6. Créez une liste des profs (nom & prénom) qui est triée par ordre descendant sur le
nombre de cours enseignés pendant les 3 dernières années scolaires (à partir de l'année
scolaire '97/98'). La notion de cours est définie par le fait d'enseigner une matière dans
une classe.
7. Affichez le nom et le prénom des profs qui enseignent au moins une matière dans une
classe pendant l'année scolaire '97/98'.
8. Affichez le nom, le prénom, l'adresse, le code postal et la localité de tous les élèves
ayant fréquenté pendant l'année scolaire 96/97 une classe du cycle inférieur. Utilisez au
maximum les requêtes imbriquées.
9. Affichez le nom, le prénom et la dénomination de la classe actuelle des élèves qui sont
actuellement (Année '97/98') des redoublants. Attention: Un élève est actuellement un
redoublant s'il a fréquenté l'année scolaire passée une classe de même niveau, mais pas
nécessairement la même classe.
10. Sachant qu'une classe ne devrait avoir un effectif supérieur à 21 élèves, le directeur
vous demande d'établir une liste avec les noms des classes du cycle inférieur, qui
pourraient encore accepter des nouveaux élèves pendant l'année scolaire '97/98'.
Utilisez uniquement des requêtes imbriquées.
11. Affichez le nom et le prénom, ainsi que le nom, le niveau et le cycle de leur classe
actuelle (année = '97/98') de tous les élèves qui n'ont jamais redoublé une classe dans
notre lycée.
162
Exploitation des bases de données relationnelles
12. Affichez parmi tous les profs, qui ont déjà enseigné la même matière que le prof
numéro 10001, ceux n'ayant pas encore enseigné la même matière au même niveau que
le prof numéro 10001 pendant les années scolaires '96/97' et '97/98'.
163
Exploitation des bases de données relationnelles
Les chercheurs voulaient créer une possibilité de spécifier graphiquement tous les éléments
d'une requête c.à.d. la ou les tables cibles, les critères de sélection et les champs concernés.
Le standard QBE (Query By Example) était né. Pourtant, QBE tout comme SQL n'est pas
implémenté de façon uniforme dans les différents SGBD. Ce n'est qu'en 1985, que QBE
devenait vraiment populaire avec son introduction dans le SGBD PARADOX, qui fut
commercialisé par la société BORLAND. Actuellement, tous les SGBD qui tournent sous
une interface graphique du type Windows offrent le système QBE. Citons par exemple
dBASE, Visual FOXPRO, Superbase et surtout MS-Access qui offre actuellement selon les
experts l'implémentation la plus conviviale du standard QBE.
Prenons comme exemple les requêtes de sélection. QBE offre à l'utilisateur une interface
graphique qui lui permet de :
Sélectionner une table sur laquelle la requête sera basée (SQL : FROM …).
Choisir parmi les champs de cette table ceux qui vont être affiché ( SQL : SELECT
…).
Définir pour un ou plusieurs champs des critères de sélection ( SQL : WHERE …).
Définir un ordre de tri ( SQL : ORDER BY …).
etc.
164
Exploitation des bases de données relationnelles
Les SGBD actuels offrent de plus en plus des possibilités QBE avancées telles que
l'utilisation des fonctions d'agrégation, l'implémentation des requêtes d'insertion, de
modification et de suppression etc. .
Référez-vous à la documentation de votre SGBD pour voir comment QBE est implémenté
et quelles sont les fonctionnalités et les limites.
Il est cependant important de savoir que les requêtes QBE sont toujours exécutées via SQL,
parce qu'un SGBD ne comprend pas vraiment QBE. QBE n'est qu'une interface graphique
couplée à un interpréteur, qui transforme les indications de l'écran QBE en SQL. La partie
du SGBD, qui exécute la requête (appelée le moteur SQL), utilise le code SQL généré par
l'interpréteur de la même façon que celui entré directement par l'utilisateur.
