You are on page 1of 270

Stéphane Crozat

NF17

Génie Informatique

Université de Technologie de Compiègne


http://www4.utc.fr/~nf17

© UTC 2005
GÉNIE INFORMATIQUE

NF17

Conception de bases de
données

Stéphane Crozat

Version 3.00 du 05/01/2005

Edité par : SCENARI


Edité par : SCENARI
Entête pédagogique du
module

Objectifs pédagogiques
Maîtriser les outils méthodologiques pour la conception de bases de données
Savoir mettre en pratique les outils technologiques classiques pour la réalisation de bases de données
Acquérir une expérience de conception et de réalisation informatique en équipe à travers un projet de développement d’un
site web
Découvrir des projets industriels réels en rapport avec les bases de données
Développer un esprit critique face aux technologies (veille, évaluation, choix)
Faire réfléchir sur ce qu’est le métier d’ingénieur (articulation méthode-technique)

Résumé
L'objectif de l'UV est de d'amener les étudiants à maîtriser la conception de bases de données relationnelles et
relationnelles-objet. Cette maîtrise reposera sur des compétences méthodologiques de modélisation conceptuelle et logique,
ainsi que sur des compétences technologiques de mise en oeuvre au sein de SGBD typiques (tels que Access, MySQL, Oracle
et PosgreSQL) et à travers les langages couramment utilisés en BD (tels que SQL, PHP ou Java). Les étudiants mèneront tout
au long du semestre un projet qui servira de cadre d'application en situation des concepts préalablement étudiés et
expérimentés. Des présentations de projets réels de conception de BD seront également proposés par des intervenants
praticiens de la discipline.
Table des matières

Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Licence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

I- Modélisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Partie A. Introduction aux bases de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Section A1. Vue d'ensemble. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21


1. Qu'est ce qu'une BD ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2. Qu'est ce qu'un SGBD ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3. Pourquoi des SGBD ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4. Caractéristiques des SGBD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Section A2. Notions générales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1. Notion de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2. Notion de modèle de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3. Notion de schéma de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4. Notion de langage de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5. Notion d'administration de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
En résumé.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Partie B. Le niveau conceptuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Section B1. Les méthodes de conception de bases de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28


1. Méthodologie de conception d'une base de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2. La méthode MERISE et le modèle E-A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3. Eléments pour l'analyse de l'existant et des besoins. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4. Le MCD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5. Le MLD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Section B2. Le modèle E-A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Le modèle E-A en bref. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1. Entité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2. Association. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3. Cardinalité d'une association. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4. Modèle E-A étendu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5. Entité de type faible. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
6. Illustration d'entités faibles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Section B3. Pratique de la modélisation E-A. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Exercice n°1. Centre médical. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Exercice n°2. Tournoi de tennis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Exercice n°3. Un journal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8 Conception de bases de données

Exercice n°4. Une société de transport routier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38


Section B4. Les diagrammes de classes UML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Bref aperçu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1. Classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2. Attributs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3. Héritage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4. Classes abstraites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5. Association. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6. Cardinalité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
7. Classe d'association. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
8. Composition. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
9. Des voitures et des conducteurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Section B5. Pratique de la modélisation UML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Exercice n°5. Analyse d'un diagramme de classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Exercice n°6. Conception d'un diagramme de classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
En résumé.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Partie C. Quelques questions/réponses sur la modélisation de BD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Question Réponse 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Exercice récapitulatif I. Gestion d'une coopérative viticole. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

II- Relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Partie A. Modèle relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Section A1. Description du modèle relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53


Le niveau logique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
1. Le modèle relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2. Domaine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3. Produit cartésien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4. Relation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5. Attribut et enregistrement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
6. La relation Vol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
7. Clé. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
8. Lien entre relations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9. Eclatement des relations pour éviter la redondance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
10. Clé étrangère. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
11. Schéma relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
12. Exemple de schéma relationnel simple pour la géographie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Section A2. Le passage E-A vers Relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
1. Transformation des entités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2. Transformation des associations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3. Remarques concernant la transformation des associations 1:1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4. Transformation des attributs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5. Exemple de passage E-A vers relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
6. Transformation de la relation d'héritage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
7. Exemple de transformation d'une relation d'héritage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
8. Comparaison des modèles E-A, UML et relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Section A3. Pratique du passage E-A vers relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Exercice n°7. La gestion d'une compagnie touristique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Section A4. Le passage UML vers Relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
1. Transformation des classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2. Transformation des associations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Table des matières 9

3. Remarques concernant la transformation des associations 1:1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67


4. Transformation des attributs et méthodes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5. Transformation des classes d'association. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
6. Transformation des compositions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
7. Transformation de la relation d'héritage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
8. Transformation de la relation d'héritage par référence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
9. Transformation de la relation d'héritage par les classes filles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
10. Transformation de la relation d'héritage par la classe mère. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
11. Exemple de transformation d'une relation d'héritage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
12. Héritage et clé primaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
13. Liste des contraintes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
14. Correspondance entre UML et relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Section A5. Pratique du passage UML vers relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Exercice n°8. Gestion de parc informatique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Partie B. Algèbre relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Section B1. Algèbre relationnelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75


Concepts manipulatoires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
1. Opérateurs ensemblistes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2. Projection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3. Restriction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4. Produit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5. Jointure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6. Jointure naturelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
7. Jointure externe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
8. Division. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
9. Proposition de notations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Exercice n°9. Opérateurs de base et additionnels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Section B2. Pratique de l'algèbre relationnelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Exercice n°10. Inviter ses amis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Exercice n°11. Faire du Cinéma. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Exercice récapitulatif II. Une usine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Exercice récapitulatif II. Gestion d'une agence immobilière. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

En résumé.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

III- SQL LMD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Partie A. Manipulation de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Qu'appelle-t-on SQL? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Section A1. Le LMD de SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
1. Sélection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
2. Opérateurs de comparaisons et opérateurs logiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
3. Expression du produit cartésien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4. Expression d'une projection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5. Expression d'une restriction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
6. Expression d'une jointure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7. Opérateurs ensemblistes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
8. Tri. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
9. Fonctions de calcul. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
10. Agrégats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
11. Requêtes imbriquées. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
10 Conception de bases de données

12. Sous-requête d'existence IN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90


13. Sous-requête d'existence EXISTS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
14. Sous-requête de comparaison ALL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
15. Sous-requête de comparaison ANY. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
16. Insertion de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
17. Mise à jour de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
18. Suppression de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Section A2. Pratique du LMD SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Exercice n°12. Représentation de représentants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Exercice n°13. Gestion du personnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Exercice récapitulatif IV. Gauloiseries. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Exercice récapitulatif IV. Jeanne et Serge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

IV- Normalisation, SQL LDD et LCD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Partie A. La normalisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Section A1. Théorie de la normalisation relationnelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97


Exercice n°14. Redondance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
1. Les problèmes soulevés par une mauvaise modélisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
2. Principes de la normalisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3. Dépendance fonctionnelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4. Les axiomes d'Armstrong. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
5. Autres propriétés déduites des axiomes d'Armstrong. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6. DF élémentaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
7. Notion de fermeture transitive des DFE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
8. Notion de couverture minimale des DFE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
9. Notion de graphe des DFE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
10. Définition formelle d'une clé. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
11. Principe de la décomposition. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
12. Formes normales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
13. Première forme normale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
14. Deuxième forme normale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
15. Troisième forme normale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
16. Forme normale de Boyce-Codd. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Section A2. Pratique de la normalisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Exercice n°15. Dépendances alphabétiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Exercice n°16. Cuisines et dépendances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Exercice n°17. De quoi dépend un cours ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Partie B. Définition et contrôle de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Bref aperçu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107


Section B1. Le LDD de SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
1. Types de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
2. Création de tables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3. Contraintes d'intégrité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4. Création de vues. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5. Supression d'objets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
6. Modification de tables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
7. Exemple de modifications de tables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Exercice n°18. Quoi de neuf docteur ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Section B2. Le LCD de SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
1. Attribution de droits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Table des matières 11

2. Révocation de droits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113


Exercice récapitulatif VI. The show must go on !. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
En résumé.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Normalisation de relations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Exercice récapitulatif VI. Le chemin à l'envers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

V- Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Partie A. Technologie Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Présentation d'Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119


Section A1. Généralités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
1. Avantages et inconvénient d'Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
2. Séparation base de données et application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Section A2. Création de schéma relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
1. LDD et création de tables sous Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
2. Domaines et types de données sous Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3. Contraintes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4. Vues. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
5. Requêtes LDD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Section A3. Le langage de requêtes QBE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
1. Questions QBE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
2. Manipulation des données en QBE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
3. Clause GROUP BY en QBE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Section A4. Formulaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
1. Formulaire liés à une table. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
2. Formulaires indépendants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3. Contrôles listes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Section A5. Macro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
1. Création de macro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
2. Exemple d'actions macro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
3. Appel des macros. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
4. Macro AutoExec. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Section A6. Modules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
1. Structure d'un programme VBA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
2. Fonctions à connaître. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
3. Objets à connaître. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
4. Normaliser des chaînes de caractères. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
5. Parcourir une table ou une requête stockée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
6. Parcourir une table passée en paramètre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
7. Parcourir une table et gérer les erreurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
8. Exécuter une requête. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
9. Créer un schéma de BD et initialiser les données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Section A7. Autres aspects. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
1. Gestion des droits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
2. Run-time. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Section A8. Quelques questions/réponses sur Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Question Réponse 1. Alertes et requêtes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Question Réponse 2. Contrôles de sous-formulaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Question Réponse 3. Parcourir un recordset. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Question Réponse 4. DateDiff. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
12 Conception de bases de données

Question Réponse 5. Debuggage VBA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131


Question Réponse 6. ! et .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
En résumé.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Exercice récapitulatif VIII. L'apprenti chimiste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

VI- Transactions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Partie A. Gestion des transactions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Problématique des pannes et de la concurrence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135


Section A1. Transactions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
1. Notion de transaction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2. Déroulement d'une transaction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
3. Propriétés ACID d'une transaction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
4. Transactions en SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5. Exemple de transaction sous Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6. Exemple de transaction sous Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
7. Journal des transactions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Section A2. Fiabilité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
1. Les pannes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
2. Point de contrôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
3. Reprise après panne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
4. Algorithme de reprise UNDO-REDO.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5. Ecriture en avant du journal.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Section A3. Concurrence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
1. Trois problèmes soulevés par la concurrence.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
2. Le verrouillage.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
3. Le déverrouillage.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
4. Protocole d'accès aux données.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
5. Solution aux trois problèmes soulevés par la concurrence.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
6. Inter-blocage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Section A4. Illustrations sous Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
1. Validation et annulation de transaction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
2. Validation conditionnelle de transaction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
3. Simulation de panne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
4. Mises à jour concurrentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
En résumé.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Exercice récapitulatif IX. Opération bancaires et transactions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

VII- Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Partie A. Technologie Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Section A1. SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
1. Types de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
2. Particularités LMD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
3. Opérateur de concaténation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
4. Les séquences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
5. Fonctions à connaître. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
6. Dictionnaire de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Table des matières 13

Section A2. SQL*Plus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154


1. Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
2. Quelques commandes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
3. Paramétrage de l'affichage des états. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Section A3. PL/SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
1. Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
2. Structure d'un bloc PL/SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
3. Types de bloc PL/SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
4. Types de programmes PL/SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
5. Variables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
6. Variables scalaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
7. Affectation classique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
8. Affectation par une requête. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
9. Affichage à l'écran. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
10. Structures de contrôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
11. La gestion d'erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
12. Les curseurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
13. Les triggers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
14. Types de triggers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
15. Instructions particulières. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Section A4. Exemple. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
1. Définition de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
2. Triggers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
3. Fonctions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
4. Initialisation de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
5. Procédures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
6. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
7. Scripts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Section A5. Pratique d'Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Exercice n°19. Dictionnaire de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Exercice n°20. SQL sous Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
En résumé.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

VIII- Relationnel-objet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

Partie A. Relationnel-objet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

Section A1. Introduction : R, OO, RO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167


1. Les atouts du modèle relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
2. Les inconvénients du modèle relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
3. Les SGBDOO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
4. Les SGBDRO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Section A2. Le modèle relationnel-objet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
1. Les SGBDRO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
2. Le modèle imbriqué. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
3. Les types utilisateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
4. Les collections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
5. Comparaison relationnel et relationnel-objet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
6. Tables d'objets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
7. Héritage et réutilisation de types. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
8. Identification d'objets et références. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
14 Conception de bases de données

Section A3. Mapping E-A vers relationnel-objet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173


1. Entité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
2. Attributs composites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
3. Attributs multi-valués. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
4. Attributs dérivés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
5. Association 1:N. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
6. Association N:M. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
7. Héritage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
En résumé.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Partie B. Quelques questions/réponses sur le relationel-objet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Question Réponse 1. Association 1:N. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Question Réponse 2. Association M:N. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Question Réponse 3. Association M:N. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Exercice récapitulatif X. Passage UML vers relationnel-objet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

IX- SGBDRO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

Partie A. Implémentation du RO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

Section A1. SQL3 (implémentation Oracle 9i). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177


1. Les nouveaux types de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
2. Les types de données abstraits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
3. Nested tables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
4. Tables d'objets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
5. Insertion d'objets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
6. Sélection dans des objets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
7. Sélection dans des tables imbriquées. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8. Manipulation d'OID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Section A2. Exemples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
1. Gestion de cours. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
2. Gestion de cours simplifiée (version avec OID). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Section A3. Pratique du relationnel-objet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Exercice n°21. Une entreprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Exercice n°22. Des voitures et des hommes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Exercice récapitulatif XI. Attributs multi-valués : Réflexion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
En résumé.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Exercice récapitulatif XI. Passage conceptuel logique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

X- Optimisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Partie A. Optimisation du schéma interne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

Section A1. Introduction à l'optimisation des BD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191


Schéma interne et performances des applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
1. Evaluation des besoins de performance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
2. Indexation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
3. Dénormalisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
4. Groupement de tables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
5. Partitionnement de table. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
6. Vues concrètes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Section A2. Pratique de l'optimisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Exercice n°23. Big Brother is Watching You. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Table des matières 15

En résumé.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

XI- Web et Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Partie A. Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Section A1. Architecture trois tiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197


1. Notions d'achitecture client-serveur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
2. Notions d'achitecture 3-tier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
3. Notions de serveur Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
4. Architecture Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Section A2. Rappels HTML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
1. Formulaires HTML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Section A3. Introduction à PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
1. Présentation de PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
2. Principes de PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
3. Syntaxe PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
4. Variables en PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
5. Structures de contrôle en PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
6. Boucles en PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
7. Fonctions en PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
8. Objets en PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
9. Envoi de texte au navigateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
10. Formulaires HTML et PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Section A4. PHP et BD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
1. Interfaçage avec Oracle (API ORA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
2. Interfaçage avec Oracle (API OCI). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
3. Architecture PHP/Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Partie B. Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

Section B1. Java et BD (JDBC). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208


1. JBDC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
2. Structure globale d'un appel BD depuis Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
3. Syntaxe d'un appel BD depuis Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
4. Insertion et sélection dans Oracle depuis Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
5. Espace de requête préparé. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
6. Insertion en utilisant un espace préparé dans Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
7. Appel Oracle PL/SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
8. Insertion en utilisant un appel Oracle PL/SQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Section B2. Introduction aux servlets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
1. Présentation des servlets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
2. Implémenter une servlet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
3. Quelques méthodes de la classe HttpServlet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
4. Formulaires HTML et servlet (HttpServletRequest). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
5. Création de la réponse (HttpServletResponse). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
6. Cycle de vie d'une servlet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Section B3. Servlets et BD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1. Exemple d'appel SQL depuis une servlet sous Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
2. Exemple d'appel Oracle PL/SQL depuis une servlet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
3. Architecture servlet/Oracle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

Exercice récapitulatif I. Retour sur les fonctions fondamentales des SGBD. . . . . . . . . . . . . . . . . . 219
16 Conception de bases de données

Exercice récapitulatif I. Gestion de comptes bancaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

XII- Annexes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

Partie A. Technologie MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

Section A1. Généralités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225


1. Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
2. Notions d'achitecture client-serveur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Section A2. Gestion de MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
1. Instructions spécifiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
2. Gestion des droits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Section A3. Spécificités MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
1. Types de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
2. BLOB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
3. Fonctions à connaître. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
4. Les tables InnoDB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Section A4. Extension MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
1. Limites de MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
2. MySQL Control Center. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
3. Questions sur plusieurs BD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Section A5. Pratique de MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Exercice n°24. Dictionnaire de données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Section A6. MySQL et PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
1. Interfaçage avec MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
2. Architecture PHP/MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Section A7. Quelques questions/réponses sur MySQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Question Réponse 1. Tables InnoDB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Exercice récapitulatif XV. Gestion de projets dans une association. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Partie B. Exercices complémentaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

Section B1. Modélisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236


Exercice n°25. Une agence immobilière. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Section B2. Relationnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Exercice n°26. Le chemin des écoliers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Exercice n°27. Le retour des écoliers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Exercice n°28. Gestion du personnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Section B3. Nomalisation, SQL LDD et LCD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Exercice n°29. Avec modération. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

Bibliographie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

Glossaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

Signification des sigles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

Fiche de synthèse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257


Introduction

Les BD [Base de Données] sont nés vers la fin des années 1960 pour combler les limites des systèmes de fichiers. Les BD
relationnelles, issues de la recherche de Codd, sont celles qui ont connu le plus grand essor depuis plus de 20 ans, et qui reste
encore aujourd'hui les plus utilisées. Le langage SQL [Structured Query Language] est une couche technologique, idéalement
indépendante des implémentations des SGBDR [Système de Gestion de Bases de Données Relationnelles], qui permet de
créer et manipuler des BD relationnelles.
Les usages de BD se sont aujourd'hui généralisés pour entrer dans tous les secteurs de l'entreprise, depuis les "petites" BD
utilisées par quelques personnes dans un service pour des besoins de gestion de données locales, jusqu'aux "grosses" BD qui
gèrent centralement pour toute l'entreprise des données partagées par tous les acteurs de l'entreprise. Parallèlement
l'accroissement de l'utilisation du numérique comme outil de manipulation de toutes données (bureautique, informatique
applicative, etc.) et comme outil d'extension des moyens de communication (réseaux) d'une part et les évolutions
technologiques (puissance des PC, Internet, etc.) d'autre part ont à la fois rendu indispensable et complexifié la problématique
des BD.
Les conséquences de cette généralisation et de cette diversification des usages se retrouvent dans l'émergence de solutions
conceptuelles et technologiques nouvelles et sans cesse renouvellées.
Ce cours se proposera de donner les bases conceptuelles et technologiques qui permettront à l'ingénieur de mobiliser des
compétences générales pour la réalisation de projets informatiques mobilisant les BD. Il ne cherchera pas, par contre, à
fournir des compétences techniques spécialisées (tel ou tel SGBD), ni à de cas d'exploitation privilégié (Internet, gros
systèmes, BD applicatives, etc.). Le travail de l'élève-ingénieur consistera donc, à partir des savoirs généraux et des
savoir-faire particuliers acquis, à chercher à prendre du recul sur le domaine pour être capable, lorsqu'il sera en situation
professionnelle réelle, d'apprendre rapidement les compétences spécifiques qui seront alors nécessaires dans son contexte
d'application.
Ce support est structuré en 11 cours, correspondant aux 11 cours magistraux de l'UV, en commençant par les bases
théoriques indispensables à la conception des bases de données, en continuant par l'apprentissage du language SQL
incontournable dans ce domaine, pour prolonger sur l'application technologique à travers deux SGBD très différents (Access
et Oracle) et pour finir sur des problématiques plus avancées des BD (le relationnel-objet et l'usage dans le contexte Web).

♦ Mes remerciements les plus sincères vont à Dritan Nace, enseignant-chercheur à l'Université de Technologie de
Compiègne, qui a enseigné NF17 avant moi jusqu'en 2002, et dont le fonds documentaire en terme de cours et d'exercices
a été largement récupéré pour la constitution de ce support ; ainsi qu'à Yacine Challal, Achene Beneyache et Hamida Seba
qui ont apporté leur contribution à travers quelques exercices et auto-évaluation. Mes remerciements enfin à l'ensemble
des acteurs très dynamiques sur le Web qui m'ont aidé sans le savoir dans ce travail (on se reportera à la bibliographie
pour les connaître).
♦ Ce support ne saurait être considéré comme un travail achevé ou suffisant pour un auto-apprentissage. Il s'agit de notes
organisées destinées à accompagner le cours, ainsi que les activités de travaux dirigés de NF17. Il n'est certainement pas
exempt d'erreurs et j'invite les lecteurs, étudiants et enseignants, à me faire part de leurs remarques pour m'aider dans ce
travail sans fin d'amélioration de ce support.
♦ Ce support est disponible à l'adresse www4.utc.fr/~nf17.
Préambule

Licence

IMG. 1 : CREATIVE COMMONS LICENCE - SOME RIGHTS RESERVED

Cette création est mise à disposition sous un contrat Creative Commons (contrat Paternité - Pas d'Utilisation Commerciale -
Partage des Conditions Initiales à l'Identique) par Stéphane Crozat - Université de Technologie de Compiègne.

This work is licensed under a Creative Commons License. (Attribution-NonCommercial-ShareAlike licence) by Stéphane
Crozat - Université de Technologie de Compiègne .

Ce support a été réalisé avec les technologies SCENARI (www.utc.fr/ics/site_scenari).

Stéphane Crozat : stephane.crozat@utc.fr / www.utc.fr/ics/~stc


Cours

I
Modélisation
La modélisation est l'étape fondatrice du processsus de conception de BD. Elle consiste à abstraire le problème réel posé pour
en faire une reformulation qui trouvera une solution dans le cadre technologique d'un SGBD [Système de Gestion de Bases
de Données]. Après avoir rappelé succintement les fondements et objectifs des SGBD, ce chapitre proposera les outils
méthodologiques nécessaires à la modélisation, à travers les formalismes E-A [Entité-Association] et UML [Unified
Modeling Language].

Partie A. Introduction aux bases de données

Objectifs pédagogiques
Comprendre ce qu'est un SGBD.
Comprendre l'utilité des BD.
Connaître les différences entre modèle conceptuel, modèle logique et implémentation phyique.
Comprendre l'importance de la modélisation conceptuelle.

Section A1. Vue d'ensemble

1. Qu'est ce qu'une BD ?
Base de données
Une BD est un ensemble volumineux, structuré et minimalement redondant de données, reliées entre elles, stockées
sur supports numériques centralisés ou distribués, servant pour les besoins d'une ou plusieurs applications,
interrogeables et modifiables par un ou plusieurs utilisateurs travaillant potentiellement en parallèle.

Exemple : Compagnie aérienne


Une BD de gestion de l'activité d'une compagnie aérienne concernant les voyageurs, les vols, les avions, le
personnel, les réservations, etc. Une telle BD pourrait permettre la gestion des réservations, des disponibilités des
avions en fonction des vols à effectuer, des affectation des personnels volants, etc.

2. Qu'est ce qu'un SGBD ?


Système de Gestion de Bases de Données
Un SGBD est un logiciel qui prend en charge la structuration, le stockage, la mise à jour et la maintenance d'une
base de données. Il est l'unique interface entre les informaticiens et les données (définition des schémas,
programmation des applications), ainsi qu'entre les utilisateurs et les données (consultation et mise à jour).
22 Conception de bases de données

Exemples de SGBD
♦ Oracle est un SGBD relationnel (et Relationnel-Objet dans ses dernières versions) très reconnu pour les
applications professionnelles.
♦ MySQL est un SGBD relationnel libre (licence GPL et commerciale), simple d'accès et très utilisé pour la
réalisation de sites Web dynamiques. Depuis la version 4 MySQL implémente la plupart des fonctions attendues
d'un SGBD relationnel.
♦ PosgreSQL est un SGBD relationnel et relationnel-objet très puissant qui offre une alternative open-source aux
solutions commerciales comme Oracle ou IBM.
♦ Access est un SGBD relationnel Microsoft, qui offre une interface conviviale permettant de concevoir
rapidement des applications de petite envergure ou de réaliser des prototypes à moindre frais.

3. Pourquoi des SGBD ?


Jadis...
Avant l'avènement des SGBD, chaque application informatique dans l'entreprise impliquait sa propre équipe de
développement, ses propres supports physiques, ses propres fichiers, ses propres normes, ses propres langages, etc.
Conséquences...
L'existence conjointe et croissante de ces applications indépendantes a des effets négatifs, tels que :
♦ La multiplication des tâches de saisie, de développement et de support informatique
♦ La redondance anarchique des informations dans les fichiers
♦ L'incohérence des versions simultanées de fichiers
♦ La non-portabilité des traitements en raison des différences dans les formats et langages.
♦ La multiplication des coûts de développement et de maintenance des applications.

Problèmes...
Les conséquences précédemment citées se répercutent sur l'entreprise en générant des problèmes humains et matériels.
Coûts en personnels qualifiés et en formations
♦ Remise des pouvoirs de décision entre les mains de spécialistes informatiques
♦ Tout changement matériel ou logiciel a un impact sur les applications
♦ Tout changement de la structure des données nécessite de modifier les programmes

Or...
En réalité les applications ne sont jamais totalement disjointes, des données similaires (le coeur de l'information d'entreprise)
sont toujours à la base des traitements.
On peut citer typiquement :
♦ Les données comptables
♦ Les données clients et fournisseurs
♦ Les données relatives à la gestion des stocks
♦ Les données relatives aux livraisons
♦ Les données marketting et commerciales
♦ Les données relatives au personnel
♦ etc.

4. Caractéristiques des SGBD


La conception d'un système d'information pour être rationnelle à l'échelle d'une entreprise se doit d'adopter un certain nombre
de principes, tels que :
♦ Une description des données indépendante des traitements
♦ Une maintenance de la cohérence de données
♦ Le recours à des langages non procéduraux, interactifs et structurants
Modélisation 23

Dans ce cadre les SGBD se fixent les objectifs suivants :


♦ Indépendance physique des données
Le changement des modalités de stockage de l'information (optimisation, réorganisation, segmentation, etc.) n'implique
pas de changements des programmes.
♦ Indépendance logique des données
L'évolution de la structure d'une partie des données n'influe pas sur l'ensemble des données.
♦ Manipulation des données par des non-informaticiens
L'utilisateur n'a pas à savoir comment l'information est stockée et calculée par la machine, mais juste à pouvoir la
rechercher et la mettre à jour à travers des IHM [Interface Homme Machine] ou des langages assertionnels simples.
♦ Administration facilitée des données
Le SGBD fournit un ensemble d'outils (dictionnaire de données, audit, tunning, statistiques, etc.) pour améliorer les
performance et optimiser les stockages.
♦ Optimisation de l'accès aux données
Les temps de réponse et de débits globaux sont optimisés en fonctions des questions posées à la BD.
♦ Contrôle de cohérence (intégrité sémantique) des données
Le SGBD doit assurer à tout instant que les données respectent les règles d'intégrité qui leurs sont imposées.
♦ Partageabilité des données
Les données sont simultanéments consultables et modifiables.
♦ Sécurité des données
La confidentialité des données est assurée par des systèmes d'authentification, de droits d'accès, de cryptage des mots de
passe, etc.
♦ Sûreté des données
La persistence des données, même en cas de panne, est assurée, grâce typiquememnt à des sauvegardes et des journaux
qui gardent une trace persistante des opérations effectuées.

Section A2. Notions générales

1. Notion de données
Type de données
Ensemble d'objets qui possèdent des caractéristiques similaires et manipulables par des opérations identiques.

♦ Synonyme : Classe.

Données
Elément effectif, réel, correspondant à une type de données.

♦ Synonymes : Occurence, Instance.

Exemple : Type de données


♦ Entier = { 0, 1, 2, ... , N }
♦ Véhicule = (immatriculation, marque, type, couleur)

Exemple : Données
♦ L'entier 486
♦ Le véhicule (460HP59, Renault, Megane, Jaune)
24 Conception de bases de données

2. Notion de modèle de données


Modèle de données
Ensemble de concepts et de règles de composition de ces concepts permettant de décrire des données (Gardarin,
1999).
Un modèle est souvent représenté au moyen d'un formalisme graphique permettant de décrire les données (ou plus
précisément les types de données) et les relations entre les données.

On distingue trois niveaux de modélisation pour les bases de données :


♦ Le modèle conceptuel
Il permet de décrire le réel selon une approche ontologique, sans prendre en compte les contraintes techniques.
♦ Le modèle logique
Il permet de décrire une solution, en prenant une orientation informatique générale (type de SGBD typiquement), mais
indépendamment de choix d'implémentation précis.
♦ Le modèle physique
Il correspond aux choix techniques, en terme de SGBD choisi et de sa mise en oeuvre (programmation, optimisation, etc.).

Exemple de formalisme de modélisation conceptuelle


♦ Le modèle Entité-Association (Chen, "The entity-Relationsheep Model - Towards a Unified View of
Data", "ACM Transactions on Database systems", mars-1976, n°.1) a été le plus répendu dans le cadre de la
conception de bases de données.
♦ Le modèle UML, qui se généralise pour la conception en informatique, se fonde sur une approche objet.

Exemple de formalisme de modélisation logique


♦ Le modèle relationnel est le modèle dominant.
♦ Le modèle relationnel-objet (adaptation des modèles relationnel et objet au cadre des SGBD) est actuellement en
pleine croissance.
♦ Le modèle objet "pur" reste majoritairement au stade expérimental et de la recherche.
♦ Des modèles plus anciens (hiérarchique, réseau, etc.) ne sont plus guère utilisés aujourd'hui.

3. Notion de schéma de données


Schéma de données
Description, au moyen d'un langage formel, d'un ensemble de données dans le contexte d'une BD.
Un schéma permet de décrire la structure d'une base de données, en décrivant l'ensemble des types de données de la
base. L'occurence d'une base de données est constituée de l'ensemble des données correspondant aux types du
schéma de la base.

Exemple : Schéma de base de données


Etudiant (NumEtud, nom, ville)
Module(NumMod, titre)
Inscription(NumEtud, NumMod, date)

Exemple : Instance de base de données


Etudiant (172, 'Dupont', 'Lille')
Etudiant (173, 'Durand', 'Paris')
Etudiant (174, 'Martin', 'Orléans')
Module(1, 'SGBD')
Module(1, 'Systèmes d'exploitation')
Inscription(172, 1, 2002)
Inscription(172, 2, 2002)
Inscription(173, 1, 2001)
Inscription(174, 2, 2002)

On distingue trois niveaux d'abstraction de schémas :


♦ Le niveau conceptuel
Il permet de décrire les entités et les associations du monde réel. Il s'agit du schéma global de la base de données, il en
propose une vue canonique.
Le niveau conceptuel correspond au modèle conceptuel.
♦ Le niveau externe
Modélisation 25

Il permet de décrire les entités et les associations du monde réel, mais vues d'un utilisateur ou d'un groupe d'utilisateurs
particuliers (on parle d'ailleurs également de "vue" pour un shéma externe). Il s'agit d'une restriction du schéma
conceptuel orientée vers un usage précis. Il existe généralement plusieurs schémas externes pour un même schéma
conceptuel.
Le niveau externe correspond à un sous ensemble du modèle conceptuel restreint aux points de vue de certains
utilisateurs.
♦ Le niveau interne
Il correspond à l'implémentation physique des entités et associations dans les fichiers de la base.
Le niveau interne correspond aux modèles logiques et physiques.

Remarque : ANSI/X3/SPARC
Les trois niveaux, conceptuel, externe et interne, sont les trois niveaux distingués par le groupe de normalisation
ANSI/X3/SPARC en 1975.

SCH. 1 : LES TROIS NIVEAUX DE SCHÉMA SELON ANSI/X3/SPARC

4. Notion de langage de données


Langage de données
Langage informatique permettant de décrire et de manipuler les schémas d'une BD d'une une manière assimilable
par la machine.

♦ Synonyme : Langage orienté données.

Exemple : SQL
SQL est le langage orienté données consacré aux SGBD relationnels et relationnels-objet.
26 Conception de bases de données

Un langage de données peut être décomposé en trois sous langages :


♦ Le Langage de Définition de Données
Le LDD [Langage de Définition de Données] permet d'implémenter le schéma conceptuel (notion de table en SQL) et les
schémas externes (notion de vue en SQL).
♦ Le Langage de Contrôle de Données
Le LCD [Langage de Contrôle de Données] permet d'implémenter les droits que les utilisateurs ont sur les données et
participe donc à la définition des schémas externes.
♦ Le Langage de Manipulation de Données
Le LMD [Langage de Manipulation de Données] permet l'interrogation et la mise à jour des données. C'est la partie du
langage indispensable pour exploiter la BD et réaliser les applications.

Exemple : Définition de données en SQL


CREATE TABLE Etudiant (
NumEtu : integer,
Nom : string,
Ville : string)
Cette instruction permet de créer une relation "Etudiant" comportant les propriétés "NumEtu", "Nom" et "Ville".

Exemple : Contrôle de données en SQL


GRANT ALL PRIVILEGES ON Etudiant FOR 'Utilisateur'

Cette instruction permet de donner tous les droits à l'utilisateur "Utilisateur" sur la relation "Etudiant".

Exemple : Manipulation de données en SQL


SELECT Nom
FROM Etudiant
WHERE Ville = 'Compiègne'
Cette instruction permet de rechercher les noms de tous les étudiants habitant la ville de Compiègne.

5. Notion d'administration de données


Administrateur
Personne ou groupe de personnes responsables de la définition des différents niveaux de schéma.
On distingue un type d'administrateur par niveau de schéma :
♦ L'administrateur entreprise est en charge de la gestion du schéma conceptuel et des règles de contrôle des
données.
♦ L'administrateur de données est en charge de la gestion des schémas externes et de leur correspondance avec le
schéma conceptuel.
♦ L'administrateur base de données est en charge de la gestion du schéma interne et de sa correspondance avec le
schéma conceptuel.

Dictionnaire des données


Le dictionnaire de données d'un SGBD contient les informations relatives aux schémas et aux droits de toutes les
bases de données existantes au sein de ce SGBD. Il s'agit d'un outil fondamental pour les administrateurs.
Les dictionnaires de données sont généralement implémentés sous la forme d'une base de données particulière du
SGBD, ce qui permet de gérer les données relatives aux bases de données de la même façon que les autres données
de l'entreprise (i.e. dans une base de données).

♦ Synonymes : Catalogue des données, Métabase.


Modélisation 27

En résumé...
Conception

Modèle Conceptuel Modèle Logique Modèle Physique


Schéma conceptuel canonique et Schéma interne indépendant d'un Schéma interne pour un SGBD
schémas externes SGBD particulier

Exemples Exemples Exemples


- E-A - Relationnel - Oracle
- UML - Objet - MySQL
- Réseau - PosgreSQL
- Hiérarchique - DB2
- Access
- SQLServer

**
*

Les SGBD assurent la gestion efficace et structurée des données partagées. Leur conception repose sur une approche à trois
niveaux : conceptuel et externe, logique, physique.

Partie B. Le niveau conceptuel

Objectifs pédagogiques
Comprendre la méthodologie de conception d'une BD.
Savoir réaliser et interpréter un modèle conceptuel.
Maîtriser la modélisation E-A.
Maîtriser la modélisation UML dans le cas particulier de la conception de BD.
28 Conception de bases de données

Section B1. Les méthodes de conception de bases de données

1. Méthodologie de conception d'une base de données


Etapes de la conception d'une base de données
1. Analyse de la situation existante et des besoins
2. Création d'une série de modèles conceptuels (canonique et vues externes) qui permettent de représenter tous les
aspects importants du problème
3. Traduction des modèles conceptuels en modèle logique et optimisation (normalisation) de ce modèle logique
4. Implémentation d'une base de données dans un SGBD, à partir du modèle logique

IMG. 2 : PROCESSUS DE CONCEPTION D'UNE BASE DE DONNÉES

L'importance de l'étape d'analyse


La première étape de la conception repose sur l'analyse de l'existant et des besoins. De la qualité de la réalisation de
cette première étape dépendra ensuite la pertinence de la base de données par rapports aux usages. Cette première
étape est donc essentielle et doit être menée avec soins.
Si la première étape est fondamentale dans le processus de conception, elle est aussi la plus délicate. En effet, tandis
que des formalismes puissants existent pour la modalisation conceptuel puis pour la modélisation logique, la
perception de l'existant et des besoins reste une étape qui repose essentiellement sur l'expertise d'analyse de
l'ingénieur.

L'importance de l'étape de modélisation conceptuelle


Etant donnée une analyse des besoins correctement réalisée, la seconde étape consiste à la traduire selon un modèle
conceptuel. Le modèle conceptuel étant formel, il va permettre de passer d'une spécification en langage naturel, et
donc soumise à interprétation, à une spécification non ambigüe. Le recours aux formalismes de modélisation tels
que E-A ou UML est donc une aide fondamentale pour parvenir à une représentation qui ne sera plus liée à
l'interprétation du lecteur.
La traduction d'un cahier des charges spécifiant l'existant et les besoins en modèle conceptuel reste néanmoins une
étape délicate, qui va conditionner ensuite l'ensemble de l'implémentation informatique. En effet les étape suivantes
sont plus mécaniques, dans la mesure où un modèle logique est déduit de façon systématique du modèle conceptuel
et que l'implémentation logicielle est également réalisée par traduction directe du modèle logique.
Modélisation 29

Remarque : Les étapes de traduction logique et d'implémentation


Des logiciels spécialisés (http://www.sybase.com/products/enterprisemodeling pour la modélisation E-A ou
www.objecteering.com pour la modélisation UML) sont capables à partir d'un modèle conceptuel d'appliquer des
algorithmes de traduction qui permettent d'obtenir directement le modèle logique, puis les instructions pour la
création de la base de données dans un langage orienté données tel que SQL. L'existence de tels algorithmes de
traduction montre que les étapes de traduction logique et d'implémentation sont moins complexes que les
précédentes, car plus systématiques.
Néanmoins ces étapes exigent tout de même des compétences techniques pour optimiser les modéles logiques
(normalisation), puis les implémentations en fonction d'un contexte de mise en oeuvre matériel, logiciel et humain.

2. La méthode MERISE et le modèle E-A


MERISE est une méthode d'analyse informatique particulièrement adaptée à la conception de bases de données.

SCH. 2 : L'ANALYSE SELON MERISE

La méthode MERISE a pour fondement le modèle E-A, qui a fait son succès.
Les principales caractéristiques du modèle E-A sont :
♦ Une représentation graphique simple et naturelle
♦ Une puissance d'expression élevée pour un nombre de symboles raisonnables
♦ Une lecture accessible à tous et donc un bon outil de dialogue entre les acteurs techniques et non techniques
♦ Une formalisation non ambigüe et donc un bon outil de spécification détaillée

Remarque : L'arrivée d'UML


UML est un autre langage de modélisation, plus récent et couvrant un spectre plus large que les bases de données.
En tant que standard de l'OMG [Object Management Group] et en tant qu'outil très utilisé pour la programmation
orientée objet, il est très certainement amené à supplenter rapidement la modélisation E-A.

3. Eléments pour l'analyse de l'existant et des besoins


La phase d'analyse de l'existant et des besoins est une phase essentielle et complexe. Elle doit aboutir à des spécifications
générales qui décrivent en langage naturel les données manipulées, et les traitements à effectuer sur ces données.
On se propose de donner une liste non exhaustive d'actions à mener pour rédiger de telles spécifications.

L'analyse de documents existants


La conception d'une base de données s'inscrit généralement au sein d'usages existants. Ces usages sont
généralement, au moins en partie, instrumentés à travers des documents électroniques ou non (papier typiquement).
Il est fondamental d'analyser ces documents et de recenser les données qu'ils manipulent.
30 Conception de bases de données

Exemples de document existants


♦ Fichiers papiers de stockage des données (personnel, produits, etc.)
♦ Formulaires papiers d'enregistrement des données (fiche d'identification d'un salarié, fiche de description d'un
produit, bon de commande, etc.)
♦ Documents électroniques de type traitement de texte (lettres, mailing, procédures, etc.)
♦ Documents électroniques de type tableurs (bilans, statistiques, calculs, etc.)
♦ Bases de données existantes, à remplacer ou avec lesquelles s'accorder (gestion des salaires, de la production,
etc.)
♦ Intranet d'entreprise (information, téléchargement de documents, etc.)
♦ etc.