165
Exploitation des bases de données relationnelles
Les contraintes d'intégrité constituent l'ensemble des règles qui vérifient que les
données d'une BD:
correspondent à tout moment aux prémisses définies par la modélisation de la base;
sont à tout moment cohérentes, c'est à dire sans perte d'information et sans
contradiction.
Exemples:
Le système doit empêcher un utilisateur à entrer une valeur double ou indéterminée
(NULL) pour un champ déclaré comme clé primaire.
Le système doit vérifier qu'une quantité livrée est toujours inférieure ou égale à une
quantité commandée.
Afin de mieux pouvoir regrouper les différents scénarios qui peuvent se poser nous
distinguons généralement 3 types de contraintes d'intégrité.
166
Exploitation des bases de données relationnelles
En pratique, les méthodes 1 et 2 sont utilisées dans la majorité des cas. Pour cette raison
nous allons ignorer les méthodes 3 et 4 dans les exercices.
167
Exploitation des bases de données relationnelles
2. Un champ peut avoir un domaine de valeurs prédéfini (une plage de valeurs possibles)
et/ou une valeur par défaut.
Exemples: Une note d'un devoir en classe doit être entre 0 et 60
La prix d'une facture ne doit pas être un nombre négatif.
La date d'une commande doit automatiquement être la date actuelle à
moins que l'utilisateur n'entre une autre date.
3. La valeur d'un champ peut limiter les valeurs possibles pour un autre champ d'une
table/d'une BD.
Exemple: La valeur du champ fldDatePaiement est supérieure ou égale à la valeur du
champ fldDateFacture pour une table tblFactures.
Code
L-XXXX
168
Exploitation des bases de données relationnelles
169
Exploitation des bases de données relationnelles
Un formulaire est une aide utile pour consulter et modifier rapidement et facilement les
données d'une table. Les diverses facilités mises à notre disposition par les formulaires
nous offrent un bon confort ainsi qu'une très grande sécurité des données lors des
manipulations.
Voici à titre d'exemple un formulaire, qui affiche toutes les données d'une table qui
contient des livres:
Un formulaire est toujours lié à une table ou bien à une requête. Il ne représente donc
qu'une interface entre l'utilisateur et les tables. Toutes les données saisies sur un formulaire
sont donc inscrites dans la (les) table(s) correspondante(s).
170
Exploitation des bases de données relationnelles
Chaque formulaire est composé de contrôles. Voici une liste non exhaustive des contrôles
les plus répandus dans les SGBD actuels:
171
Exploitation des bases de données relationnelles
Case à cocher Utilisé pour afficher le contenu d'un Représente des champs à
(angl. Check Box) champ de type Oui/Non (Yes/No). La valeurs logiques
différence par rapport aux boutons (Oui/Non).
Exemple: d'option est qu'il est possible de cocher
simultanément plusieurs cases dans un
groupe. En plus, les cases à cocher
apparaissent souvent seules et
indépendant d'un groupe.
Chaque case concerne UN champ de la
table.
172
Exploitation des bases de données relationnelles
La plupart des SGBD offrent encore des contrôles pour améliorer la présentation des
formulaires (contrôles graphiques, images, liens OLE …).
Les noms des formulaires sont précédés du préfixe frm (angl.: Form)
Lorsqu'on ne veut pas que les utilisateurs travaillent directement dans les tables. Les
formulaires offrent généralement des mécanismes de sécurité plus sophistiqués tels que
les zones de listes qui empêchent les utilisateurs d'entrer n'importe quelle valeur dans un
champ etc.
Lorsqu'on veut présenter les données sous une forme plus conviviale. On peut par
exemple utiliser des cases à cocher pour les champs à valeur Oui/Non (Yes/No).
Lorsqu'on désire afficher les enregistrements un à la fois
( Formulaires Colonne Simple)
Tout comme les tables et les requêtes, un formulaire est un composant d'une BD, qui
doit être crée et défini avant de pouvoir être utilisé pour manipuler les données.
Chaque formulaire se crée à partir d'une table ou d'une requête.
Les données affichées dans un formulaire proviennent donc de tables ou de requêtes,
tandis que certaines informations spécifiques à l'apparence du formulaire (p.ex. couleur
de l'arrière plan …) sont stockées dans la définition du formulaire.
173
Exploitation des bases de données relationnelles
Dans un formulaire Colonne Simple, les valeurs des enregistrements sont affichées dans
une seule colonne. Chaque valeur d'un enregistrement se trouve dans un champ de
formulaire dédié. Un seul enregistrement est donc représenté à chaque fois.
Dans un formulaire tabulaire, les enregistrements sont représentés sur des lignes et des
colonnes. Ce type de formulaire a une apparence similaire à celle de la vue d'un tableau
ou d'un résultat d'une requête.
174
Exploitation des bases de données relationnelles
175
Exploitation des bases de données relationnelles
Pour représenter un champ, qui ne peut contenir qu'un nombre très limité (max 5)
de valeurs prédéfinies du type numérique, texte ou date, qui sont en plus
mutuellement exclusives, utilisez un groupe de boutons d'options.
Un champ, qui peut contenir un nombre limité (> 5) de valeurs prédéfinies du type
numérique, texte ou date, qui sont en plus mutuellement exclusives, devra être
représenté par une zone de liste.
Lorsque pour un champ, représenté normalement par une zone de liste, vous
voulez donner à l'utilisateur la possibilité d'entrer des valeurs outres que celles
prédéfinies, utilisez une liste modifiable.
176
Exploitation des bases de données relationnelles
Pour les champs ou vous ne pouvez pas du tout anticiper les valeurs, et qui ne sont
pas du type logique, utilisez une zone de texte.
Avantages:
1. La rapidité de la saisie des données augmente meilleure productivité.
2. Elimination de beaucoup de sources d'erreur.
177
Exploitation des bases de données relationnelles
9.1 Définition
Avec les formulaires, nous avons introduit un outil puissant pour consulter et manipuler les
données d'une BD. Il est également possible d'imprimer les formulaires, mais les SGBD
nous offrent un outil beaucoup plus puissant en termes de fonctionnalités pour imprimer les
données et effectuer des calculs sur ces données. Il s'agit des rapports (ou états)
(angl. reports), qui ont l'avantage d'être très flexibles en ce qui concerne la création de listes
et de statistiques imprimées, mais qui ne permettent pas de dialogue interactif avec
l'utilisateur. L'important pour l'utilisateur d'une BD est donc de savoir quand il faut utiliser
un formulaire et quand un rapport.
178
Exploitation des bases de données relationnelles
Exemple 1:
Le rapport suivant affiche simplement une liste avec tous les livres en stock. Cette liste est
triée par ordre alphabétique sur le titre.
Exemple 2:
Un SGBD nous offre généralement la possibilité de regrouper les données. Chaque groupe
est défini selon les valeurs d'un ou de plusieurs champs. Un groupe contient normalement 3
parties; une en-tête de groupe, une section détail et un pied de groupe. Dans notre exemple,
nous allons créer des groupes basés sur la valeur du champ fldGenre, donc un groupe par
genre. Pour chaque groupe, donc pour chaque genre, nous allons afficher les libellés des
champs dans l'en-tête du groupe et les livres appartenant au groupe dans la section détail. A
la fin de chaque groupe (dans le pied de groupe) sera affiché en plus, le total des
exemplaires en stock pour ce groupe.
En-tête
Détail
Pied
179
Exploitation des bases de données relationnelles
Exemple 3:
Dans ce rapport, les livres sont groupés par genre et à l'intérieur d'un genre par langue.
Chaque groupe est donc défini par le genre et la langue.
180
Exploitation des bases de données relationnelles
Exemple 4:
On pourrait envisager de représenter le même groupement (genre & langue) d'une autre
façon.