Le recueil d'expertise métier


Les données que la base va devoir manipuler sont toujours relatives aux métiers de l'entreprise, et il existe des
experts qui pratiquent ces métiers. Le dialogue avec ces experts est une source importante d'informations. Il permet
également de fixer la terminologie du domaine.

Exemples d'experts à consulter


♦ Praticiens (secrétaires, ouvrier, contrôleurs, etc.)
♦ Cadres (responsables de service, contremaîtres, etc.)
♦ Experts externes (clients, fournisseurs, etc.)
♦ etc.

Le dialogue avec les usagers


La base de données concerne des utilisateurs cibles, c'est à dire ceux qui produiront et consommeront effectivement
les données de la base. Il est nécessaire de dialoguer avec ces utilisateurs, qui sont les détenteurs des connaissances
relatives aux besoins réels, liés à leur réalité actuelle (aspects de l'organisation fonctionnant correctement ou
défaillants) et à la réalité souhaitée (évolutions, lacunes, etc.).

Exemples d'utilisateurs
♦ Personnes qui vont effectuer les saisies d'information (à partir de quelles sources ? Quelle est leur reponsabilité ?
etc.)
♦ Personnes qui vont consulter les informations saisies (pour quel usage ? pour quel destinataire ? etc.)
♦ Personnes qui vont mettre à jour les informations (pour quelles raisons ? comment le processus est enclenché ?
etc.)
♦ etc.

L'étude des autres systèmes informatiques existants


la base de données va généralement (et en fait quasi systématiquement aujourd'hui) s'insérer parmi un ensemble
d'autres logiciels informatiques travaillants sur les données de l'entreprise. Il est important d'analyser ces systèmes,
afin de mieux comprendre les mécanismes existants, leurs forces et leurs lacunes, et de préparer l'intégration de la
base avec ces autres systèmes. Une partie de ces systèmes seront d'ailleurs souvent également des utilisateurs de la
base de données, tandis que la base de données sera elle même utilisatrice d'autre systèmes.

Exemples d'autres systèmes coexistants


♦ Autres bases de données (les données sont elle disjointes ou partiellement communes avec celles de la base à
concevoir ? quelles sont les technologies logicielles sur lesquelles reposent ces BD ? etc.)
♦ Systèmes de fichiers classiques (certains fichiers ont-ils vocations à être supplantés par la base ? à être générés
par la base ? à alimenter la base ? etc.)
♦ Applications (ces applications ont elles besoins de données de la base ? peuvent-elles lui en fournir ? etc.)
♦ etc.
Modélisation 31

4. Le MCD
MCD
Le MCD [Modèle Conceptuel de Données] est l'élément le plus connu de MERISE et certainement le plus utile. Il
permet d'établir une représentation claire des données du SI [Système d'Information] et définit les dépendances des
données entre elles.

Exemple
Le modèle E-A est un formalisme de MCD.

Remarque
Un MCD est indépendant de l'état de l'art technologique. A ce titre il peut donc être mis en oeuvre dans n'importe
quel environnement logiciel et matériel, et il devra être traduit pour mener à une implémentation effective.

5. Le MLD
On ne sait pas implémenter directement un modèle conceptuel de données dans une machine et il existe différentes sortes de
SGBD qui ont chacun leur propre modèle : SGF [Système de Gestion de Fichiers] (qui ne sont pas vraiment des SGBD),
SGBD hiérarchiques (organisés selon une arborescence), SGBD réseau (encore appelés CODASYL), SGBDR, SGBDOO
[Système de Gestion de Bases de Données Orientées Objets], SGBDRO [Système de Gestion de Bases de Données
Relationnelles-Objets], etc.
MLD
Un MLD [Modèle Logique de Données] est une représentation du système tel qu'il sera implémenté dans un
ordinateur.

Exemple
Le modèle relationnel est un formalisme de MLD.

Remarque
Il ne faut pas confondre le MLD (relationnel par exemple) avec le MCD (E-A par exemple).
Il ne faut pas confondre le MLD avec son implémentation logicielle en machine (avec Oracle par exemple)

Section B2. Le modèle E-A

Le modèle E-A en bref


Le modèle E-A (ou E-R [Entity-Relationship] en anglais) permet la modélisation conceptuelle de données.
Il correspond au niveau conceptuel de la méthode MERISE (méthode d'analyse informatique), le MCD (Tardieu & al., 1983),
(Tardieu & al., 1985).
La conception E-A est issue des travaux de Chen, (Chen, "The entity-Relationsheep Model - Towards a Unified View of
Data", "ACM Transactions on Database systems", mars-1976, n°.1) et se fonde sur deux concepts principaux et un troisième
sous-jacent : l'entité, l'association et l'attribut ou propriété.

1. Entité
Entité
Une entité est un objet du monde réel avec une existence indépendante.
Une entité (ou type d’entité) est une chose (concrète ou abstraite) qui existe et est distinguable des autres entités.
L'occurrence d’une entité est un élément particulier correspondant à l’entité et associé à un élément du réel. Chaque
entité a des propriétés (ou attributs) qui la décrivent. Chaque attribut est associé à un domaine de valeur. Une
occurence a des valeurs pour chacun de ses attributs, dans le domaine correspondant.
32 Conception de bases de données

Syntaxe

IMG. 3 : NOTATION MERISE DE L'ENTITÉ

IMG. 4 : NOTATION CHEN DE L'ENTITÉ

Remarque
♦ Un attribut est atomique, c'est à dire qu'il ne peut prendre qu'une seule valeur pour une occurence.
♦ Un attribut est élémentaire, c'est à dire qu'il ne peut être exprimé par (ou dérivé) d'autres attributs.
♦ Un attribut qui identifie de façon unique une occurence est appelé attribut clé.

2. Association
Association
Une association (ou type d’association) représente un lien quelconque entre différentes entités.
Une occurrence d’une association est un élément particulier de l’association constitué d’une et une seule occurrence
des objets participants à l’association. On peut définir des attributs sur les associations. Le degré d'une association
est le nombre d'entités y participant (on parlera notamment d'association binaire lorsque deux entités sont
concernées).
Modélisation 33

Syntaxe

IMG. 5 : NOTATION MERISE DE L'ASSOCIATION

IMG. 6 : NOTATION CHEN DE L'ASSOCIATION

Remarque
On peut avoir plusieurs associations différentes définies sur les mêmes entités.

3. Cardinalité d'une association


Cardinalité d'une association binaire
Pour les associations binaires la cardinalité minimale (resp. maximale) d'une association est le nombre minimum
(resp. maximum) d'occurrences de l'entité d'arrivée associées à une occurrence de l'entité de départ.

Syntaxe

IMG. 7 : NOTATION DE LA CARDINALITÉ

Exemple

IMG. 8 : LIVRE-AUTEUR

Le diagramme E-A précédent exprime qu'un auteur peut avoir écrit plusieurs livres (mais au moins un), et que tout
livre ne peut avoir été écrit que par un et un seul auteur.
34 Conception de bases de données

Remarque : Trois grands types de cardinalité


Il existe trois grands types de cardinalité :
♦ Les associations 1:N (qui incluent les association 0,1:N)
♦ Les associations N:M
♦ Les associations 1:1 (qui incluent les association 0,1:1)

Les autres associations peuvent toujours être ramenées à des associations N:M (dans le cas général) ou à plusieurs
associations 1:N (cas des associations 2:N ou 3:N par exemple).

4. Modèle E-A étendu


On peut étendre le modèle E-A "classique" de façon à accroitre son pouvoir de représentation. Cette extension du modèle
E-A permet de favoriser la dimension conceptuelle et de s'approcher des représentations objet, telles que UML.
Attributs composites
Un attribut peut être composé hiérarchiquement de plusieurs autres attributs.
Exemple
Un attribut Adresse est composé des attributs Numéro, Rue, No_Appartement, Ville, Code_Postal, Pays.

Remarque
Le domaine d'un attribut composite n'est donc plus un domaine simple (entier, caractères, etc.).

Attributs multivalués
Tout attribut peut être monovalué ou multivalué.
Exemple
Les âges des enfants d’un employé.

Remarque
Un attribut multivalué n'est donc plus atomique.

Attributs dérivé
La valeur d'un attribut peut être dérivée d'une ou plusieurs autres valeurs d'attributs.
Exemple
L'âge d'une personne peut être dérivé de la date du jour et de celle de sa naissance.

Remarque
Un attribut dérivé n'est donc plus élémentaire.

Sous-type d'entité
Une entité peut-être définie comme sous-type d'une entité plus générale.
Exemple
Les entités Cadre et Technicien sont des sous-types de l'entité Employé.

Remarque
La notion de sous-type est équivalente à la notion d'héritage en modélisation objet.

5. Entité de type faible


Certaines entités dites "faibles" n'existent qu'en référence à d'autres entités dites "identifiantes". L'entité identifiante est
appelé "identifiant étranger" et l'association qui les unit "association identifiante".
Entité de type faible
Une entité de type faible, également appelée entité non identifiée, possède une clé locale (appelée identifiant relatif)
qui permet d'identifier une de ses occurrences parmi l'ensemble des occurrences associées à une occurrence de
l'entité identifiante. La clé complète d'une entité faible est la concaténation de la clé de l'entité identifiante et de sa
clé locale.
Modélisation 35

Exemple

IMG. 9 : ASSOCIATION IDENTIFIANTE

L'entité Tâche est complètement dépendante de l'entité Projet et sa clé locale (No_tâche) n'est pas suffisante à
l'identifier de façon absolue.

Attention
Le repérage des entités de type faible est très important dans le processus de modélisation, il permet de réfléchir à la
meilleure façon d'identifier de façon unique les entités et donc de trouver les meilleures clés. Notons de plus que le
repérage d'entités faibles aura une influence importante sur le modèle relationnel résultant.

6. Illustration d'entités faibles


Exemple

SCH. 3 : GÉOGRAPHIE

Explication
Dans le schéma ci-avant, on remarque que l'entité "ville" est faible par rapport à l'entité "département", qui est faible
par rapport à "région", qui est faible par rapport à "pays". Cela signifie que la clé de ville, son nom, est une clé
locale et donc que l'on considère qu'il ne peut pas y avoir deux villes différentes avec le même nom, dans un même
département. Il est par contre possible de rencontrer deux villes différentes avec le même nom, dans deux
départements différents. De la même façon chaque département possède un nom qui l'identifie de façon unique dans
une région, et chaque région possède un nom qui l'identifie de façon unique dans un pays.
Si les entités n'étaient pas faibles, l'unicité d'un nom de ville serait valable pour l'ensemble du modèle, et donc,
concrêtement, cela signifierai qu'il ne peut exister deux villes avec le même nom au monde (ni deux départements,
ni deux régions).

Remarque
Notons pour terminer que, puisque "pays" n'est pas une entité faible, sa clé "nom" est bien unique pour l'ensemble
du modèle, et donc cela signifie qu'il ne peut exister deux pays avec le même nom au monde.
36 Conception de bases de données

Section B3. Pratique de la modélisation E-A

Exercice n°1. Centre médical


Soit le schéma E-A suivant, représentant des visites dans un centre médical.

IMG. 10 : CENTRE MÉDICAL

Question1
Analyser ce schéma et discuter ses cardinalités. Chercher par exemple si un patient peut effectuer plusieurs visites,
si un médecin peut recevoir plusieurs patients pendant la même consultation, si un médecin peut prescrire plusieurs
médicaments lors d'une même consultation, si deux médecins différents peuvent prescrire le même médicament, etc.

Question2
A partir de votre analyse, pensez vous que ce modèle soit un bon modèle pour la gestion d'un centre médical ?

Exercice n°2. Tournoi de tennis


Le schéma suivant représente des rencontres dans un tournoi de tennis :
Modélisation 37

IMG. 11 : TOURNOI DE TENNIS

Question1
Analyser ce schéma et discuter ses cardinalités. Chercher par exemple si le tournoi permet les matchs de double, si
les joueurs peuvent gagner des matchs auxquels ils n'ont pas participé, si deux matchs différents peuvent se dérouler
sur le même terrain à la même heure, etc.

Question2
A partir de votre analyse, pensez vous que ce modèle soit un bon modèle pour la gestion d'un tournoi de tennis ?

Exercice n°3. Un journal


Voici le schéma E-A du système d'information (très simplifié) d'un quotiden.
38 Conception de bases de données

IMG. 12 : JOURNAL

Question1
Analyser ce schéma et discuter ses cardinalités. Chercher par exemple combien de journalistes peuvent co-signer un
article, si un article peut être publié deux fois dans le même numéro, si un numéro est associé à un journal, etc.

Question2
A partir de votre analyse, pensez vous que ce modèle soit un bon modèle pour la gestion d'un journal ?

Exercice n°4. Une société de transport routier


Une société de transport routier veut installer un système d'information pour rendre plus efficace sa logistique.
Embauché au service informatique de cette compagnie, vous êtes donc chargé de reprendre le travail déjà effectué (c'est à
dire ce schéma Entité-Association).
Modélisation 39

IMG. 13 : UNE SOCIÉTÉ DE TRANSPORT ROUTIER

Question1
Analyser ce schéma et discuter ses cardinalités. Chercher par exemple si les conducteurs peuvent avoir plusieurs
permis, si un conducteur peut conduire plusieurs camions, si plusieurs conducteurs peuvent conduire le même
camion, etc.

Question2
Chercher les cardinalités (A,B), (C,D) et (E,F) manquantes, en fonction de ce qui vous paraît être le plus logique.

Question3
Qu'exprime l'association 5-aire "EstLivré" ? Pourquoi associe-t-elle deux instances de l'entité "Entrepôt" ?

Question4
Qu'exprime l'association réflexive "EstDistantDe" sur l'entité Ville ?

Question5
A partir de votre analyse, pensez vous que ce modèle soit un bon modèle pour la gestion d'une société de transport
routier ?

Section B4. Les diagrammes de classes UML


Si le modèle dominant en conception de bases de données a longtemps été le modèle E-A, le modèle UML se généralise de
plus en plus. Nous ne donnons ici (parmi l'ensemble des outils d'UML) qu'un aperçu du diagramme de classes, qui plus est
limité aux aspects particulièrement utilisés en modélisation de bases de données.
40 Conception de bases de données

Bref aperçu
UML est un langage de représentation destiné en particulier à la modélisation objet. UML est devenu une norme OMG en
1997[OMG est un organisme à but non lucratif créé en 1989 à l'initiative de sociétés comme HP, Sun, Philips, etc.].
UML propose un formalisme qui impose de "penser objet" et permet de rester indépendant d'un langage de programmation
donné. Pour ce faire, UML normalise les concepts de l'objet (énumération et définition exhaustive des concepts) ainsi que
leur notation graphique. Il peut donc être utilisé comme un moyen de communication entre les étapes de spécification
conceptuelle et les étapes de spécifications techniques.
Dans le domaine des bases de données, UML peut être utilisé à la place du modèle E-A pour modéliser le domaine. De la
même façon, un schéma conceptuel UML peut alors être traduit en schéma logique (relationnel ou relationnel-objet
typiquement).

1. Classes
Classe
Une classe est un type abstrait caractérisé par des propriétés (attributs et méthodes) communes à un ensemble
d'objets et permettant de créer des instances de ces objets, ayant ces propriétés.

Syntaxe

IMG. 14 : REPRÉSENTATION UML D'UNE CLASSE

Exemple : La classe Voiture

IMG. 15 : EXEMPLE DE CLASSE REPRÉSENTÉE EN UML

Exemple : Une instance de la classe Voiture


L'objet V1 est une instance de la classe Voiture.
V1 : Voiture
♦ Marque : 'Citroën'
♦ Type : 'ZX'
♦ Portes : 5
♦ Puissance : 6
♦ Kilométrage : 300000

Remarque : Clé
En UML on ne repère en général pas les clés. La définition des clés se fera donc au niveau logique.
Modélisation 41

Remarque
La modélisation sous forme de diagramme de classes est une modélisation statique, qui met en exergue la structure
d'un modèle, mais ne rend pas compte de son évolution temporelle. UML propose d'autres types de diagrammes
pour traiter, notamment, de ces aspects.

2. Attributs
Attribut
Un attribut est une information élémentaire qui caractérise une classe et dont la valeur dépend de l'objet instancié.

Remarque
♦ Un attribut est typé
Le domaine des valeurs que peut prendre l'attribut est fixé a priori
♦ Un attribut peut être multivalué
Il peut prendre plusieurs valeurs distinctes dans son domaine
♦ Un attribut peut être dérivé
Sa valeur alors est une fonction sur d'autres attributs de la classe (il peut donc aussi être représenté comme une
méthode, et c'est en général préférable)

Exemple : La classe Personne

IMG. 16 : REPRÉSENTATION D'ATTRIBUTS EN UML

Dans cet exemple, les attributs Nom, Prénom sont de type string, l'un de 20 caractères et l'autre de 10, tandis que
DateNaissance est de type date et Age de type integer. Prénom est un attribut multivalué, ici une personne peut
avoir de 1 à 3 prénoms. Age est un attribut dérivé, il peut être calculé par une fonction sur DateNaissance.

3. Héritage
Héritage
L'héritage est relation entre deux classes permettant d'exprimer que l'une est plus générale que l'autre. L'héritage
implique une transmission automatique des propriétés (attributs et méthodes) d'une classe A à une classe A'.
Dire que A' hérite de A équivaut à dire que A' est une sous-classe de A. On peut également dire que A est une
généralisation de A' et que A' est une spécialisation de A.
42 Conception de bases de données

Syntaxe

IMG. 17 : NOTATION DE L'HÉRITAGE EN UML

Remarque
L'héritage permet de représenter la relation "est-un" entre deux objets.

Remarque
Outre qu'il permet de représenter une relation courante dans le monde réel, l'héritage a un avantage pratique, celui
de factoriser la définition de propriétés identiques pour des classes proches.

Exemple : La classe Conducteur

IMG. 18 : REPRÉSENTATION D'HÉRITAGE EN UML

Dans cet exemple la classe Conducteur hérite de la classe Personne, ce qui signifie qu'un objet de la classe
conducteur aura les attributs de la classe Conducteur (TypePermis et DatePermis) mais aussi ceux de la classe
Personne (Nom, Prénom, DateNaissance et Age). Si la classe Personne avait des méthodes, la classe Conducteur en
hériterait de la même façon.

4. Classes abstraites
Classe abstraite
Une classe abstraite est une classe non instanciable. Elle exprime donc une généralisation abstraite, qui ne
correspond à aucun objet existant du monde.

Classe abstraite et héritage


Une classe abstraite est toujours héritée. En effet sa fonction étant de généraliser, elle n'a de sens que si des classes
en héritent. Une classe abstraite peut être héritée par d'autres classes abstraites, mais en fin de chaîne des classes
non abstraites doivent être présentes pour que la généralisation est un sens.
Modélisation 43

Syntaxe : Notation d'une classe abstraite en UML


On note les classes abstraites en italique.

IMG. 19 : NOTATION D'UNE CLASSE ABSTRAITE EN UML

Exemple de classe abstraite

IMG. 20 : DES CHIENS ET DES HOMMES

Dans la représentation précédente on a posé que les hommes, les femmes et les chiens étaient des objets
instanciables, généralisés respectivement par les classes mammifère et humain, et mammifère.
Selon cette représentation, il ne peut donc exister de mammifères qui ne soient ni des hommes, ni des femmes ni des
chiens, ni d'humains qui ne soient ni des hommes ni des femmes.

5. Association
Association
Une association est une relation logique entre deux classes (association binaire) ou plus (association n-aire) qui
définit un ensemble de liens entre les objets de ces classes.
Une association est nommée, généralement par un verbe. Une association peut avoir des propriétés (à l'instar d'une
classe). Une association définit le nombre minimum et maximum d'instances autorisée dans la relation (on parle de
cardinalité).
44 Conception de bases de données

Syntaxe

IMG. 21 : NOTATION DE L'ASSOCIATION EN UML

Remarque
Une association est généralement bidirectionnelle (c'est à dire qu'elle peut se lire dans les deux sens). Les
associations qui ne respectent pas cette propriété sont dites unidirectionnelles ou à navigation restreinte.

Exemple : L'association Conduit

IMG. 22 : REPRÉSENTATION D'ASSOCIATION EN UML

L'association Conduit entre les classes Conducteur et Voiture exprime que les conducteurs conduisent des voitures.

6. Cardinalité
Cardinalité d'une association
La cardinalité d'une association permet de représenter le nombre minimum et maximum d'instances qui sont
autorisées à participer à la relation. La cardinalité est définie pour les deux sens de la relation.

Syntaxe
Si mina (resp. maxa) est le nombre minimum (resp. maximum) d'instances de la classe A autorisées à participer à
l'association, on note sur la relation, à côté de la classe A : mina..maxa.
Si le nombre maximum est indéterminé, on note n ou *.

Attention
La notation de la cardinalité en UML est opposée à celle adopté en E-A. En UML on note à gauche (resp. à droite)
le nombre d'instances de la classe de gauche (resp. de droite) autorisées dans l'association. En E-A, on note à gauche
(resp. à droite) le nombre d'instances de la classe de droite (resp. de gauche) autorisées dans l'association.

Remarque
Les cardinalité les plus courantes sont :
♦ 0..1 (optionnel)
♦ 1..1 ou 1 (un)
♦ 0..n ou 0..* ou * (plusieurs)
♦ 1..n ou 1..* (obligatoire)
Modélisation 45

Exemple : La cardinalité de l'association Possède

IMG. 23 : REPRÉSENTATION DE CARDINALITÉ EN UML

Ici un conducteur peut possèder plusieurs voitures (y compris aucune) et une voiture n'est possédée que par un seul
conducteur.

7. Classe d'association
Association de composition
On utilise la notation des classes d'association lorsque l'on souhaite ajouter des propriétés à une association.

Syntaxe : Notation d'une classe d'association en UML

IMG. 24 : NOTATION D'UNE CLASSE D'ASSOCIATION EN UML


46 Conception de bases de données

Exemple de classe d'association

IMG. 25 : EMPLOIS

8. Composition
Association de composition
On appelle composition une association particulière qui possède les propriétés suivantes :
♦ La composition associe une classe composite et des classes parties, tel que tout objet partie appartient à un et un
seul objet composite. C'est donc une association 1:N.
♦ La composition n'est pas partageable, donc un objet partie ne peut appartenir qu'à un seul objet composite à la
fois.
♦ Le cycle de vie des objets parties est lié à celui de l'objet composite, donc un objet partie disparaît quand l'objet
composite auquel il est associé disparait.

Remarque
La composition est une association particulière.

Syntaxe : Notation d'une composition en UML

IMG. 26 : NOTATION D'UNE COMPOSITION EN UML


Modélisation 47

Composition et cardinalité
La cardinalité côté composite est toujours de exactement 1.
Côté partie la cardinalité est libre, elle peut être 0..1, 1, * ou bien 1..*.

Exemple de composition

IMG. 27 : UN LIVRE

On voit bien ici qu'un chapitre n'a de sens que faisant partie d'un livre, qu'il ne peut exister dans deux livres
différents et que si le livre n'existe plus, les chapitres le composant non plus.

Remarque : Composition et entités faibles


La composition permet d'exprimer une association analogue à celle qui relie une entité faible à une entité
identifiante en modélisation E-A. L'entité de type faible correspond à un objet partie et l'entité identifiante à un objet
composite.
48 Conception de bases de données

9. Des voitures et des conducteurs


Exemple

IMG. 28 : EXEMPLE TRÈS SIMPLE DE DIAGRAMME DE CLASSES

Les relations de ce diagramme expriment que les conducteurs sont des personnes qui ont un permis ; que toute
voiture est possédée par une unique personne (qui peut en posséder plusieurs) ; que les voitures peuvent être
conduites par des conducteurs et que les conducteurs peuvent conduire plusieurs voitures.

Remarque
Les mots clés in, out et in/out devant un paramètre de méthode permettent de spécifier si le paramètre est une
donnée d'entrée, de sortie, ou bien les deux.

Remarque
Le but d'une modélisation UML n'est pas de représenter la réalité dans l'absolu, mais plutôt de proposer une vision
d'une situation réduite aux éléments nécessaires pour répondre au problème posé. Donc une modélisation s'inscrit
toujours dans un contexte, et en cela l'exemple précédent reste limité car son contexte d'application est indéfini.

Section B5. Pratique de la modélisation UML

Exercice n°5. Analyse d'un diagramme de classes


Un groupe industriel construisant des moteurs cherche à organiser la gestion des défauts observés sur des moteurs confrontés
à des tests en situation réelle. Pour cela un de ses ingénieurs modélise le processus de gestion des défauts, tel qu'il existe
actuellement, par le diagramme de classes suivant.
Modélisation 49

IMG. 29 : DIAGRAMME DE CLASSES DE GESTION DES DÉFAUTS

Question1
Décrivez en français ce que représente ce diagramme.

Question2
Etant donné ce modèle, est-il possible de savoir dans quelle usine a été fabriqué un moteur et qui est responsable de
sa production ?

Question3
La responsabilité d'un modèle est elle toujours assumée par un employé travaillant dans l'usine dans laquelle ce
modèle est produit ?

Question4
Pourquoi avoir fait le choix d'une classe Type pour codifier les défauts, plutôt qu'un attribut de type énuméré
directement dans la classe Défaut ?

Question5
Pourquoi l'attribut kilométrage apparait-il à la fois dans les classes Défaut et Moteur et pourquoi avoir fait
apparaître la méthode SetKilométrage ?

Question6
Ce diagramme permet-il de répondre à la question : Quel est le nombre moyen de défauts rencontrés pour un moteur
dont le modéle a été mis en service avant 2000 ? Quelles sont les classes et attributs utiles ?

Question7
Peut-on également répondre à la question : Quel est le kilométrage moyen pour lequel un moteur est concerné par
au moins deux défauts de gravité supérieure à 5 ?
50 Conception de bases de données

Exercice n°6. Conception d'un diagramme de classes


Le service de gestion du personnel d'une entreprise désire s'équiper d'un outil lui permettant de gérer informatiquement ses
employés, leurs salaires et leurs congés. Les spécifications suivantes ont pu être mises en exergue par une analyse des besoins
réalisée auprès des utilisateurs du service du personnel.
Généralités :
♦ Tout employé est identifé par un nom, un prénom et une date de naissance.
♦ Tout employé remplit une fonction et appratient à un service.
♦ Pour chaque employé on gère la date d'embauche et la quotité (c'est à dire le pourcentage de temps travaillé par rapport au
temps plein, en cas de travail à temps partiel)

Gestion des salaires :


♦ Pour chaque employé on gère l'historique de ses salaires dans l'entreprise, chaque salaire étant affecté à une période de
temps.
♦ Un salaire est composé d'un salaire brut, de charges patronales et de charges salariales.
♦ On cherchera à partir des ces données à obtenir également le salaire chargé (brut + charges patronales), et le salaire net
(brut - charges salariales), et ce en particulier pour le salaire en cours (celui que touche actuellement le salarié).

Gestion des congés :


♦ Pour chaque employé, on mémorise chaque congé pris (posant qu'un congé concerne toujours une ou plusieurs journées
entières)
♦ Chaque employé a le droit aux jours de congés suivants :
- 25 jours (pour une quotité de 1) et 25 x quotité sinon
- Chaque fonction ouvre les droits à un certain nombre de jours de RTT
- Chaque service ouvre les droits à un certain nombre de jours de RTT
- Chaque tranche de 5 ans passés dans l'entreprise donne droit à 1 jour supplémentaire
- Les employés de plus de 40 ans ont un jour supplémentaire, et ceux de plus de 50 ans deux.
♦ Pour chaque employé on cherchera à connaître le nombre total de jours de congés autorisés, le nombre de jours pris et le
nombre de jours restants sur l'année en cours.

Question1
Réaliser le diagramme de classes permettant de modéliser ce problème.
Modélisation 51

En résumé...
Schéma conceptuel
Un schéma conceptuel peut être
représenté sous forme de modèle E-A
ou sous forme de diagramme de classe
UML.

Entité ou Classe Relation

Propriété ou Méthode Héritage Association


Attribut - Paramètres - Héritage d'attributs - Verbe
- Typé - Valeur de retour - Héritage de méthodes - Cardinalité
- Multi-valué
- Dérivé

Partie C. Quelques questions/réponses sur la modélisation de BD

Question Réponse 1.

Est ce qu'il y'a des règles particulières pour le passage E-A à UML ?

Il n'y a pas de règle de passage UML à E-A car normalement on fait l'un ou l'autre. Mais les deux modèles sont
effectivement équivalents, à part quelques détails (méthodes, classes abstraites, etc.).

Exercice récapitulatif I. Gestion d'une coopérative viticole


Cet exercice a été insipiré par (Gardarin, 1999).
On considère une base "Coopérative" qui possède les caractéristiques suivantes :
Un vin est caractérisé par un numéro entier unique nv, un cru, une année de production et un degré.
Un viticulteur est caractérisé par un numéro entier unique nvt, un nom, un prénom et une ville.
Un viticulteur produit un ou plusieurs vins et réciproquement, un vin est produit par un ou plusieurs producteurs
(éventuellement aucun).
Les buveurs sont caractérisés par un numéro de buveur nb, un nom, prénom et une adresse (limitée à la ville pour simplifier).
Un buveur peut passer des commandes pour acheter une certaine quantité d'un vin précis.

Question1
Lister toutes les types d'entité à considérer et les attributs associés à chaque type d'entité. Indiquer aussi pour chaque
type d'entité sa clé et les domaines de valeurs de ses attributs.
52 Conception de bases de données

Question2
Lister toutes les associations à considérer, leurs attributs et indiquer leurs cardinalités.

Question3
Donner le diagramme E-A de cette situation.

Question4
Donner le diagramme UML de cette situation.
Cours

II
Relationnel
Le modèle relationnel, à la base des SGBDR, est historiquement et aujourd'hui encore le modèle théorique dominant pour la
représentation logique en BD. Le modèle relationnel permet de reformuler le modèle conceptuel dans un formalisme
beaucoup plus proche de son implémentation en machine, tout en restant encore indépendant d'une solution technologique
donnée.
Le modèle relationnel, à travers l'algèbre qui lui est associée, est également le fondement théorique du langage normalisé
SQL qui permettra d'exploiter les données stockées en BD

Partie A. Modèle relationnel

Objectifs pédagogiques
Connaître les fondements du modèle relationnel.
Savoir effectuer le passage d'un schéma conceptuel à un schéma relationnel.

Section A1. Description du modèle relationnel

Le niveau logique
Le niveau logique est le lien entre le niveau conceptuel et l'implémentation effective de l'application. Le modèle conceptuel
étant un modèle formel, le modèle logique a pour vocation d'être également un modèle formel, mais spécifiant non plus la
réalité existante ou recherchée comme le modèle conceptuel, mais les données telles qu'elles vont exister dans l'application
informatique.
Pour assumer cette fonction, le modèle relationnel s'est imposé (Codd, "A relational model for large shared data
banks", "Communications de l'ACM", juin-1970, n°.6, pp.377-387) , en réaction aux insuffisances des modèles précédents,
les modèles hiérarchique et réseau, et de part la puissance de ses fondements mathématiques.
Encore aujourd'hui dominant le modèle relationnel est un fondement indispensable à la conception de bases de données. De
plus le modèle émergeant actuellement est le modèle relationnel-objet, et ce dernier est bien une extension du modèle
relationnel qui le renforce et s'y appuie.

1. Le modèle relationnel
Le modèle relationnel a été introduit par Codd, en 1970 au laboratoire de recherche d'IBM de San José (Codd, "A relational
model for large shared data banks", "Communications de l'ACM", juin-1970, n°.6, pp.377-387) . Il s'agit d'un modèle simple
et puissant à la base de la majorité des bases de données aujourd'hui.
Modèle relationnel
Ensemble de concepts pour formaliser logiquement la description d'articles de fichiers plats, indépendamment de la
façon dont ils sont physiquement stockés dans une mémoire numérique.
Le modèle relationnel inclut des concepts pour la description de données, ainsi que des concepts pour la
manipulation de données.
54 Conception de bases de données

Les objectifs du modèle relationnel, formulés par Codd, sont les suivants :
♦ Assurer l'indépendance des applications et de la représentation interne des données
♦ Gérer les problèmes de cohérence et de redondance des données
♦ Utiliser des langages de données basés sur des théories solides

Remarque : Extension du modèle relationnel


Le modèle relationnel est un standard, normalisé par l'ISO à travers son langage, le SQL. Il se veut néanmoins dès
l'origine extensible, pour permettre de gérer des données plus complexes que les données tabulaires. Le modèle
relationnel-objet est né de cette extension.

2. Domaine
Domaine
Ensemble, caractérisé par un nom, dans lequel des données peuvent prendre leurs valeurs.

Remarque
Un domaine peut-être défini en intention (c'est à dire en définissant une propriété caractéristique des valeurs du
domaine) ou en extension (c'est à dire en énumérant toutes les valeurs du domaine)

Exemple : Domaines définis en intention


♦ Entier
♦ Réel
♦ Booléen
♦ Chaîne de caractères
♦ Monétaire : réel avec deux chiffres après la virgule
♦ Date : chaîne de 10 caractères comprenant des chiffres et des tirets selon le patron "00-00-0000"
♦ Salaire : Monétaire compris entre 15.000 et 100.000

Exemple : Domaines définis en extension


♦ Couleur : {Bleu, Vert, Rouge, Jaune, Blanc, Noir}
♦ SGBD : {Hiérarchique, Réseau, Relationnel, Objet, Relationnel-Objet}

3. Produit cartésien
Produit cartésien
Le produit cartésien, noté "X", des domaines D1, D2, ... , Dn, noté "D1 X D2 X ... X Dn" est l'ensemble des tuples
(ou n-uplets ou vecteurs) <V1,V2,...,Vn> tel que Vi est une valeur de Di et tel que toutes les combinaisons de
valeurs possibles sont exprimées.

Exemple
D1 = {A, B, C}
D2 = {1, 2, 3}
D1 X D2 = {<A,1>, <A,2>, <A,3>, <B,1>, <B,2>, <B,3>, <C,1>, <C,2>, <C,3>,}

4. Relation
Relation
Une relation sur les domaines D1, D2, ..., Dn est un sous-ensemble du produit cartésien "D1 X D2 X ... X Dn". Une
relation est caractérisée par un nom.

♦ Synonyme : Table.
Relationnel 55

Syntaxe
On peut représenter la relation R sur les domaine D1, ... , Dn par une table comportant une colonne pour chaque domaine et
une ligne pour chaque tuple de la relation.

D1 ... Dn

V1 ... Vn
... ... ...
V1 ... Vn

TAB. 1 : RELATION R

Remarque
Une relation est toujours définie en extension, par l'énumération des tuples la composant.

5. Attribut et enregistrement
Attribut
On appelle attribut d'une relation, une colonne de cette relation. Un attribut est caractérisé par un nom et un
domaine dans lequel il prend ses valeurs.

♦ Synonymes : Champs, Propriété, Colonne.

Enregistrement
On appelle enregistrement d'une relation, une ligne de cette relation. Un enregistrement prend une valeur pour
chaque attribut de la relation.

♦ Synonymes : Tuple, N-uplet, Vecteur, Ligne.

Exemple

A B

1 1
1 2
2 2

TAB. 2 : RELATION R
La relation R comporte les deux attributs A et B et les trois enregistrements <1,1>, <1,2> et <2,2>

Remarque : Attribut, domaine, ordre


Un attribut se distingue d'un domaine car il peut ne comporter que certaines valeurs de ce domaine.
Les colonnes de la relation ne sont pas ordonnées et elles ne sont donc repérées que par le nom de l'attribut.

Remarque : Valeur nulle


Un enregistrement peut ne pas avoir de valeur pour certains attributs de la relation, parce que cette valeur est
inconnue ou inapplicable, sa valeur est alors "null".

6. La relation Vol
Exemple

Numero Compagnie Avion Départ Arrivée Date

AF3245 Air France 747 Paris Oulan Bator 01-08-2002


AF6767 Air France A320 Paris Toulouse 30-07-2002
KLM234 KML 727 Paris Amsterdam 31-07-2002

TAB. 3 : RELATION VOL


56 Conception de bases de données

7. Clé
Clé
Groupe d'attributs minimum qui détermine un tuple unique dans une relation.

Attributs de clés toujours valués


Afin d'être déterminants pour l'identification d'un enregistrement, tous les attributs d'une clé doivent être valués,
c'est à dire qu'aucun ne peut avoir de valeur "null".

Remarque : Clé primaire


Toute relation doit comporter au moins une clé, ce qui implique qu'une relation ne peut contenir deux tuples
identiques.
Si plusieurs clés existent dans une relation, on en choisit une parmi celles-ci. Cette clé est appelée clé primaire. La
clé primaire est généralement choisie de façon à ce qu'elle soit la plus simple, c'est à dire portant sur le moins
d'attributs et sur les attributs de domaine les plus basiques (entiers ou chaînes courtes typiquement).

Remarque : Détermination d'une clé


Définir un groupe d'attributs comme étant une clé nécessite une réflexion sémantique sur les données composant ces
attributs, afin de s'assurer de leur unicité.

Exemple
♦ L'attribut numéro de sécurité sociale d'une relation personne est une bonne clé car son unicité est assurée
sémantiquement.
♦ Le groupe d'attributs nom, prénom d'une relation personne est en général une mauvaise clé, car les homonymes
existent.

Remarque : Clé artificielle


S'il est impossible de trouver une clé primaire, ou que les clés candidates sont trop complexes, il est possible de
faire appel à une clé artificielle. Une clé artificielle est une propriété supplémentaire ajoutée au schéma de la
relation, qui n'est reliée à aucune signification, et qui sert uniquement à identifier de façon unique les
enregistrements et/ou à simplifier les références de clés étrangères.

Remarque : Clé artificielle et niveau logique


Au niveau du modèle logique, il faut éviter la simplicité consistant à identifier toutes les relations avec des clés
artificielles, et ne réserver cet usage qu'aux cas particuliers.

Remarque : Clé artificielle et niveau physique, évolutivité, maintenance et performance


Au niveau de l'implémentation physique par contre, il est courant que des clés artificielles soient utilisées de façon
systématique.
Du point de vue de l'évolutivité de la BD, il existe toujours un risque qu'une clé non-artificielle perde sa propriété
d'unicité ou de non-nullité.
Du point de vue de la maintenance de la BD, il existe toujours un risque qu'une clé non-artificielle voit sa valeur
modifiée et dans ce cas, la répercution de ce changement pour mettre à jour toutes les références peut poser
problème.
Du point de vue de la performance de la BD, les clés non-artificielles ne sont pas en général optimisées en terme de
type et de taille, et donc peuvent limiter les performances dans le cadre des jointures. Précisons néanmoins
qu'inversement les clés artificielles ont pour conséquence de systématiser des jointures qui auraient pu être évitées
avec des clés primaires signifiantes.

Exemple : Problème d'évolutivité posé par une clé signifiante


Soit le numéro de sécurité sociale la clé primaire d'une table d'une BD française, elle ne permettra pas d'entrer un
individu non-français issu d'un pays ne disposant pas d'un tel numéro.

Exemple : Problème de maintenance posé par une clé signifiante


Soit le numéro de sécurité sociale la clé primaire d'une table d'une BD centrale dont les données sont exploitées par
d'autres tables d'autres BD qui viennent "piocher" dans cette BD pour leurs propres usages, sans que la BD centrale
ne connaisse ses "clients". Soit une erreur dans la saisie d'un numéro de sécurité sociale dans la BD centrale, si ce
numéro est corrigé, il faudrait (ce qui n'est pas possible dans notre cas) impérativement en avertir toutes les bases
utilisatrices pour qu'elles mettent à jour leurs références.
Relationnel 57

Exemple : Problème de performance posé par une clé signifiante


Soit le numéro de sécurité sociale la clé primaire d'une table comptant un million d'enregistrements, ce numéro est
généralement un nombre à 13 chiffres ou une chaîne à 13 caractères, ce qui dans les deux cas est supérieur au
nombre à 7 chiffres suffisant pour identifier tous les individus de la BD. Les performances seront donc toujours
moins bonnes, lors des jointures, si une clé prend deux fois plus de place en mémoire que son optimum. Mais
ajoutons que cette perte de performance n'a pas toujours de conséquence sur la réalité perceptible par les utilisateurs
de la BD.
Inversement, soit une clé artificielle la clé primaire d'une table T1, par ailleurs référencée par une autre table T2.
Soit le numéro de sécurité sociale un attribut clé de T1. Si l'on veut par requête disposer des infos de T2 ainsi que
du numéro de sécurité sociale de T1, alors il faudra faire une jointure, tandis que si ce numéro signifiant avait été
choisi comme clé primaire, cela n'aurait pas été nécessaire.