Tout comme les tables, les requêtes et les formulaires, un rapport est un composant
d'une BD, qui doit être créé et défini avant de pouvoir être utilisé pour afficher les
données et les calculs sur les données.
Chaque rapport se crée à partir d'une table ou d'une requête.
Les données affichées dans un rapport proviennent donc de tables ou de requêtes, tandis
que certaines informations spécifiques à l'apparence du rapport (p.ex. Titre dans l'en-
tête …) sont stockées dans la définition du rapport.
181
Exploitation des bases de données relationnelles
Chaque rapport est composé de contrôles. Puisque les rapports ne sont pas prévus pour le
dialogue interactif avec l'utilisateur, ils contiennent dans la plupart des cas seulement 3
types de contrôles:
Les noms des rapports sont précédés du préfixe rpt (angl.: report)
182
Exploitation des bases de données relationnelles
Chaque rapport est subdivisé en différentes parties, appelés sections. Un rapport peut
contenir les sections suivantes:
En-tête/Pied de rapport
L'en-tête de rapport apparaît une seule fois au début de la première page, et le pied de
rapport apparaît une seule fois à la fin de la dernière page. L'en-tête de rapport est souvent
utilisé pour afficher des logos ou la date actuelle. Le pied de rapport contient souvent des
grand totaux.
En-tête/Pied de page
Contient du texte, qui sera affiché/imprimé à chaque nouvelle page du rapport. L'en-tête de
page contient généralement les noms des champs affichés dans la section détail. Le pied de
page est souvent utilisé pour afficher le numéro de page.
En-tête/Pied de groupe
Dans un rapport on peut faire un regroupement d'enregistrements selon les valeurs d'un ou
de plusieurs champs spécifiés (p.ex. Regrouper une liste de voitures par marque). Chaque
groupe défini peut disposer d'un en-tête et d'un pied de groupe. L'en-tête de groupe affiche
par exemple une ou plusieurs zones de texte indiquant le contenu du groupe (p.ex. Nom de
la marque), ou les étiquettes de la section détail. Le pied de groupe contient des calculs
(p.ex. sous totaux, moyennes) pour ce groupe. Entre l'en-tête de groupe et le pied de groupe
se trouve la section détail, avec tous les enregistrements faisant partie du groupe.
Section Détail
Cette section est la plus importante. Elle contient la plupart des zones de texte et affiche les
données et les calculs pour chaque enregistrement. Il existe toujours une seule zone détail,
indépendant du fait qu'il y a des groupes ou non.
183
Protection des données
184
Protection des données
185
Protection des données
10.1Définition
Par sécurité des données, on entend toutes les mesures prises pour que les données
d'une BD soient protégées contre:
les manipulations malveillantes
les accès non autorisés;
les incohérences et pertes de données accidentelles.
Exemple:
Exercice
1
programme de gestion des fichiers sous Windows 95 et Windows NT
186
Protection des données
Il est difficile d'empêcher une personne autorisée dans le système à effectuer une
manipulation malveillante.
Toutefois, la plupart des SGBD exécutés sur un serveur offrent à l'administrateur d'une
BD la possibilité de stocker toutes les manipulations effectuées dans une BD spécialisée,
appelée journal des opérations effectuées (angl. auditing).
Avantages:
Le fait de rendre l'existence d'un tel journal public possède un certain effet psychologique
sur les malfaiteurs potentiels.
Désavantages:
Les conclusions tirées de la consultation d'un journal, sont à considérer avec précaution
puisqu'un utilisateur en possession d'un mot de passe d'une autre personne peut effectuer
des manipulations malveillantes sous l'identité de celle-ci.
Les performances d'une BD peuvent être dégradées puisque pour chaque manipulation
d'une table, une inscription dans le journal doit être effectuée.
187
Protection des données
10.3.1 Définition
Par accès non autorisé à une BD on entend le fait qu'une personne lit, modifie,
insère ou efface des données d'une BD sans avoir une autorisation préalable
respectivement un accès électronique (Nom utilisateur & Mot de passe)
Il existe un certain nombre de mesures de protection contre les accès non autorisés.