8. Lien entre relations


Le modèle relationnel a pour objectif la structuration de données selon des relations. L'enjeu est de parvenir à traduire un
modèle conceptuel en modèle logique relationnel. Typiquement si le formalisme conceptuel utilisé est le modèle E-A, il
faudra pouvoir traduire les entités et les associations en relations. Afin que la représentation des données ne soit pas
redondante, il est nécessaire que les données soit réparties dans de multiples relations et non regroupées dans une seule. Or un
modèle conceptuel informe sur les liens entre les entités et associations, cela est traduit graphiquement par les lignes qui les
relient. Il est donc fondamental que le modèle relationnel puisse également maintenir cette information, à savoir les liens
entre les données réparties dans les relations.
Afin de représenter des liens entre relations dans un modèle relationnel, la seule solution est de stocker l'information dans une
relation, et donc que certains attributs d'une relation servent à pointer sur d'autres relations.

Lien
Le lien entre deux tuples A=>B de deux relations différentes est matérialisable par une référence depuis l'un des
tuples, A, à la clé primaire de l'autre tuple, B.

Exemple

SCH. 4 : ILLUSTRATION

L'attribut "Attribut2" de la relation "Relation1" référence l'attribut "Attribut1" de la relation "Relation2"


("Attribut1" est la clé primaire de "Relation2").

Remarque : Direction du lien


Dans un modèle relationnel, un lien est toujours unidirectionnel.

9. Eclatement des relations pour éviter la redondance


Relation redondante

Numero Date Gare1 Gare2 Train Vitesse Nom Prénom

1010 01-01-2001 Paris Lyon TGV 450 Dupont Joëlle


1011 02-01-2001 Paris Limoges TER 200 Durand Jean-Pierre
1012 03-01-2001 Paris Madrid TGV 450 Dupont Joëlle
1013 03-01-2001 Lyon Limoges TER 200 Dupont Jean-Pierre

TAB. 4 : RELATION VOYAGEENTRAIN


58 Conception de bases de données

Dans la représentation précédente, les voyages en train sont représentés dans une unique relation, qui contient des
informations relatives au voyage lui même (numéro, date, départ, arrivée), mais aussi au train utilisé pour le voyage (type de
train et vitesse maximale), et au conducteur du train (nom et prénom).
Cette représentation, bien que très simplifiée par rapport à la réalité (on imagine facilement plusieurs dizaines d'attibuts
possibles) est redondante. En effet chaque fois qu'un voyage mobilisera un train TGV, la vitesse maximale de 450 km/h devra
aussi être rappelée. De même pour chaque conducteur, il faudra rappeler le nom et le prénom.
Cette redondance pose un certain nombre de problèmes :
♦ Incohérence
Imaginons qu'une faute de saisie se glisse dans l'orthographe du nom de Dupont (un "d" à la place du "t") pour le voyage
1010, il sera impossible de savoir que c'est la même personne qui conduit le train pour le voyage 1012 (car Joëlle Dupond
peut exister et être conductrice de train).
♦ Mise à jour
Imaginons que Joëlle Dupont se marie et change de nom, il faudra changer cette information pour tous les voyages
auxquels participe cette conductrice. Ceci est également un risque d'erreur, qui renvoie au risque d'incohérence
précédemment mis en exergue.
♦ Perte d'information
Imaginons que temporairement plus aucun voyage n'existe pour des TGV. Tous les enregistrements portant sur les TGV
disparaitront. On perdra alors l'information comme quoi la vitesse d'un TGV est de 450 km/h, car cette information
n'existera plus dans la base. Or l'information intrinsèque au TGV, qui est sa vitesse maximale, n'est pas liée à un voyage
en particulier, et donc il est dommage de ne pas conserver cette information indépendamment du fait que les TGV sont ou
non utilisés à un instant t.
♦ Dépendance des insertions
Imaginons que nous souhaitions représenter dans la base de données un nouveau conducteur, qui n'est encore affecté à
aucun voyage. Il est impossible d'ajouter une telle information, car l'insertion d'une personne est dépendant de l'insertion
d'un tuple complet portant également sur un voyage. Il est évidemment très mauvais d'imaginer des solutions de
contournement, telles que par exemple un tuple avec des valeurs nulles sur toutes les propriétés sauf les nom et prénom.

Relation éclatée
Le bon usage du modèle relationnel consiste donc à éclater les informations dans de multiples relations, afin de ne pas
conserver de redondance. Dans le cas précédent, on préfèrera donc un découpage de la relation VoyageEnTrain en trois
relations, Voyage, Modele et Conducteur, chacune représentant des informations correspondant à des objets différents
(notons l'ajout d'une clé artificielle numéro pour la nouvelle relation conducteur, non identifiable de façon unique par les
attributs nom et prénom).

Numero Date Gare1 Gare2

1010 01-01-2001 Paris Lyon


1011 02-01-2001 Paris Limoges
1012 03-01-2001 Paris Madrid
1013 03-01-2001 Lyon Limoges

TAB. 5 : RELATION VOYAGE SANS LIEN

Modele Vitesse

TGV 450
TER 200

TAB. 6 : RELATION MODELE

Numero Nom Prénom

1 Dupont Joëlle
2 Durand Jean-Pierre

TAB. 7 : RELATION CONDUCTEUR


Relation éclatée avec liens
Dans cette représentation éclatée des données précédemment regroupées dans la même relation, on a perdu des informations
importantes, relatives aux liens entre les voyages, les modèles de train et les conducteurs. En effet on ne sait plus que le
voyage numéro 1010 s'effectue sur un TGV avec la conductrice Joëlle Dupont. Il est indispensable, pour conserver
l'ensemble des informations, de matérialiser à nouveau ces liens, en ajoutant des références dans la relation Voyage, aux
tuples de Modele et Conducteur.
Relationnel 59

Numero Date Gare1 Gare2 Modele Conducteur

1010 01-01-2001 Paris Lyon TGV 1


1011 02-01-2001 Paris Limoges TER 2
1012 03-01-2001 Paris Madrid TGV 1
1013 03-01-2001 Lyon Limoges TER 2

TAB. 8 : RELATION VOYAGE AVEC LIENS

10. Clé étrangère


Clé étrangère
Groupe d'attributs d'une relation R1 devant apparaître comme clé dans une autre relation R2 afin de matérialiser un
lien entre les tuples de R1 et les tuples de R2. La clé étrangère d'un tuple référence la clé primaire d'un autre tuple.

Contrainte d'intégrité référentielle


Une clé étrangère respecte la contrainte d'intégrité référentielle si sa valeur est effectivement existante dans la clé
primaire d'un tuple de la relation référencée, ou si sa valeur est "null".
Une clé étrangère qui ne respecte pas la contrainte d'intégrité référentielle exprime un lien vers un tuple qui n'existe
pas et donc n'est pas cohérente.

Remarque : Suppression et mise à jour en cascade


Pour que la cohérence soit conservée, lors de la suppression d'un tuple référencé par d'autres tuples, les tuples
référençants doivent également être supprimés. Sinon leur clé étrangère pointerait vers des tuples qui n'existent plus
et la contrainte d'intégrité référentielle ne serait plus respectée. Afin de maintenir la cohérence, il faut donc procéder
à une supression en cascade (sachant que les tuples référençant peuvent également être référencés par ailleurs).
La problématique est la même lors d'une mise à jour de la clé primaire d'un tuple : il faut alors mettre à jour toutes
les clés étrangères référençant ce tuple.
Notons que certains SGBD peuvent se charger automatiquement de ces suppressions et mises à jour en cascade.

11. Schéma relationnel


Schéma d'une relation
Le schéma d'une relation définit cette relation par intention. Il est composé du nom de la relation, de la liste de ses
attributs avec les domaines respectifs dans lesquels ils prennent leurs valeurs, de la clé primaire, et des clés
étrangères.

Schéma relationnel d'une base de donnée


Le schéma relationnelle d'une BD est la définition en intention de cette BD (par opposition à l'instance de la BD qui
est une extension de la BD). Il est composé de l'ensemble des schémas de chaque relation de la BD.

Syntaxe : Relation
Relation (Attribut1:Domaine1, Attribut2:Domaine2, ... , AttributN:DomaineN)
La relation "Relation" contient N attributs chacun défini sur son domaine.

Syntaxe : Clé primaire


Relation (Attribut1:Domaine1, ... , AttributM:DomaineM, ... , AttributN:DomaineN)
La clé de la relation "Relation" est composée des attributs "Attribut1" à "AttributM".
En général on note la clé primaire en premier dans la relation.

Syntaxe : Clé étrangère


Relation1 (..., AttributM=>Relation2, ... , AttributN=>Relation2)
La relation "Relation1" comporte une clé étrangère (composée des attributs "AttributM" à "AttributN") référençant la clé
primaire de "Relation2". Bien sûr il peut exister plusieurs clés étrangères vers plusieurs relations distinctes. Une clé
étrangère et sa clé primaire référencée sont toujours composées du même nombre d'attributs. Il n'est pas nécessaire de
préciser les domaines des attributs appartenant à la clé étrangère car ce sont forcément les mêmes que ceux de la clé primaire
référencée. Il n'est pas non plus en général nécessaire de préciser dans le schéma relationnel quels attributs de la clé
étrangère référencent quels attributs de la clé primaire (cela est généralement évident) mais il est possible de la faire on
notant "Attribut=>Relation.Attribut".
En général on note les clés étrangères en dernier dans la relation, sauf pour les clés étrangères qui font partie de la clé
primaire (clés identifiantes).
60 Conception de bases de données

Clés candidates
On ne représente pas, en général, sur le schéma relationnel les clés candidates afin de ne pas alourdir la notation. On
recommande néanmoins de dresser la liste des clés candidates (non choisies comme clés primaires) en annotation du
schéma relationnel afin d'en conserver la mémoire.
On peut néanmoins noter les clés candidates en les soulignant en pointillé.

12. Exemple de schéma relationnel simple pour la géographie


Exemple
Personne (Numero:Entier, Nom:Chaîne, Prénom:Chaîne, LieuNaissance=>Ville)
Pays (Nom:Chaîne, Population:Entier, Superficie:Réel, Dirigeant=>Personne)
Région (Pays=>Pays, Nom:Chaîne, Superficie, Dirigeant=>Personne)
Ville (CodePostal:CP, Nom:Chaîne, Pays=>Région.Pays, Région=>Région.Nom,
Dirigeant=>Personne)

Le schéma relationnel précédent décrit :


♦ Des personnes
Elles sont identifiées par un numéro qui est en fait une clé artificielle. En effet, même une clé composée de tous les
attributs (Nom, Prénom, LieuNaissance) laisse une possibilité de doublons (homonymes nés dans la même ville).
La clé étrangère LieuNaissance fait référence à la relation Ville, et plus précisément à sa clé primaire CodePostal, ce qui
est est laissé implicite car évident.
♦ Des pays
Ils sont identifiés par leur nom, puisque deux pays ne peuvent avoir le même nom.
Les pays sont dirigés par des personnes, et ce lien est matérialisé par la clé étrangère Dirigeant.
♦ Des régions
Elles font partie d'un pays et ont un nom. Deux régions de pays différents pouvant avoir le même nom, il faut utiliser une
clé primaire composée à la fois du nom de la région et du nom du pays, qui est une clé étrangère (le nom est appelé clé
locale car il n'est pas suffisant pour identifier un tuple de la relation Région, et la clé étrangère vers la relation Pays est
appelée clé identifiante).
♦ Des villes
Elles sont identifié par un code postal qui est unique dans le monde (en utilisant le prefixe de pays de type "F-60200"). Ce
code postal à pour domaine CP qui est une chaîne composée d'une ou deux lettres, d'un tiret, puis d'une série de chiffres.
Le lien d'appartenance entre une ville et une région est matérialisé par la clé étrangère composée des deux attributs Pays et
Région. Cette clé référence la clé primaire de la relation Région, également composée de deux attributs. Pour clairement
expliciter les références (bien que sémantiquement la dénomination des attributs ne laisse pas de place au doute) on utilise
la syntaxe Région.Pays et Région.Nom.

Section A2. Le passage E-A vers Relationnel


Afin de pouvoir implémenter une base de données, il faut pouvoir traduire le modèle conceptuel en modèle logique. Cela
signifie qu'il faut pouvoir convertir un modèle E-A ou un modèle UML en modèle relationnel. Dans les deux cas, E-A ou
UML, les modèles conceptuels sont suffisamment formels pour ce passage soit systématisé. Nous étudions à présent les
règles permettant de réaliser ce passage, en nous concentrant sur le passage du modèle E-A au modèle relationnel. Les règles
de passage de UML au modèle relationnel seront suffisamment similaires pour ne pas être détaillées.

1. Transformation des entités


Entité identifiée
Pour chaque entité (identifiée) E, on crée une relation R dont le schéma est celui de l'entité. La clé primaire de R est
une des clés de E.

Entité non identifiée


Pour chaque entité non identifiée I ayant un identifiant étranger E, on crée une relation R qui comprend tous les
attributs de I, ainsi que les attributs clés de la relation correspondant à E. La clé de R est la concaténation de la clé
locale de I et de la clé de E.
Relationnel 61

2. Transformation des associations


Association 1:N
Pour chaque association binaire A de type 1:N (le cas échéant 0,1:N) entre les entités S et T (représentés par les
relations RS et RT respectivement) on inclut dans la définition de RS comme clé étrangère la clé de RT ainsi que
tous les attributs simples de A.

Association M:N et associations de degré supérieur à 2


Pour chaque association binaire A de type M:N ou pour chaque association A de degré supérieur à 2, on crée une
nouvelle relation RA pour représenter A. On met dans RA comme clé étrangère, les clés de toutes les relations
correspondant aux entités participant à A et dont la concaténation formera sa clé. On ajoute également à RA (et
éventuellement dans sa clé pour les attributs clés) les attributs définis sur A.

Association 1:1
Pour chaque association binaire A de type 1,1:1,1 ou 1,1:1,0 entre les entités S et T (représentées par les relations
RS et RT respectivement) on substitut dans la définition de RS l'éventuelle clé primaire (si RS était identifiée) par la
clé primaire de RT qui est également définie comme clé étrangère vers RT. On ajoute également à RS l'ensemble
des attributs de A. Notons que dans le cas d'une association 1,1:1,1 RT peut-être choisie à la place de RS pour
accueillir la clé étrangère.
Pour chaque association binaire A de type 0,1:0,1 entre les entités S et T (représentées par les relations RS et RT
respectivement) on inclut dans la définition de RS comme clé étrangère la clé de RT ainsi que tous les attributs
simples de A. La clé étrangère vers RT incluse dans RS est également définie comme étant unique, afin d'assurer la
cardinalité maximum de 1. Notons qu'il n'était pas possible dans ce cas 0,1:0,1 que la clé étrangère vers RT incluse
dans RS soit également la clé primaire, car la cardinalité de 0 supposerait que la clé primaire puisse être "null", ce
qui est illégal pour une clé.

Remarque : Cardinalité minimale 0 ou 1


Selon que la cardinalité minimale est 0 ou 1 (ou plus) du côté de la relation référençante on ajoutera ou non une
contrainte de non nullité sur la clé étrangère.
Selon que la cardinalité minimale est 0 ou 1 (ou plus) du côté de la relation référencée on ajoutera ou non une
contrainte d'existance de tuples référençant pour chaque tuple de la relation référencée.

3. Remarques concernant la transformation des associations 1:1


Remarque : Choix de la relation référençante pour la traduction de l'association 1:1
La traduction d'une association 1,1:1,1 ou 0,1:0,1 conduit à devoir faire un choix entre les deux entités composant
l'association, afin de déterminer laquelle est référencée de laquelle est référençante[Dans le cas d'une association
0,1:1,1, c'est toujours l'entité coté 1,1 qui sera choisie pour référencer.]. Ce choix peut-être arbitraire, mais peut
également être éclairé par la sémantique des relations, et l'on choisira alors celle qui est de plus faible importance du
point de vue de la modélisation pour référencer (et donc intégrer la clé étrangère).

Exemple de choix de la relation référençante pour une relation 1:1


Soit deux entités, "homme" et "femme" et une association "mariage" de cardinalité 1,1:1,1 (hommes et femmes sont
donc obligatoirement mariés) unissant ces deux entités. Les entités "homme" et "femme" sont identifiées par un
attribut "nom". S'il serait plus galant de choisir "femme" comme entité principale, il sera dans la pratique plus
opportun de choisir "homme", car le "nom" de l'entité "homme" sera effectivement une propriété pertinente pour
l'entité "femme" et donc aura plus de sens en tant que clé primaire et en tant que clé étrangère (dans le cas inverse,
la clé de l'homme serait le nom de sa femme, ce qui ne correspond pas à la réalité administrative du mariage). On
choisira donc plutôt la représentation :

homme (nom)
femme (nomMariage=>homme, nomJeuneFille) avec nomJeuneFille clé
Si l'association avait été de cardinalité 0,1:0,1 (certains hommes et femmes ne sont pas mariés), le même choix se
serait imposé et l'on aurait abouti au résultat suivant:

homme (nom)
femme (nomJeuneFille, nomMariage=>homme) avec nomMariage unique

Remarque : Fusion des relations dans le cas de la traduction de l'association 1:1


Il est possible, dans le cas d'une association 1,1:1,1 de décider de fusionner les deux relations en une seule. La
relation résultante est alors composée de l'ensemble des attributs de chacune des deux relations, en choisissant l'une
des deux clés de l'une des deux relations pour identifier la nouvelle relation[C'est également possible pour les
associations 0,1:1,1, mais c'est généralement moins pertinent, puisque cela conduira à un certain nombre de champs
null. Ce n'est jamais pertinent dans le cas de relations 0,1:0,1.].
Ce choix sera conduit par une appréciation du rapport entre :
♦ La complexité introduite par le fait d'avoir deux relations là ou une suffit,
♦ La pertinence de la séparation des deux relations d'un point de vue sémantique,
62 Conception de bases de données

♦ Les pertes de performance dues à l'éclatement des relations,


♦ Les pertes de performance dues au fait d'avoir une grande relation,
♦ Les questions de sécurité et de sureté factorisées ou non au niveau des deux relations,
♦ etc.

Dans le doute il est préférable d'adopter l'approche systématique consistant à séparer les deux relations.

4. Transformation des attributs


Attributs simples
Pour chaque attribut élémentaire et monovalué A d'une entité E (idem pour les associations), on crée un attribut
correspondant à A sur la relation RE correspondant à E.

Attributs composites
Pour chaque attribut composite C, comprenant N sous-attributs, d'une entité E (idem pour les associations), on crée
N attributs correspondants à C sur la relation RE correspondant à E.

Attributs multivalués
Pour chaque attribut multivalué M d'une entité E (idem pour les associations), on crée une nouvelle relation RM qui
comprend un attribut monovalué correspondant à M ainsi qu'une clé étrangère vers RE (relation représentant E). La
clé de RM est la concaténation des deux attributs.
On gère donc M comme s'il s'agissait d'une entité faible RM, dont la clé locale serait M, et qui serait associée à E
par une relation 1:N.

Attributs dérivés
On ne représente pas en général les attributs dérivés dans le modèle relationnel, ils seront calculés dynamiquement
soit par des procédures internes à la BD (procédures stockées), soit par des procédures au niveau applicatif.
On peut néanmoins décider (pour des raisons de performance essentiellement) de représenter l'attribut dérivé
comme s'il s'agissait d'un attribut simple, mais il sera nécessaire dans ce cas d'ajouter des mécanismes de validation
de contraintes dynamiques (avec des déclencheurs par exemple) pour assurer que la valeur stockée évolue en même
temps que les attributs sur lesquels le calcul dérivé porte. Notons qu'introduire un attribut dérivé dans le modèle
relationnel équivaut à introduire de la redondance, ce qui est en gérénal déconseillé, et ce qui doit être dans tous les
cas contrôlé.

5. Exemple de passage E-A vers relationnel


Exemple

IMG. 30 : TRANSFORMATION AVEC UNE RELATION 1:N


Relationnel 63

Exemple

IMG. 31 : TRANSFORMATION AVEC UNE RELATION M:N

6. Transformation de la relation d'héritage


Les entités non finales sont abstraites
En modélisation E-A on considèrera toujours que les entités non finales (c'est à dire qui sont héritées par d'autres
entités) sont abstraites.Une entité abstraite est une entité qui ne peut pas être instanciée.
Donc si E2 hérite de E1 (et que E2 est finale c'est à dire qu'aucune classe n'hérite de E2), il existera des objets de
E2, mais pas des objets de E1. Si l'on veut disposer d'objets de E1, il suffit de créer une classe E1' qui hérite de E1
sans apporter de propriété supplémentaire.
En modélisation UML on pourra différencier les classes abstraites des classes instanciables.
64 Conception de bases de données

7. Exemple de transformation d'une relation d'héritage


Exemple
Soit le modèle E-A suivant :

SCH. 5 : REPRÉSENTATION DE DOCUMENTS

Il existe trois façons de traduire la relation d'héritage : par référence, par absorption par les sous-types d'entité, par
absorption par l'entité générale.

Remarque : Type d'héritage


Si une thèse peut également être un livre (et dans la réalité c'est bien le cas puisqu'une thèse peut-être publiée), alors
l'héritage n'est pas exclusif puisque un même document peut être une thèse et un livre.
L'héritage n'est pas non plus complet, puisque l'on observe que les thèses et les livres ont des attributs qui ne sont
pas communs (la discipline pour la thèse et l'éditeur pour le livre).
En toute rigueur, il faudrait donc appliqué le cas général (ni exclusif, ni complet) et appliqué une traduction de
l'héritage par référence. Observons néanmoins les avantages et inconvénients que chacun des trois choix porterait.

Héritage représenté par une référence


Document(Titre:Chaîne, Auteur:Chaîne)
These(Titre=>Document, Discipline:Chaîne)
Livre(Titre=>Document), Editeur:Chaîne
Remarque : Avantages du choix
Il n'y a ni redondance ni valeur nulle inutile dans les relations These et Livre, c'est la traduction la plus juste pour le
problème posé.

Remarque : Inconvénient du choix


Il est relativement lourd de devoir créer un tuple dans Document pour chaque tuple dans These ou Livre, alors que
la relation Document ne porte que l'information concernant l'auteur, juste pour assurer les cas, par ailleurs plutôt
rares dans la réalité, où les thèses sont publiées sous forme de livres.
Relationnel 65

Héritage absorbé par les sous-types d'entité


These(Titre, Discipline:Chaîne, Auteur:Chaîne)
Livre(Titre), Editeur:Chaîne, Auteur:Chaîne
Remarque : Avantages du choix
Il est plus simple que le précédent, puisque la représentation d'une thèse ou d'un livre ne nécessite plus que d'ajouter
un seul tuple. Il évite donc les clés étrangères, toujours plus délicates à gérer d'un point de vue applicatif.

Remarque : Inconvénient du choix


Lorsqu'une thèse est publiée sous la forme d'un livre, alors une information sera dupliquée (l'auteur), ce qui
introduit de la redondance. Si une telle redondance peut-être tolérée pour des raisons de simplification ou de
performance (si on considère que le cas est rare par exemple et donc que l'héritage est "presque" exclusif), il sera
néanmoins nécessaire d'assurer son contrôle par un moyen supplémentaire.
Dans le cas général, il n'est pas souhaitable de tolérer une telle redondance.

Héritage absorbé par l'entité générale


Document(Titre, Discipline:Chaîne, Editeur:Chaîne, Auteur:Chaîne,
Type:{These|Livre|These+Livre})
Remarque : Avantages du choix
Il est plus simple que le premier, puisque la représentation d'une thèse ou d'un livre ne nécessite plus que d'ajouter
un seul tuple. Il évite donc les clés étrangères, toujours plus délicates à gérer d'un point de vue applicatif.

Remarque : Inconvénient du choix


Puisqu'il est rare que les thèses soient publiées sous forme de livre alors les tuples de la relation Document
contiendront la plupart du temps une valeur nulle soit pour l'éditeur soit pour la discipline.
Cette introduction de valeurs nulles est moins problématique que l'introduction de redondance observée dans le cas
précédent, aussi elle peut-être plus facilement tolérée. On considère alors que l'héritage est "presque" complet,
puisque seuls deux attributs sont distingués. Cela dit ils s'agit de deux attributs sur quatre, soit une proportion
importante d'une part, et il est regrettable que l'héritage soit également "presque" exclusif puisque l'introduction
d'une valeur nulle sera quasi-systématique.

En conclusion
Conseil
L'héritage est toujours délicat à traduire en relationnel, ce qui est dommage car son pouvoir de représentation
conceptuel est fort.
Un conseil pour assumer une gestion correcte de la traduction de la relation d'héritage serait d'appliquer à la lettre
les règles de transformation (ce qui conduira le plus souvent à un héritage par référence) et, l'expérience aidant, de
tolérer dans des cas bien maîtrisés des digressions à cette règle.

8. Comparaison des modèles E-A, UML et relationnel

Modèle E-A Modèle UML Modèle relationnel

Entité Classe Relation


Occurence d'une entité Objet Nuplet
Attribut simple Attribut simple Attribut atomique
Attribut composite Attribut composite Ensemble d'attributs
Attribut multivalué Attribut multivalué Relation
Procédure stockée ou contrainte
Attribut dérivé Attribut dérivé
dynamique
- Méthode Procédure stockée
Entité faible - Relation
Association 1:N Association 1:N Attributs
Association N:M Association N:M Relation
Association de degré 3 ou Association de degré 3 ou
Relation
supérieur supérieur
Occurence d'une association Occurence d'une association Nuplet
Héritage Héritage Vue

TAB. 9 : SYNTHÈSE E-A ET UML VERS RELATIONNEL


66 Conception de bases de données

Section A3. Pratique du passage E-A vers relationnel

Exercice n°7. La gestion d'une compagnie touristique


Cet exercice est extrait de (Foucault & al., 1996)
Une agence de voyage organise des circuits touristiques dans divers pays. Ses règles de gestion sont celles énoncées ci après.
RG1 - On garde trace de tous les clients connus même s'ils n'ont pas participé a des circuits touristiques depuis longtemps.
RG2 - On répertorie un seul hôtel par ville.
RG3 - Toutes les villes sont désignées par des noms distincts.
RG4 - Il y a un seul accompagnateur par voyage.
RG5 - Toute nuit pendant le circuit est passée dans un hôtel.
RG6 - Toute circuit concerne au moins deux villes.
RG7 - Toutes les villes répertoriés ne sont pas obligatoirement utilisées dans un circuit à chaque période.
RG8 - A une même date, aucun circuit ne part plus d'une fois d'une même ville ni n'arrive plus d'une fois dans une même
ville.
RG9 - Les demandes de réservations donnent lieu à des réponses positives dans la mesure de places disponibles.
RG10 - Un client ne peut obtenir une réservation qu'après une réponse positive et le versement d'un acompte.
RG11 - Une réservation ne sera définitive qu'après le règlement du solde dû par un deuxième versement.
RG12 - Après une date limite D1 (p.ex. un mois avant le départ) les réservations qui n'ont pas donné lieu au deuxième
versement sont annulées, l'agence pouvant ainsi redisposer des places correspondantes sans que les clients concernés puissent
exiger le moindre remboursement.
RG13 - Après une date limite D2 (p.ex. 15 jours avant le départ) :
♦ S'il n'y a pas assez de réservations définitives, le circuit est annulé et les clients dont la réservation est définitive, sont
remboursés intégralement
♦ S'il n'y a aucune réservation définitive, le circuit est a fortiori annulé,
♦ S'il y a assez de réservations, le circuit est maintenu.

Question1
Etablissez une version simplifiée du dictionnaire de données, en présentant dans un tableau : Les entités, les clés, les
propriétés avec leur signification.

Question2
Lister les associations reliant les entités.

Question3
Donnez le schéma Entité-Association correspondant et décrivez les associations figurant dans le schéma.

Question4
Définissez le schéma relationnel correspondant.

Question5
Présentez les contraintes d'intégrité que l'on pourrait associer au schéma relationnel.

Section A4. Le passage UML vers Relationnel


Afin de pouvoir implémenter une base de données, il faut pouvoir traduire le modèle conceptuel en modèle logique. Cela
signifie qu'il faut pouvoir convertir un modèle UML en modèle relationnel. Les modèles conceptuels sont suffisamment
formels pour ce passage soit systématisé.

1. Transformation des classes


Classe
Pour chaque classe C non abstraite, on crée une relation R dont le schéma est celui de la classe. La clé primaire de R
est une des clés de C.

Les classes abstraites sont ignorées à ce stade, et n'étant pas instanciables, ne donnent jamais lieu à la création de
relation.
Relationnel 67

2. Transformation des associations


Association 1:N
Pour chaque association binaire A de type 1:N (le cas échéant 0,1:N) entre les classes S et T (représentés par les
relations RS et RT respectivement) on inclut dans la définition de RS comme clé étrangère la clé de RT.

Association M:N et associations de degré supérieur à 2


Pour chaque association binaire A de type M:N ou pour chaque association A de degré supérieur à 2, on crée une
nouvelle relation RA pour représenter A. On met dans RA comme clé étrangère, les clés de toutes les relations
correspondant aux classes participant à A et dont la concaténation formera sa clé.

Association 1:1
Pour chaque association binaire A de type 1,1:1,1 ou 1,1:1,0 entre les classes S et T (représentés par les relations RS
et RT respectivement) on substitut dans la définition de RS l'éventuelle clé primaire (si RS était identifiée) par la clé
primaire de RT qui est également définie comme clé étrangère vers RT. Notons que dans le cas d'une association
1,1:1,1 RT peut-être choisi à la place de RS pour accueillir la clé étrangère.
Pour chaque association binaire A de type 0,1:0,1 entre les classes S et T (représentés par les relations RS et RT
respectivement) on inclut dans la définition de RS comme clé étrangère la clé de RT. La clé étrangère vers RT
incluse dans RS est également définie comme étant unique, afin d'assurer la cardinalité maximum de 1. Notons qu'il
n'était pas possible dans ce cas 0,1:0,1 que la clé étrangère vers RT incluse dans RS soit également la clé primaire,
car la cardinalité de 0 supposerait que la clé primaire puisse être "null", ce qui est illégal pour une clé.

Cardinalité minimale 0 ou 1
Selon que la cardinalité minimale est 0 ou 1 (ou plus) du côté de la relation référençante on ajoutera ou non une
contrainte de non nullité sur la clé étrangère.
Selon que la cardinalité minimale est 0 ou 1 (ou plus) du côté de la relation référencée on ajoutera ou non une
contrainte d'existance de tuples référençant pour chaque tuple de la relation référencée.

3. Remarques concernant la transformation des associations 1:1


Remarque : Choix de la relation référençante pour la traduction de l'association 1:1
La traduction d'une association 1:1 ou 0..1:0..1 conduit à devoir faire un choix entre les deux classes composant
l'association, afin de déterminer laquelle est référencée de laquelle est référençante[Dans le cas d'une association
1:0..1, c'est toujours la classe coté 0..1 qui sera choisie pour référencer.]. Ce choix peut-être arbitraire, mais peut
également être éclairé par la sémantique des relations, et l'on choisira alors celle qui est de plus faible importance du
point de vue de la modélisation pour référencer (et donc intégrer la clé étrangère).

Exemple de choix de la relation référençante pour une relation 1:1


Soit deux classes, "homme" et "femme" et une association "mariage" de cardinalité 1:1 (hommes et femmes sont
donc obligatoirement mariés) unissant ces deux classes. Les classes "homme" et "femme" sont identifiées par un
attribut "nom". S'il serait plus galant de choisir "femme" comme classe principale, il sera dans la pratique plus
opportun de choisir "homme", car le "nom" de la classe "homme" sera effectivement une propriété pertinente pour
la classe "femme" et donc aura plus de sens en tant que clé primaire et en tant que clé étrangère (dans le cas inverse,
la clé de l'homme serait le nom de sa femme, ce qui ne correspond pas à la réalité administrative du mariage). On
choisira donc plutôt la représentation :

homme (nom)
femme (nomMariage=>homme, nomJeuneFille) avec nomJeuneFille clé
Si l'association avait été de cardinalité 0..1:0..1 (certains hommes et femmes ne sont pas mariés), le même choix se
serait imposé et l'on aurait abouti au résultat suivant:

homme (nom)
femme (nomJeuneFille, nomMariage=>homme) avec nomMariage unique

Remarque : Fusion des relations dans le cas de la traduction de l'association 1:1


Il est possible, dans le cas d'une association 1:1 de décider de fusionner les deux relations en une seule. La relation
résultante est alors composée de l'ensemble des attributs de chacune des deux relations, en choisissant l'une des
deux clés de l'une des deux relations pour identifier la nouvelle relation[C'est également possible pour les
associations 1:0..1, mais c'est généralement moins pertinent, puisque cela conduira à un certain nombre de champs
null. Ce n'est jamais pertinent dans le cas de relations 0..1:0..1.].
Ce choix sera conduit par une appréciation du rapport entre :
♦ La complexité introduite par le fait d'avoir deux relations là ou une suffit,
♦ La pertinence de la séparation des deux relations d'un point de vue sémantique,
♦ Les pertes de performance dues à l'éclatement des relations,
♦ Les pertes de performance dues au fait d'avoir une grande relation,
♦ Les questions de sécurité et de sureté factorisées ou non au niveau des deux relations,
68 Conception de bases de données

♦ etc.

Dans le doute il est préférable d'adopter l'approche systématique consistant à séparer les deux relations.

4. Transformation des attributs et méthodes


Attributs simples
Pour chaque attribut élémentaire et monovalué A d'une classe E (idem pour les associations), on crée un attribut
correspondant à A sur la relation RE correspondant à E.

Attributs composites
Pour chaque attribut composite C, comprenant N sous-attributs, d'une classe E (idem pour les associations), on crée
N attributs correspondants à C sur la relation RE correspondant à E.

Attributs multivalués
Pour chaque attribut multivalué M d'une classe E (idem pour les associations), on crée une nouvelle relation RM qui
comprend un attribut monovalué correspondant à M plus la clé de RE (relation représentant E). La clé de RM est la
concaténation des deux attributs.

Attributs dérivés et méthodes


On ne représente pas en général les attributs dérivés ni les méthodes dans le modèle relationnel, ils seront calculés
dynamiquement soit par des procédures internes à la BD (procédures stockées), soit par des procédures au niveau
applicatif.
On peut néanmoins décider (pour des raisons de performance essentiellement) de représenter l'attribut dérivé ou la
méthode comme s'il s'agissait d'un attribut simple, mais il sera nécessaire dans ce cas d'ajouter des mécanismes de
validation de contraintes dynamiques (avec des triggers par exemple) pour assurer que la valeur stockée évolue en
même temps que les attributs sur lesquels le calcul dérivé porte. Notons qu'introduire un attribut dérivé ou un
résultat de méthode dans le modèle relationnel équivaut à introduire de la redondance, ce qui est en gérénal
déconseillé, et ce qui doit être dans tous les cas contrôlé.

5. Transformation des classes d'association


Classe d'association 1:N
Les attributs de la classe d'association sont ajoutés à la relation issue de la classe côté N.

Classe d'association N:M


Les attributs de la classe d'association sont ajoutés à la relation issue de l'association N:M.

Classe d'association 1:1


Les attributs de la classe d'association sont ajoutés à la relation qui a été choisie pour recevoir la clé étrangère. Bien
entendu si les deux classes ont été fusionnées en une seule relation, les attributs sont ajoutée à celle-ci.

6. Transformation des compositions


Remarque :
Une composition est transformée comme une association 1:N, mais on ajoute à la clé de la classe partie (dite clé
locale) la clé étrangère vers la classe composite.

Compositions
Soit la composition entre la classe composite C et la classe partie P (représentés par les relations RC et RP
respectivement) on inclut dans la définition de RP comme clé étrangère la clé de RC. La clé de RP est redéfinie
comme la concaténation de la clé de P (clé locale) avec la clé étrangère vers RC.

Remarque : Composition et entités faibles en E-A


Une composition est transformée selon les mêmes principes qu'une entité faible en E-A.

7. Transformation de la relation d'héritage


Le modèle relationnel ne permet pas de représenter directement une relation d'héritage, puisque que seuls les concepts de
relation et de référence existent dans le modèle. Il faut donc appauvrir le modèle conceptuel pour qu'il puisse être représenté
selon un schéma relationnel.
Relationnel 69

Trois solutions existent pour transformer une relation d'héritage :


♦ Représenter l'héritage par une référence entre la classe mère et la classe fille.
♦ Représenter uniquement les classes filles par des relations.
♦ Représenter uniquement la classe mère par une relation.

Choisir le bon mode de transformation d'une relation d'héritage


La difficulté consiste donc pour chaque relation d'héritage à choisir le bon mode de transformation, sachant que
chaque solution possède ses avantages et ses inconvénients.

Mode de
Limite Cas d'usage Exemple Vue
transformation

Lourdeur liée à la Etudiant et


nécessité de Employe héritent
représenter les de Personne (un
données des étudiant peut être
Adapté à tous les
classes filles sur employé et les
cas d'héritage ni Une vue doit être
deux relations propriétés des
exclusif, ni créée pour chaque
étudiants et des
complet - classe fille
Par référence employés sont
particulièrement (réalisant la
différentes, de
adapté lorsque la jointure avec la
plus des
classe mère n'est classe mère).
personnes
pas abstraite.
peuvent exister qui
ne sont ni
employés ni
étudiants).
Par les classes Redondance liée à Homme et Femme
filles l'existance héritent de
simultanée de Personne (un Une vue doit être
tuples dans tuple de Homme créée, uniquement
Adapté à l'héritage
plusieurs classes ne peut pas être dans le cas où la
exclusif -
filles un tuple de classe mère n'est
particulièrement
Femme et pas abstraite, pour
adapté lorsque la
Personne est unir les tuples des
classe mère est
abstraite, il classes filles avec
abstraite.
n'existe pas de ceux spécifiques à
Personne qui ne la classe mère.
soit ni un Homme,
ni une Femme).
Par la classe mère Nullité Responsable et Salarié
systématique pour héritent
les attributs d'une de Employé (un
classe responsable est
Une vue doit être
fille n'existant pas salarié et aucun
systématiquement
pour une autre Adapté à l'héritage attribut n'est
créée pour chaque
classe fille (et pour complet - spécifique ni à
classe fille
la classe mère si particulièrement Responsable, ni à
(réalisant la
celle-ci n'est pas adapté lorsque la Salarié, de plus il
restriction et la
abstraite) classe mère n'est existe des
projection depuis
pas abstraite. stagiaires par
la relation unique
exemple qui sont
créée).
juste employés,
mais non salariés
et non
responsables)

TAB. 10 : CHOIX DE LA BONNE TRANSFORMATION


70 Conception de bases de données

Classe Classe Héritage Héritage Héritage


Mode de Héritage Héritage
mère mère non non presque non
transformation exclusif complet
abstraite abstraite exclusif complet complet

Par
-- + = = - = =
référence
Par les
classes + - ++ -- = = =
filles
Par la
classe - + +. = ++ = -
mère

TAB. 11 : CHOIX DE LA BONNE TRANSFORMATION

8. Transformation de la relation d'héritage par référence


Héritage représenté par une référence
Chaque classe, mère ou fille, est représentée par une relation. La clé primaire d'une classe mère est utilisée pour
identifier chacune de ses classes filles (cette clé étant pour chaque classe fille à la fois la clé primaire et une clé
étrangère vers la classe générale).
Si une classe fille avait une autre clé primaire candidate dans le modèle conceptuel, cette clé n'est pas retenue pour
être la clé primaire, étant donné que c'est la clé étrangère référence à la classe mère qui est retenue.
La cardinalité d'un lien entre une classe fille et une classe mère est (1,1):(0,1). En effet toute classe fille référence
obligatoirement une et une seule classe mère (pas d'héritage multiple) et toute classe mère est référencée une ou
zéro fois (zéro fois si un objet peut être directement du type de la classe mère) par chaque classe fille .
Une vue devra être créée pour chaque classe fille en réalisant une jointure sur la classe mère.

Exemple : Héritage représenté par une référence


Soit la classe A avec la clé K et les attributs A1 et A2. Soit la classe B, classe fille de A, comprenant la clé K' et les
attributs B1 et B2. Le modèle relationnel correspondant selon cette transformation est [on remarquera que K' n'est
pas retenue comme clé primaire de B] :

A (K, A1, A2)


B (K=>A, K', B1, B2)

Remarque : Classe mère non abstraite


Cette solution est particulièrement adaptée lorsque la classe mère n'est pas abstraite, car cela en autorise
l'instanciation sans aucun bruit dans la relation lié aux classes filles. Par contre si la classe mère est abstraite il faut
introduire une contrainte dynamique complexe pour imposer la présence d'un tuple référençant dans une des classes
filles.
Ainsi dans l'exemple précédent, un A peut être instancié en toute indépendance par rapport à la relation B.

Solution générale
Cette solution est la plus générale, elle fonctionne correctement dans tous les cas. Le seul problème est la
complexité de la structure de donnée qu'elle induit.

9. Transformation de la relation d'héritage par les classes filles


Héritage absorbé par les classes filles
Chaque classe fille est représenté par une relation. Tous les attributs de la classe mère sont répétés au niveau de
chaque classe fille .
Si une classe fille a une clé primaire propre, cette clé n'est pas retenue, et c'est bien la clé héritée de la classe mère
qui devient la clé primaire (mais la clé est bien entendu maintenue comme clé candidate)
Si la classe mère n'est pas abstraite, elle est également représentée par une relation qui ne contiendra que les tuples
qui ne sont pas aussi des instances de classes filles. La classe mère est alors représentée par une vue qui unit ses
propres tuples avec les tuples de toutes ses classes filles et en les projetant sur les attributs hérités uniquement.

Exemple : Héritage absorbé par les classes filles


Soit la classe abstraite A avec la clé K et les attributs A1 et A2. Soit la classe B, classe fille de A avec les attributs
B1 et B2. Soit la classe C, classe fille de A avec les attributs C1 et C2 Le modèle relationnel correspondant selon
cette transformation est :

B (K, A1, A2, B1, B2)


C (K, A1, A2, C1, C2)
Relationnel 71

Si A n'avait pas été abstraite elle aurait donné naissance à une relation A possédant les attributs A1 et A2 et qui
n'auraient alors contenu que les tuples qui ne sont ni des B ni des C.

Remarque : Classe mère abstraite


Cette solution est particulièrement adaptée lorsque la classe mère est abstraite, car elle permet de ne pas matérialiser
cette classe mère par une relation.
En revanche dans le cas où la classe mère n'est pas abstraite, la solution est moins adaptée, car il faut alors passer
par une vue pour retrouver tous les tuples de la classe.

Héritage exclusif
Cette solution est optimum dans le cas d'un héritage exclusif, c'est à dire si aucun objet d'une classe fille n'appartient
aussi à une autre classe fille. Dans le cas contraire, le problème est que des redondances vont être introduites
puisqu'un même tuple devra être répété pour chaque classe fille à laquelle il appartient.

10. Transformation de la relation d'héritage par la classe mère


Héritage absorbé par la classe mère
La classe mère est représentée par une relation, mais ses classes filles ne sont pas représentées par des relations.
Tous les attributs de chaque classe fille sont réintégrés au niveau de la classe mère.
Un attribut supplémentaire, dit de discrimination, est ajouté à la classe mère, afin de distinguer les tuples des
différentes classes filles. Cet attribut est de type énumération et a pour valeurs possibles les noms des différents
classes filles. Afin de gérer l'héritage non exclusif (un objet peut être de plusieurs classe fille à la fois), le domaine
de l'attribut de discrimination, peut être étendu à des combinaisons de noms des différents classes filles. Si la classe
mère n'est pas abstraite, une valeur supplémentaire peut-être ajoutée au domaine, ou bien l'on peut autoriser la
valeur null qui désignera alors un objet de la classe mère.
Si une classe fille a une clé primaire propre, cette clé sera réintégrée à la classe mère, au même titre qu'un autre
attribut, mais bien entendu n'officiera pas en tant que clé primaire (et en général pas non plus en tant que clé
candidate car elle pourra contenir des valeurs nulles).
Chaque classe fille est représentée par une vue qui sélectionne les tuples de la classe mère qui appartiennent à la
classe fille et les projete sur les attributs de la classe fille.

Exemple : Héritage absorbé par la classe mère


Soit la classe A avec la clé K et les attributs A1 et A2. Soit la classe B, classe fille de A avec les attributs B1 et B2.
Soit la classe C, classe fille de A avec les attributs C1 et C2 Le modèle relationnel correspondant selon cette
transformation est [on remarquera l'attibut supplémentaire de discrimination D dont le domaine est l'énumération
des noms des classes filles, avec ici la prise en compte d'un héritage non exclusif.] :

A (K, A1, A2, B1, B2, C1, C2, D:{'B','C','BC'})


Si l'on pose que A n'est pas abstraite, alors un tuple sera un A s'il a la valeur null pour sa propriété D. Si l'on pose
que A est abstraite, on ajoutera la contrainte NOT NULL à la propriété D.

Remarque : Classe mère non abstraite


Cette solution est particulièrement adaptée lorsque la classe mère n'est pas abstraite, car cela en autorise
l'instanciation naturellement, en ne renseignant pas l'attribut de discrimination. Lorsque la classe mère est abstraite
des contraintes supplémentaires doivent être ajoutées pour assurer que l'appartenance à une classe fille est toujours
spécifiée.

Héritage complet
Cette solution est optimum dans le cas d'un héritage complet, c'est à dire si les classes filles ne définissent pas
d'attributs autre que ceux hérités. Dans le cas contraire cela engendre des valeurs null.
En pratique l'héritage complet est rare, mais nombre d'héritages le sont presque et pourront alors être
raisonnablement gérés sellon cette approche, a fortiori si la classe mère n'est pas abstraite.

Autre représentation de la discrimination


Si l'héritage concerne un nombre élevé de classes filles et qu'il est principalement non exclusif alors le domaine de
l'attribut de discrimination peut impliquer une combinatoire importante de valeurs. Pour contourner cette lourdeur il
est possible d'utiliser, en remplacement, un attribut de domaine booléen pour chaque classe fille spécifiant si un
tuple est un objet de cette classe.
Dans cette configuration la classe mère sera logiquement considérée comme non abstraite et un objet appartiendra à
la classe mère si tous ses attributs de discrimination valent "faux". Seule une contrainte dynamique permettra de
définir la classe mère comme abstraite, en précisant que les attributs de discrimination ne peuvent être tous à "faux".
72 Conception de bases de données

11. Exemple de transformation d'une relation d'héritage


Exemple
Soit le modèle UML suivant :

SCH. 6 : REPRÉSENTATION DE DOCUMENTS

Il existe trois façons de traduire la relation d'héritage : par référence, par absorption par les classes filles, par
absorption par la classe mère.

Remarque : Type d'héritage


Si une thèse peut également être un livre (et dans la réalité c'est bien le cas puisqu'une thèse peut-être publiée), alors
l'héritage n'est pas exclusif puisque un même document peut être une thèse et un livre.
L'héritage n'est pas non plus complet, puisque l'on observe que les thèses et les livres ont des attributs qui ne sont
pas communs (la discipline pour la thèse et l'éditeur pour le livre).
En toute rigueur, il faudrait donc appliqué le cas général (ni exclusif, ni complet) et appliqué une traduction de
l'héritage par référence. Observons néanmoins les avantages et inconvénients que chacun des trois choix porterait.

Héritage représenté par une référence


Document(Titre:Chaîne, Auteur:Chaîne)
These(Titre=>Document, Discipline:Chaîne)
Livre(Titre=>Document), Editeur:Chaîne
Remarque : Avantages du choix
Il n'y a ni redondance ni valeur nulle inutile dans les relations These et Livre, c'est la traduction la plus juste pour le
problème posé.

Remarque : Inconvénient du choix


Il est relativement lourd de devoir créer un tuple dans Document pour chaque tuple dans These ou Livre, alors que
la relation Document ce porte que l'information concernant l'auteur, juste pour assurer les cas, par ailleurs plutôt
rare dans la réalité, où les thèses sont publiées sous forme de livres.
Relationnel 73

Héritage absorbé par les classe filles


These(Titre, Discipline:Chaîne, Auteur:Chaîne)
Livre(Titre), Editeur:Chaîne, Auteur:Chaîne
Remarque : Avantages du choix
Il est plus simple que le précédent, puisque la représentation d'une thèse ou d'un livre ne nécessite plus que d'ajouter
un seul tuple. Il évite donc les clés étrangères, toujours plus délicates à gérer d'un point de vue applicatif.

Remarque : Inconvénient du choix


Lorsqu'une thèse est publiée sous la forme d'un livre, alors une information sera dupliquée (l'auteur), ce qui
introduit de la redondance. Si une telle redondance peut-être tolérée pour des raisons de simplification ou de
performance (si on considère que le cas est rare par exemple et donc que l'héritage est "presque" exclusif), il sera
néanmoins nécessaire d'assurer son contrôle par un moyen supplémentaire.
Dans le cas général, il n'est pas souhaitable de tolérer une telle redondance.

Héritage absorbé par la classe mère


Document(Titre, Discipline:Chaîne, Editeur:Chaîne, Auteur:Chaîne,
Type:{These|Livre|These+Livre})
Remarque : Avantages du choix
Il est plus simple que le premier, puisque la représentation d'une thèse ou d'un livre ne nécessite plus que d'ajouter
un seul tuple. Il évite donc les clés étrangères, toujours plus délicates à gérer d'un point de vue applicatif.

Remarque : Inconvénient du choix


Puisqu'il est rare que les thèses soient publiées sous forme de livre alors les tuples de la relation Document
contiendront la plupart du temps une valeur nulle soit pour l'éditeur soit pour la discipline.
Cette introduction de valeurs nulles est moins problématique que l'introduction de redondance observée dans le cas
précédent, aussi elle peut-être plus facilement tolérée. On considère alors que l'héritage est "presque" complet,
puisque seuls deux attributs sont distingués. Cela dit ils s'agit de deux attributs sur quatre, soit une proportion
importante d'une part, et il est regrettable que l'héritage soit également "presque" exclusif puisque l'introduction
d'une valeur nulle sera quasi-systématique.

En conclusion
Conseil
L'héritage est toujours délicat à traduire en relationnel, ce qui est dommage car son pouvoir de représentation
conceptuel est fort.
Un conseil pour assumer une gestion correcte de la traduction de la relation d'héritage serait d'appliquer à la lettre
les règles de transformation (ce qui conduira le plus souvent à un héritage par référence) et, l'expérience aidant, de
tolérer dans des cas bien maîtrisés des digressions à cette règle.

12. Héritage et clé primaire


Dans tous les cas, notamment en cas d'héritage à plusieurs niveaux, c'est la clé primaire de la classe la plus générale
qui est retenue pour identifier les classes filles héritant directement ou indirectement de cette classe.

Exemple :
Ainsi si C hérite de B qui hérite de A, c'est la clé de A qui permettra d'identifier les classes A, B et C, et ce quelque
soit le mode de transformation retenu.

13. Liste des contraintes


Contraintes exprimées sur le diagramme
Les contraintes exprimées sur le diagrammes sont reportées dans un tableau qui accompagnera le modèle logique.

Extension des contraintes exprimées


On s'attachera lors de la modélisation logique à exprimer l'ensemble des contraintes dynamiques pesant sur le
modèle, même celles qui ont été considérées comme secondaires ou évidentes lors de la modélisation conceptuelle.
74 Conception de bases de données

14. Correspondance entre UML et relationnel

Modèle UML Modèle relationnel

Classe instanciable Relation


Classe abstraite Rien
Objet Nuplet
Attribut simple Attribut atomique
Attribut composite Ensemble d'attributs
Attribut multivalué Relation
Attribut dérivé Procédure stockée ou contrainte dynamique
Méthode Procédure stockée
Association 1:N Attributs
Association N:M Relation
Association de degré 3 ou supérieur Relation
Composition Attributs
Classe d'association Attributs
Occurence d'une association Nuplet
Héritage Vues

TAB. 12 : SYNTHÈSE UML VERS RELATIONNEL

Section A5. Pratique du passage UML vers relationnel

Exercice n°8. Gestion de parc informatique


Vous avez en charge la réalisation d'un modèle de base de données pour la gestion d'un parc informatique.
L'analyse des besoins révèlent les informations suivantes : tout matériel informatique est identifié de façon unique par un
numéro de série et est décrit par une désignation. Il existe trois types de matériel informatique : les PC, les serveurs et les
imprimantes. Pour les PC les informations que l'on veut gérer sont la taille de la mémoire vive et la cadence du
micro-processeur, pour les serveurs on veut gérer leur volume de disque dur et pour les imprimante leur résolution maximale
d'impression. On veut également gérer les connections réseau sachant que tout PC peut être relié à un ou plusieurs serveur et
que chaque serveur sert bien entendu plusieurs PC ; et qu'un PC peut être rélié à une imprimante, qui est également utilisée
par plusieurs PC. Quand un PC est relié à un serveur, on veut gérer le quota de disque dont il dispose sur ce serveur.

Question1
Réaliser le modèle conceptuel E-A ou UML de ce problème.

Question2
Réalisez le passage au modèle logique relationnel.

Partie B. Algèbre relationnel

Objectifs pédagogiques
Connaître les fondements du modèle relationnel.
Savoir effectuer le passage d'un schéma conceptuel à un schéma relationnel.
Maîtriser l'algèbre relationnelle.
Relationnel 75

Section B1. Algèbre relationnelle

Concepts manipulatoires
La représentation d'information sous forme relationnelle est intéressante car les fondements mathématiques du relationnel,
outre qu'ils permettent une modélisation logique simple et puissante, fournissent également un ensemble de concepts pour
manipuler formellement l'information ainsi modélisée.
Ainsi une algèbre relationnelle, sous forme d'un ensemble d'opérations formelles permet d'exprimer des questions, ou
requêtes, posées à une représentation relationnelle, sous forme d'expressions algébriques.
L'algèbre relationnelle est composée par les cinq opérateurs de base et les trois opérateurs additionnels suivants :
♦ Opérateurs de base
- Union
- Différence
- Projection
- Restriction
- Produit cartésien
♦ Opérateurs additionels
- Intersection
- Jointure
- Division

Remarque : Algèbre relationnelle et SQL


Les questions formulées en algèbre relationnelle sont la base du langage SQL, qui est un langage informatique
d'expressions permettant d'interroger une base de données relationnelle.

Remarque : Algèbre relationnelle et objet


L'algèbre relationnelle est étendue à une algèbre permettant de manipuler des objets autres, et a priori plus
complexes, que des relations. Cette algèbre étendue permet l'interrogation d'informations modélisées sous forme
relationnelle-objet.

1. Opérateurs ensemblistes
Attention
Les opérateurs ensemblistes sont des relations binaires (c'est à dire entre deux relations) portant sur des relations de
même schéma.

Union
L'union de deux relations R1 et R2 de même schéma produit une relation R3 de même schéma constituée de
l'ensemble des tuples appartenant à R1 et/ou à R2.

Différence
La différence entre deux relations R1 et R2 de même schéma produit une relation R3 de même schéma constituée
de l'ensemble des tuples de R1 n'appartenant pas à R2. Notons que la différence entre R1 et R2 n'est pas égale à la
différence entre R2 et R1.

Intersection
L'intersection de deux relations R1 et R2 de même schéma produit une relation R3 de même schéma constituée de
l'ensemble des tuples appartenant à la fois à R1 et à R2. Notons que l'intersection n'est pas une opération de base,
car elle est équivalent à deux opérations de différence successives.

Exemple
Soit les deux relations suivantes :

Homme (Nom, Prénom, Age)


Femme (Nom, Prénom, Age)
Soit les tuples suivants pour ces deux relations respectivement :

(Dupont, Pierre, 20)


(Durand, Jean, 30)

(Martin, Isabelle, 20)


(Tintin, Hélène, 30)
76 Conception de bases de données

Soit l'opération suivante :

R = Union (Homme, Femme)


On obtient alors la relation R composée des tuples suivants :

(Dupont, Pierre, 20)


(Durand, Jean, 30)
(Martin, Isabelle, 20)
(Tintin, Hélène, 30)
La différence entre Homme et Femme (respectivement entre Femme et Homme) renvoie la relation Homme
(respectivement Femme), car aucun tuple n'est commun aux deux relations. L'intersection entre Homme est Femme
est vide, pour la même raison.

Remarque : Union externe


Il est possible de définir une opération d'union externe, qui permet de réaliser l'union de deux relations de schéma
différent, en ramenant les relations aux mêmes schémas, et en les complétant avec des valeurs nulles.

2. Projection
Projection
La projection est une opération unaire (c'est à dire portant sur une seule relation). La projection de R1 sur une partie
de ses attributs {A1, A2, ...} produit une relation R2 dont le schéma est restreint aux attributs mentionnés en
opérande, comportant les mêmes tuples que R1, et dont les doublons sont éliminés.

Remarque : Elimination des doublons


Après suppression d'une partie des attributs du schéma, la relation peut comporter des doublons. Etant donné que
l'on ne pourrait plus identifier ces doublons les uns par rapport aux autres, la seule solution sensée est donc de
considérer que deux doublons sont équivalents, et donc de n'en garder qu'un seul dans la relation résultante.

Exemple
Soit la relation suivante :

Personne (Nom, Prénom, Age)


Soit les tuples suivants :

(Dupont, Pierre, 20)


(Durand, Jean, 30)
Soit l'opération suivante :

R = Projection (Personne, Nom, Age)


On obtient alors la relation R composée des tuples suivants :

(Dupont, 20)
(Durand, 30)

3. Restriction
Restriction
La restriction est une opération unaire (c'est à dire portant sur une seule relation). La restriction de R1, étant donnée
une condition C, produit une relation R2 de même schéma que R1 et dont les tuples sont les tuples de R1 vérifiant la
condition C.

Exemple
Soit la relation suivante :

Personne (Nom, Prénom, Age)


Soit les tuples suivants :

(Dupont, Pierre, 20)


(Durand, Jean, 30)
Soit l'opération suivante :

R = Restriction (Personne, Age>25)


On obtient alors la relation R composée de l'unique tuple restant suivant :

(Durand, Jean, 30)


Relationnel 77

4. Produit
Produit cartésien
Le produit cartésien est une opération binaire (c'est à dire portant sur deux relations). Le produit de R1 par R2
(équivalent au produit de R2 par R1) produit une relation R3 ayant pour schéma la juxtaposition de ceux des
relations R1 et R2 et pour tuples l'ensemble des combinaisons possibles entre les tuples de R1 et ceux de R2.

♦ Synonyme : Produit.

Remarque
Le nombre de tuples résultant du produit de R1 par R2 est égal au nombre de tuples de R1 multiplié par le nombre
de tuples de R2.

Exemple
Soit les deux relations suivantes :

Homme (Nom, Prénom, Age)


Femme (Nom, Prénom, Age)
Soit les tuples suivants pour ces deux relations respectivement :

(Dupont, Pierre, 20)


(Durand, Jean, 30)

(Martin, Isabelle, 15)


(Tintin, Hélène, 40)
Soit l'opération suivante :

R = Produit (Homme, Femme)


On obtient alors la relation R composée des tuples suivants :

(Dupont, Pierre, 20, Martin, Isabelle, 15)


(Durand, Jean, 30, Martin, Isabelle, 15)
(Dupont, Pierre, 20, Tintin, Hélène, 40)
(Durand, Jean, 30, Tintin, Hélène, 40)

5. Jointure
Jointure
La jointure est une opération binaire (c'est à dire portant sur deux relations). La jointure de R1 et R2, étant donné
une condition C portant sur des attributs de R1 et de R2, de même domaine, produit une relation R3 ayant pour
schéma la juxtaposition de ceux des relations R1 et R2 et pour tuples l'ensemble de ceux obtenus par concaténation
des tuples de R1 et de R2, et qui vérifient la condition C.

Exemple
Soit les deux relations suivantes :

Homme (Nom, Prénom, Age)


Enfant (Nom, Prénom, Age)
Soit les tuples suivants pour ces deux relations respectivement :

(Dupont, Pierre, 20)


(Durand, Jean, 30)

(Dupont, Georges, 1)
(Dupont, Jacques, 3)
Soit l'opération suivante :

R = Jointure (Homme, Enfant, Homme.Nom=Enfant.Nom)


On obtient alors la relation R composée des tuples suivants :

(Dupont, Pierre, 20, Dupont, Georges, 1)


(Dupont, Pierre, 20, Dupont, Jacques, 3)

Remarque : Opération additionnelle


La jointure n'est pas une opération de base, elle peut être réécrite en combinant le produit et la restriction.
78 Conception de bases de données

6. Jointure naturelle
Jointure naturelle
La jointure naturelle entre R1 et R2 est une jointure pour laquelle la condition est l'égalité entre les attributs de
même nom de R1 et de R2. Il est donc inutile de spécifier la condition dans une jointure naturelle, elle reste toujours
implicite.

Exemple
Soit deux relations R1 (A, B, C) et R2 (A, D), l'opération Jointure(R1,R2,R1.A=R2.A) est équivalente à l'opération
JointureNaturelle(R1,R2).

Remarque
Pour appliquer une jointure naturelle, il faut que les deux relations opérandes aient au moins un attribut ayant le
même nom en commun.

7. Jointure externe
La jointure est une opération qui entraîne la perte de certains tuples : ceux qui appartiennent à une des deux relations
opérandes et qui n'ont pas de correspondance dans l'autre relation. Il est nécessaire dans certains cas de palier cette lacune, et
l'on introduit pour cela la notion de jointure externe.
Jointure externe
La jointure externe entre R1 et R2 est une jointure qui produit une relation R3 à laquelle on ajoute les tuples de R1
et de R2 exclus par la jointure, en complétant avec des valeurs nulles pour les attributs de l'autre relation.

Jointure externe gauche


La jointure externe gauche entre R1 et R2 est une jointure externe pour laquelle on ajoute seulement les tuples de
R1 (c'est à dire la relation de gauche) ayant été exclus.

♦ Synonyme : Jointure gauche.

Jointure externe droite


La jointure externe droite entre R1 et R2 est une jointure externe pour laquelle on ajoute seulement les tuples de R2
(c'est à dire la relation de droite) ayant été exclus.
Bien entendu une jointure externe droite peut être réécrite par une jointure externe gauche (et réciproquement) en
substituant les relations opérandes R1 et R2.

♦ Synonyme : Jointure droite.

Exemple
Soit les deux relations suivantes :

Homme (Nom, Prénom, Age)


Enfant (Nom, Prénom, Age)
Soit les tuples suivants pour ces deux relations respectivement :

(Dupont, Pierre, 20)


(Durand, Jean, 30)

(Dupont, Georges, 1)
(Martin, Isabelle, 15)
Soit l'opération suivante :

R = JointureExterne (Homme, Enfant, Homme.Nom=Enfant.Nom)


On obtient alors la relation R composée des tuples suivants :

(Dupont, Pierre, 20, Dupont, Georges, 1)


(Durand, Jean, 30, Null, Null, Null)
(Null, Null, Null, Martin, Isabelle, 15)
Une jointure externe gauche n'aurait renvoyé que les deux premiers tuples et une jointure externe droite n'aurait
renvoyée que le premier et le troisième tuple.
Relationnel 79

8. Division
Division
La division est une opération binaire (c'est à dire portant sur deux relations). La division de R1 par R2, sachant que
R1 et R2 ont au moins un attribut commun (c'est à dire de même nom et de même domaine), produit une relation R3
qui comporte les attributs appartenant à R1 mais n'appartenant pas à R2 et l'ensemble des tuples qui concaténés à
ceux de R2 donnent toujours un tuple de R1.

Exemple
Soit les deux relations suivantes :

Homme (Nom, Prénom, Métier)


Métier (Metier)
Soit les tuples suivants pour ces deux relations respectivement :

(Dupont, Pierre, Ingénieur)


(Dupont, Pierre, Professeur)
(Durand, Jean, Ingénieur)

(Ingénieur)
(Professeur)
Soit l'opération suivante :

R = Division (Homme, Métier)


On obtient alors la relation R composée des tuples suivants :

(Dupont, Pierre)

Remarque : Réponse aux questions : Pour tous les ...


La division permet de répondre aux questions du type : "Donnez toutes les personnes qui pratiquent tous les métiers
de la relation métier".

Remarque : Opération additionnelle


La division n'est pas une opération de base, elle peut être réécrite en combinant le produit, la restriction et la
différence.

9. Proposition de notations
Il existe plusieurs syntaxes pour écrire des opérations d'algèbre relationnelle, certaines inspirées de l'algèbre classiques,
d'autres reposant sur des notations graphiques. Nous proposons une notation fonctionnelle qui a le mérite d'être facile à écrire
et d'être lisible. Si cette notation peut parfois perdre en simplicité, lorsqu'elle concerne un nombre élevé d'opérateurs, il est
possible de décomposer une opération compliquée afin de l'alléger.
Syntaxe
R = Union (R1, R2)
R = Différence (R1, R2)
R = Intersection (R1, R2)
R = Projection (R1, A1, A2, ...)
R = Restriction (R1, condition)
R = Produit (R1, R2)
R = Jointure (R1, R2, condition)
R = JointureNaturelle (R1, R2)
R = JointureExterne (R1, R2, condition)
R = JointureGauche (R1, R2, condition)
R = JointureDroite (R1, R2, condition)
R = Division (R1, R2)

Exemple : Notation synthétique


R = Projection( Restriction(R1, A1=1 AND A2=2), A3)

Exemple : Notation décomposée


R' = Restriction(R1, A1=1 AND A2=2)
R = Projection (R', A3)

Exercice n°9. Opérateurs de base et additionnels


Réécrivez les opérateurs additionnels suivants, à partir d'opérateurs de base :
Question1
Réécrivez Intersection à partir de Différence
80 Conception de bases de données

Question2
Réécrivez Jointure à partir de Produit et Restriction

Question3
Réécrivez Division à partir de Produit, Restriction et Difference

Section B2. Pratique de l'algèbre relationnelle

Exercice n°10. Inviter ses amis


Une maîtresse de maison s'est constitué une base de données sur les personnes (probables) qu'elle invite et les plats qu'elle
leur sert. Cette base de données est composée de trois relations :
♦ REPAS (date, invité) donne la liste des invités qui ont été reçus et à quelle date
♦ MENU (date, plat) donne le menu servi à chaque date
♦ PREFERENCE (personne, plat) donne pour chaque personne ses plats préférés

N.B. : les attibuts "personne" et "invité" ont même domaine.


A l'aide de l'algèbre relationnelle exprimer les requêtes suivantes :

Question1
Quels sont les invités du repas du 01/05/97 ?

Question2
Quels sont les plats qui ont été servis à Alice ?

Question3
Quels sont les invités qui lors d'un repas ont eu au moins un de leur plat préféré ?

Question4
Quelles sont les personnes qui n'ont jamais été invitées ?

Question5
Quels sont les invités qui sont venus à tous les repas ?

Exercice n°11. Faire du Cinéma


On considère les deux relations suivantes :
LESFILMS (TITRE, PAYS,ANNEE, REALISATEUR, DUREE)
LES ACTEURS (TITRE, ACTEUR)
où les attibuts ont les significations et les types suivants :
♦ TITRE : titre d'un film (chaîne 50 caractères)
♦ PAYS : pays d'où un film est originaire (chaîne 10 caractères)
♦ ANNEE : année de sortie du film (entier 4 chiffres)
♦ REALISATEUR : nom du réalisateur du film (chaîne 20 caractères)
♦ DUREE : durée du film en minutes (entier 3 chiffres)
♦ ACTEUR : nom d'acteur (chaîne 20 caractères)

La relation LESFILMS donne pour chaque film, identifié par son titre, le pays, l'année de sortie, réalisateur et la durée.
La relation LESACTEURS donne pour chaque film l'ensemble des principaux acteurs.
A l'aide de l'algèbre relationnelle exprimer les requêtes suivantes :

Question1
Lister les films français (titre, année, réalisateur).
Relationnel 81

Question2
Donnez les années de sortie des fims où a joué GABIN.

Question3
Trouver les acteurs qui ont tourné avec TRUFFAUT comme réalisateur.

Question4
Trouver tous les acteurs qui ont été partenaires de DENEUVE.

Question5
Lister les films dans lesquels le réalisateur est aussi acteur.

Question6
Lister les réalisateurs n'ayant joué comme acteurs que dans des films qu'ils ne réalisaient pas eux-mêmes.

Question7
Lister les réalisateurs ayant joué comme acteurs dans des fims qu'ils ne réalisaient pas eux-mêmes.

Question8
Donnez les acteurs qui jouent dans tous les fims de TRUFFAUT.

Exercice récapitulatif II. Une usine


Une usine cherche à modéliser sa production de véhicules et de moteurs :
♦ Les véhicules sont identifiés par un numéro d'immatriculation alphanumérique et caractérisés par une couleur, dont la
dénomination est une chaîne de caractères. Chaque véhicule peut comporter un unique moteur et/ou un nombre
quelconque de pneus.
♦ Chaque moteur est monté sur un et un seul véhicule et est identifié par le numéro d'immatriculation de celui-ci. Un moteur
est caractérisé par une puissance, en chevaux.
♦ Tout pneu est monté sur un unique véhicule et est identifié localement par sa position sur ce véhicule (Dn pour les pneus
de droite et Gn pour les pneus de gauche). Un pneu est caractérisé par un diamètre et une largeur en pouces.
♦ Les moteurs, les pneus et les véhicules sont fabriqués sous une marque. Les mêmes marques peuvent fabriquer
indifféremment des moteurs, des pneus et/ou des véhicules, et un véhicule d'une certaine marque peut comporter un
moteur et/ou des pneus de marque différente.

Question1
Réaliser le modèle E-A ou UML de ce problème en faisant apparaître les domaines et les clés candidates, ainsi que
les éventuelles entités faibles.

Question2
Réaliser le passage au modèle relationnel, en faisant apparaître les clés primaires et les clés étrangères.

Question3
Ecrivez en algèbre relationnelle la question permettant de connaître les numéros d'immatriculation des voitures
rouges sur lesquelles sont montées un moteur et au moins un pneu de même marque que la voiture.

Exercice récapitulatif II. Gestion d'une agence immobilière


Enoncé n°1
Une agence immobilière cherche à créer une base de données pour la gestion des biens immobiliers mis à sa disposition et
pour l’exploitation statistique et/ou fiscale des informations accumulées.
82 Conception de bases de données

Pour chaque logement on possède plusieurs informations comme l'adresse, le nom du propriétaire, le type
(maison/appartement), le nombre de pièces, la surface habitable, l’état de l’habitation (neuf, bon état, très bon état, à
rénover), l’objectif de gestion (vente, location), le prix de mise en vente ou de location mensuelle, la date de disponibilité, la
ville, etc. Chaque propriété peut avoir un ou plusieurs garages. Ces derniers sont caractérisés par le type (box, emplacement
numérotés, etc.) et dans certain cas peuvent avoir des adresses différentes de celle de la propriété.
Une personne, qui sera identifiée par son nom et son adresse, peut mettre en location ou en vente un de ses logements auprès
de l’agence.
Un logement à vendre (resp. à louer) peut être acheté (resp. loué) par une personne. Pour chaque transaction de vente,
l'agence touche une commission qui correspond à un pourcentage du prix de vente (qui est composé d’une valeur fixe à
laquelle on additionne entre 3 et 5% en fonction du montant de la transaction et des négociations particulière). Un logement
vendu ou loué est rendu indisponible pour d’autres éventuels clients. Un locataire peut donner son préavis, l’agence signalant
alors le logement disponible dans un délai de trois mois.
L’agence organise et gère également les visites faites par ses clients (les acheteurs ou locataires potentiels).

Question1.1
Reformuler l'énoncé du problème sous la forme de règles claires afin de poser les connaissances sous une forme
littérale. Formuler des hypothèses, si nécessaire, pour compléter les informations manquantes.

Question1.2
Réaliser le modèle Entité-Association du problème.
Repérer le domaine de valeur des propriétés. Repérer les clés. Repérer les entités de type faible. Répérer les attributs
dérivés.

Question1.3
Réaliser le modèle relationnel en appliquant les règles de passage E-A vers relationnel.
Indiquer les règles appliquées. Expliquer et détailler les cas particuliers.
Utiliser la notation textuelle du modèle relationnel, du type : RELATION (PROP1, PROP2, PROPn). Souligner la
clé primaire (les propriétés concernées seront en premier dans la liste). Les clés étrangères seront placées en dernier
dans la liste, et l'on indiquera par un "=>" à quelle relation elles font références. Indiquer dans un tableau pour
chaque propriété, son domaine de valeur et les contraintes supplémentaires qui la concerne (existentielle, par
rapport à d'autres propriétés du tuple, etc.),

Enoncé n°2
L'agence cherche à présent à interroger sa base de données, afin d'en exploiter les informations recueillies.
Ecrire à l'aide de l'algèbre relationnelle les requêtes ci-après. On utilisera les notations suivantes :
♦ R = Restriction(Relation, Condition)
♦ R = Projection(Relation, Propriété1, Propriété2, ...)
♦ R = Jointure(Relation1, Relation2, Condition)
♦ R = JointureExterne(Relation1, Relation2, Condition)
♦ R = JointureNaturelle(Relation1, Relation2)
♦ R = Union(Relation1, Relation2)
♦ R = Difference(Relation1, Relation2)
♦ R = Intersection(Relation1, Relation2)
♦ R = Produit(Relation1, Relation2)

Question2.1
Pour constituer un fichier client complet, lister toutes les personnes.

Question2.2
Pour relancer les anciens clients de l'agence, lister les noms et prénoms de tous les clients ayant effectué au moins
une location ou un achat.

Question2.3
En vue d'une enquête de satisfaction et de suivi par courrier, lister les noms et adresses des propriétaires ayant loué
des logements à Lyon avant l'année 2000.

Question2.4
En vue d'optimiser l'organisation du personnel et de préparer le passage aux 35 heures pour l'antenne de
Compiègne, lister les jours pendant lesquels il y a eu au moins une visite pour des logements à Compiègne.
Relationnel 83

Question2.5
Pour répondre à une demande particulière d'un client exigeant, chercher, si cela existe, à quelles adresses on peut
trouver des F6 neufs, disponibles avant le 31 novembre 2002, de plus de 150m2, avec garage à la même adresse, rue
de la Paix à Paris.

Question2.6
Pour mettre en valeur l'activité de l'agence lors d'un conseil d'administration, préparer la liste de toutes les
commissions réalisées pour des ventes supérieures à 500.000 euros.

Question2.7
Pour convaincre un propriétaire d'accepter une proposition d'achat inférieure à son prix de mise en vente, lister
toutes les transactions (date, montant, prix de vente, nom du client et nom du propriétaire) pour lesquelles le
montant de vente est inférieur de plus de 10% au prix de mise en vente.

Question2.8
Pour vérifier si quelques solutions idéales ne sont pas latentes, chercher les clients toujours en recherche (i.e.
n'ayant jamais effectué de transaction) et habitant à une adresse à laquelle se trouve un logement disponible.

Question2.9
Pour leur faire des offres particulières, chercher les personnes qui sont à la fois clients et propriétaires.

Question2.10
Pour occuper votre temps pendant l'inactivité chronique du mois d'août, chercher les rues qui se retrouvent dans
toutes les villes.

En résumé...
Schéma relationnel
Un schéma relationnel permet une
formalisation d'un modèle logique.

Relation ou table Clé


Sous-ensemble d'un produit cartésien

Attribut ou Enregistrement Clé primaire Clé étrangère


colonne ou ligne Indentifie de façon Référence la clé
Prend ses valeurs dans Pose une valeur (y unique un primaire d'un tuple
un domaine compris la valeur "null" enregistrement d'une autre relation
pour chaque attribut
Cours

III
SQL LMD
SQL est un langage standardisé, implémenté par tous les SGBDR, qui permet, indépendemment de la plate-forme
technologique et de façon déclarative, de définir le modèle de données, de le contrôler et enfin de le manipuler.
Ce chapitre traite du LMD de SQL, c'est à dire de la partie de ce langage, fondé sur l'algèbre relationnelle, qui permet
d'interroger les données stockées en BD.

Partie A. Manipulation de données

Objectifs pédagogiques
Maîtriser les bases du SQL pour écrire des questions exigeant des jointures, projections, restriction, des tris et des
agrégats.
Etre capable d'apprendre des notions particulières de SQL liés à un SGBD en particulier ou à des évolutions futures de
SQL.

Qu'appelle-t-on SQL?
[Copyright 2003 Jean-François Pillou - Ce document issu de CommentCaMarche.net est soumis à la licence GNU FDL] SQL
(pour langage de requêtes structuré) est un langage de définition de données (LDD, ou en anglais DDL Data Definition
Language), un langage de manipulation de données (LMD, ou en anglais DML, Data Manipulation Language), et un langage
de contrôle de données (LCD, ou en anglais DCL, Data Control Language), pour les bases de données relationnelles.
Le modèle relationnel a été inventé par E.F. Codd (Directeur de recherche du centre IBM de San José) en 1970, suite à quoi
de nombreux langages ont fait leur apparition :
♦ IBM Sequel (Structured English Query Language) en 1977
♦ IBM Sequel/2
♦ IBM System/R
♦ IBM DB2

Ce sont ces langages qui ont donné naissance au standard SQL, normalisé en 1986 par l'ANSI pour donner SQL/86. Puis en
1989 la version SQL/89 a été approuvée. La norme SQL/92 a désormais pour nom SQL 2.

Remarque : SQL est un langage de définition de données


SQL est un langage de définition de données (LDD), c'est-à-dire qu'il permet de créer des tables dans une base de
données relationnelle, ainsi que d'en modifier ou en supprimer.

Remarque : SQL est un langage de manipulation de données


SQL est un langage de manipulation de données (LMD), cela signifie qu'il permet de sélectionner, insérer, modifier
ou supprimer des données dans une table d'une base de données relationnelle.
86 Conception de bases de données

Remarque : SQL est un langage de protections d'accès


Il est possible avec SQL de définir des permissions au niveau des utilisateurs d'une base de données. On parle de
DCL (Data Control Language).

Section A1. Le LMD de SQL

1. Sélection
La requête de sélection ou question est la base de la recherche de données en SQL.
Sélection
La selection est la composition d'un produit cartésien, d'une restriction et d'une projection (ou encore la composition
d'une jointure et d'une projection).

Syntaxe
SELECT <liste d'attributs projetés>
FROM <liste de relations>
WHERE <condition>
La partie SELECT indique le sous-ensemble des attributs qui doivent apparaître dans la réponse (c'est le schéma de la
relation résultat).
La partie FROM décrit les relations qui sont utilisables dans la requête (c'est à dire l'ensemble des attributs que l'on peut
utiliser).
La partie WHERE exprime les conditions que doivent respecter les attributs d'un tuple pour pouvoir être dans la réponse.
Une condition est un prédicat et par conséquent renvoie un booléen. Cette partie est optionnelle.
Afin de décrire un attribut d'une relation dans le cas d'une requête portant sur plusieurs relations, on utilise la notation
"RELATION.ATTRIBUT".

Exemple
SELECT Nom, Prenom
FROM Personne
WHERE Age>18
Cette requête sélectionne les attributs Nom et Prenom des tuples de la relation Personne, ayant un attribut Age
supérieur à 18.

Exemple
SELECT Parent.Prenom, Enfant.Prenom
FROM Parent, Enfant
WHERE Enfant.Nom=Parent.Nom
Cette requête sélectionne les prénoms des enfants et des parents ayant le même nom. On remarque la notation
Parent.Nom et Enfant.Nom pour distinguer les attributs Prenom des relations Parent et Enfant.
On notera que cette sélection effectue une jointure sur les propriétés Nom des relations Parent et Enfant.

Remarque : SELECT *
Pour projeter l'ensemble des attributs d'une relation, on peut utiliser le caractère "*" à la place de la liste des
attributs à projeter.