Une BD peut être protégée par un mot de passe. L'utilisateur désirant travailler
avec la BD; doit indiquer un mot de passe avant d'ouvrir celle-ci.
Avantage:
Une personne ne disposant pas du mot de passe correspondant ne peut pas du tout accéder à
une BD.
Désavantage:
Les mots de passe sont évidemment stockés dans un fichier spécial au niveau du système
d'exploitation. Une personne ayant des connaissances approfondies d'un système
d'exploitation n'a généralement aucun problème d'afficher le contenu d'un tel fichier. Pour
cela, la plupart des SGBD utilisent un procédé d'encryptage afin de rendre les mots de passe
illisibles avant de les stocker dans un fichier.
Au niveau des BD, qui se trouvent localement sur un PC, un mot de passe est généralement
suffisant pour garantir une certaine sécurité. Par contre pour les BD, qui se trouvent sur un
serveur géré par un administrateur 1, et qui sont accédées par une multitude d'utilisateurs,
d'autres mécanismes plus variés s'imposent.
1
personne (informaticien) responsable de la gestion du serveur, du SGBD sur le serveur et des BD
188
Protection des données
Certains utilisateurs autorisés de la base peuvent être limités, dans leur accès, à
quelques tables de celle-ci.
Exemple:
Soit une BD pour la gestion des comptes d'une banque, implémentée sur un serveur BD,
auquel tous les employés (même ceux des agences) ont un accès via un réseau informatique.
Un stagiaire auprès de la banque aura un login 1 afin d'accéder la base de données, mais
l'administrateur de la base lui accorde uniquement un accès en lecture aux tables tblAgences
et tblClients. En plus, l'administrateur crée une vue2, qui contient tous les enregistrements de
la table tblComptes, toutefois sans afficher le champ fldValeur.
En ce qui concerne les tables et vues d'une BD sur un serveur, l'administrateur n'a pas
uniquement la possibilité de limiter les objets qu'un utilisateur peut accéder, mais il peut
également définir pour chaque objet, le type d'accès auquel un utilisateur a le droit .
1
nom utilisateur & mot de passe à l'aide duquel un utilisateur peut s'identifier au système
2
terme généralisé pour une requête de sélection stockée et réaffichable
189
Protection des données
Le SGBD sur le serveur garantit que les restrictions définies pour un utilisateur ne sont pas
violées.
Exemple:
L'administrateur d'une BD gérée par un SGBD serveur Oracle peut par exemple exécuter des
commandes comme:
Cette commande donne à l'utilisateur identifié au système par le nom JWEBER, le droit de
lire les données des tables tblComptes et tblAgences, d'insérer de nouveaux enregistrements
dans ces tables et de modifier les enregistrements existants dans les deux tables.
Exercice
En vous référant à la syntaxe présentée dans cet exemple, et en supposant que le nom
utilisateur du stagiaire de l'exemple précédent est EMULLER, indiquez les commandes
nécessaires pour donner les droits d'accès au stagiaire de la banque au début de la période de
stage, et celles nécessaires pour lui enlever ces droits à la fin de la période de stage. Nous
supposons que la vue créée par l'administrateur s'appelle vComptesSansValeurs.
Les droits d'accès sont un outil parfait pour personnaliser l'accès à une BD de façon à ce que
chaque utilisateur puisse uniquement effectuer les opérations en relation avec sa fonction et
compétence à l'intérieur de l'entreprise. Ceci restreint les possibilités d'effectuer des
manipulations malveillantes et limite en plus le nombre des suspects en cas d'une telle
manipulation.
190
Protection des données
En fait, il n'existe pas vraiment un désavantage, mais la gestion des droits d'accès nécessite
un effort de gestion supplémentaire considérable, surtout pour les sociétés où les compétences
des employés varient beaucoup.
Un SGBD, tout comme les autres applications informatiques, utilise les services d'un système
d'exploitation.
Toutefois, il est possible d'endommager et même d'effacer complètement un tel fichier, ce qui
aurait comme conséquence la destruction partielle ou totale de la BD, de façon indépendante
des mécanismes de sécurité implémentés au niveau du SGBD.
Au niveau d'un PC, qui contient une BD locale, la plupart des systèmes d'exploitation
prévoient deux types de mot de passe:
Avantages:
Désavantage:
Un utilisateur doit indiquer son nom d'utilisateur ainsi que son mot de passe deux fois, la
première fois pour accéder au système d'exploitation et la deuxième fois pour accéder à la BD
à l'aide du SGBD. Certains SGBD sont cependant capables de reconnaître le nom d'utilisateur
ainsi que le mot de passe indiqué au système d'exploitation et de le reprendre lorsque
l'utilisateur veut accéder à une BD.
1
programme affichant une animation à l'écran, qui s'exécute automatiquement après un nombre
prédéfini de minutes sans activité de l'utilisateur
191
Protection des données
10.4.1 Définition
Par incohérence accidentelle, on entend toute coupure non intentionnelle des liens
logiques entre les données d'une BD.
Dans les systèmes multi-utilisateur, il se peut que deux utilisateurs accèdent en même temps,
aux mêmes enregistrements d'une BD sur le serveur. On parle d'un accès concurrent.
BD
Nous supposons, que les deux utilisateurs exécutent en même temps, de façon indépendante
l'un de l'autre, les deux requêtes suivantes:
Utilisateur 1 Utilisateur 2
UPDATE Employés
UPDATE Employés
SET fldSalaire=fldSalaire*1.1
SET fldDépartement="CPT"
WHERE fldDépartement="Comptabilité"
WHERE fldDépartement="Comptabilité";
AND fldDateNaiss<#1/1/70#;
Nous supposons en plus que la requête de l'utilisateur numéro 2 est exécutée quelques
instants avant l'autre requête.
Cependant, la requête de l'utilisateur 1 s'exécute un peu plus vite que l'autre, puisque pour
chaque enregistrement, il y a uniquement un seul critère de sélection à vérifier.
192
Protection des données
requête 2 ne puisse effectuer la modification du salaire. Parmi tous les employés ayant droit à
une hausse de salaire, certains sont donc "ignorés".
Le problème des accès concurrents se pose surtout dans les systèmes avec beaucoup
d'utilisateurs émettant beaucoup de requêtes, tels que par exemple la gestion des dépôts d'une
banque.
Ce problème peut être résolu par le mécanisme de la sérialisation d'exécution des requêtes 1,
supporté automatiquement par tous les SGBD multi-utilisateur exécutés sur un serveur de
BD. Ce mécanisme garantit une exécution en série de plusieurs requêtes, même lorsque
celles-ci sont envoyées par plusieurs utilisateurs en même temps.
Exercice
Tous les SGBD implémentent des fonctionnalités, qui garantissent la cohérence des données
en fonctionnement normal. A titre d'exemple mentionnons les contraintes d'intégrité et la
sérialisation d'exécution des requêtes.
Une incohérence accidentelle peut donc en principe uniquement apparaître suite à une perte
accidentelle de données. Citons la perte d'enregistrements, qui contiennent des clés primaires
liées à des clés étrangères d'une autre table.
Par conséquent, nous allons limiter la discussion suivante aux pertes accidentelles.
Les causes des pertes de données accidentelles sont réparties en trois groupes:
1
une requête n'est exécutée qu'au moment où la requête précédente a terminé son exécution
193
Protection des données
Ce type de pertes est difficilement maîtrisable. Toutefois, une bonne formation des
utilisateurs d'un système aide à réduire le nombre de telles pannes.