Exemple
SELECT *
FROM Avion
Cette requête sélectionne tous les attributs de la relation Avion.
Notons que dans cet exemple, la relation résultat est exactement la relation Avion

Remarque : SELECT DISTINCT


L'opérateur SELECT n'élimine pas les doublons (i.e. les tuples identiques dans la relation résultat) par défaut. Il faut
pour cela utiliser l'opérateur "SELECT DISTINCT".

Exemple
SELECT DISTINCT Avion
FROM Vol
WHERE Date=31-12-2000
Cette requête sélectionne l'attribut Avion de la relation Vol, concernant uniquement les vols du 31 décembre 2000
et renvoie les tuples dans doublons.

Remarque : Renommage de propriété


Il est possible de redéfinir le nom des propriétés de la relation résultat. Ainsi "SELECT p AS p' FROM relation"
renvoie une relation ayant comme propriété p'. Cette possibilité est offerte à partir de SQL2 (niveau entrée).
SQL LMD 87

Remarque : Projection de constante


Il est possible de projeter directement des constantes. Ainsi "SELECT 'Bonjour' AS Essai" renverra un tuple avec
une propriété Essai à la valeur 'Bonjour'.

2. Opérateurs de comparaisons et opérateurs logiques


La clause WHERE d'une instruction de sélection est définie par une condition. Une telle condition s'exprime à l'aide
d'opérateurs de comparaison et d'opérateurs logiques. Le résultat d'une expression de condition est toujours un booléen.
Condition
Condition Elémentaire ::= Propriété <Opérateur de comparaison> Constante
Condition ::= Condition <Opérateur logique> Condition | Condition Elémentaire

Les opérateurs de comparaison sont :


♦ P=C
♦ P <> C
♦ P<C
♦ P>C
♦ P <= C
♦ P >= C
♦ P BETWEEN C1 AND C2
♦ P LIKE 'chaîne'
♦ P IN (C1, C2, ...)
♦ P IS NULL

Les opérateur logique sont :


♦ OR
♦ AND
♦ NOT

3. Expression du produit cartésien


Syntaxe
SELECT *
FROM R1, R2, Ri

4. Expression d'une projection


Syntaxe
SELECT P1, P2, Pi
FROM R

5. Expression d'une restriction


Syntaxe
SELECT *
FROM R
WHERE <condition>

6. Expression d'une jointure


Syntaxe : Jointure par la clause WHERE
En tant que composition d'un produit cartésien et d'une restriction la jointure s'écrit alors :

SELECT *
FROM R1, R2, Ri
WHERE <condition>
Avec Condition permettant de joindre des attributs des Ri
88 Conception de bases de données

Syntaxe : Jointure par la clause ON


On peut également utiliser la syntaxe dédiée suivante :

SELECT *
FROM R1 INNER JOIN R2
ON <condition>
Et pour plusieurs relations :

SELECT *
FROM (R1 INNER JOIN R2 ON <condition>) INNER JOIN Ri ON <condition>

Exemple : Une jointure naturelle


SELECT *
FROM R1, R2
WHERE R2.NUM = R1.NUM

Remarque : Auto-jointure
Pour réaliser une auto-jointure, c'est à dire la jointure d'une relation avec elle-même, on doit utiliser le renommage
des relations. Pour renommer une relation, on note dans la clause FROM le nom de rennomage après le nom de la
relation : "FROM NOM_ORIGINAL NOUVEAU_NOM".

Exemple : Auto-jointure
SELECT E1.Nom
FROM Employe E1, Employe E2
WHERE E1.Nom= E2.Nom

Remarque : Jointure externe gauche ou droite


Pour exprimer une jointure externe on se base sur la syntaxe INNER JOIN en utilisant à la place LEFT OUTER
JOIN ou RIGHT OUTER JOIN.

Exemple : Jointure externe gauche


SELECT Num
FROM Avion LEFT OUTER JOIN Vol
ON Avion.Num=Vol.Num
Cette requête permet de sélectionner tous les avions, y compris ceux non affectés à un vol.

Remarque
Remarquons que "Avion LEFT OUTER JOIN Vol" est équivalent à "Vol RIGHT OUTER JOIN Avion" en terme
de résultat.
Intuitivement, on préfère utiliser la jointure gauche pour sélectionner tous les tuple du côté N d'une relation 1:N,
même si il ne sont pas référencés ; et la jointure droite pour pour sélectionner tous les tuples d'une relation 0:N, y
compris ceux qui ne font pas de référence. Cette approche revient à toujours garder à gauche de l'expression "JOIN"
la relation "principale", i.e. celle dont on veut tous les tuples, même s'ils ne référencent pas (ou ne sont pas
référencés par) la relation "secondaire".

7. Opérateurs ensemblistes
Les opérateurs ensemblistes ne peuvent être exprimés à l'aide de l'instruction de sélection seule.
Syntaxe : Union
SELECT * FROM R1
UNION
SELECT * FROM R2

Syntaxe : Intersection
SELECT * FROM R1
INTERSECT
SELECT * FROM R2

Syntaxe : Différence
SELECT * FROM R1
EXCEPT
SELECT * FROM R2

Remarque
Les opérations INTERSECT et EXCEPT n'existe que dans la norme SQL2, et non dans la norme SQL1. Certain
SGBD sont susceptibles de ne pas les implémenter.
SQL LMD 89

8. Tri
On veut souvent que le résultat d'une requête soit trié en fonction des valeurs des propriétés des tuples de ce résultat.
Syntaxe : ORDER BY
SELECT <liste d'attributs projetés>
FROM <liste de relations>
WHERE <condition>
ORDER BY <liste ordonnée d'attributs>
Les tuples sont triés d'abord par le premier attribut spécifié dans la clause ORDER BY, puis en cas de doublons par le
second, etc.

Remarque : Tri décroissant


Pour effectuer un tri décroissant on fait suivre l'attribut du mot clé "DESC".

Exemple
SELECT *
FROM Personne
ORDER BY Nom, Age DESC

9. Fonctions de calcul
Fonction de calcul
Une fonction de calcul s'applique à l'ensemble des valeurs d'une propriété d'une relation avec pour résultat la
production d'une valeur atomique unique (entier, chaîne, date, etc).
Les cinq fonctions prédéfinies sont :
♦ Count(Relation.Propriété)
Renvoie le nombre de valeurs non nulles d'une propriété pour tous les tuples d'une relation ;
♦ Sum(Relation.Propriété)
Renvoie la somme des valeurs d'une propriété des tuples (numériques) d'une relation ;
♦ Avg(Relation.Propriété)
Renvoie la moyenne des valeurs d'une propriété des tuples (numériques) d'une relation ;
♦ Min(Relation.Propriété)
Renvoie la plus petite valeur d'une propriété parmi les tuples d'une relation .
♦ Max(Relation.Propriété)
Renvoie la plus grande valeur d'une propriété parmi les tuples d'une relation.

Syntaxe
SELECT <liste de fonctions de calcul>
FROM <liste de relations>
WHERE <condition à appliquer avant calcul>

Exemple
SELECT Min(Age), Max(Age), Avg(Age)
FROM Personne
WHERE Qualification='Ingénieur'

Remarque : Utilisation de fonctions pour les agrégats


Dans le cas du calcul d'un agrégat, les fonctions peuvent être utilisées dans la claude HAVING ou dans la clause
ORDER BY d'un tri. Les fonctions ne peuvent pas être utilisées dans la clause WHERE.

Remarque : Comptage d'une relation


Pour effectuer un comptage sur tous les tuples d'une relation, appliquer la fonction Count à un attribut de la clé
primaire. En effet cet attribut étant non nul par définition, il assure que tous les tuples seront comptés.

10. Agrégats
Agrégat
Un agrégat est un partitionnement horizontal d'une table en sous-tables, en fonction des valeurs d'un ou plusieurs
attributs de partitionnement, suivi de l'application d'une fonction de calcul à chaque attribut des sous-tables
obtenues (Gardarin, 1999).
90 Conception de bases de données

Syntaxe
SELECT <liste d'attributs de partionnement à projeter et de fonctions de calcul>
FROM <liste de relations>
WHERE <condition à appliquer avant calcul de l'agrégat>
GROUP BY <liste ordonnée d'attributs de partitionnement>
HAVING <condition sur les fonctions de calcul>

Exemple
SELECT Societe.Nom, AVG(Personne.Age)
FROM Personne, Societe
WHERE Personne.NomSoc = Societe.Nom
GROUP BY Societe.Nom
HAVING Count(Personne.NumSS) > 10
Cette requête calcul l'âge moyen du personnel pour chaque société comportant plus de 10 salariés.

Remarque : Restriction
Une restriction peut être appliquée avant calcul de l'agrégat, au niveau de la clause WHERE, portant ainsi sur la
relation de départ, mais aussi après calcul de l'agrégat sur les résultats de ce dernier, au niveau de la clause
HAVING.

Remarque : Projection
Si dans la clause SELECT, un attribut est projeté directement, sans qu'une fonction lui soit appliquée, alors il faut
impérativement que cet attribut apparaisse dans la clause GROUP BY (car ce ne peut être qu'un attribut de
partionnement).

Remarque : Fonctions de calcul sans partitionnement


Si une ou plusieurs fonctions de calcul sont appliquées sans partionnement, le résultat de la requête est un tuple
unique.

Remarque : Intérêt de la clause GROUP BY


Pour que l'utilisation de la clause GROUP BY ait un sens, il faut qu'au moins une fonction de calcul soit utilisée,
soit dans la clause SELECT, soit dans la clause HAVING.

Remarque : Contrôle imposé par quelques SGBDR


Notons que dans le cas de certains SGBDR (par exemple Oracle), l'ensemble des attributs de l'agrégation (clause
GROUP BY) doivent être préalablement projetés (donc déclarés dans la clause SELECT).

11. Requêtes imbriquées


Il est possible d'imbriquer des requêtes les unes dans les autres pour procéduraliser les questions, et ainsi répondre à des
questions plus complexes, voire impossibles, à écrire en algèbre relationnel classique.
Sous-requête
Requête incluse dans la clause WHERE d'une autre requête.

♦ Synonymes : Sous-question, Requête imbriquée.

Syntaxe
SELECT <projections>
FROM <relations>
WHERE <sous-requête>

Exemple
SELECT Nom
FROM Chercheur
WHERE Nom IN
(SELECT Nom FROM Enseignant)

12. Sous-requête d'existence IN


Cette sous-requête permet de vérifier que la projection d'un tuple de la requête principale est présent dans la sous-requête.
Syntaxe
SELECT <projections>
FROM <relations>
WHERE (<projection d'un tuple>) IN
(<requête imbriquée>)
La projection du tuple de la requête principale doit conduire à un schéma relationnel identique à celui de la requête
imbriquée.
SQL LMD 91

Exemple : Sous-requête IN à une colonne et plusieurs lignes


SELECT Chercheur.Nom
FROM Chercheur
WHERE Chercheur.Universite IN
(SELECT Universite.Nom
FROM Universite
WHERE Universite.Ville='Paris')

Exemple : Sous-requête IN à plusieurs colonnes et plusieurs lignes


SELECT N°SS
FROM Chercheur
WHERE (Nom, Prenom, Age) IN
(SELECT Nom, Prenom, Age
FROM Enseignant)

Exemple : Imbrication multiple de requêtes


SELECT Nom
FROM Chercheur
WHERE Universite='Paris6' AND Nom IN
(SELECT Nom
FROM Enseignant
WHERE Universite IN
(SELECT Nom
FROM Universite
WHERE Ville='Paris'))

Remarque : Jointure par la sous-requête IN


La sous-requête IN est une troisième voie, avec les clauses WHERE et JOIN, pour réaliser des jointures entre
relations. On préfèrera néanmoins éviter d'utiliser à cette unique fin cette version plus procédurale.

Remarque : NOT IN
On peut tester la non existence du tuple dans la sous requête en utilisant la clause NOT IN à la place de la clause IN.

13. Sous-requête d'existence EXISTS


Cette sous-requête permet de vérifier que la sous-requête contient au moins un tuple.
Syntaxe
SELECT <projections>
FROM <relations>
WHERE EXISTS
(<requête imbriquée>)
La requête imbriquée faisant référence à des propriétés (éventuellement non projetées) de la requête principale.

Exemple
SELECT Chercheur.Nom
FROM Chercheur
WHERE EXISTS
(SELECT *
FROM Universite
WHERE Universite.Nom=Chercheur.Universite)

Remarque : Projection dans la sous-requête


Puisque la sous-requête n'est destinée qu'à valider l'existence d'un tuple, il est inutile de procéder à une projection
particulière pour cette sous-requête. On utilise donc en général la clause SELECT * pour une sous-requête avec une
clause EXISTS.

Remarque : NOT EXISTS


On peut tester la non présence de tuple dans la sous-requête en utilisant la clause NOT EXISTS à la place de la
clause EXISTS.

14. Sous-requête de comparaison ALL


Cette sous-requête permet de vérifier que les tuples de la requête principale vérifient bien une condition donnée avec tous les
tuples de la sous-requête.
Syntaxe
SELECT <projections>
FROM <relations>
WHERE <propriété> <opérateur de comparaison> ALL
(<requête imbriquée>)
La requête imbriquée renvoyant un tuple ne comportant qu'une propriété de même domaine que la propriété testée de la
requête principale.
92 Conception de bases de données

Exemple
SELECT Nom
FROM Chercheur
WHERE Age > ALL
(SELECT Age
FROM Etudiant)

15. Sous-requête de comparaison ANY


Cette sous-requête permet de vérifier que les tuples de la requête principale vérifie bien une condition donnée avec au moins
un tuple de la sous-requête.
Syntaxe
SELECT <projections>
FROM <relations>
WHERE <propriété> <opérateur de comparaison> ANY
(<requête imbriquée>)
La requête imbriquée renvoyant un tuple ne comportant qu'une propriété de même domaine que la propriété testée de la
requête principale.

Exemple
SELECT Nom
FROM Chercheur
WHERE Age < ANY
(SELECT Age
FROM Etudiant)

Remarque : SOME
SOME peut être utilisé comme un synonyme de ANY.

16. Insertion de données


Le langage SQL fournit également des instructions pour ajouter des nouveaux tuples à une relation. Il offre ainsi une
interface standard également pour ajouter des information dans une base de données.
Il existe deux moyens d'ajouter des données, soit par fourniture directe des valeurs des propriétés du tuple à ajouter, soit par
sélection des tuples à ajouter dans une autre relation.

Syntaxe : Insertion directe de valeurs


INSERT INTO <Nom de la relation> (<Liste ordonnée des propriétés à valoriser>)
VALUES (<Liste ordonnée des valeurs à affecter aux propriétés spéficiées ci-dessus>)

Exemple : Insertion directe de valeurs


INSERT INTO Virement (Date, Montant, Objet)
VALUES (14-07-1975, 1000, 'Prime de naissance')

Syntaxe : Insertion de valeurs par l'intermédiaire d'une sélection


INSERT INTO <Nom de la relation>, (<Liste ordonnée des propriétés à valoriser>)
SELECT ...
L'instruction SELECT projetant un nombre de propriétés identiques aux propriétés à valoriser.

Exemple : Insertion de valeurs par l'intermédiaire d'une sélection


INSERT INTO Credit (Date, Montant, Objet)
SELECT Date, Montant, 'Annulation de débit'
FROM Debit
WHERE Debit.Date = 25-12-2001
Dans cet exemple tous les débits effectués le 25 décembre 2001, sont recrédités pour le même montant (et à la
même date), avec la mention annulation dans l'objet du crédit. Ceci pourrait typiquement réalisé en cas de débits
errronés ce jour là.

Remarque
Les propriétés non valorisées sont affectées à la valeur null.
Il est possible de ne pas spécifier les propriétés à valoriser, dans ce cas, toutes les propriétés de la relation seront
considérées, dans leur ordre de définition dans la relation (à n'utiliser que dans les cas les plus simples).

17. Mise à jour de données


Le langage SQL fournit une instruction pour modifier des tuples existants dans une relation.
SQL LMD 93

Syntaxe : Mise à jour directe de valeurs


UPDATE <Nom de la relation>
SET <Liste d'affectation Propriété=Valeur>
WHERE <Condition pour filtrer les tuples à mettre à jour>

Exemple : Mise à jour directe de valeurs


UPDATE Compte
SET Monnaie='Euro'
WHERE Monnaie='Franc'

Exemple : Mise à jour par calcul sur l'ancienne valeur


UPDATE Compte
SET Total=Total * 6,55957
WHERE Monnaie='Euro'

18. Suppression de données


Le langage SQL fournit une instruction pour supprimer des tuples existants dans une relation.
Syntaxe
DELETE FROM <Nom de la relation>
WHERE <Condition pour filtrer les tuples à supprimer>

Exemple : Suppression de tous les tuples d'une relation


DELETE FROM FaussesFactures

Exemple : Suppression sélective


DELETE FROM FaussesFactures
WHERE Auteur='Moi'

Section A2. Pratique du LMD SQL

Exercice n°12. Représentation de représentants


Soit le schéma relationnel suivant :
REPRESENTANTS (NR, NOMR, VILLE)
PRODUITS (NP, NOMP, COUL, PDS)
CLIENTS (NC, NOMC, VILLE)
VENTES (NR, NP, NC, QT)
Ecrire en SQL les requêtes permettant d'obtenir les informations suivantes.

Question1
Tous les détails de tous les clients.

Question2
Les numéros et les noms des produits de couleur rouge et de poids supérieur à 100.

Question3
Les différents représentants ayant vendu au moins un produit.

Question4
Les noms des clients de Lyon ayant acheté un produit pour une quantité supérieure à 180.

Question5
Les noms des représentants et des clients à qui ces représentants ont vendu un produit de couleur rouge pour une
quantité supérieure à 100.

Question6
Le nombre de clients.
94 Conception de bases de données

Question7
Le nombre de produits de couleur rouge.

Question8
Le nombre de clients par ville.

Question9
La quantité totale des produits rouge vendus par chaque représentant.

Question10
La quantité totale des produits rouge par chaque représentant ayant vendu plus de 10 produits rouges.

Question11
Les noms des vendeurs qui n'ont jamais rien vendu.

Question12
Les numéros de tous les produits tel qu'ils n'en existe aucun autre ayant un poids plus faible.

Question13
Les noms des représentants ayant vendu quelque chose à tous les clients.

Question14
Les noms des représentants ayant vendu quelque chose aux clients NC1 et NC2.

Question15
Les numéros des produits vendus à un client par un représentant issu de la même ville.

Question16
Les numéros des produits vendus à un client de Lyon par un représentant de Lyon.

Question17
Les numéros des clients ayant acheté quelque chose à au moins un représentant issu de la même ville.

Question18
Les numéros des clients qui n'ont rien acheté d'un représentant de Lyon.

Question19
Les couples des représentants et le nom de la ville dans laquelle le premier a vendu plus que le second.

Exercice n°13. Gestion du personnel


Soit le schéma relationnel :
Employe (Num, Nom, Prenom, Age, Salaire, Fonction=>Fonction, Societe=>Societe)
Fonction (Intitule, SalaireMin, SalaireMax, NbHeures)
Societe (Nom, Pays, Activite)

Question1
Ecrivez une requête SQL permettant de sélectionner les noms de tous les directeurs de France.

Question2
Ecrivez une requête SQL permettant de vérifier que les salaires de chaque employé correspond bien à ce qui est
autorisé par leur fonction.

Question3
Ecrivez une requête SQL permettant de licencier tous les employés qui travaillent en Allemagne.
SQL LMD 95

Question4
Ecrivez une requête SQL permettant le passage aux 35 heures, en modifiant le nombre d'heures travaillées pour
chaque fonction, et en réajustant les échelles de salaire au pro-rata du nombre d'heures travaillées avant le passage
aux 35 heures.

Question5
Ecrivez une requête SQL permettant de calculer le nombre d'employés dans chaque société. Les sociétés présentant
le plus grand nombre d'employés seront présentées en premier.

Exercice récapitulatif IV. Gauloiseries


Un vieux druide perdant la mémoire souhaite réaliser une base de données pour se souvenir de la composition de ses potions.
Un de ses apprentis ayant suivi un cours sur les bases de données lors de son initiation druidique, il réalise le schéma
conceptuel suivant :

IMG. 32 : MODÈLE UML

Question1
Réaliser le modèle logique correspondant en relationnel, en faisant apparaître les clés primaires et étrangères.

Question2
Ecrivez une requête SQL permettant de préparer l'implémentation de la méthode NbIngrédients. Cette requête devra
renvoyer le nombre d'ingrédients pour chaque potion. La méthode n'est bien entendu pas à écrire.

Question3
Ecrivez une requête SQL permettant de trouver la recette de la potion magique.

Question4
Ecrivez une requête SQL permettant de trouver les ingrédients utilisés par aucune potion.

Question5
Critiquer le schéma conceptuel de l'apprenti : Est-ce qu'un même ingrédient peut apparaître deux fois dans la même
potion ? Peut-on gérer la quantité d'ingrédients pour chaque potion ? Proposer une solution et redessiner le schéma
conceptuel en Entité-Association, en y intégrant votre amélioration.

Exercice récapitulatif IV. Jeanne et Serge


Vous avez en charge la réalisation d'une base de données pour gérer un tournoi de Volley-Ball. Les équipes, identifiées par
un nom, sont composées de deux à six joueurs idéntifiés par leur prénom (étant donnée l'équipe à laquelle ils appartiennent).
Un match oppose deux équipes, à une date donnée, dont une est gagnante, et sont joués en deux sets gagnants (le score est
donc toujours de 2 pour le gagnant et 0 ou 1 pour le perdant, on décide donc de ne gérer que le score du perdant). On notera
que deux équipes se rencontrent au plus une fois.
Question1
Réaliser le modèle conceptuel de la BD en utilisant le formalisme E-A. Enoncer les éventuelles contraintes non
représentables en E-A.

Question2
Traduire le MCD en modèle logique relationnel. Enoncer les éventuelles contraintes non représentables en
relationnel.
96 Conception de bases de données

Question3
Proposer une implémentation SQL du modèle relationnel, en intégrant le maximum de contraintes. Enoncer les
éventuelles contraintes non représentables en SQL.

Question4
Ecrivez en algèbre relationnel l'expression permettant de sélectionner les équipes ayant gagné au moins un match et
perdu au moins un match.

Question5
Ecrire une requête SQL permettant de lister toutes les équipes ayant gagné un match, avec leur nombre de points
(un match gagné valant 2 points et un match perdu 0 point), triées par leur nombre de points (avec l'équipe ayant le
plus de points en premier).
Cours

IV
Normalisation, SQL
LDD et LCD
La théorie de la normalisation relationnelle est très importante pour la conception de BD, dans la mesure où elle donne le
cadre théorique pour la gestion de la redondance, et dans la mesure où une bonne maîtrise de la redondance est un aspect
majeur de cette conception.
Après avoir expliqué la théorie de la normalisation et donné les outils méthodologiques pour la gestion de la redondance, ce
chapitre terminera la description du langage SQL par la description des instructions des langages LDD et LCD, qui
composent avec le LMD les trois parties du langage SQL.

Partie A. La normalisation

Objectifs pédagogiques
Comprendre la problématique de la redondance et des dépendances fonctionnelles.
Savoir créer des schémas relationnels en troisième forme normale.

Section A1. Théorie de la normalisation relationnelle

Exercice n°14. Redondance


Soit la relation R suivante, définie en extension :

A B C D E F G

0 1 1 10 5 X A
0 2 1 10 9 X G
0 1 2 10 6 X S
0 1 3 10 7 X D
1 2 3 20 7 Y D
0 3 3 10 9 X G
1 4 3 20 8 Y F
1 1 4 20 9 Y G

TAB. 13 : RELATION R

Question1
Proposez une clé primaire pour cette relation. Justifiez brièvement.
98 Conception de bases de données

Question2
Cette relation contient-elle des redondances ? Si oui lesquelles ? Justifiez brièvement.

Question3
Si la relation contient des redondances, proposez une solution contenant exactement la même information, mais
sans redondance.

1. Les problèmes soulevés par une mauvaise modélisation


Attention
Il y a toujours plusieurs façons de modéliser conceptuellement un problème, certaines sont bonnes et d'autres
mauvaises. C'est l'expertise de l'ingénieur en charge de la modélisation, à travers son expérience accumulée et sa
capacité à traduire le problème posé, qui permet d'obtenir de bons modèles conceptuels.

S'il est difficile de définir un bon modèle conceptuel, on peut par contre poser qu'un bon modèle logique relationnel est un
modèle où la redondance est contrôlée. On peut alors poser qu'un bon modèle conceptuel est un modèle conceptuel qui
conduit à un bon modèle relationnel, après application des règles de passage E-A ou UML vers relationnel. Mais on ne sait
pas pour autant le critiquer avant ce passage, autrement qu'à travers l'oeil d'un expert.
A défaut de disposer d'outils systématiques pour obtenir de bons modèles conceptuels, on cherche donc à critiquer les
modèles relationnels obtenus. La théorie de la normalisation est une théorie qui permet de critiquer, puis d'optimiser, des
modèles relationnels, de façon à en contrôler la redondance.

Exemple : Un mauvais modèle relationnel


Imaginons que nous souhaitions représenter des personnes, identifiées par leur numéro de sécurité sociale,
caractérisées par leur nom, leur prénom, ainsi que les véhicule qu'elles ont acheté, pour un certain prix et à une
certaine date, sachant qu'un véhicule est caractérisé par un type, une marque et une puissance. On peut aboutir à la
représentation relationnelle suivante :

Personne(NSS, Nom, Prénom, Marque, Type, Puiss, Date, Prix)


Imaginons que cette relation soit remplie par les données suivantes :

NSS Nom Prénom Marque Type Puiss Date Prix

16607... Dupont Paul Renault Clio 5 1/1/96 60000


16607... Dupont Paul Peugeot 504 7 2/7/75 47300
24908... Martin Marie Peugeot 504 7 1/10/89 54900
15405... Durand Olivier Peugeot 504 7 8/8/90 12000
15405... Durand Olivier Renault Clio 5 7/6/98 65000
15405... Durand Olivier BMW 520 10 4/5/2001 98000

TAB. 14 : RELATION PERSONNE


On peut alors se rendre compte que des redondances sont présentes, et l'on sait que ces redondances conduiront à
des problèmes de contrôle de la cohérence de l'information (erreur dans la saisie d'un numéro de sécurité sociale),
de mise à jour (changement de nom à reporter dans de multiples tuples), de perte d'information lors de la
suppression de données (disparition des informations concernant un type de véhicule) et de difficulté à représenter
certaines informations (un type de véhicule sans propriétaire).

DELMAL P, "SQL2 SQL3, applications à Oracle", De Boeck Université, 2001.

On conseillera de lire le chapitre 2 (pages 42 à 49) qui propose une très bonne démonstration par l'exemple des
problèmes posés par une mauvaise modélisation relationnelle.

2. Principes de la normalisation

La théorie de la normalisation est une théorie destinée à concevoir un bon schéma d’une BD sans redondance
d’information et sans risques d'anomalie de mise à jour. Elle a été introduite dès l'origine dans le modèle relationnel
(Codd, "A relational model for large shared data banks", "Communications de l'ACM", juin-1970, n°.6, pp.377-387) .
Normalisation, SQL LDD et LCD 99

La théorie de la normalisation est fondée sur deux concepts principaux :


♦ Les dépendances fonctionnelles
Elles traduisent des contraintes sur les données.
♦ Les formes normales
Elles définissent des relations bien conçues.

La mise en oeuvre de la normalisation est fondée sur la décomposition progressive des relations jusqu'à obtenir des relations
normalisées.

3. Dépendance fonctionnelle
Dépendance fonctionnelle
Soient R(A1, A2, ... , An) un schéma de relation, X et Y des sous-ensembles de A1, A2, ... , An. On dit que X
détermine Y, ou que Y dépend fonctionnellement de X, si est seulement s'il existe une fonction qui à partir de toute
valeur de X détermine une valeur unique de Y.
Plus formellement on pose que X détermine Y pour une relation R ssi quelle que soit l'instance r de R, alors pour
tous tuples t1 et t2 de r on a :
Projection (t1,X) = Projection (t2,X) ⇒ Projection (t1,Y) = Projection (t2,Y)

Syntaxe
Si X détermine Y, on note : X→ Y

Exemple
Soit la relation R suivante :

Personne(NSS, Nom, Prénom, Marque, Type, Puiss, Date, Prix)


On peut poser les exemples de DF [Dépendance Fonctionnelle] suivants :
♦ NSS→ Nom
♦ NSS→ Prénom
♦ Type→ Marque
♦ Type→ Puiss
♦ (NSS, Type, Date)→ Prix
♦ etc.

Remarque : Comment trouver les DF ?


Une DF est définie sur l'intention du schéma et non son extension. Une DF traduit une certaine perception de la
réalité. Ainsi la DF (NSS, Type, Date)→ Prix signifie que personne n'achète deux voitures du même type à la même
date.
La seule manière de déterminer une DF est donc de regarder soigneusement ce que signifient les attributs et de
trouver les contraintes qui les lient dans le monde réel.

Remarque : Pourquoi trouver les DF ?


Les DF font partie du schéma d'une BD, en conséquence, elles doivent être déclarées par les administrateurs de la
BD et être contrôlées par le SGBD.
De plus l'identification des DF est la base indispensable pour déterminer dans quelle forme normale est une relation
et comment en diminuer la redondance.

4. Les axiomes d'Armstrong


Les DF obéissent à des propriétés mathématiques particulières, dites axiomes d'Armstrong.
Réflexivité
Tout groupe d'attributs se détermine lui même et détermine chacun de ses attributs (ou sous groupe de ses attributs).
Soient X et Y des attributs :
XY→ XY et XY→ X et XY→ Y

Augmentation
Si un attribut X détermine un attribut Y, alors tout groupe composé de X enrichi avec d'autres attributs détermine un
groupe composé de Y et enrichi des mêmes autres attributs.
Soient X, Y et Z des attributs :
X→ Y ⇒ XZ→ YZ
100 Conception de bases de données

Transitivité
Si un attribut X détermine un attribut Y et que cet attribut Y détermine un autre attribut Z, alors X détermine Z.
Soient X, Y et Z des attributs :
X→ Y et Y→ Z ⇒ X→ Z

5. Autres propriétés déduites des axiomes d'Armstrong


A partir des axiomes d'Amstrong, on peut déduire un certain nombre de propriétés supplémentaires.
Pseudo-transitivité
Si un attribut X détermine un autre attribut Y, et que Y appartient à un groupe G qui détermine un troisième attribut
Z, alors le groupe G' obtenu en substituant Y par X dans G détermine également Z.
Soient, W, X, Y et Z des attributs :
X→ Y et WY→ Z ⇒ WX→ Z
Cette propriété est déduite de l'augmentation et de la réflexivité :
X→ Y et WY→ Z ⇒ WX→ WY et WY→ Z ⇒ WX→ Z

Union
Si un attribut détermine plusieurs autres attributs, alors il détermine tout groupe composé de ces attributs.
Soient X, Y et Z des attributs :
X→ Y et X→ Z ⇒ X→ YZ
Cette propriété est déduite de la réflexivité, de l'augmentation et de la transitivité :
X→ Y et X→ Z ⇒ X→ XX et XX→ XY et YX→ YZ ⇒ X→ YZ

Décomposition
Si un attribut détermine un groupe d'attribut, alors il détermine chacun des attributs de ce groupe pris
individuellement.
Soient X, Y et Z des attributs :
X→ YZ ⇒ X→ Z et X→ Y
Cette propriété est déduite de la réflexivité et de la transitivité :
X→ YZ ⇒ X→ YZ et YZ→ Z ⇒ X→ Z

6. DF élémentaire
Dépendance fonctionnelle élémentaire
Soit G un groupe d'attributs et A un attribut, une DF G→ A est élémentaire si A n'est pas inclu dans G et qu'il
n'existe pas d'attribut A' de G qui détermine A.

Exemple : DF élémentaires
♦ AB→ C est élémentaire si ni A, ni B pris individuellement ne déterminent C.
♦ Nom, DateNaissance, LieuNaissance→ Prénom est élémentaire.

Exemple : DF non élémentaires


♦ AB→ A n'est pas élémentaire car A est inclu dans AB.
♦ AB→ CB n'est pas élémentaire car CB n'est pas un attribut, mais un groupe d'attributs.
♦ N°SS→ Nom, Prénom n'est pas élémentaire.

Remarque
On peut toujours réécrire un ensemble de DF en un ensemble de DFE [Dépendance Fonctionnelle Elémentaire], en
supprimant les DF triviales obtenues par réflexivité et en décomposant les DF à partie droite non atomique en
plusieurs DFE.

Exemple : Réécriture de DF en DFE


On peut réécrire les DF non élémentaires de l'exemple précédent en les décomposant DFE :
♦ AB→ A n'est pas considérée car c'est une DF triviale obtenu par réfléxivité.
♦ AB→ CB est décomposée en AB→ C et AB→ B, et AB→ B n'est plus considérée car triviale.
♦ N°SS→ Nom, Prénom est décomposée en N°SS→ Nom et N°SS→ Prénom.
Normalisation, SQL LDD et LCD 101

7. Notion de fermeture transitive des DFE


Fermeture transitive
On appelle fermeture transitive F+ d'un ensemble F de DFE, l'ensemble de toutes les DFE qui peuvent être
composées par transitivité à partir des DFE de F.

Exemple
Soit l'ensemble F = {A→ B, B→ C, B→ D, A→ E}.
La fermeture transitive de F est F+ = { A→ B, B→ C, B→ D, A→ E, A→ C, A→ D }

8. Notion de couverture minimale des DFE


Couverture minimale
La couverture minimale d’un ensemble de DFE est un sous-ensemble minimum des DFE permettant de générer
toutes les autres DFE.

♦ Synonyme : Famille génératrice.

Remarque
Tout ensemble de DFE (et donc tout ensemble de DF) admet au moins une couverture minimale (et en pratique
souvent plusieurs).

Exemple
L'ensemble F = {A→ B, A→ C, B→ C, C→ B} admet les deux couvertures minimales :
CM1 = {A→ C, B→ C, C→ B} et CM2 = {A→ B, B→ C, C→ B}

9. Notion de graphe des DFE


On peut représenter un ensemble de DFE par un graphe orienté (ou plus précisément un réseau de Pétri), tel que les noeuds
sont les attributs et les arcs les DFE (avec un seul attribut en destination de chaque arc et éventuellement plusieurs en source).
Exemple : Relation Voiture
Soit la relation Voiture(NVH, Marque, Type, Puis, Couleur) avec l'ensemble des DF F = {NVH→ Type, Type→
Marque, Type→ Puis, NVH→ Couleur}. On peut réprésenter F par le graphe ci-dessous :

IMG. 33 : GRAPHE DES DFE DE LA RELATION VOITURE

Exemple : Relation CodePostal


Soit la relation CodePostal(Code, Ville, Rue ) avec l'ensemble des DF F={Code→ Ville, (Ville,Rue)→ Code}. On
peut réprésenter F par le graphe ci-dessous :
102 Conception de bases de données

IMG. 34 : GRAPHE DES DFE DE LA RELATION CODEPOSTAL

10. Définition formelle d'une clé


Clé
Soient une relation R(A1,A2,...,An) et K un sous-ensemble de A1,A2,... ,An. K est une clé de R si et seulement si
K→ A1,A2,...,An et il n'existe pas X inclu dans K tel que X→ A1,A2,...,An.
Une clé est donc un ensemble minimum d'attributs d'une relation qui détermine tous les autres.

Remarque : Clés candidates et clé primaire


Si une relation comporte plusieurs clés, chacun est dite clé candidate et l'on en choisit une en particulier pour être la
clé primaire.

Remarque
Toute clé candidate détermine les autres clés candidates, puisque qu'une clé détermine tous les attributs de la
relation.

11. Principe de la décomposition


Décomposition
L'objectif de la décomposition est de "casser" une relation en relations plus petites afin d'en éliminer les
redondances et sans perdre d'information.
La décomposition d'un schéma de relation R(A1,A2,...,An) est le processus de remplacement de ce schéma par une
collection de schémas R1,R2,...,Rn telle qu'il est possible de reconstruire R par des opérations relationnelles de
jointure sur R1,R2,...,Rn.

Décomposition préservant les DF


Une décomposition d'une relation R en relations R1,R2,...Rn préserve les DF si la fermeture transitive F+ des DF de
R est la même que celle de l'union des fermetures transitives des DF de R1,R2,...,Rn.

Exemple : Décomposition préservant les DF d'une relation Voiture


Soit la relation Voiture(Numéro,Marque,Type,Puissance,Couleur) avec la fermeture transitive suivante :
♦ Numéro→ Marque
♦ Numéro→ Type
♦ Numéro→ Puissance
♦ Numéro→ Couleur
♦ Type→ Marque
♦ Type→ Puissance

On peut décomposer Voiture en préservant les DF en deux relations R1(Numéro,Type,Couleur) et


R2(Type,Puissance,Marque).

12. Formes normales


Les formes normales ont pour objectif de définir la décomposition des schémas relationnels, tout en préservant les DF et sans
perdre d'informations, afin de représenter les objets et associations canoniques du monde réel de façon non redondante.
Normalisation, SQL LDD et LCD 103

On peut rescencer les 6 formes normales suivantes, de moins en moins redondantes :


♦ la première forme normale
♦ la deuxième forme normale
♦ la troisième forme normale
♦ la forme normale de Boyce-Codd
♦ la quatrième forme normale
♦ la cinquième forme normale

La troisième forme normale est généralement reconnue comme étant la plus importante à respecter.

13. Première forme normale


1NF
Une relation est en 1NF [Première Forme Normale] si elle possède une clé et si tous ses attributs sont atomiques.

Attribut atomique
Un attribut est atomique si il ne contient qu'une seule valeur pour un tuple donné, et donc s'il ne regroupe pas un
ensemble de plusieurs valeurs.

Exemple : Avoir plusieurs métiers


Soit la relation Personne instanciée par deux tuples :

Personne(Nom, Profession)
(Dupont, Géomètre)
(Durand, Ingénieur-Professeur)
La relation n'est pas en 1NF, car l'attribut Profession peut contenir plusieurs valeurs.
Pour que la relation soit en 1NF, on pourrait par exemple ajouter Profession à la clé et faire apparaître deux tuples
pour Durand, on obtiendrait :

Personne(Nom, Profession)
(Dupont, Géomètre)
(Durand, Ingénieur)
(Durand, Professeur)
Une autre solution aurait été d'ajouter un attribut ProfessionSecondaire. On obtiendrait ainsi :

Personne(Nom, Profession, ProfessionSecondaire)


(Dupont, Géomètre, Null)
(Durand, Ingénieur, Professeur)

Remarque : Relativité de la notion d'atomicité


L'atomicité d'un attribut est souvent relative : on peut décider qu'un attribut contenant une date n'est pas atomique
(et que le jour, le mois et l'année constituent chacun une valeur), ou bien que l'attribut est de domaine date et donc
qu'il est atomique.

14. Deuxième forme normale


La deuxième forme normale permet d'éliminer les dépendances entre des parties de clé et des attributs n'appartenant pas à une
clé.
2NF
Une relation est en 2NF [Deuxième Forme Normale] si elle est en 1NF et si tout attribut qui n'est pas dans une clé
ne dépend pas d'une partie seulement d'une clé. C'est à dire encore que toutes les DF issues d'une clé sont
élémentaires.

Exemple : Echelle de salaire


Soit la relation Personne :

Personne(Nom, Profession, Salaire)


Soit les DF suivantes sur cette relation :
♦ Nom,Profession→ Salaire
♦ Profession→ Salaire
104 Conception de bases de données

On note alors que la première DF est issue de la clé et qu'elle n'est pas élémentaire (puisque Profession détermine
Salaire) et donc que le schéma n'est pas en 2NF.
Pour avoir un schéma relationnel en 2NF, il faut alors décomposer Personne en deux relations :

Personne(Nom, Profession)
Profession(Profession, Salaire)
On remarque que ce schéma est en 2NF (puisque Salaire dépend maintenant fonctionnellement d'une clé et non plus
d'une partie de clé).
On remarque aussi que la décomposition a préservé les DF, puisque nous avons à présent :
♦ Profession→ Salaire (DF de la relation Profession)
♦ Nom,Profession→ Profession (par Réflexivité)
♦ Nom,Profession→ Salaire (par Transitivité)

Remarque
La définition de la 2NF doit être vérifiée pour toutes les clés candidates et non seulement la clé primaire (dans le cas
où il y a plusieurs clés).