Les BD résidant normalement sous forme de fichier(s) sur le disque dur, sont partitionnées en
blocs de longueur fixe, avec chaque bloc contenant un ou plusieurs enregistrements. Un
SGBD appelle les blocs nécessaires en mémoire centrale et les retourne sur le disque suite
aux modifications effectuées.
Les données résidant en mémoire interne ne résistent pas à un crash; et sont perdues de façon
irrécupérable. Comme les blocs avec les enregistrements sont généralement retournés vers le
disque dur assez vite après une opération de modification, l'impact d'une perte de données en
mémoire interne n'est toutefois pas très grand.
Les données stockées sous forme de fichier(s) sur disque dur peuvent en principe également
être perdues, mais heureusement il existe des mesures de prévention d'une perte de données
sur disque, puisque l'impact d'une telle perte peut être énorme, et peut dans le pire, aboutir
dans la perte complète de la BD.
194
Protection des données
Une méthode préventive contre la perte de données sur disque dur est la sauvegarde régulière
des données du (des) disque(s).
Au niveau des SGBD pour serveurs, il existe des systèmes, qui permettent la sauvegarde
"intelligente" d'une table pendant que celle-ci est consultée ou même modifiée.
Il est conseillé de gérer plusieurs générations de sauvegarde. On aura ainsi une version
"Lundi", "Mardi", "Mercredi" etc., afin de pouvoir accéder à un état de données antérieur si la
dernière version sauvegardée est déjà corrompue.
Voici un tableau comparatif des supports de sauvegarde, qui sont actuellement assez
répandus.
Support Caractéristiques
Disquette
Stockage magnétique
Capacité1: 720KB/1.4MB (très faible)
Lecture & écriture répétitive des données
Vitesse d'accès assez lente
1
1KB = 1Kilobyte = 1024 Byte / 1MB = 1 Megabyte = 1024KB / 1GB = 1Gigabyte = 1024MB
195
Protection des données
Bande magnétique
Stockage magnétique
Capacité: 1GB – 40 GB (très élevée)
Lecture & écriture répétitive des données
Vitesse d'accès très lente
CD-R
Stockage optique
Capacité: 650 MB – 700MB (suffisante pour petits
systèmes)
Lecture répétitive & une seule écriture
Vitesse d'accès moyenne
CD-RW
Stockage magnéto-optique
Capacité: 650MB – 700MB (suffisante pour petits
systèmes)
Lecture & écriture répétitive des données
Vitesse d'accès moyenne
196
Protection des données
Cette solution met en œuvre plusieurs disques durs dont le contenu est identique. La gestion
incombe au système d'exploitation resp. à un contrôleur de disque (carte électronique). Celui-
ci doit donc s'assurer que les informations sur les différents disques soient à jour en
permanence, de façon à ce que l'on puisse continuer à travailler en cas de panne d'un disque.
Dans cette solution, le serveur de réseau (qui peut contenir des données + le système
d'exploitation) est répliqué (dédoublé). Si le serveur principal a une défaillance, on continue à
travailler sur le serveur de sauvegarde.
Le terme RAID (angl. Redundant Array of Inexpensive Disks) dénote un système dans lequel
plusieurs disques durs sont gérés par un contrôleur spécifique qui répartit les données de telle
façon sur les disques de manière à ce que l'on puisse échanger l'un des disques sans qu'il y ait
perte de données. Les dernières versions de contrôleur permettent même le 'hot-swapping', c.-
à-d. l'échange d'un disque défectueux sans arrêter le système.