Remarque
Si toutes les clés d'une relation ne contiennent qu'un unique attribut, et que la relation est en 1NF, alors la relation
est en 2NF.

15. Troisième forme normale


La troisième forme normale permet d'éliminer les dépendances entre les attributs n'appartenant pas à une clé.
3NF
Une relation est en 3NF [Troisième Forme Normale] si elle est en 2NF et si tout attribut n'appartenant pas à une clé
ne dépend pas d'un autre attribut n'appartenant pas à une clé. C'est à dire encore que toutes les DFE vers des
attributs n'appartenant pas à une clé, sont issues d'une clé.

Exemple : Echelle de salaire et de prime


Soit la relation Profession :

Profession(Profession, Salaire, Prime)


Soit les DF suivantes sur cette relation :
♦ Profession→ Salaire
♦ Profession→ Prime
♦ Salaire→ Prime

Cette relation n'est pas en 3NF car Salaire, qui n'est pas une clé, détermine Prime.
Pour avoir un schéma relationnel en 3NF, il faut décomposer Profession :

Profession(Profession, Salaire)
Salaire(Salaire, Prime)
Ce schéma est en 3NF, car Prime est maintenant déterminé par une clé.
On remarque que cette décomposition préserve les DF, car par transitivité, Profession détermine Salaire qui
détermine Prime, et donc Profession détermine toujours Prime.

Remarque : 3NF et 2NF


Une relation en 3NF est forcément en 2NF car :
♦ Toutes les DFE vers des attributs n'appartenant pas à une clé sont issues d'une clé, ce qui implique qu'il n'existe
pas de DFE, issues d'une partie de clé vers un attribut qui n'appartient pas à une clé.
♦ Il ne peut pas non plus exister de DFE issues d'une partie de clé vers un attribut appartenant à une clé, par
définition de ce qu'une clé est un ensemble minimum.

On n'en conclut qu'il ne peut exister de DFE, donc a fortiori pas de DF, issues d'une partie d'une clé, et donc que
toutes les DF issues d'une clé sont élémentaires.

Il est souhaitable que les relations logiques soient en 3NF. En effet, il existe toujours une décomposition sans perte
d'information et préservant les DF d'un schéma en 3NF. Si les formes normales suivantes (BCNF [Forme Normale de
Boyce-Codd], 4NF [Quatrième Forme Normale] et 5NF [Cinquième Forme Normale]) assurent un niveau de
redondance encore plus faible, la décomposition permettant de les atteindre ne préserve plus les DF.
Normalisation, SQL LDD et LCD 105

Remarque : Limite de la 3NF


Une relation en 3NF permet des dépendances entre des attributs n'appartenant pas à une clé vers des parties de clé.

16. Forme normale de Boyce-Codd


La forme normale de Boyce-Codd permet d'éliminer les dépendances entre les attributs n'appartenant pas à une clé vers les
parties de clé.
BCNF
Une relation est en BCNF si elle est en 3NF et si tout attribut qui n'appartient pas à une clé n'est pas source d'une
DF vers une partie d'une clé. C'est à dire que les seules DFE existantes sont celles dans lesquelles une clé détermine
un attribut.

Exemple : Employés
Soit la relation Personne :

Personne(N°SS, Pays, Nom, Région)


Soit les DF suivantes sur cette relation :
♦ N°SS,Pays→ Nom
N°SS,Pays→ Région
Région→ Pays

Il existe une DFE qui n'est pas issue d'une clé et qui détermine un attribut appartenant à une clé. Cette relation est en
3NF, mais pas en BCNF (car en BCNF toutes les DFE sont issues d'une clé).
Pour avoir un schéma relationnel en BCNF, il faut décomposer Personne :

Personne(N°SS, Région, Nom)


Région(Region, Pays)
Remarquons que les DF n'ont pas été préservées par la décomposition puisque N°SS et Pays ne déterminent plus
Région.

Remarque : Simplicité
La BCNF est la forme normale la plus facile à appréhender intuitivement et formellement, puisque les seules DFE
existantes sont de la forme K→ A où K est une clé.

Non préservation des DF


Une décomposition en BCNF ne préserve en général pas les DF.

**
*

La normalisation permet de décomposer un schéma relationnel afin d'obtenir des relations non redondantes.
La 3NF est souhaitable car toujours possible à obtenir, sans perte d'information et sans perte de DF. La BCNF est également
indiquée, car elle est un peu plus puissante, et plutôt plus simple que la 3NF.
La BCNF n'est pas encore suffisante pour éliminer toutes les redondances. Il existe pour cela les 4NF et 5NF qui ne sont pas
abordées dans ce cours. Notons également que les cas de non-4NF et de non-5NF sont assez rares dans la réalité.

Section A2. Pratique de la normalisation

Exercice n°15. Dépendances alphabétiques


Considérons le schéma de la relation suivante :
r (A, B, C, D, E)
Cette relation est instanciée par les tuples :
♦ (a1, b2, c2, d3, e2)
♦ (a1, b2, c2, d1, e4)
♦ (a2, b3, c2, d1, e5)
♦ (a2, b4, c5, d1, e5)
106 Conception de bases de données

Question1
Parmi les dépendances fonctionnelles suivantes, lesquelles ne s'appliquent pas à r ?
♦ E-->D
♦ D-->E
♦ C-->A
♦ E-->B
♦ E-->A
♦ B-->C
♦ B-->D
♦ B-->A

Question2
Trouver une clé pour r.

Question3
En quelle NF est cette relation ?

Exercice n°16. Cuisines et dépendances


On considère une relation R construite sur les attributs Propriétaire, Occupant, Adresse, Noapt, Nbpièces, Nbpersonnes, un
nuplet (p, o, a, n, nb1, nb2) ayant la signification suivante :
La personne o habite avec nb2 personnes l'appartement de numéro n ayant nb1 pièces dont le propriétaire est p.
Une analyse de cette relation nous fournit un ensemble initial E de dépendances fonctionnelles :

occupant --> adresse


occupant --> noapt
occupant --> nbpersonnes
adresse, noapt --> propriétaire
adresse, noapt --> occupant
adresse, noapt --> nbpièces

Question1
Donner l'ensemble des dépendances fonctionnelles élémentaires engendrées par E.

Question2
Quelles sont les clés candidates de R ?

Question3
R est elle en 3ème forme normale ?

Exercice n°17. De quoi dépend un cours ?


On considère le schéma relationnel R défini sur les attributs suivants : C : cours, P : professeur, H : heure, S : salle, E :
étudiant, N : note.
Un nuplet (c, p, h, s, e, n) a pour signification que le cours c est fait par le professeur p à l'heure h dans la salle s pour
l'étudiant e qui a reçu la note n.
L'ensemble E des dépendances fonctionnelles initiales est le suivant :

C --> P
H,S --> C
H,P --> S
C,E --> N
H,E --> S

Question1
Donner l'ensemble des dépendances fonctionnelles élémentaires engendrées par E.

Question2
Quelle est la clé de la relation R ? Montrer qu'elle est unique.
Normalisation, SQL LDD et LCD 107

Question3
On décompose la relation R en quatre relations : R1(C,E,N), R2(C,P), R3(C,H,S), R4(C,H,E).
Pour chacune de ces relations, donner sa clé et sa forme normale. Cette décomposition est-elle sans perte
d'information ? Préserve-t-elle les dépendances fonctionnelles ? Justifiez votre réponse.

Partie B. Définition et contrôle de données

Objectifs pédagogiques
Maîtriser les bases du SQL pour créer des tables, attribuer des droits et entrer, modifier et effacer des données dans les
tables.

Bref aperçu
SQL est un langage déclaratif destiné aux SGBD et plus particulièrement aux SGBDR. Ce langage est défini par une norme
ISO datant de 1986 pour SQL1 et 1992 pour SQL2[La norme SQL3 en 1999 étend SQL aux SGBD Relationnels-Objets].
SQL n'est pas a proprement parlé un langage de programmation, mais plutôt une interface standard pour accéder aux bases de
données.
Il est composé de trois sous ensembles :
♦ Le LDD pour créer et supprimer des objets dans la base de données (tables, contraintes d'intégrité, vues, etc.).
♦ Le LCD pour gérer les droits sur les objets de la base (création des utilisateurs et affectation de leurs droits).
♦ Le LMD pour la recherche, l'insertion, la mise à jour et la suppression de données.
Le LMD est basé sur les opérateurs relationnels, auxquels sont ajoutés des fonctions de calcul d'agrégats et des
instructions pour réaliser les opérations d'insertion, mise à jour et suppression.

Section B1. Le LDD de SQL


Le LDD permet de créer les objets composant une BD de façon déclarative. Il permet notamment la définition des schémas
des relations, la définition des contraintes d'intégrité, la définition de vues relationnelles.

1. Types de données
Un attribut d'une relation est défini pour un certain domaine. On peut également dire qu'il est d'un type particulier. Les types
de données disponibles en SQL varient d'un SGBD à l'autre, on peut néanmoins citer un certain nombre de types standards
que l'on retrouve dans tous les SGBD.
1.1. Les types numériques
♦ Les nombres entiers
INTEGER(X), où X est optionnel et désigne le nombre de chiffres maximum pouvant composer le nombre. Il existe
également un certain nombre de variantes permettant de définir des entiers plus ou moins volumineux, tels que TINYINT,
SMALLINT ou LONGINT.
♦ Les nombres décimaux
DECIMAL(X,Y), où X et Y sont optionnels et désignent respectivement le nombre de chiffres maximum pouvant
composer le nombre avant et après la virgule. NUMERIC est également utilisé de façon équivalente.
♦ Les nombres à virgule flottante
REAL(X,Y), avec X et Y optionnels et définissant le nombre de chiffres avant et après la virgule.
Il existe également un certain nombre de variantes permettant de définir une précision plus grande, telles que DOUBLE.
108 Conception de bases de données

1.2. Les types chaîne de caractères


On distingue principalement les types CHAR(X) et VARCHAR(X), où X et obligatoire et désigne la longueur de la chaîne.
CHAR définit des chaînes de longueur fixe (complétée à droites par des espaces, si la longeur est inférieure à X) et
VARCHAR des chaînes de longueurs variables. CHAR et VARCHAR sont généralement limités à 255 caractères. La plupart
des SGBD proposent des types, tels que TEXT ou CLOB (Character Long Object), pour représenter des chaînes de caractères
longues, jusqu'à 65000 caractères par exemple.
1.3. Les types date
Les types date dont introduits avec la norme SQL2. On distingue le type DATE qui représente une date selon un format de
type "AAAA-MM-JJ" et le types DATETIME qui représente une date avec un horaire, dans un format tel que
"AAAA-MM-JJ HH:MM:SS". Il existe également des restrictions de ces types, tels que YEAR, TIME, etc.
1.4. Les autres types
En fonction du SGBD, il peut exister de nombreux autres types. On peut citer par exemple les types monétaires pour
représenter des décimaux associés à une monnaie, les types ENUM pour représenter des énumérations, les types BLOB (pour
Binary Long Oject) pour représenter des données binaires tels que des documents multimédia (images bitmap, vidéo, etc.).
1.5. Le type absence de valeur
L'absence de valeur, représentée par la valeur NULL, est une information fondamentale en SQL, qu'il ne faut pas confondre
avec la chaîne espace de caractère où bien la valeur 0. Il ne s'agit pas d'un type à proprement parler, mais d'une valeur
possible dans tous les types.

2. Création de tables
La création de table est le fondement de la création d'une base de données en SQL.
Création de table
La création de table est la définition d'un schéma de relation en intension, par la spécification de tous les attributs le
composant avec leurs domaines respectifs.

Syntaxe
CREATE TABLE <nom de table> (
<nom colonne1> <type colonne1>,
<nom colonne2> <type colonne2>,
...
<nom colonneN> <type colonneN>,
);

Exemple
CREATE TABLE Personne (
Nom VARCHAR(25),
Prenom VARCHAR(25),
Age INTEGER(3)
);

Contrainte d'intégrité
La définition des attributs n'est pas suffisante pour définir un schéma relationnel, il faut lui adjoindre la définition de
contraintes d'intégrité, qui permette de poser les notions de clé, d'intégrité référentielle, de restriction de domaines,
etc.
Normalisation, SQL LDD et LCD 109

3. Contraintes d'intégrité
Contraintes d'intégrité
Une contrainte d'intégrité est une règle qui définit la cohérence d'une donnée ou d'un ensemble de données de la
BD.
Il existe deux types de contraintes :
♦ sur une colonne unique,
♦ ou sur une table lorsque la contrainte porte sur une ou plusieurs colonnes.

Les contraintes sont définies au moment de la création des tables.


Les contraintes d'intégrité sur une colonne sont :
♦ PRIMARY KEY : définit l'attribut comme la clé primaire
♦ NOT NULL : interdit l'absence de valeur pour l'attribut
♦ UNIQUE : interdit que deux tuples de la relation aient la même valeur pour l'attribut.
♦ REFERENCES <nom table> (<nom colonnes>) : contrôle l'intégrité référentielle entre l'attribut et la table et ses
colonnes spécifiées
♦ CHECK (<condition>) : contrôle la validité de la valeur de l'attribut spécifié dans la condition dans le cadre
d'une restriction de domaine

Les contraintes d'intégrité sur une table sont :


♦ PRIMARY KEY (<liste d'attibuts>) : définit les attributs de la liste comme la clé primaire
♦ UNIQUE (<liste d'attibuts>) : interdit que deux tuples de la relation aient les mêmes valeurs pour l'ensemble des
attributs de la liste.
♦ FOREIGN KEY (<liste d'attibuts>) REFERENCES <nom table>(<nom colonnes>) : contrôle l'intégrité
référentielle entre les attributs de la liste et la table et ses colonnes spécifiées
♦ CHECK (<condition>) : contrôle la validité de la valeur des attributs spécifiés dans la condition dans le cadre
d'une restriction de domaine

Syntaxe
CREATE TABLE <nom de table> (
<nom colonne1> <type colonne1> <contraintes colonne1>,
<nom colonne2> <type colonne2> <contraintes colonne2>,
...
<nom colonneN> <type colonneN> <contraintes colonneN>,
<contraintes de table>
);

Remarque : Clé candidate


La contrainte UNIQUE NOT NULL sur un attribut ou un groupe d'attributs définit une clé candidate non primaire.

Remarque
Les contraintes sur une colonne et sur une table peuvent être combinées dans la définition d'un même schéma de
relation.
Une contrainte sur une colonne peut toujours être remplacée par une contrainte sur une table.

Exemple
CREATE TABLE Personne (
N°SS CHAR(13) PRIMARY KEY,
Nom VARCHAR(25) NOT NULL,
Prenom VARCHAR(25) NOT NULL,
Age INTEGER(3) CHECK (Age BETWEEN 18 AND 65),
Mariage CHAR(13) REFERENCES Personne(N°SS),
Codepostal INTEGER(5),
Pays VARCHAR(50),
UNIQUE (Nom, Prenom),
FOREIGN KEY (Codepostal, Pays) REFERENCES Adresse (CP, Pays)
);

CREATE TABLE Adresse (


CP INTEGER(5) NOT NULL,
Pays VARCHAR(50) NOT NULL,
Initiale CHAR(1) CHECK (Initiale = LEFT(Pays, 1)),
PRIMARY KEY (CP, Pays)
);
Dans la définition de schéma précédente on a posé les contraintes suivantes :
♦ La clé primaire de Personne est N°SS et la clé primaire de Adresse est (CP, Pays).
110 Conception de bases de données

♦ Nom, Prénom ne peuvent pas être null et (Nom, Prénom) est une clé.
♦ Age doit être compris entre 18 et 65 et Initiale doit être la première lettre de Pays (avec la fonction LEFT qui
renvoie la sous chaîne à gauche de la chaîne passée en premier argument, sur le nombre de caractères passés en
second argument)
♦ Mariage est clé étrangère vers Personne et (Codepostal, Pays) est une clé étrangère vers Adresse.

4. Création de vues
Vue
Une vue est une définition logique d'une relation, sans stockage de données, obtenue par interrogation d'une ou
plusieurs tables de la BD. Une vue peut donc être perçue comme une fenêtre dynamique sur les données, ou encore
une requête stockée (mais dont seule la définition est stockée, pas le résultat, qui reste calculé dynamiquement).
Une vue permet d'implémenter le concept de schéma externe d'un modèle conceptuel.

♦ Synonymes : Relation dérivée, Table virtuelle calculée.

Syntaxe
CREATE VIEW <nom de vue> <nom des colonnes>
AS <spécification de question>
La spécification d'une question se fait en utilisant le LMD.
Le nombre de colonnes nommées doit être égal au nombre de colonnes renvoyées par la question spécifiée. Le nom des
colonnes est optionnel, s'il n'est pas spécifié, c'est le nom des colonnes telle qu'elles sont renvoyées par la question, qui sera
utilisé.

Exemple
CREATE VIEW Employe (Id, Nom)
AS
SELECT N°SS, Nom
FROM Personne
La vue Employe est ici une projection de la relation Personne sur les attributs N°SS et Nom, renommés
respectivement Id et Nom.

Remarque : Vue en lecture et vue en écriture


Une vue est toujours disponible en lecture, à condition que l'utilisateur ait les droits spécifiés grâce au LCD. Une
vue peut également être disponible en écriture dans certains cas, que l'on peut restreindre aux cas où la question ne
porte que sur une seule table (même si dans certains cas, il est possible de modifier une vue issue de plusieurs
tables).
Dans le cas où une vue est destinée à être utilisée pour modifier des données, il est possible d'ajouter la clause
"WITH CHECK OPTION" après la spécification de question, pour préciser que les données modifiées ou ajoutées
doivent effectivement appartenir à la vue.

Remarque : Vue sur une vue


Une vue peut avoir comme source une autre vue.

5. Supression d'objets
Il est possible de supprimer des objets de la BD, tels que les tables ou les vues.
Syntaxe
DROP <type objet> <nom objet>

Exemple
DROP TABLE Personne;
DROP VIEW Employe;

6. Modification de tables
L'instruction ALTER TABLE permet de modifier la définition d'une table (colonnes ou contraintes) préalablement créée.
Cette commande absente de SQL-89 est normalisée dans SQL-92
Syntaxe : Ajout de colonne
ALTER TABLE <nom de table> (
ADD (<définition de colonne>);
Normalisation, SQL LDD et LCD 111

Syntaxe : Suppression de colonne


ALTER TABLE <nom de table> (
DROP (<nom de colonne>);

Syntaxe : Modification de colonne


ALTER TABLE <nom de table> (
MODIFY (<redéfinition de colonne>);

Syntaxe : Ajout de contrainte


ALTER TABLE <nom de table> (
ADD (<définition de contrainte de table>);

Remarque : Modification de table sans donnée sans la commande ALTER


Pour modifier une table ne contenant pas encore de donnée, la commande ALTER n'est pas indispensable, l'on peut
supprimer la table à modifier (DROP) et la recréer telle qu'on la souhaite. Notons néanmoins que si la table est
référencée par des clauses FOREIGN KEY, cette suppression sera plus compliquée, car il faudra également
suprimer et recréer les tables référençantes (ce qui ce complique encore si ces dernières contiennent des données).

Remarque : Modification de table avec données sans la commande ALTER


Pour modifier une table contenant des données, la commande ALTER n'est pas absolument indispensable. On peut
en effet :
1. Copier les données dans une table temporaire de même schéma que la table à modifier
2. Supprimer et recréer la table à modifier avec le nouveau schéma
3. Copier les données depuis la table temporaire vers la table modifiée

7. Exemple de modifications de tables


Table initiale
Soit une table intiale telle que définie ci-après.
create table t_personnes (
pk_n number (4),
nom varchar(50),
prenom varchar (50),
PRIMARY KEY (pk_n)
);
Modifications
On décide d'apporter les aménagements suivants à la table : on passe la taille du champ "nom" de 50 à 255 caractères
maximum, on définit "nom" comme UNIQUE et on supprime le champ "prenom".
alter table t_personnes
modify (nom varchar(255));

alter table t_personnes


add (UNIQUE (nom));

alter table t_personnes


drop (prenom);
Table finale
La table obtenue après modification est identique à la table qui aurait été définie directement telle que ci-après.
create table t_personnes (
pk_n number (4),
nom varchar(255),
PRIMARY KEY (pk_n),
UNIQUE (nom)
);

Exercice n°18. Quoi de neuf docteur ?


Soit un modèle conceptuel E-A représentant :
♦ un type d'entité "chercheur", identifié par le numéro de sécurité sociale, et possédant les autres propriétés suivantes : le
nom, le nom de l'université à laquelle il appartient, la ville dans laquelle est basée cette université.
♦ un type d'entité "professeur", héritant de "chercheur"
♦ un type d'entité "doctorant", héritant de "chercheur"
♦ une association de type "encadrement" entre professeur et doctorant (un professeur pouvant encadrer plusieurs doctorants
et un doctorant n'ayant qu'un et un seul directeur de thèse).
112 Conception de bases de données

Question1
Dessinez le modèle E-A.

Question2
Traduisez le modèle E-A en modèle logique relationnel.

Question3
Après avoir identifié les DF, normalisez le modèle relationnel en BCNF.

Question4
Ecrivez les instructions SQL de création d'un tel modèle.

Section B2. Le LCD de SQL


Le LCD permet de créer les utilisateurs et de définir leurs droits sur les objets de la BD de façon déclarative. Il permet
notamment l'attribution et la révocation de droits à des utilisateurs, sur l'ensemble des bases du SGBD, sur une BD en
particulier, sur des relations d'une BD, voire sur certains attributs seulement d'une relation.

1. Attribution de droits
SQL propose une commande pour attribuer des droits à des utilisateurs sur des tables.
Syntaxe
GRANT <liste de droits> ON <nom table> TO <utilisateur> [WITH GRANT OPTION]

Les droits disponibles renvoient directement aux instructions SQL que l'utilisateur peut exécuter :
♦ SELECT
♦ INSERT
♦ DELETE
♦ UPDATE
♦ ALTER

De plus il est possible de spécifier le droit ALL PRIVILEGES qui donne tous les droits à l'utilisateur (sauf celui de
transmettre ses droits).
La clause WITH GRANT OPTION est optionnelle, elle permet de préciser que l'utilisateur a le droit de transférer ses propres
droits sur la table à d'autres utilisateur. Une telle clause permet une gestion décentralisée de l'attribution des droits et non
reposant uniquement dans les mains d'un administrateur unique.
La spécification PUBLIC à la place d'un nom d'utilisateur permet de donner les droits spécifiés à tous les utilisateurs de la
BD.

Exemple
GRANT SELECT, UPDATE ON Personne TO Pierre;
GRANT ALL PRIVILEGES ON Adresse TO PUBLIC;

Remarque : Droits sur un SGBD


Certains SGBD permettent de spécifier des droits au niveau du SGBD, c'est à dire pour toutes les tables de toutes
les BD du SGBD. La syntaxe dans le cas de MySQL est "*.*" à la place du nom de la table.
Dans ce cas les droits CREATE et DROP sont généralement ajoutés pour permettre ou non aux utilisateurs de créer
et supprimer des BD et des tables.

Remarque : Droits sur une BD


Certains SGBD permettent de spécifier des droits au niveau d'une BD, c'est à dire pour toutes les tables de cette
base de données. La syntaxe dans le cas de MySQL est "nom_bd.*" à la place du nom de la table.
Dans ce cas les droits CREATE et DROP sont généralement ajoutés pour permettre ou non aux utilisateurs de créer
et supprimer des tables sur cette BD.

Remarque : Droits sur une vue


Il est possible de spécifier des droits sur des vues plutôt que sur des tables, avec une syntaxe identique (et un nom
de vue à la place d'un nom de table).
Normalisation, SQL LDD et LCD 113

Remarque : Catalogue de données


Les droits sont stockés dans le catalogue des données, il est généralement possible de modifier directement ce
catalogue à la place d'utiliser la commande GRANT. Cela reste néanmoins déconseillé.

Remarque : Création des utilisateurs


Les modalités de création d'utilisateurs, voire de groupes d'utilisateurs dans le SGBD, reste dépendantes de celui-ci.
Des commande SQL peuvent être disponibles, telles que CREATE USER, ou bien la commande GRANT lorsque
qu'elle porte sur un utilisateur non existant peut être chargée de créer cet utilisateur. Des modules spécifiques
d'administration sont généralement disponibles pour prendre en charge la gestion des utilisateurs.

2. Révocation de droits
SQL propose une commande pour révoquer les droits attribués à des utilisateurs.
Syntaxe
REVOKE <liste de droits> ON <nom table> FROM <utilisateur>

Exemple
REVOKE SELECT, UPDATE ON Personne TO Pierre;
REVOKE ALL PRIVILEGES ON Adresse TO PUBLIC;

Remarque : Révocation du droit de donner les droits


Pour retirer les droits de donner les droits à un utilisateur (qui l'a donc obtenu par la clause WITH GRANT
OPTION), il faut utiliser la valeur GRANT OPTION dans la liste des droits révoqués.

Remarque : Révocation en cascade


Lorsque qu'un droit est supprimé pour un utilisateur, il l'est également pour tous les utilisateurs qui avait obtenu ce
même droit par l'utilisateur en question.

Exercice récapitulatif VI. The show must go on !


Enoncé n°1
Soit le schéma relationnel suivant décrivant un système de réservations de places de spectacles :
SPECTACLES (nospectacle, nom, durée, type)
SALLES (nosalle, nbplaces)
REPRESENTATIONS (nosalle, date, nospectacle, prix)
BILLETS (nobillet, date, nosalle, nospectacle, nomclient)
En faisant les suppositions suivantes :
♦ On gère un espace de spectacles ayant un ensemble de salles (décrit par la relation SALLES).
♦ On suppose que pour un jour donné et une salle donnée, il n'y a qu'un seul spectacle représenté.
♦ Un spectacle peut être représenté plusieurs fois, à des dates (toujours) différentes et en des salles (éventuellement)
différentes.

Question1.1
Donner les principales contraintes d'intégrité associées à ce schéma (en français).

Question1.2
Proposer une définition du schéma en SQL qui prenne en compte le plus possible de contraintes.

Enoncé n°2
On suppose que 3 classe d'utilisateurs ont accès à tout ou partie de ce schéma relationnel :
♦ L'administrateur de la base, qui initialise la base et donne notamment en début de saison tous les spectacles avec toutes les
représentations associées.
♦ Les guichetiers qui gèrent les réservations à ces réprésentations et donc émettent les billets.
♦ Et enfin les clients potentiels qui peuvent consulter la base pour connaître les spectacles joués (éventuellement par type) et
savoir les représentations où il reste des places disponibles.

Question2.1
Proposer un schéma externe sous forme de vues pour chacune de ces différentes classes d'utilisateurs.
114 Conception de bases de données

Question2.2
Donner les droits associés à chaque classe d'utilisateurs.

En résumé...
Langage SQL
Le langage SQL permet la création, le
contrôle et la manipulation d'une BD.

LDD LCD LMD


Permet de créer, modifier et Permet de définir les droits des Permet d'entrer et sortir des
supprimer les objets d'une BD utilisateurs sur les objets de la BD données dans la BD

CREATE CREATE GRANT REVOKE INSERT, SELECT


TABLE VIEW UPDATE,
DELETE

Normalisation de relations
Soit un modèle conceptuel E-A représentant :
♦ un type d'entité "chercheur", identifié par le numéro de sécurité sociale, et possédant les autres propriétés suivantes : le
nom, le nom de l'université à laquelle il appartient, la ville dans laquelle est basée cette université.
♦ un type d'entité "professeur", héritant de "chercheur"
♦ un type d'entité "doctorant", héritant de "chercheur"
♦ une association de type "encadrement" entre professeur et doctorant (un professeur pouvant encadrer plusieurs doctorants
et un doctorant n'ayant qu'un et un seul directeur de thèse).

♦ Dessiner le modèle E-A.


♦ Traduire le modèle E-A en modèle logique relationnel.
♦ Après avoir identifié les DF, normaliser le modèle relationnel en BCNF.
♦ Ecrire les instructions SQL de création d'un tel modèle.
Normalisation, SQL LDD et LCD 115

Modèle E-A

IMG. 35

Modèle relationnel
Professeur ( N°SS:int(13), Nom:char(20), NomUniv:char(50), VilleUniv:char(20))
Doctorant(N°SS:int(13), Nom:char(20), NomUniv:char(50), VilleUniv:char(20),
EncadrePar=>Professeur)

Dépendances Fonctionnelles
Professeur :
♦ N°SS→ Nom, NomUniv, VilleUniv
♦ NomUniv→ VilleUniv

Doctorant :
♦ N°SS→ Nom, NomUniv, VilleUniv
♦ NomUniv→ VilleUniv

Formes normales
La schéma n'est pas en 3NF :
NomUniv→ VilleUniv

Normalisation en BCNF
Professeur (N°SS:int(13), Nom:char(20), NomUniv=>Univ)
Doctorant (N°SS:int(13), Nom:char(20), NomUniv=>Univ, EncadrePar=>Professeur)
Univ(Nom:char(50) , Ville:char(20))
116 Conception de bases de données

Implémentation SQL
Create Table Professeur (
N°SS INTEGER(13) PRIMARY KEY,
Nom CHAR(20) NOT NULL,
NomUniv CHAR(50) REFERENCES Univ(Nom));
Create Table Doctorant (
N°SS INTEGER(13) PRIMARY KEY,
Nom CHAR(20) NOT NULL,
NomUniv CHAR(50) REFERENCES Univ(Nom),
EncadrePar INTEGER(13) REFERENCES Professeur(N°SS) );
Create Table Univ(
Nom CHAR(50) PRIMARY KEY,
Ville CHAR(20) );

Exercice récapitulatif VI. Le chemin à l'envers


Soit une base de données, composée d'une seule table et de deux vues, permettant de gérer les chanteurs préférés des
françaises et des français.
Cette base est définie par le code SQL LDD ci-après.

create table t_personnes (


pk_n number (4),
numss char(13) UNIQUE NOT NULL,
nom varchar(50) NOT NULL,
prenom varchar (50),
sexe char(1),
conjoint char(13) UNIQUE,
chanteur_préféré char(50),
nationalité_chanteur_préféré char(20),
PRIMARY KEY (pk_n),
CHECK (sexe IN ('H', 'F'))
);
create view v_hommes (pk_n, numss, nom, prenom, conjoint, chanteur_préféré,
nationalité_chanteur_préféré)
as
select pk_n, numss, nom, prenom, conjoint, chanteur_préféré, nationalité_chanteur_préféré
from t_personnes
where sexe='H';

create view v_femmes (pk_n, numss, nom, prenom, conjoint, chanteur_préféré,


nationalité_chanteur_préféré)
as
select pk_n, numss, nom, prenom, conjoint, chanteur_préféré, nationalité_chanteur_préféré
from t_personnes
where sexe='F';
On notera que, selon ce modèle, le conjoint d'une femme ou d'un homme est un homme ou une femme ; que X est conjoint de
Y n'implique pas que Y est conjoint de X ; et que X peut être conjoint de X.

Question1
Quel attribut est la clé primaire de "t_personnes" ? Comment appelle-t-on ce genre de clé ? Quel est le statut de
"numss" ? Quel est le statut de "conjoint" ?

Question2
Expliquez pourquoi si "conjoint" référence la table "t_personnes", alors son domaine n'est pas correct.
Modifiez le domaine de "conjoint", puis ajouter une contraite à la table "t_personnes" pour que "conjoint" soit une
clé étrangère vers "t_personnes", en s'assurant que les contraintes d'intégrité référentielles seront respectées. Vous
utiliserez pour cela deux instructions ALTER.

Question3
Enoncez les DF du modèle relationnel sous-jacent à cette implémentation (en se fondant sur la vraisemblance) sous
la forme d'une couverture minimale des DFE.
A partir de la couverture minimale des DFE, prouvez que ce schéma est en 2NF mais pas en 3NF.

Question4
Proposez un programme SQL permettant de décomposer le schéma de cette BD afin qu'il soit en 3NF, sans perdre
d'information, sans perdre de DF et sans perdre les données déjà existantes dans la BD.
Pour ce faire vous utiliserez une instruction CREATE TABLE permettant de créer la nouvelle table engendrée par
la décomposition, puis une instruction INSERT permettant d'initialiser correctement cette nouvelle table avec les
valeurs existantes dans "t_personnes", et enfin deux instructions ALTER pour modifier la table "t_personne" de
façon à en supprimer la redondance et à établir la référence à la nouvelle table.
On fera l'hypothèse que la BD ne contient pas d'incohérence.
Normalisation, SQL LDD et LCD 117

Question5
A l'aide d'UML rétro-concevez le MCD qui aurait permis d'arriver directement à votre modèle après normalisation.
Justifiez.
On notera la présence des vues dans le schéma initial de la BD et l'on ne reportera pas sur ce schéma les clés
artificielles.

Question6
Ecrivez une requête qui compte le nombre de personnes qui ont le même chanteur préféré que leur conjoint.
On notera que cette requête est équivalente sur le schéma avant ou après normalisation.

Question7
Ecrivez un trigger en PL/SQL qui à assure que : X conjoint de Y implique Y conjoint de X ; X conjoint de X est
impossible ; et X conjoint de Y implique que X et Y sont de sexes opposés.
Cours

V
Access
Access est un SGBDR du monde Microsoft Windows qui présente des particularités intéressantes dans le cadre de ce cours. Il
propose une implémentation sticte des concepts relationnels, et ce dans un cadre facile d'accès techniquement : il constitue un
bon moyen d'accès aux technologies des BD. C'est également un outil intéressant pour prototyper des applications de BD ou
pour réaliser des applications finales dans des cadres d'usage restreint ou bureautique.

Partie A. Technologie Access

Objectifs pédagogiques
Découvrir un SGBD simple d'usage
Découvrir des principes de maquettage rapide d'application BD
Connaître les principes du langage de requête QBE et savoir lire une requête QBE
Connaître les éléments techniques de base pour apprendre à créer une BD sous Access
Connaître les éléments techniques de base pour apprendre à créer une application sous Access

Présentation d'Access
Access est un SGBDR et un outil de création d'application qui permet de :
♦ Créer des schémas relationnels et donc créer des tables, des contraintes sur les champs de ces tables et des contraintes
référentielles entre ces tables
♦ Saisir des données dans les tables, à travers une interface graphique standard, sans passer par l'instruction LMD INSERT
♦ Ecrire des requêtes en utilisant le langage SQL ou bien le formalisme graphique QBE [Query By Example]
♦ Réaliser des formulaires permettant d'alimenter ou interroger la BD
♦ Réaliser des états permettant de mettre en forme des résultats de requête
♦ Réaliser des macros permettant de programmer une application complète
♦ Réaliser des modules VBA permettant également de programmer une application complète, avec un spectre plus évolué
que celui des macros
120 Conception de bases de données

IMG. 36 : LISTE ET FONCTIONS DES OBJETS MANIPULABLES AVEC ACCESS

Section A1. Généralités

1. Avantages et inconvénient d'Access

1.1. Avantages
♦ Rapidité de mise en oeuvre
♦ Facilité de maintenance ou reprise
♦ Rapidité de création d'IHM
♦ Langage graphique permettant un apprentissage rapide
♦ Schéma de données robustes (intégrité référentielle, contraintes, type de données, etc.)
♦ Utilisation restreinte aux plateformes Microsoft Windows

1.2. Inconvénient
♦ Fiabilité douteuse
♦ Résistance faible à la montée en charge
♦ Peu adapté à des logiques réseaux
♦ Système de sécurité non standard, complexe et inadapté
♦ Faiblesse des IHM pour des applications complexes

1.3. Cas d'usage


Access est recommandé pour :
♦ L'apprentissage des BD
♦ Le prototypage rapide de BD et d'application (précision de cahier des charges, dialogue démonstratif avec les utilisateurs,
phase avant la réalisation avec un SGBD industriel, etc.).
♦ Les petites applications locales ou LAN, avec peu d'utilisateurs (dizaines) et un volume de données raisonnable (centaines
de milliers d'enregistrements, méga-octets).
♦ Les applications ne pouvant être maintenues par des informaticiens.
Access 121

2. Séparation base de données et application


Conseil
Access est à la fois un SGBDR permettant de créer des BD et à la fois un outil de développemet d'application. Il est
recommandé, pour des raisons méthodologiques et pratiques de bien séparer ces deux aspects du problème.

Séparation BD / Application
Pour créer une application complète sous Access, créer deux fichiers ".mdb", l'un contiendra la base de données
(uniquement les tables et les vues sous forme de requêtes), l'autre l'application (les formulaires, états, macros et
modules VBA).
Pour relier les deux applications, créer des tables liés dans le fichier "application", à l'aide du menu "Fichier /
Données externes / Lier les tables"

Remarque : Avantages de cette séparation


♦ Séparation des problèmatiques de développement
On ne fait pas à la fois le travail de modélisation de la BD et le travail de réalisation d'une application
d'exploitation de cette BD.
♦ Utilisation en réseau LAN
Une BD centrale sur un serveur et N applications clientes locales.
♦ Diminution des risques de crash
Le crash de l'application cliente n'affecte pas la BD contenant les données.
♦ Facilité de maintenance
La mise à jour de l'application ne remet pas en cause la BD et ne nécessite pas de couper temporairement l'accès
au données. Les développements d'évolution de l'application Version N peuvent se poursuivre en parallèle de
l'exploitation de la version N-1, sans avoir besoin de remettre à jour les données. L'extension du schéma
relationnel peut se faire de façon transparente pour les applications.
♦ Sécurité
Plusieurs applications différentes peuvent utiliser la même base de données, tout en travaillant sur des tables
différentes.

Section A2. Création de schéma relationnel

1. LDD et création de tables sous Access


En général la création de la base se fera en utilisant le menu "Créer une table en mode Création", puis en déclarant les
champs un par un en mode interactif.
Remarque : Création du schéma en mode interactif
L'inconvénient de cette façon de créer la base est qu'il est impossible de recréer automatiquement le schéma de la
base une seconde fois.

Remarque : Création du schéma en utilisant le LDD


Il est possible de créer le schéma relationnel dans Access en utilisant des instructions LDD. Il faut pour cela créer
une nouvelle requête, passer en mode SQL et écrire chaque requête SQL une par une. Cette solution est donc peu
efficace, à moins d'avoir écrit un petit programme VBA qui lit une suite d'instructions LDD et peut ainsi procéder à
la constitution complète de la base à partir d'un seul fichier externe.
122 Conception de bases de données

2. Domaines et types de données sous Access

2.1. Types de données


♦ Texte
♦ Numérique
♦ Date/Heure
♦ Oui/Non
♦ Monétaire
♦ NuméroAuto
♦ Mémo
♦ Objet OLE
♦ Lien hypertexte

2.2. Domaine
Remarque
Le domaine est un type de données pour lequel on a éventuellement ajouté certaines contraintes supplémentaires
(telles que la taille du champs, la précision d'un numérique, des contraintes de validité restreingnant les valeurs
possibles, la présence ou non de la valeur de nullité, etc.)

Remarque : Enumération
Pour créer un type énumération, il faut partir d'un type de données standard, et restreindre le domaine aux valeurs
autorisées spécifiées par l'énumération. On utilise pour cela la propriété "Valide si" relative à l'attribut concerné,
avec une expression du type "Valeur1 ou Valeur2 ou ValeurN".

3. Contraintes

3.1. Contraintes d'intégrité référentielles


Menu Relations
♦ Menu "Outils", sous menu "Relations".
♦ Toujours cocher la case "appliquer l'intégrité référentielle"

IMG. 37 : INTÉGRITÉ RÉFÉRENTIELLE


Access 123

Attention
Dans Access le mot "relation" désigne en fait les contraintes d'intégrités référentielles, et non les tables comme c'est
le cas dans la terminologie relationnelle. Ceci est un abus de langage.

3.2. Autres contraintes


Menu Création de Table
♦ Primary Key : Sélectionner le ou les attributs concernés puis choisissez menu "Edition", commande "Clé primaire"
♦ Not Null : Null interdit
♦ Unique : Indexé = Oui - Sans doublons (ou menu "Affichage", sous-menu "Index")
♦ Check : Valide si
♦ Check sur une table entière : Menu "Affichage", sous-menu "Propriétés", puis "Valide si".