197
Informatique 13CG Annexes
11. Annexes
198
Informatique 13CG Annexes
11.1Bibliographie
D.Nanci / B.Espinasse
"Ingénierie des systèmes d'information" 3ème Edition
[1]
Edition: Sybex
ISBN: 2-7361-2209-7
P.A.Goupille / J.M.Rousse
"Analyse informatique"
[2]
Edition: Masson
ISBN 2-225-84167-5
Marée / Ledant
[3] "SQL 2"
Edition: A.Colin
ISBN: 2-200-2144-1
S.Roman
"Bases de données MS-Access / Conception et programmation"
[4]
Edition: O'Reilly
ISBN: 2-84177-054-0
H.F.Korth / A.Siberschatz
"Systèmes de gestion des bases de données"
[5]
Edition: McGraw-Hill
ISBN: 2-7042-1170-1
P.Bilke
"Start mit Datenbanken und SQL"
[6]
Edition: KnowWare
ISBN: 3-931666-19-4
N.Boudjlida
"Bases de données et systèmes d'information"
[7]
Support de cours
Université de Nancy 1 / Faculté des Sciences / Département informatique
J.L.Viescas
"Running Access 2"
[8]
Edition: Microsoft Press
ISBN: 1-55615-592-1
199
Informatique 13CG Annexes
Bär / Bauder
"Microsoft Access 2"
[9]
Edition: Micro Application
ISBN: 2-7429-0239-2
CNPI
[11] Document de référence "SQL-Matière à traiter"
Document de référence "Conception – Vocabulaire"
J.M. Jans
"La modélisation des données selon la méthode Merise et avec l'outil Win'Design"
[12]
Support de cours
Formation SCRIPT
Ministère de la Justice
[13] "Projet de Loi relative au respect du droit à la vie privée à l'égard du traitement des
données à caractère personnel" & "Exposé des motifs"
Ministère de la Justice
"Loi du 31 mars 1979 réglementant l'utilisation des données nominatives dans les
[14]
traitements informatiques"
Textes extraits du Mémorial
200
Informatique 13CG Annexes
www.pgpi.com
w3.one.net/~jhoffman/sqltut.htm
han2.cbe.wsu.edu/courseware/mis372/slides/Chap08/index.htm
w3.restena.lu/proud-online/ti/infoappl/access/db_prd_0.htm
www.win-design.com/
odyssey.apana.org.au/~abrowne/
www.oracle.com
www.microsoft.com
201
Informatique 13CG Annexes
11.3Index
A H
attributs (MLD), 59 Historisation, 50
Auto- jointure, 144 d'une entité, 51
d'une propriété, 51
d'une relation, 51
B
base de données, 78. See BD I
BD. See base de données
Bouton de commande, 172 identifiant d'une entité, 24
Bouton d'options, 170 identifiant relatif, 49
Index d'une table, 102
information, 10
C informations, 11
cardinalité maximale, 28
cardinalité minimale, 27 J
Case à cocher, 171
champ d'une table d'une base de données, 96 jointure, 138
CIF. See Contrainte d'intégrité fonctionnelle
Clé étrangère, 101
Clé primaire (base de données), 98
L
clé primaire (MLD), 59 langage de définition de données, 72
Client/Serveur, 92 Les requêtes imbriquées, 147
condition de jointure, 141 Liste modifiable, 171
contrainte d'intégrité des tables, 165
contrainte d'intégrité fonctionnelle, 39
contrainte d'intégrité générale, 166 M
contrainte d'intégrité référentielle, 166
contrôles d'un formulaire, 170 MCD. See Modèle conceptuel des données
contrôles d'un rapport, 181 MERISE, 16, 17, 51, 74, 75
Contrôles graphiques, 181 MLD. See Modèle logique des données
critères de sélection, 109 modèle conceptuel des données, 20
modèle logique des données, 57
modèle physique des données, 70
D MONTH(<date>), 114
Mot de passe, 186
DATE(), 114 MPD. See Modèle physique des données
DAY(<date>), 114
données, 11
Droits d'accès, 186 N
NULL. See Valeur indéterminée
E
entité, 21 O
Etiquette, 170, 181
occurence d'une entité, 21
outil de modélisation, 74
F
formulaire, 169 P
Formulaire Colonne Simple, 173
Formulaire Tabulaire, 173 patte, 26
propriété calculée, 34
propriété d'une entité, 22
G Propriétés d'une relation, 30
groupement de données, 178
Q
QBE, 163
202
Informatique 13CG Annexes
203