4. Vues
Sous Access, les objets "Requête" sont en fait des vues.

5. Requêtes LDD
Il est possible de spécifier des créations de schémas relationnel en utilisant le LDD de SQL classique sous Access.
Pour cela créer un objet requête, puis spécifier que c'est une requête SQL LDD à l'aide du menu "Requête", sous menu
"Spécifique SQL", commande "Définition de données".

Section A3. Le langage de requêtes QBE

1. Questions QBE
QBE permet la création de requête LMD en mode interactif, sans écrire de code.
Il faut pour cela :
1. Ajouter les tables
2. Réaliser les jointures en glissant-déposant une des propriétés à joindre sur l'autre.
3. Glisser-déposer les propriétés à projeter sur la grille
4. Effectuer les restrictions sur la ligne "critère" de la grille.

Exemple : Equivalence QBE-SQL

IMG. 38 : UNE REQUÊTE QBE ANNOTÉE EN SQL


124 Conception de bases de données

Remarque : Jointure externe


Pour représenter une jointure externe gauche ou droite, cliquer que le bouton "Type jointure..." après avoir créé la
jointure.

IMG. 39 : UNE JOINTURE EXTERNE GAUCHE

2. Manipulation des données en QBE


♦ UPDATE
Pour réaliser une requête de type UPDATE, modifier le statut de la requête avec la commande "Menu Requête / Mettre à
jour une requête"
♦ INSERT
Pour réaliser une requête de type INSERT, modifier le statut de la requête avec la commande "Menu Requête / Requête
Ajout"
♦ DELETE
Pour réaliser une requête de type DELETE, modifier le statut de la requête avec la commande "Menu Requête /
Supprimer une requête"

Problèmes de traduction
Des problèmes de traduction dans certaines versions d'Access conduisent à des formulations hasardeuses des
menus. Ainsi "Mettre à jour une requête" signifie "Requête de mise à jour" et "Supprimer une requête" signifie
"Requête de supression". L'erreur de traduction vient probablement du double sens de "Update query" et "Delete
query" en anglais...

3. Clause GROUP BY en QBE


Appliquer la clause GROUP BY se nomme en Access, faire un regroupement. L'interface QBE ne le permet pas par défaut, il
faut au préalable activer le menu "opération", qui fera apparaître une ligne supplémentaire sur l'interface : "Menu Affichage /
Opérations".
Exemple : Regroupement en QBE sous Access et GROUP BY en SQL

IMG. 40 : REGROUPEMENT EN QBE

SELECT Effet, Avg(Durée) AS MoyenneDeDurée


FROM TPotion
GROUP BY Effet;

Remarque : HAVING
Pour ajouter une clause HAVING, il suffit d'utiliser la ligne "critère" sous une propriété à laquelle est appliquée une
opération.
Access 125

Section A4. Formulaires

1. Formulaire liés à une table


Formulaire lié
Un formulaire lié est un formulaire qui offre un accès direct à une (et une seule) table.
Pour lier un formulaire à une table il faut désigner le nom d'une table dans la propriété "Source" du formulaire.

IMG. 41 : SOURCE D'UN FORMULAIRE

Remarque : Contrôle lié


Dans le cadre d'un formulaire lié, il est possible (et c'est même le seul intérêt) de créer des contrôles liés. De tels
contrôles référencent directement un attribut d'une table (grâce à leur propriété "Source contrôle") et permettent
donc une saisie directe d'information dans la base sans écrire de code SQL LMD.

IMG. 42 : SOURCE D'UN CONTRÔLE

Remarque : Usage des formulaires liés


Il est plutôt déconseillé de recourir aux formulaires liés, qui, s'ils offrent une première approche très simple pour
créer des interfaces de saisie, reste très limités fonctionnellement. On leur préfèrera rapidement les formulaires
indépendants et les requêtes LMD de type INSERT et UPDATE.

Formulaire lié et pages multiples


Un formulaire lié, lorsqu'il est en "Mode simple" (valeur de la propriété "Affich par défaut") comporte autant de
"pages" qu'il y a d'enregistrements dans la table liée.
Chaque page permet de modifier l'enregistrement qu'elle matérialise, et la dernière page permet d'ajouter un nouvel
enregistrement.
Par défaut le fomulaire s'ouvre toujours sur le premier enregistrement, et il faut donc se déplacer après le dernier
pour en ajouter un nouveau.
Il faut pour cela utiliser les boutons en bas à gauche du formulaire :
126 Conception de bases de données

IMG. 43 : DÉPLACEMENT DANS LES DIFFÉRENTS ENREGISTREMENTS D'UN FORMULAIRE LIÉ

2. Formulaires indépendants
Formulaire indépendants
Les formulaires indépendants ne sont pas liés à une table (leur propriété "Source" est vierge).
Ils servent à récupérer des valeurs en mémoire, dans des variables, avant d'en faire un traitement par programmation
(on pourra par exemple utiliser cette valeur dans une requête SQL LMD de type INSERT pour ajouter des
enregistrements dans une table.
Il est toujours possible de faire, avec un formulaire indépendant et une requête SQL, ce qu'il est possible de faire
avec un formulaire lié (et l'on peut bien entendu faire beaucoup plus)

Remarque : Contrôles et formulaires indépendants


Les contrôles d'un formulaire indépendant ne peuvent bien entendu pas être liés à une table. Ils ne peuvent servir
qu'à stocker une valeur en mémoire pour un usage donné. Ils sont de ce fait comparable à des variables.

Syntaxe : Utiliser une valeur saisie dans le contrôle d'un formulaire indépendant
Pour utiliser les valeurs indépendantes (en mémoire) de contrôle d'un formulaire, dans d'autres objets (formulaires, états,
requêtes, macros ou modules), utiliser la syntaxe suivante :

Formulaires!NomDuFormulaire!NomDuContrôle

Exemple : Mise à jour de plusieurs tables


1. Saisie de valeurs relatives à plusieurs enregistrrements, de tables différentes, dans un formulaire
2. Utilisation de ces valeurs dans des requêtes d'insertion pour ajouter les valeurs dans les tables

Exemple : Requêtes paramétrées


1. Saisie de valeurs relatives à des paramètres dans un formulaire
2. Exécution d'une requête de sélection s'appuyant sur ces paramètres

SELECT * FROM TVilles


WHERE Pays = Formulaires!FChoix!Pays

3. Contrôles listes
Les listes déroulantes sont des contrôles très intéressants qui permettent de récupérer des valeurs dynamiques grâce à une
requête ou de spécifier des valeurs statiques parmi lesquelles l'utilisateur choisira.
♦ Pour que les valeurs de la liste soit définies dynamiquement à partir du résultat d'une requête, fixer la propriété "Origine
source" à la valeur "Table/Requête", puis écrire la requête dans la propriété "Contenu".
♦ Pour que les valeurs de la liste soit définies statiquement, fixer la propriété "Origine source" à la valeur "Liste Valeurs",
puis lister les valeurs en les séparant par des points-virgules dans la propriété "Contenu".
Access 127

IMG. 44 : CONTENU D'UN CONTRÔLE LISTE

Remarque : Liste à plusieurs colonnes


Il est possible de réaliser des listes déroulantes à plusieurs colonnes. Il suffit pour cela que la requête spécifiée dans
"Contenu" projette plusieurs attributs.
Il faudra dans ce cas régler correctement les propriétés "Nbre colonnes" (le nombre de colonnes) et "Colonne liée"
(le numéro de la colonne principale, qui renvoie la valeur à stocker reéellement dans la variable associée au
contrôle).

Remarque : Récupération de la valeur d'une colonne d'une liste


Formulaires!NomDuFormulaire!NomDuContrôleListe.column(X)
Avec X de 0 à N-1, N étant le nombre de colonnes

Section A5. Macro

1. Création de macro
Attention
Un objet "macro" est en fait un objet "groupe de macro". Il faudra toujours :
♦ Afficher la colonne "nom de macro" (menu Affichage / Nom de macro)
♦ Afficher la colonne "condition" (menu Affichage / Condition)

IMG. 45 : INTERFACE DE CRÉATION DE MACROS


128 Conception de bases de données

Une macro est définie par un nom (première colonne) et une succession d'instructions (actions dans la dernière colonne)
éventuellement soumises à des conditions d'exécution (seconde colonne). Chaque action requiert de fixer un certain nombre
de paramètres qui s'affiche dans la partie basse de l'interface après que l'action ait été sélectionnée.

2. Exemple d'actions macro


♦ OuvrirFormulaire
Ouvre un formulaire
♦ OuvrirEtat
Ouvre un état
♦ BoîteMsg
Crée une boîte de dialogue avec l'utilisateur.
♦ AtteindreEnregistrement
Dans un formulaire lié, permet d'atteindre un enregistrement particulier.
♦ DéfinirValeur
Permet de fixer la valeur de n'importe quelle propriété d'un contrôle de formulaire. Cette action est très utile pour rendre
les interfaces plus dynamiques.
♦ ExécuterMacro
Exécute une autre macro. Cette action est utile pour modulariser le code Macro (bien que sans passage de paramètres,
cela reste sommaire).
♦ Fermer
Ferme un objet de type fomulaire, état, etc.
♦ TrouverEnregistrement
Dans un formulaire lié, permet de se rendre à un enregistrement particulier en fonction de la valeur de l'un de ses
contrôles.
♦ AtteindreContrôle
Permet de sélectionner un contrôle particulier dans un formulaire. Cette action est utile avant d'effectuer un
TrouverEnregistrement par exemple.
♦ Actualiser
Permet de rafraîchir un contrôle (après un DéfinirValeur ou pour ré-exécuter la requête source d'une liste déroulante par
exemple )
♦ Avertissements
Active ou désactive les avertissements lors de l'exécution de requêtes.
♦ ExécuterCommande
Permet d'exécuter une des commandes disponible dans les menu d'Access
♦ ArrêtMacro
Stoppe la macro, sans exécuter les instructions restantes. Cette actions est utile pour terminer la macro après un test par
exemple.

3. Appel des macros


Les macros sont en général appelées par des évènements particuliers survenus lors de la manipulation des formulaires et états
(programmation évènementielle des formulaires et états).
Les macros peuvent également être appelées par d'autres macro, voire du code VBA.

4. Macro AutoExec
Si une macro porte le nom "AutoExec", elle sera exécutée automatiquement à l'ouverture de la base de données.
Cette macro peut servir typiquement à afficher un menu général d'entrée dans l'application.

Remarque : Un petit truc...


Pour désactiver l'exécution automatique de la macro AutoExec, maintenez la touche "shift" de l'ordinateur appuyée
lors du lancement de l'application.
Access 129

Section A6. Modules

1. Structure d'un programme VBA


♦ Fonction (function)
Retourne une valeur, utilisable dans les requêtes, les formulaires et les états.
♦ Procédure (sub)
Effectue des opérations, en général sur les tables, notion de procédures stockées

Syntaxe
{Sub | Function} nom (param1 As type, ...) {As type retourné}
Dim variable1 As type
...
programme
{End Sub | End Function}

2. Fonctions à connaître
♦ Traitement de chaîne : LCase(S), UCase(S), Left(S, 1), Right(S, 1), Len(S), +, ...
♦ Génération aléatoire : Randomize, Rnd
♦ Gestion nombre : Cast : Int(),

3. Objets à connaître
♦ Recordset : méthodes MoveNext, MoveFirst, MoveLast, AddNew, Update, RecordCount, !nom_champs, ...
♦ QueryDef : méthode OpenRecordset, SQL, ...
♦ CurrentDb : méthodes openRecordset, CreateQueryDef, ...

4. Normaliser des chaînes de caractères


Function NormaliserChaine(s As String) As String
Result = ""
For i = 1 To Len(s)
C = Right(Left(s, i), 1)
Select Case C
Case "é", "è", "ê"
C = "e"
Case "à"
C = "a"
Case "ï"
C = "i"
End Select
Result = Result + C
Next i
Result = UCase(Left(Result, 1)) + LCase(Right(Result, Len(Result) - 1))
NormaliserChaine = Result
End Function

5. Parcourir une table ou une requête stockée


Sub ParcoursTable()
Set vRs = CurrentDb.OpenRecordset("MaTable")
For i = 1 To vRs.RecordCount
Debug.Print vRs!MonChamps
vRs.MoveNext
Next i
End Sub
130 Conception de bases de données

6. Parcourir une table passée en paramètre


Sub ParcoursTable(pTable As String, pChamps As String)
Set vRs = CurrentDb.OpenRecordset(pTable)
Set vChamps = vRs.Fields

For i = 0 To vChamps.Count - 1
If vChamps(i).Name = pChamps Then NumChamps = i
Next i

For i = 1 To vRs.RecordCount
Debug.Print vRs.Fields(NumChamps)
vRs.MoveNext
Next i
End Sub

7. Parcourir une table et gérer les erreurs


Sub ParcoursTable(pTable As String, pChamps As String)
On Error GoTo Erreur_ParcoursTable
Set vRs = CurrentDb.OpenRecordset(pTable)
Set vChamps = vRs.Fields

For i = 0 To vChamps.Count - 1
If vChamps(i).Name = pChamps Then NumChamps = i
Next i

For i = 1 To vRs.RecordCount
Debug.Print vRs.Fields(NumChamps)
vRs.MoveNext
Next i
Exit_ParcoursTable:
Exit Sub
Erreur_ParcoursTable:
Debug.Print "Erreur"
MsgBox "Erreur"
End Sub

8. Exécuter une requête


Sub ExecuterRequete(pTable As String, pChamps As String)
Dim vCodeSql As String

vCodeSql = "select " + pChamps + " from " + pTable


Set vRs = CurrentDb.CreateQueryDef("", vCodeSql).OpenRecordset
For i = 1 To vRs.RecordCount
Debug.Print vRs.Fields(0)
vRs.MoveNext
Next i
End Sub

9. Créer un schéma de BD et initialiser les données


Sub InitBD()
Const NbLignesSql As Integer = 3
Dim vCodeSql(NbLignesSql) As String
vCodeSql(1) = "drop table Table1"
vCodeSql(2) = "create table Table1 (Champs1 String(150))"
vCodeSql(3) = "insert into Table1 (Champs1) values (""test"")"
For i = 1 To NbLignesSql
CurrentDb.CreateQueryDef("", vCodeSql(i)).Execute
Next i
End Sub

Section A7. Autres aspects

1. Gestion des droits


♦ Non standard
♦ Fichier .MDW
♦ Pas simple ...
Access 131

2. Run-time
♦ Ca existe

Section A8. Quelques questions/réponses sur Access

Question Réponse 1. Alertes et requêtes

Comment supprimer les messages d'alertes lors de l'exécution des requêtes ?

VBA
DoCmd.SetWarnings False
Macro
Avertissements=Non
http://access.developpez.com/faq/

Question Réponse 2. Contrôles de sous-formulaire

Comment atteindre un contrôle d'un sous formulaire ?

Exemple : Pour une zone de texte


Forms![NomFormulaire].form![NomSousFormulaire]![MaZoneDeText]

http://access.developpez.com/faq/

Question Réponse 3. Parcourir un recordset

Comment parcourir un recordset en VBA?

Rst.MoveFirst
While not rst.EOF
' code
rst.MoveNext
Wend
ou

Do Until rst.EOF
' code
rst.MoveNext
Loop
http://access.developpez.com/faq/

Question Réponse 4. DateDiff

Comment calculer la difference entre 2 dates en VBA ?

DateDiff("d", date1, date2)


'donne le nombre de jour entre date1 et date2
http://access.developpez.com/faq/

Question Réponse 5. Debuggage VBA

Comment mettre un point d'arret dans un code VBA ?

Quand Access passe sur un point d'arrêt l'exécution du code s'arrête et attends une manoeuvre de votre part pour continuer.
132 Conception de bases de données

Quand le code est arrêté vous pouvez connaître la valeur des variables de votre code simplement en passant le pointeur de la
souris dessus.
Vous pouvez choisir de continuer à exécuter le code en mode pas à pas en appuyant sur F8.
Vous pouvez poursuivre l'exécution du code normalement avec F5.

http://access.developpez.com/faq/

Question Réponse 6. ! et .

Quel est la diference entre "." et "!" ?

L'opérateur "!" (point d'exclamation) indique que l'élément qui suit est défini par l'utilisateur (un élément d'une collection).
Par exemple, vous pouvez utiliser l'opérateur "!" pour faire référence à un formulaire ouvert, à un état ouvert, ou à un
contrôle figurant sur un formulaire ou sur un état.
L'opérateur "." (point) indique généralement que l'élément qui suit est défini par Microsoft Access. Par exemple, vous pouvez
utiliser l'opérateur "." pour faire référence à une propriété d'un formulaire, d'un état, ou d'un contrôle.

http://access.developpez.com/faq/

En résumé...
Access
A la fois un SGBDR pour créer des BD
et un outil de développement
d'applications

BD Application
Dimension relevant de la conception de Dimension relevant de la conception
BD. d'application.

LDD LMD IHM Programmation

Tables Requêtes Formulaires Etats Macros Modules


VBA

Exercice récapitulatif VIII. L'apprenti chimiste


Soit la requête suivante exprimée en QBE sous Access :
Access 133

IMG. 46 : REQUÊTE EN QBE

Question1
Qu'exprime cette requête ?

Question2
Ecrivez une requête équivalente en SQL.
Cours

VI
Transactions
Les transactions sont une réponse générale aux problèmes de fiabilité et d'accès concurrents dans les BD, et en particulier
dans les BD en mode client-serveur. Elles sont le fondement de toute implémentation robuste d'une BD. Des systèmes
comme Oracle ne fonctionnent nativement qu'en mode transactionnel.

Partie A. Gestion des transactions

Objectifs pédagogiques
Comprendre les principes et l'intérêt des transactions
Apréhender la gestion des pannes dans les SGBD
Apréhender la gestion de la concurrence dans les SGBD
Connaître les syntaxes SQL standard, Oracle et Access pour utiliser des transactions
Maîtriser les modalités d'utilisation des transactions

Problématique des pannes et de la concurrence


Une BD est un ensemble persistant de données organisées qui a en charge la préservation de la cohérence de ces données. Les
données sont cohérentes si elles respectent l'ensemble des contraintes d'intégrité spécifiées pour ces données : contraintes de
domaine, intégrité référentielle, dépendances fonctionnelles, etc.
La cohérence des données peut être remise en cause par deux aspects de la vie d'une BD :
♦ La défaillance
Lorsque le système tombe en panne alors qu'un traitement est en cours, il y a un risque qu'une partie seulement des
instructions prévues soit exécutée, ce qui peut conduire à des incohérences. Par exemple pendant une mise à jour en
cascade de clés étrangères suite au changement d'une clé primaire.
♦ La concurrence
Lorsque deux accès concurrents se font sur les données, il y a un risque que l'un des deux accès rende l'autre incohérent.
Par exemple si deux utilisateurs en réseau modifient une donnée au même moment, seule une des deux mises à jour sera
effectuée.

La gestion de transactions par un SGBD est à la base des mécanismes qui permettent d'assurer le maintien de la cohérence
des BD. C'est à dire encore qu'il assure que tous les contraintes de la BD seront toujours respectées, même en cas de panne et
même au cours d'accès concurrents.
136 Conception de bases de données

Section A1. Transactions

1. Notion de transaction
Transaction
Une transaction est une unité logique de travail, c'est à dire une séquence d'instructions, dont l'exécution assure le
passage de la BD d'un état cohérent à un autre état cohérent.

Cohérence des exécutions incorrectes


La transaction assure le maintien de la cohérence des données que son exécution soit correcte ou incorrecte.

Exemples d'exécutions incorrectes


L'exécution d'une transaction peut être incorrecte parce que :
♦ Une panne a lieu
♦ Un accès concurrent pose un problème
♦ Le programme qui l'exécute en a décidé ainsi

2. Déroulement d'une transaction


1. DEBUT
2. TRAITEMENT
- Accès aux données en lecture
- Accès aux données en écriture
3. FIN
- Correcte : Validation des modifications
- Incorrecte : Annulation des modifications

Remarque
Tant qu'une transaction n'a pas été terminée correctement, elle doit être assimilée à une tentative ou une mise à jour
virtuelle, elle reste incertaine. Une fois terminée correctement la transaction ne peut plus être annulée par aucun
moyen.

3. Propriétés ACID d'une transaction


Une transaction doit respecter quatre propriétés fondamentales :
♦ L'atomicité
Les transactions constituent l'unité logique de travail, toute la transaction est exécutée ou bien rien du tout, mais jamais
une partie seulement de la transaction.
♦ La cohérence
Les transactions préservent la cohérence de la BD, c'est à dire qu'elle transforme la BD d'un état cohérent à un autre (sans
nécessairement que les états intermédiaires internes de la BD au cours de l'exécution de la transaction respectent cette
cohérence)
♦ L'isolation
Les transactions sont isolées les unes des autres, c'est à dire que leur exécution est indépendante des autres transactions en
cours. Elles accèdent donc à la BD comme si elles étaient seules à s'exécuter, avec comme corrolaire que les résultats
intermédiaires d'une transaction ne sont jamais accessibles aux autres transactions.
♦ La durabilité
Les transactions assurent que les modifications qu'elles induisent perdurent, même en cas de défaillance du système.

Remarque
Les initiales de Atomicité, Cohérence, Isolation et Durabilité forme le mot mnémotechnique ACID.
Transactions 137

4. Transactions en SQL
Le langage SQL fournit trois instructions pour gérer les transactions.
Syntaxe : Début d'une transaction
BEGIN TRANSACTION
Cette syntaxe est optionnelle (voire inconnue de certains SGBD), une transaction étant débutée de façon implicite dès
qu'instruction est initiée sur la BD.

Syntaxe : Fin correcte d'une transaction


COMMIT TRANSACTION (ou COMMIT)
Cette instruction SQL signale la fin d'une transaction couronnée de succès. Elle indique donc au gestionnaire de transaction
que l'unité logique de travail s'est terminée dans un état cohérent est que les données peuvent effectivement être modifiées de
façon durable.

Syntaxe : Fin incorrecte d'une transaction


ROLLBACK TRANSACTION (ou ROLLBACK)
Cette instruction SQL signale la fin d'une transaction pour laquelle quelque chose s'est mal passé. Elle indique donc au
gestionnaire de transaction que l'unité logique de travail s'est terminée dans un état potentiellement incohérent et donc que
les données ne doivent pas être modifiées en annulant les modifications réalisées au cours de la transaction.

Remarque : Programme
Un programme est généralement une séquence de plusieurs transactions.

5. Exemple de transaction sous Oracle


Exemple de gestion de compte toujours positif sur Oracle en PL/SQL
DECLARE
vTotal number;

BEGIN
UPDATE compte
SET total=total-1000
WHERE nom="dupont";

SELECT total INTO vTotal


FROM compte
WHERE nom="dupont";

IF vTotal<0 THEN
ROLLBACK;
ELSE
COMMIT;
END IF;
END;

6. Exemple de transaction sous Access


Exemple de transfert financier sous Access
Sub Transaction
BeginTrans
CurrentDb.CreateQueryDef("", "UPDATE Compte1 SET Solde=Solde+100 WHERE
Num=1").Execute
CurrentDb.CreateQueryDef("", "UPDATE Compte2 SET Solde=Solde-100 WHERE
Num=1").Execute
CommitTrans
End Sub

Remarque : VBA et transactions


Sous Access, il n'est possible de définir des transactions sur plusieurs objets requêtes qu'en VBA.

Remarque : Transactions automatique sous Access


Sous Access, toute requête portant sur plusieurs lignes d'une table est (sauf paramétrage contraire) encapsulée dans
une transaction.
Ainsi par exemple la requête "UPDATE Compte SET Solde=Solde*6,55957" est exécutée dans une transaction et
donc, soit toutes les lignes de la table Compte seront mises à jour, soit aucune.
138 Conception de bases de données

7. Journal des transactions


Journal
Le journal est un fichier système qui constitue un espace de stockage redondant avec la BD. Il répertorie l'ensemble
des mises à jour faites sur la BD (en particulier les valeurs des enregistrements avant et après mise à jour). Le
journal est donc un historique persistant (donc en mémoire secondaire) qui mémorise tout ce qui se passe sur la BD.
Le journal est indispensable pour la validation (COMMIT), l'annulation (ROLLBACK) et la reprise après panne de
transactions.

♦ Synonyme : Log.

Section A2. Fiabilité

1. Les pannes
Une BD est parfois soumise à des défaillances qui entraînent une perturbation, voire un arrêt, de son fonctionnement.
On peut distinguer deux types de défaillances :
♦ Les défaillances système
ou défaillances douces (soft crash), par exemple une coupure de courant ou une panne réseau. Ces défaillances affectent
toutes les transactions en cours de traitement, mais pas la BD au sens de son espace de stockage physique.
♦ Les défaillances des supports
ou défaillances dures (hard crash), typiquement le disque dur sur lequel est stockée la BD. Ces défaillances affectent
également les transactions en cours (par rupture des accès aux enregistrements de la BD), mais également les données
elles-mêmes.

Remarque : Annulation des transactions non terminées


Lorsque le système redémarre après une défaillance, toutes les transactions qui étaient en cours d'exécution (pas de
COMMIT) au moment de la panne sont annulés (ROLLBACK imposé par le système). Cette annulation assure le
retour à un état cohérent, en vertu des propriétés ACID [Atomique, Cohérent, Isolé, Durable] des transactions.

Remarque : Ré-exécution des transactions terminées avec succès


Au moment de la panne certaines transactions étaient peut-être terminées avec succès (COMMIT) mais non encore
(ou seulement partiellement) enregistrées dans la BD (en mémoire volatile, tampon, etc.). Lorsque le système
redémarre il doit commencer par rejouer ces transactions, qui assurent un état cohérent de la BD plus avancé.
Cette reprise des transactions après COMMIT est indispensable dans la mesure où c'est bien l'instruction COMMIT
qui assure la fin de la transaction et donc la durabilité. Sans cette gestion, toute transaction pourrait être remise en
cause.

Remarque : Unité de reprise


Les transactions sont des unités de travail, et donc également de reprise.

Remarque : Défaillance des supports


Tandis que la gestion de transactions et de journal permet de gérer les défaillances systèmes, les défaillances des
supports ne pourront pas toujours être gérés par ces seuls mécanismes. Il faudra leur adjoindre des procédures de
sauvegarde et de restauration de la BD pour être capable au pire de revenir dans un état antérieur cohérent et au
mieux de réparer complètement la BD (cas de la réplication en temps réel par exemple).

2. Point de contrôle
Point de contrôle
Un point de contrôle est une écriture dans le journal positionnée automatiquement par le système qui établit la liste
de toutes les transactions en cours (au moment où le point de contrôle est posé) et force la sauvegarde des données
alors en mémoire centrale dans la mémoire secondaire.
Le point de contrôle est positionné à intervale de temps ou de nombre d'entrées dans le journal prédéfinis.
Le dernier point de contrôle est le point de départ d'une reprise après panne, dans la mesure où c'est le dernier
instant où toutes les données ont été sauvegardées en mémoire non volatile.

♦ Synonyme : Syncpoint.
Transactions 139

3. Reprise après panne


Le mécanisme de reprise après panne s'appuie sur le journal et en particulier sur l'état des transactions au moment de la panne
et sur le dernier point de contrôle.

Le schéma ci-après illustre les cinq cas de figure possibles pour une transaction au moment de la panne.

SCH. 7 : LES CINQ TYPES DE TRANSACTIONS AU MOMENT DE LA PANNE

♦ Transactions de type T1
Elles ont débuté et se sont terminées avant tc. Elles n'interviennent pas dans le processus de reprise.
♦ Transactions de type T2
Elles ont débuté avant tc et se sont terminées entre tc et tf. Elles devront être rejouées (il n'est pas sûr que les données
qu'elles manipulaient aient été correctement inscrites en mémoire centrale, puisque après tc, or le COMMIT impose la
durabilité).
♦ Transactions de type T3
Elles ont débuté avant tc, mais n'était pas terminées à tf. Elles devront être annulées (pas de COMMIT).
♦ Transactions de type T4
Elles ont débuté après tc et se sont terminées avant tf. Elles devront être rejouées.
♦ Transactions de type T5
Elles ont débuté après tc et ne se sont pas terminées. Elles devront être annulées.

Remarque
Les transactions sont des unités d'intégrité.

4. Algorithme de reprise UNDO-REDO.


L'algorithme suivant permet d'assurer une reprise après panne qui annule et rejoue les transactions adéquates.
1. SOIT deux listes REDO et UNDO
1a. Initialiser la liste REDO à vide
1b. Initialiser la liste UNDO avec toutes les transactions en cours au dernier point de
contrôle

2. FAIRE une recherche en avant dans le journal, à partir du point de contrôle


140 Conception de bases de données

2a. SI une transaction T est commencée ALORS ajouter T à UNDO


2b. SI une transaction T est terminée avec succès alors déplacer T de UNDO à REDO

3. QUAND la fin du journal est atteinte


3a. Annuler les transactions de la liste UNDO (reprise en arrière)
3b. Rejouer les transactions de la liste REDO (reprise en avant)

4. TERMINER la reprise et redevenir disponible pour de nouvelles instructions


Exemple

SCH. 8 : LES CINQ TYPES DE TRANSACTIONS AU MOMENT DE LA PANNE

♦ Transactions de type T1
Non prises en compte par l'algorithme.
♦ Transactions de type T2
Ajoutées à la liste UNDO (étape 1b) puis déplacée vers REDO (étape 2b) puis rejouée (étape 3b).
♦ Transactions de type T3
Ajoutées à la liste UNDO (étape 1b) puis annulée (étape 3a).
♦ Transactions de type T4
Ajoutées à la liste UNDO (étape 2a) puis déplacée vers REDO (étape 2b) puis rejouée (étape 3b).
♦ Transactions de type T5
Ajoutées à la liste UNDO (étape 2a) puis annulée (étape 3a).

5. Ecriture en avant du journal.

On remarquera que pour que la reprise de panne soit en mesure de rejouer les transactions, la première action que doit
effectuer le système au moment du COMMIT est l'écriture dans le journal de cette fin correcte de transaction. En effet
ainsi la transaction pourra être rejouée, même si elle n'a pas eu le temps de mettre effectivement à jour les données dans
la BD, puisque le journal est en mémoire secondaire.

**
*
Transactions 141

On voit que la gestion transactionnelle est un appui important à la reprise sur panne, en ce qu'elle assure des états cohérents
qui peuvent être restaurés.

Section A3. Concurrence

1. Trois problèmes soulevés par la concurrence.


Nous proposons ci-dessous trois problèmes posés par les accès conccurents des transactions aux données.
1.1. Perte de mise à jour

Temps Transaction A Transaction B

t1 LIRE T
t2 ... LIRE T
t3 UPDATE T ...
t4 ... UPDATE T
t5 COMMIT ...
t4 COMMIT

TAB. 15 : PROBLÈME DE LA PERTE DE MISE À JOUR DU TUPLE T PAR LA TRANSACTION A


Les transaction A et B accèdent au même tuple T ayant la même valeur respectivement à t1 et t2. Ils modifient chacun la
valeur de T. Les modifications effectuées par A seront perdues puisqu'elle avait lu T avant sa modification par B.

Exemple

Temps A : Ajouter 100 B : Ajouter 10

LIRE COMPTE
t1
C=1000
LIRE COMPTE
t2 ...
C=1000
UPDATE COMPTE
t3 ...
C=C+100=1100
UPDATE COMPTE
t4 ...
C=C+10=1010
COMMIT
t5 ...
C=1100
COMMIT
t6
C=1010

TAB. 16 : DOUCLE CRÉDIT D'UN COMPTE BANCAIRE C


Dans cet exemple le compte bancaire vaut 1010 à la fin des deux transactions à la place de 1110.

1.2. Accès à des données non validées

Temps Transaction A Transaction B

t1 UPDATE T
t2 LIRE T ...
t3 ROLLBACK

TAB. 17 : PROBLÈME DE LA LECTURE IMPROPRE DU TUPLE T PAR LA TRANSACTION A


La transaction A accède au tuple T qui a été modifié par la transaction B. B annule sa modification et A a donc accédé à une
valeur qui n'aurait jamais dû exister (virtuelle) de T. Pire A pourrait faire une mise à jour de T après l'annulation par B, cette
mise à jour incluerait la valeur avant annulation par B (et donc reviendrait à annuler l'annulation de B).
142 Conception de bases de données

Exemple

Temps A : Ajouter 10 B : Ajouter 100 (erreur)

LIRE COMPTE
t1
C=1000
UPDATE COMPTE
t2
C=C+100=1100
LIRE COMPTE
t3 ...
C=1100
ROLLBACK
t4 ...
C=1000
UPDATE C
t5
C=C+10=1110
COMMIT
t6
C=1110

TAB. 18 : ANNULATION DE CRÉDIT SUR LE COMPTE BANCAIRE C


Dans cet exemple le compte bancaire vaut 1110 à la fin des deux transactions à la place de 1010.

1.3. Lecture incohérente

Temps Transaction A Transaction B

t1 LIRE T
t2 ... UPDATE T
t3 ... COMMIT
t4 LIRE T

TAB. 19 : PROBLÈME DE LA LECTURE NON REPRODUCTIBLE DU TUPLE T PAR LA TRANSACTION A


Si au cours d'une même transaction A accède deux fois à la valeur d'un tuple alors que ce dernier est, entre les deux, modifié
par une autre transaction B, alors la lecture de A est inconsistente. Ceci peut entraîner des incohérences par exemple si un
calcul est en train d'être fait sur des valeurs par ailleurs en train d'être mises à jour par d'autres transactions.

Remarque
Le problème se pose bien que la transaction B ait été validé, il ne s'agit donc pas du problème d'accès à des données
non validées.

Exemple

Temps A : Calcul de S=C1+C2 B : Transfert de 10 de C1 à C2

LIRE COMPTE1
t1
C1=100
LIRE COMPTE 1
t2 ...
C1=100
t3 LIRE COMPTE 2
...
C2=100
t4 UPDATE COMPTE 1
...
C1=100-10=90
t5 UPDATE COMPTE 2
...
C2=100+10=110
t6 ... COMMIT
t7 LIRE COMPTE 2
C2=110
t8 CALCUL S
S=C1+C2=210

TAB. 20 : TRANSFERT DU COMPTE C1 AU COMPTE C2 PENDANT UNE OPÉRATION DE CALCUL C1+C2


Dans cet exemple la somme calculée vaut 210 à la fin du calcul alors qu'elle devrait valoir 200.
Transactions 143

2. Le verrouillage.
Une solution générale à la gestion de la concurrence est une technique très simple appelée verrouillage.
Verrou
Poser un verrou sur un objet (typiquement un tuple) par une transaction signifie rendre cet objet innaccessible aux
autres transactions.

♦ Synonyme : Lock.

Verrou partagé
Un verrou partagé, noté S, est posé par une transaction lors d'un accès en lecture sur cet objet.
Un verrou partagé interdit aux autres transaction de poser un verrou exclusif sur cet objet et donc d'y accéder en
écriture.

♦ Synonymes : Verrou de lecture, Shared lock, Read lock.

Verrou exclusif
Un verrou exclusif, noté X, est posé par une transaction lors d'un accès en écriture sur cet objet.
Un verrou exclusif interdit aux autres transactions de poser tout autre verrou (partagé ou exclusif) sur cet objet et
donc d'y accéder (ni en lecture, ni en écriture).

♦ Synonymes : Verrou d'écriture, Exclusive lock, Write lock.

Remarque : Verrous S multiples


Un même objet peut être verrouillé de façon partagée par plusieurs transactions en même temps. Il sera impossible
de poser un verrou exclusif sur cet objet tant qu'au moins une transaction disposera d'un verrou S sur cet objet.

Règles de verrouillage
Soit la transaction A voulant poser un verrou S sur un objet O
1. Si O n'est pas verrouillé alors A peut poser un verrou S
2. Si O dispose déjà d'un ou plusieurs verrous S alors A peut poser un verrou S
3. Si O dispose déjà d'un verrou X alors A ne peut pas poser de verrou S

Soit la transaction A voulant poser un verrou X sur un objet O


1. Si O n'est pas verrouillé alors A peut poser un verrou X
2. Si O dispose déjà d'un ou plusieurs verrous S ou d'un verrou X alors A ne peut pas poser de verrou X

Verrou X présent Verrou(s) S présent(s) Pas de verrou présent

Verrou X demandé Demande refusée Demande refusée Demande accordée


Verrou S demandé Demande refusée Demande accordée Demande accordée

TAB. 21 : MATRICE DES RÈGLES DE VERROUILLAGE

Remarque : Promotion d'un verrou


Une transaction qui dispose déjà, elle-même, d'un verrou S sur un objet peut obtenir un verrou X sur cet objet si
aucune autre transaction ne détient de verrou S sur l'objet. Le verrou est alors promu du statut partagé au statut
exclusif.

3. Le déverrouillage.
Déverrouillage
Lorsqu'une transaction se termine (COMMIT ou ROLLBACK) elle libère tous les verrous qu'elle a posé.

♦ Synonyme : Unlock.
144 Conception de bases de données

4. Protocole d'accès aux données.


Règles de verrouillage avant les lectures et écritures des données
Soit la transaction A voulant lire des données d'un tuple T :
1. A demande à poser un verrou S sur T
2. Si A obtient de poser le verrou alors A lit T
3. Sinon A attend le droit de poser son verrou (et donc que les verrous qui l'en empêchent soient levés)

Soit la transaction A voulant écrire des données d'un tuple T :


1. A demande à poser un verrou X sur T
2. Si A obtient de poser le verrou alors A écrit T
3. Sinon A attend le droit de poser son verrou (et donc que les verrous qui l'en empêchent soient levés)

Soit la transaction A se terminant (COMMIT ou ROLLBACK) :


1. A libère tous les verrous qu'elle avait posé
2. Certaines transactions en attente obtiennent éventuellement le droit de poser des verrous

Remarque : Liste d'attente


Afin de rationnaliser les attentes des transactions, des stratégies du type FIFO [First In First Out] sont généralement
appliquées et donc les transactions sont empilées selon leur ordre de demande.

5. Solution aux trois problèmes soulevés par la concurrence.


Le principe du verrouillage permet d'apporter une solution aux trois problèmes classiques soulevés par les accès aux
concurrents aux données par les transactions.
5.1. Perte de mise à jour

Temps Transaction A Transaction B

LIRE T
t1
Verrou S
LIRE T
t2 ...
Verrou S
UPDATE T
t3 ...
Attente...
... UPDATE T
t4
Attente... Attente...
... Inter-blocage

TAB. 22 : PROBLÈME DE LA PERTE DE MISE À JOUR DU TUPLE T PAR LA TRANSACTION A

Remarque
Le problème de perte de mise à jour est réglé, mais soulève ici un autre problème, celui de l'inter-blocage.

5.2. Accès à des données non validées

Temps Transaction A Transaction B

UPDATE T
t1
Verrou X
LIRE T
t2 ...
Attente...
ROLLBACK
t3
Libération du verrou X
t4 Verrou S

TAB. 23 : PROBLÈME DE LA LECTURE IMPROPRE DU TUPLE T PAR LA TRANSACTION A


Transactions 145

5.3. Lecture incohérente

Temps Transaction A Transaction B

LIRE T
t1
Verrou S
UPDATE T
t2 ...
Attente...
t3 LIRE T ...
Verrous S
... ... libération des verrous ... ... reprise de la transaction ...

TAB. 24 : PROBLÈME DE LA LECTURE NON REPRODUCTIBLE DU TUPLE T PAR LA TRANSACTION A


Remarque
La lecture reste cohérente car aucune mise à jour ne peut intervenir pendant le processus de lecture d'une même
transaction.

6. Inter-blocage
Inter-blocage
L'inter-blocage est le phénomène qui apparait quand deux transactions (ou plus, mais généralement deux) se
bloquent mutuellement par des verrous posés sur les données. Ces verrous empêchent chacune des transactions de
se terminer et donc de libérer les verrous qui bloquent l'autre transaction. Un processus d'attente sans fin s'enclenche
alors.
Les situations d'inter-blocage sont détectées par les SGBD et gérées, en annulant l'une, l'autre ou les deux
transactions, par un ROLLBACK système. Les méthodes utilisées sont la détection de cyle dans un graphe d'attente
et la détection de délai d'attente trop long.

♦ Synonymes : Deadlock, Blocage, Verrou mortel.

Cycle dans un graphe d'attente


Principe de détection d'un inter-blocage par détection d'un cycle dans un graphe représentant quelles transactions
sont en attente de quelles transactions (par inférence sur les verrous posés et les verrous causes d'attente). Un cycle
est l'expression du fait qu'une transaction A est en attente d'une transaction B qui est en attente d'une transaction A.
La détection d'un tel cycle permet de choisir une victime, c'est à dire une des deux transactions qui sera annulée pour
que l'autre puisse se terminer.

♦ Synonyme : Circuit de blocage.

Délai d'attente
Principe de décision qu'une transaction doit être abandonnée (ROLLBACK) lorsque son délai d'attente est trop
long.
Ce principe permet d'éviter les situations d'inter-blocage, en annulant une des deux transactions en cause, et en
permettant donc à l'autre de se terminer.

♦ Synonyme : Timeout.

Remarque : Risque lié à l'annulation sur délai


Si le délai est trop court, il y a un risque d'annuler des transactions en situation d'attente longue, mais non bloquées.
Si le délai est trop long, il y a un risque de chute des performances en situation d'inter-blocage (le temps que le
système réagisse).
La détection de cycle est plus adaptée dans tous les cas, mais plus complexe à mettre en oeuvre.

Remarque : Relance automatique


Une transaction ayant été annulée suite à un inter-blocage (détection de cycle ou de délai d'attente) n'a pas commis
de "faute" justifiant son annulation. Cette dernière est juste dûe aux contraintes de la gestion de la concurrence.
Aussi elle n'aurait pas dû être annulée et devra donc être éxécutée à nouveau.
Certains SGBD se charge de relancer automatiquement les transactions ainsi annulées.
146 Conception de bases de données

Section A4. Illustrations sous Oracle

1. Validation et annulation de transaction


CREATE TABLE TransTest (X number(1));
Table créée.

INSERT INTO TransTest VALUES (1);


1 ligne créée.

COMMIT;
Validation effectuée.

INSERT INTO TransTest VALUES (2);


1 ligne créée.

ROLLBACK;
Annulation (rollback) effectuée.

SELECT * FROM TransTest;


X
-----
1

2. Validation conditionnelle de transaction


CREATE TABLE TransTest (X number(1));
INSERT INTO TransTest VALUES (1);
INSERT INTO TransTest VALUES (1);
COMMIT;

SELECT * FROM TransTest;

DECLARE
minX TransTest.X%TYPE;
BEGIN
UPDATE TransTest SET X=X-1;
SELECT min(X) INTO minX FROM TransTest;
IF minX < 0 THEN
ROLLBACK;
ELSE
COMMIT;
END IF;
END;

SELECT * FROM TransTest;

Première exécution
X
---
1
2

Procédure PL/SQL terminée avec succès.

X
---
0
1
Seconde exécution
X
---
0
1

Procédure PL/SQL terminée avec succès.

X
---
0
1
Transactions 147

3. Simulation de panne
CREATE TABLE TransTest (X number(1));
INSERT INTO TransTest VALUES (1);
COMMIT;

INSERT INTO TransTest VALUES (2);


SELECT * FROM TransTest;

DECLARE
i number(5);
BEGIN
i:=0;
WHILE i=0 LOOP
i:=0;
END LOOP;
END;

COMMIT;
Exécution
Table créée.
1 ligne créée.
Validation effectuée.

1 ligne créée.
X
---
1
2

... Attente dans la boucle infinie ...


Simulation de panne (en brisant la connection)
SELECT * FROM TransTest;
X
---
1

4. Mises à jour concurrentes


Préparation
CREATE TABLE TransTest (X number(1));
INSERT INTO TransTest VALUES (1);
COMMIT;
Début exécution 1
UPDATE TransTest SET X=X+1 WHERE X=1;
1 ligne mise à jour.

SELECT * FROM TransTest;


X
---
2
Début exécution 2
SELECT * FROM TransTest;
X
---
1

UPDATE TransTest SET X=X+1 WHERE X=1;


-- ... Mise en attente ...
Fin exécution 1
COMMIT;
Validation effectuée.
Fin exécution 2
-- ... Reprise et exécution du UPDATE.
0 ligne(s) mise(s) à jour.
-- NB : X ne vaut plus 1, mais 2 après le COMMIT de la première exécution

COMMIT;
Validation effectuée.

SELECT * FROM TransTest;


X
---
2
148 Conception de bases de données

En résumé...
Transactions
Unité logique de travail pour assurer la
cohérence de la BD même en cas de
pannes ou d'accès concurrents.

Panne Concurrence Programmation


Même en cas de panne, la BD Dimension relevant de la Un programme peut décider de
doit rester cohérente. conception d'application. l'annulation d'une transaction.

Défaillances Défaillances Perte de Accès à Lecture Rollback


système du mise à des incohérente Instruction
Coupure de support jour données SQL
courant, de d'annulation
Crash non
réseau, etc. d'une
disque (dans valides transaction.
ce cas les
transactions
peuvent être
insuffisantes).

Exercice récapitulatif IX. Opération bancaires et transactions


Enoncé n°1
On désire réalisation une BD permettant de gérer les comptes bancaires des clients selon les modalités suivantes :
♦ Chaque client possède un compte courant et éventuellement un compte d'épargne.
♦ Un compte est identifié par un numéro unique composé d'un numéro de pays, d'un numéro de ville (relatif au pays), d'un
numéro d'agence (relatif à la ville), et d'un numéro propre (fourni par l'agence). A des fins d'identification du compte par
un opérateur humain, on gardera dans la BD un intitulé pour les pays, villes et agences.
♦ Il est possible de faire des transferts d'un compte sur l'autre
♦ Il est possible de débiter (enlever) de l'argent depuis le compte courant
♦ Il est possible de créditer (ajouter) de l'argent sur les deux comptes
♦ Les comptes doivent toujours être positifs
♦ On ne garde pas la mémoire des opérations, seules les soldes sur les comptes sont gérés
♦ Un client est décrit par son nom, son prénom, sa civilité.

Question1.1
Réaliser la conception complète de la BD
Transactions 149

Enoncé n°2
Soient les évènements suivants survenants sur la BD :
♦ Le client Robert Dupont est créé dans l'agence du centre ville de Compiègne, qui vient d'ouvrir.
♦ Le client Alphonse Durand est créé dans la même agence, mais il veut également un compte d'épargne sur lequel il dépose
tout de suite 1000€ .
♦ Le client Robert Dupont dépose deux chèques de 100€ sur son compte courant.
♦ Le client Alphonse Durand transfère 500€ de son compte d'épargne à son compte courant.

Question2.1
Ecrire le code SQL permettant de traiter ces évènements, sans utiliser de transactions.

Enoncé n°3
Suite à des problèmes de coupure réseaux, on constate des problèmes sur les comptes. Ainsi suite à l'exécution des opérations
précédentes, la requête suivante renvoie des résultats érronés.
SELECT tCompteCourant.fkClient AS N, tCompteCourant.aSolde + NVL(tCompteEpargne.aSolde,0) AS
SoldeDeTousComptes
FROM tCompteCourant LEFT JOIN TCompteEpargne
ON tCompteCourant.fkClient=TCompteEpargne.fkClient ;

N SoldeDeTousComptes
2 500
1 100

Question3.1
Expliquez à quoi peuvent être dus les problèmes rencontrés

Indice
La fonction NVL renvoie comme valeur le second paramètre, si le premier à pour valeur NULL.

Question3.2
Proposez une solution permettant d'assurant la cohérence des opérations, en aménageant cotre code SQL.
Cours

VII
Oracle
Oracle est un SGBD très intéressant du point de vue de ce cours. Historiquement c'est le premier SGBDR a avoir été mis sur
le marché, c'est encore aujourd'hui le leader mondial du domaine. Oracle propose une implémentation très large des principes
avancées de SGBD (triggers, RO [Relationnel-Objet], etc.). Si Oracle (à l'instar des autres produits commerciaux tels que
SQL Server de Microsoft ou DB2 d'IBM) est de plus en plus concurrencé par les produits Open Source (tels que PosgreSQL
et MySQL), il reste un bon terrain d'apprentissage généraliste sur le sujet. Ainsi la connaissance d'Oracle permettra le passage
à PosgreSQL ou MySQL sans difficulté.
Les principaux inconvénients d'Oracle restent son coûts d'achat ainsi que sa complexité dès lors que l'on s'attache à des
implémentations robustes et performantes en situation réelle.

Partie A. Technologie Oracle

Présentation
♦ Le premier SGBDR commercialisé en 1979
♦ Il occupe actuellement la première place dans le marché des SGBDR (avec IBM)
♦ Evolutions du produit :
- depuis la version 7, architecture client-serveur
- depuis la version 8, le serveur est objet-relationnel
- depuis la version 8i, intégration de couches applicatives Web et multimédia
- depuis la version 9i, intégration de types de données XML, extension des couches Web et introduction de fonctions de
data warehousing et de business intelligence
♦ Il fonctionne sous Unix, Linux, Windows.
♦ Site officiel en France :
♦ Il est possible de télécharger gratuitement Oracle à des fins de développement et de prototypage :

Section A1. SQL

1. Types de données
♦ NUMBER(e,d)
♦ DATE
♦ CHAR(l), VARCHAR2(lmax)
♦ LONG, CLOB, BLOB, BFILE
152 Conception de bases de données

Remarque
♦ Pas de données booléennes

Pour entrer dans le détail


Vous pouvez consulter http://www.loria.fr/~roegel/cours/iut/oracle-sql.pdf, page 2 et 3, pour avoir une description
plus détaillée des types de données.

2. Particularités LMD
♦ L'opération relationnelle de différence s'écrit MINUS (au lieu de EXCEPT en SQL)
♦ UNION ALL (une opération d'union qui ne supprime pas les doublons)
♦ LEFT JOIN peut s'écrire grâce à l'opérateur "(+)" utilisé dans la clause WHERE : SELECT x,y FROM t1,t2 WHERE
y(+)=x;

Remarque
Les expressions mathématiques contenant une valeur Null sont systématiquement évaluées à Null.
"SELECT x+y FROM t;" renverra des valeurs Null, si x ou y ont la valeur Null.

Remarque
Le AS servant pour le renommage de colonne est optionnel.

3. Opérateur de concaténation
♦ Concatène des colonnes ou chaînes de caractères avec d'autres colonnes
♦ Est représenté par deux barres verticales : ||
♦ La colonne résultante est une expression caractère

Exemple
SELECT Attribut1 || Attribut2 AS "A1+A2" FROM...

4. Les séquences
♦ Objet partageable, s'utilise en générale pour créer une valeur de clé primaire artificielle.
♦ Génère automatiquement des numéros uniques

Syntaxe : Création de séquence


CREATE SEQUENCE nom_sequence

Syntaxe : Valeur d'une séquence


nom_sequence.CURRVAL

Syntaxe : Incrément de séquence


nom_sequence.NEXTVAL

Remarque : user_sequences
Table du catalogue où se trouvent les informations concernant les séquences.

Pour entrer dans le détail


Vous pouvez consulter http://www.loria.fr/~roegel/cours/iut/oracle-sql.pdf, page 7, pour avoir une description plus
détaillée de la syntaxe des séquences et disposer d'exemples.
Oracle 153

5. Fonctions à connaître
Les fonctions "mono-ligne" :
♦ Manipulent des éléments de données
♦ Acceptent des arguments et rendent des valeurs
♦ Agissent sur chaque ligne
♦ Ramènent un seul résultat par ligne
♦ Peuvent modifier les types de données

Remarque : Fonctions mono-ligne


Par opposition aux fonctions de calcul SQL qui s'appliquent sur toute la table pour réaliser des agrégats (en ne
renvoyant qu'une seule valeur par regroupement), les fonctions "mono-ligne" sont des fonctions au sens classique,
qui s'appliquent à une ou plusieurs valeurs et renvoient une valeur en retour.

On distingue les types de fonctions suivantes :


♦ Traitement de chaîne
- Concat, substr, length, insrt, lpad, trim
- Lower, upper, initcap
♦ Traitement de date
- Months_between, Add_months, next_day, last_day,
- SELECT Sysdate FROM dual;
- Opérations mathématiques sur les dates : SELECT sysdate + 10 from dual
♦ Traitement numérique
- Round
- Trunc
- Mod
♦ Conversion
- Conversion implicite
- Conversion explicite : TO_DATE, TO_NUMBER, TO_CHAR
- Format :
♦ Générales
- NVL (par exemple NVL(X,0) renvoie 0 si X vaut Null)
- CASE WHEN condition1 THEN valeur1 WHEN condition2 THEN valeur2 ELSE valeur3 END
- Imbrication de fonctions : F3(F2(F1(col,arg1),arg2),arg3)

Méthode
Utiliser les fonctions mono-ligne pour :
♦ Transformer les données
♦ Formater des dates et des nombres pour l'affichage
♦ Convertir des types de données de colonnes
♦ Etc.

Pour entrer dans le détail


Vous pouvez consulter http://www.loria.fr/~roegel/cours/iut/oracle-sql.pdf, page 9 à 12, pour avoir une description
plus détaillée des fonctions disponibles sous Oracle.
154 Conception de bases de données

6. Dictionnaire de données
Collection des tables créées et maintenues par le serveur Oracle.
Contient des informations sur les objets de base de données existants.

♦ Describe nom_objet

♦ Afficher les différents types d'objets appartenant à l'utilisateur :


select object_type from user_objects;
♦ Afficher la liste des objets appartenant à l'utilisateur :
select * from user_catalog
♦ Lister les tables appartenant à l'utilisateur :
user_tables (un enregistrement par table)
Exemple : select table_name from user_tables
♦ user_sequences
♦ user_procedures
♦ user_views

Section A2. SQL*Plus

1. Présentation
♦ Environnement Oracle d'exécution du SQL.
♦ L'environnement SQL*PLus ne travaille ni sur le contenu ni sur la structure.

2. Quelques commandes

2.1. Exécuter une commande dans SQL*PLUS


♦ depuis le prompt SQL (terminer par / ou ;)
♦ depuis un fichier script : @ filename

2.2. Récupérer les résultats d'exécution


♦ SPOOL filename

3. Paramétrage de l'affichage des états

3.1. Liste des paramètres


♦ COLSEP {_ | text}
♦ FEEDBACK {6 | n |OFF | ON}
♦ HEADING {OFF | ON}
♦ LINESIZE {80 | n}
♦ PAGESIZE {24 | n}
♦ PAUSE {OFF | ON | text}
♦ TERMOUT {OFF | ON}
♦ depuis un fichier script : @ filename
Oracle 155

3.2. Contrôler les paramètres


♦ Lectures des paramètres : SHOW param
♦ Ecriture des paramètres : SET param valeur

3.3. Formattage d'une colonne de requête


Syntaxe
COLUMN nom_colonne FORMAT format

♦ Largeur de la colonne : An
♦ Chiffre (avec ou sans zéro à gauche) : 9 / 0
♦ Symboles monétaires : $ / L
♦ Séparateurs de virgule et de milliers : . / ,
♦ etc.

Exemple
COLUMN ename FORMAT A15
COLUMN sal FORMAT $99,990.00
COLUMN mgr FORMAT 999999999

Options supplémentaires
♦ HEADING nom de l'entête
♦ JUSTIFY left | right | center
♦ NULL text
♦ etc.

Section A3. PL/SQL

1. Présentation

1.1. Description
♦ Langage de programmation d'Oracle.
♦ Permet une manipulation procédurale de requêtes SQL.

1.2. Avantages
♦ Intégration
Il est possible d'écrire des fonctions complexes de manipulation de données sans recourir à un langage externe.
♦ Amélioration des performances
Le code PL/SQL est très proche du moteur Oracle. De plus pour le code stocké, les requêtes qu'il manipule sont
pré-compilées, et donc son exécution est optimisée.

2. Structure d'un bloc PL/SQL


Syntaxe
[Declare]
Variables, curseurs, etc.
Begin
Instructions SQL et PL/SQL
[Exception]
Gestion d'erreur.
End
156 Conception de bases de données

3. Types de bloc PL/SQL

3.1. Anonyme
Syntaxe
[DECLARE]
...
BEGIN
...
[EXCEPTION]
...
END

3.2. Procédure
Syntaxe
PROCEDURE nom_proc
IS
...
BEGIN
...
[EXCEPTION]
...
END

3.3. Fonction
Syntaxe
FUNCTION nom_func
RETURN type_retourné
IS
...
BEGIN
...
RETURN valeur;
[EXCEPTION]
...
END

4. Types de programmes PL/SQL

4.1. Bloc anonyme, procédure ou fonction applicative


Usage de type script, batch ou niveau applicatif.
4.2. Procédure ou fonction stockée
Pré-compilé
Syntaxe : Procédure stockée
CREATE PROCEDURE nom_proc
IS
...

Syntaxe : Fonction stockée


CREATE FUNCTION nom_func
IS
...

4.3. Triggers
Bloc anonyme stockés dont l'exécution est contrôlée par des évènements sur les données.
Oracle 157

5. Variables
♦ Scalaires
VARCHAR, DATE, CHAR, LONG, BOOLEAN, INTEGER
♦ Composées
RECORD
Déclaration d'un type RECORD : TYPE nom_type IS RECORD (déclaration de propriétés);
Déclaration d'une variable enregistrement de ce type : nom_variable nom_type;
♦ Curseurs
Permettent de manipuler des résultats de requête.

6. Variables scalaires
Syntaxe
identifiant [CONSTANT] type [NOT NULL] [:= valeur];

Exemple
v_deptno NUMBER(2) NOT NULL := 10;
v_hiredate DATE;
v_location VARCHAR2(13) := 'Atlanta';
c_comm CONSTANT NUMBER := 1400;

Remarque : Référence à un type de colonne existant


On peut faire référence au type d'une colonne d'une table par la syntaxe suivante en remplacement du type de
données :

nom_table.nom_colonne%TYPE

Exemple : Référence à un type de colonne existant


Exemple : vPersonne tEmploye.aNom%TYPE

7. Affectation classique
Syntaxe
variable := valeur | variable

Exemple
x:=10;
x:=y;

8. Affectation par une requête


Syntaxe
SELECT propriété1, propriété2, ...
INTO variable_name1, variable_name2, ...
FROM relations
WHERE condition;
A condition que la requête ne renvoie qu'un tuple et qu'elle projète autant de propriétés de ce tuple que de variables
référencées dans la clause INTO.

Exemple
DECLARE
v_deptno NUMBER(2);
v_loc VARCHAR2(15);
BEGIN
SELECT deptno, loc
INTO v_deptno, v_loc
FROM dept
WHERE dname = 'SALES';
...
END;
158 Conception de bases de données

Remarque : Syntaxe %TYPE


Cette syntaxe est largement recommandée pour l'affectation depuis une requête.

Remarque : Affectation d'une variable RECORD


Il est possible avec la clause INTO d'affecter des résultats de requête à plusieurs colonnes dans une variable
RECORD.

9. Affichage à l'écran
Syntaxe
SET SERVEROUTPUT ON
BEGIN
DBMS_OUTPUT.PUT_LINE ('Hello World');
END;

10. Structures de contrôle

10.1. Structure conditionnelle


Syntaxe
IF THEN
instructions
ELSIF THEN
instructions
ELSE
instructions
END IF;

10.2. Boucle FOR


Syntaxe
FOR compteur IN [REVERSE] inf...sup LOOP
instructions
END LOOP;

10.3. Boucle WHILE


Syntaxe
WHILE condition LOOP
instructions
END LOOP;

10.4. Boucle REPEAT


Syntaxe
LOOP
instructions
EXIT [WHEN condition];
END;

11. La gestion d'erreur

11.1. Qu'est-ce qu'une exception ?


♦ Un identifiant PL/SQL, de type erreur, déclenché pendant l'exécution du bloc

11.2. Comment est-elle déclenchée ?


♦ Implicitement, par une erreur Oracle (NO_DATAFOUND, INVALID_CURSOR, TOO_MANY_ROWS, etc.)
♦ Explicitement, par le programme (défini par l'utilisateur) : commande "RAISE nom_exception"
♦ Par le développeur : Raise_application_error( -20023 , 'message')
Oracle 159

11.3. Comment la traiter ?


♦ En interceptant les exceptions
♦ En la propageant à l'environnement appelant

12. Les curseurs

12.1. Qu'est-ce qu'un curseur ?


♦ Un pointeur sur un résultat de requête.

12.2. Comment l'utiliser ?


DECLARE
CURSOR c_moncurseur IS
SELECT prop1, prop2, propN FROM relations;
BEGIN
FOR c_montuple IN c_moncurseur LOOP
instructions
END LOOP;
END;

13. Les triggers

13.1. Qu'est-ce qu'un trigger ?


Trigger
Bloc PL/SQL associé à une table pour déclencher une action avant ou après un insert, update ou delete sur cette
table.
Les triggers sont stockés dans la base.

13.2. A quoi servent les triggers ?


♦ Ils permettent de renforcer l'intégrité des données (mais on préférera des contraintes "check", "unique" ou "foreign key"
quand c'est possible).
♦ Ils permettent d'auditer des actions sur une table.
♦ Ils permettent de calculer des valeurs dérivées pour d'autres colonnes de la table.
Ils constituent ainsi une des solutions pour l'implémentation des attributs dérivés.
♦ etc.

Remarque : Erreur
Si l'exécution du trigger échoue, l'action (insert, update ou delete dans la table) est annulée (et retourne une erreur
Oracle).

14. Types de triggers


Il existe deux types de triggers :
♦ Trigger sur ligne
le trigger est exécuté pour chaque ligne concernée par l'instruction insert, update ou delete (option "for each row").
♦ Trigger sur instruction
le trigger est exécuté une seule fois pour l'instruction insert, update ou delete, même si elle traite plusieurs lignes d'un
coup.

Syntaxe : Trigger
create [or replace] trigger nom_trigger {before|after}
[insert or][update [of nom_colonne] or][delete]
on nom_Table
[for each row [when (condition)] ]
begin
instructions
end;
160 Conception de bases de données

Remarque : Avant ou après ?


En général les triggers sont de type "before", en particulier pour les triggers sur ligne, c'est à dire qu'ils s'exécutent
avant que l'action considérée soit exécutée, ce qui permet d'infléchir le résultat de cette action. Alors qu'un trigger
"after" ne pourra plus modifier le tuple considéré et agira seulement sur d'autres tuples. Les triggers "after" sont
rares.

Remarque : Triggers multiples


Une même table peut avoir plusieurs triggers, mais cela reste à éviter en général, pour des raisons de facilité de
maintenance et de performance.

15. Instructions particulières

15.1. Manipulation des anciennes et nouvelles valeurs


Pour les triggers de type "for each row", les anciennes et les nouvelles valeurs des colonnes de la ligne courante peuvent être
référencées :
Syntaxe
:old.nom_colonne
:new.nom_colonne

Remarque : Anciennes valeurs en lecture seule


Il n'est jamais possible de modifier une colonne ":old".

Remarque : Valeurs en lecture seule après


Pour les trigger "after", il n'est plus possible de modifier les colonnes ":new".

Remarque : Valeurs nulles


Pour les triggers "on insert" les colonnes ":old" ont la valeur NULL.
Pour les triggers "on delete" les colonnes ":new" ont la valeur NULL.

Attention
Il ne faut pas modifier de données dans les colonnes des "primary key", "foreign key", ou "unique key" d'une table.

Attention
Il ne faut pas lire des données d'une table en cours de modification autrement que par les accès ":old" et ":new".

15.2. Prédicats d'évènement


♦ INSERTING
♦ DELETING
♦ UPDATING
♦ UPDATING(nom_colonne)

Prédicats pour savoir dans quel contexte d'appel du trigger on est, ce qui permet dans un même trigger de s'adapter aux
différents cas de déclenchement.
Oracle 161

Section A4. Exemple

1. Définition de données
Création des tables
CREATE TABLE tIntervenant (
pkNom char(20) primary key,
aPrenom char(20) not null,
aPoste number(4),
aBureauCentre char(2) check (aBureauCentre='BF' or aBureauCentre='R' or
aBureauCentre='PG'),
aBureauBat char(1) check (aBureauBat>'A' and aBureauBat<'M'),
aBureauNum number(3)
);

CREATE TABLE tCours (


pkAnnee number(4) check (pkAnnee>2000 and pkAnnee<2100),
pkSemestre char(1) check (pkSemestre='A' or pkSemestre='P'),
pkNum number(2),
aTitre char(50),
aType char(2) check (aType='C' or aType='TD' or aType='TP') not null,
aContenu char(300),
fkIntervenant char (20) references tIntervenant(pkNom) not null,
aDateDebut date,
aDateFin date,
aDuree number(1) check (aDuree>0 and aDuree<5),
PRIMARY KEY(pkAnnee, pkSemestre, pkNum)
);
Création de séquence
CREATE SEQUENCE tCoursSeq;
Tests
DESCRIBE tCours;

Nom NULL? Type


---------------------------
PKNOM NOT NULL CHAR(20)
APRENOM NOT NULL CHAR(20)
APOSTE NUMBER(4)
ABUREAUCENTRE CHAR(2)
ABUREAUBAT CHAR(1)
ABUREAUNUM NUMBER(3)
SELECT sequence_name FROM user_sequences;

SEQUENCE_NAME
------------------------
TCOURSSEQ

2. Triggers
Calcul de valeur dérivée
CREATE TRIGGER trCours
after insert on tCours
BEGIN
UPDATE tCours
SET aDateFin=aDateDebut+5;
END;
/
Archivage de données
CREATE TABLE tIntervenantSav (
pkNom char(20) primary key,
aPrenom char(20) not null
);

CREATE TRIGGER trIntervenant


after delete or insert on tIntervenant
for each row
BEGIN
IF deleting THEN
insert into tIntervenantSav values (:old.pkNom, :old.aPrenom);
ELSIF inserting then
delete from tIntervenantSav where pkNom = :new.pkNom;
END IF;
END;
/
162 Conception de bases de données

3. Fonctions
Etude de lien inverse
CREATE FUNCTION fIntervient (pIntervenant varchar2)
RETURN varchar2
IS
vNbInterventions number;
BEGIN
SELECT Count(fkIntervenant) INTO vNbInterventions
FROM tCours
WHERE fkIntervenant=pIntervenant;

IF vNbInterventions > 0 THEN


RETURN 'OUI';
ELSE
RETURN 'NON';
END IF;
END;
/
Renvoi de la date du jour
CREATE FUNCTION fDateDuJour RETURN date
IS
vDate date;
BEGIN
SELECT Sysdate into vDate from dual;
RETURN vDate;
END;
/

4. Initialisation de données
Ajout de données
INSERT INTO tIntervenant (pkNom, aPrenom, aPoste)
VALUES ('CROZAT', 'STEPHANE', '4287');

INSERT INTO tCours (pkAnnee, pkSemestre, pkNum, aTitre, aType, aDateDebut, fkIntervenant)
VALUES ('2003', 'P', tCoursSeq.NEXTVAL, 'Introduction','C', '01-JAN-2001', 'CROZAT');

INSERT INTO tCours (pkAnnee, pkSemestre, pkNum, aTitre, aType, aDateDebut, fkIntervenant)
VALUES ('2003', 'P', tCoursSeq.NEXTVAL, 'Introduction','C', '01-JAN-2001', 'CROZAT');

SELECT pkNum, aDateFin FROM tCours;

PKNUM ADATEFIN
--------------
1 06/01/01
2 06/01/01
Suppression de données
DELETE FROM tCours;
DELETE FROM tIntervenant;

SELECT * FROM tIntervenantSav;

PKNOM APRENOM
--------------------
CROZAT STEPHANE

INSERT INTO tIntervenant (pkNom, aPrenom, aPoste)


VALUES ('CROZAT', 'Stephane', '4287');

SELECT * FROM tIntervenantSav;

aucune ligne sélectionnée


Reprise de données
INSERT INTO tCours (pkAnnee, pkSemestre, pkNum, aTitre, aType, aDateDebut, fkIntervenant)
VALUES ('2003', 'P', tCoursSeq.CURRVAL, 'Introduction','C', fDateDuJour(), 'CROZAT');

SELECT pkNum FROM tCours;

PKNUM
----------
2
Oracle 163

5. Procédures
Ajout de données et exception
CREATE PROCEDURE pInsertIntervenant (pNom varchar2, pPrenom varchar2)
IS
BEGIN
INSERT INTO tIntervenant (pkNom, aPrenom)
VALUES (pNom, pPrenom);
EXCEPTION
when DUP_VAL_ON_INDEX then
DBMS_OUTPUT.PUT_LINE('Intervenant déjà existant : ' || pNom);
when others then
RAISE;
END;
/
Traitement de données et curseur
CREATE PROCEDURE pAfficheIntervenants
IS
CURSOR cIntervenants IS
SELECT pkNom, aPrenom FROM tIntervenant;
vNom varchar2(20);
vPrenom varchar2(20);
BEGIN
DBMS_OUTPUT.PUT_LINE('** Liste des intervenants **');
OPEN cIntervenants;
LOOP
FETCH cIntervenants INTO vNom, vPrenom;
EXIT WHEN cIntervenants%NOTFOUND;
DBMS_OUTPUT.PUT_LINE('-' || vPrenom || vNom);
END LOOP;
END;
/

6. Questions
Mise en forme d'état
SET LINESIZE 100
SET PAGESIZE 100
COLUMN Titre FORMAT A30
COLUMN Intervenant FORMAT A30
COLUMN aDateDebut HEADING Du
COLUMN aDateFin HEADING Au
COLUMN Sem FORMAT A5

SELECT pkSemestre||pkAnnee AS Sem,


aTitre AS Titre,
INITCAP(pkNom||aPrenom) AS Intervenant,
aDateDebut, aDateFin
FROM tCours, tIntervenant
WHERE fkIntervenant=pkNom;

SEM TITRE INTERVENANT Du Au


----------------------------------------------
P2003 Introduction Crozat Stephane 29/03/03 03/04/03
Utilisation de fonction
COLUMN pkNom HEADING Nom FORMAT A20
COLUMN I HEADING Intervient FORMAT A10

SELECT pkNom, fIntervient(pkNom) AS I FROM tIntervenant;

Nom Intervient
--------------------
CROZAT OUI
Jouglet NON
Agrégat et jointure gauche
UPDATE tCours SET aDuree=2;

SELECT pkNom, sum(NVL(aDuree,0)) AS Charge


FROM tIntervenant, tCours
WHERE fkIntervenant (+)= pkNom
GROUP BY pkNom;

Nom CHARGE
--------------------
CROZAT 2
Jouglet 0
164 Conception de bases de données

7. Scripts
Exécution
SET SERVEROUTPUT ON

@ "C:\nf17.oracle\nf17.ldd.sql";
@ "C:\nf17.oracle\nf17.ldd.fonctions.sql";
@ "C:\nf17.oracle\nf17.lmd.init.sql";
@ "C:\nf17.oracle\nf17.lmd.question.sql";
Test de procédures
BEGIN
DBMS_OUTPUT.PUT_LINE('*** Programme indépendant ***');
pInsertIntervenant('Jouglet', 'Antoine');
pAfficheIntervenants;
EXCEPTION
when others then
RAISE;
END;
/

Section A5. Pratique d'Oracle

Exercice n°19. Dictionnaire de données


On souhaite créer la table EMPLOYEE de telle façon que le dictionnaire de données graphique d'Oracle affiche le tableau
ci-dessous.

IMG. 47 : LA TABLE EMPLOYEE

Question1
Ecrivez le code SQL pour créer cette table sous Oracle.

Question2
Vérifier que la table a bien été créée.

Indice
Utiliser DESCRIBE.

Question3
Modifier la table EMPLOYEE pour pouvoir allonger les noms de famille des employés à 50 caractères. Vérifiez
cette modification.

Question4
Vérifiez l'existence de la table EMPLOYEE dans le dictionnaire de données.

Indice
Faites une requête de sélection sur la table du dictionnaire USER_TABLES.

Question5
Ajouter une contrainte PRIMARY KEY de niveau de table dans la table EMPLOYEE en utilisant la colonne ID.

Question6
Vérifier que la contrainte a bien été ajoutée en utilisant la table USER_CONSTRAINTS ainsi que dans le mode
graphique.
Oracle 165

Question7
Rechercher les noms et types d'objets dans la vue USER_OBJECTS du dictionnaire de données correspondant à la
table EMPLOYEE.

Question8
Modifier la table EMPLOYEE. Ajouter une colonne SALARY de type NUMBER avec une précision 7.

Question9
Renommez la table EMPLOYEE en EMPLOYEE2.

Question10
Supprimez la table EMPLOYEE2.

Exercice n°20. SQL sous Oracle


Pour chacune des questions suivantes, écrivez le code SQL permettant de répondre à la question sous Oracle. On considère la
table "emp" décrite ci-dessous.
emp (ename, job, hiredate, sal)
Question1
A partir de la table "emp", afficher le nom des employés ("ename") concaténé avec leur poste ("job") en les séparant
par une virgule suivi d'une espac et donner comme titre à la colonne "EMPLOYE ET FONCTION"

Question2
Afficher le nom et la date d'embauche ("hiredate") des employés embauchés entre le 20 février 1981, et 1 mai 1981.
Classez le résultat par date d'embauche.

Indice
Attention à l'utilisation du format "YY" qui pose des problème vis à vis du passage à l'an 2000, préférer le format
"YYYY".

Question3
Afficher le nom de tous les employés, dont le nom contient deux fois la lettre "L".

Question4
Afficher le nom, poste et salaire ("sal') de tous les personnes qui ont comme poste 'Clerk' ou 'Analyst' et dont le
salaire est différent de $1000, $3000, ou $5000.

Question5
Afficher le nom de chaque employé et calculer le nombre de mois qu'il a travaillé jusqu'à ce jour (après l'avoir
arrondi celui-ci à la plus proche valeur entière). Nommer la colonne MONTHS_WORKED.

Question6
Ecrivez la requête qui affiche pour chaque employé le résultat suivant :
"X" gagne "Y" par mois mais il veut "3 fois Y".
Nommer la colonne SALAIRES DE REVES.

Question7
Afficher le salaire maximum, minimum, la somme des salaires et le salaire moyen de tous les employés. Nommer
les colonnes respectivement Maximum, Minimum, Sum, and Average. Arrondissez les résultats à zéro décimales.
166 Conception de bases de données

En résumé...
Oracle

SQL SQL*Plus PL/SQL


Définition de la structure et du Environnement d'exécution du Programmation procédurales
contenu de la BD. SQL, de scripting simple et de avancée des accès à la BD.
formattage des résultats des
requêtes.

SQL Extensions Ligne Fichiers Etats Blocs Procédures Triggers


standard de de textuels anonymes et
commande commande fonctions
externes
Cours

VIII
Relationnel-objet
Si le modèle logique relationnel a prouvé sa puissance et sa fiabilité au cours des 20 dernières années, les nouveaux besoins
de l'informatique industrielle ont vu l'émergence de structures de données complexes mal adaptées à une gestion
relationnelle. La naissance du courant "orienté objet" et des langages associées (Java et C++ par exemple) ont donc
également investi le champ des SGBD afin de proposer des solutions pour étendre les concepts du relationnel et ainsi mieux
répondre aux nouveaux besoins de modélisation.

Partie A. Relationnel-objet

Section A1. Introduction : R, OO, RO

Objectifs pédagogiques
Comprendre les limites du modèle relationnel
Comprendre pourquoi et comment le modèle relationnel peut être étendu

1. Les atouts du modèle relationnel


♦ Fondé sur une théorie rigoureuse et des principes simples
♦ Mature, fiable, performant
♦ Indépendance programme et données
♦ SGBDR : les plus utilisés, connus, maîtrisés
♦ SQL une implémentation standard du modèle relationnel, avec des API [Application Program Interface] pour la plupart
des langages de programmation
♦ Les SGBDR incluent des outils performants de gestion de requêtes, de générateurs d'applications, d'administration,
d'optipmisation, etc, ...
168 Conception de bases de données

2. Les inconvénients du modèle relationnel


♦ La structure de donnée en tables est pauvre d'un point de vue de la modélisation logique
♦ Le mapping MCD vers MLD entraîne une perte de sémantique
♦ La manipulation de structures relationnelles par des langages objets entraîne une impedance mismatch, c'est à dire un
décalage entre les structures de données pour le stockage et les structures de données pour le traitement (ce qui implique
des conversions constantes d'un format à l'autre)
♦ La 1NF est innapropriée à la modélisation d'objets complexes
♦ La normalisation entraîne la genèse de structures de données complexes et très fragmentées, qui peuvent notamment poser
des problèmes de performance ou d'évolutivité
♦ Le SQL doit toujours être combiné à d'autres langages de programmation pour être effectivement mis en oeuvre
♦ La notion de méthode ne peut être intégrée au modèle logique, elle doit être gérée au niveau de l'implémentation physique
♦ Les types de données disponibles sont limités et non extensibles

3. Les SGBDOO
Les SGBDOO ont été créés pour gérer des structures de données complexes, en profitant de la puissance de modélisation des
modéles objets et de la puissance de stockage des BD classiques.

Objectifs des SGBDOO :


♦ Offrir aux langages de programmation orientés objets des modalités de stockage permanent et de partage entre plusieurs
utilisateurs
♦ Offrir aux BD des types de données complexes et extensibles
♦ Permettre la représentation de structures complexes et/ou à taille variable

Avantages des SGBDOO :


♦ Le schéma d'une BD objet est plus facile à appréhender que celui d'une BD relationnelle (il contient plus de sémantique, il
est plus proche des entités réelles)
♦ L'héritage permet de mieux structurer le schéma et de factoriser certains éléments de modélisation
♦ La création de ses propres types et l'intégration de méthodes permets une représentation plus directe du domaine
♦ L'identification des objets permet de supprimer les clés artificielles souvent introduites pour atteindre la 3NF et donc de
simplifier le schéma
♦ Les principes d'encapsulation et d'abstraction du modèle objet permettent de mieux séparer les BD de leurs applications
(notion d'interface).

Inconvénient des SGBDOO :


♦ Gestion de la persistance et de la coexistence des objets en mémoire (pour leur manipulation applicative) et sur disque
(pour leur persistance) complexe
♦ Gestion de la concurrence (transactions) plus difficile à mettre en oeuvre
♦ Interdépendance forte des objets entre eux
♦ Gestion des pannes
♦ Complexité des systèmes (problème de fiabilité)
♦ Problème de compatibilité avec les SGBDR classiques

Explication
Les SGBDOO apportent donc des concepts fondamentaux pour l'évolution des BD, mais leur réalité est encore en
grande partie du domaine de la recherche ou d'applications "de niche".
Ils apportent donc une innovation sur des aspects que les SGBDR ne savent pas faire, mais sans être au même
niveau sur ce que les SGBDR savent bien faire.

"http://www.w3architect.com/static/people/fgaillard/these/04-LesSGBDO.html", Les bases de données objet, GAILLARD F,


février, 2004.
Relationnel-objet 169

Une description des principes et apports des SGBDOO, en perspectives des autres modèles de gestion de données.

4. Les SGBDRO
Les SGBDRO sont nés du double constat de la puissance nouvelle promise par les SGBDOO et de l'insuffisance de leur
réalité pour répondre aux exigences de l'industrie des BD classiques. Leur approche est plutôt d'introduire dans les SGBDR
les concepts apportés par les SGBDOO plutôt que de concevoir de nouveaux systèmes.

Objectifs additionnels des SGBDRO :


♦ Gérer des données complexes (temps, géo-référencement, multimédia, types utilisateurs, etc.)
♦ Rapprocher le modèle logique du modèle conceptuel
♦ Réduire l'Impedance mismatch

Section A2. Le modèle relationnel-objet

Objectifs pédagogiques
Connaître les caractéristiques principales du modèle relationnel-objet
Comprendre les avantages du modèle relationnel-objet

1. Les SGBDRO
Modèle relationnel-objet
Modèle relationnel étendu avec des principes objet pour en augmenter les potentialités.

♦ Synonyme : Modèle objet-relationnel.

Les apports principaux du modèle relationnel-objet sont :


♦ Les types utilisateurs et l'encapsulation (recours aux méthodes)
♦ La gestion de collections
♦ L'héritage et la réutilisation
♦ L'identité d'objet et les références physiques

2. Le modèle imbriqué
♦ nested model
♦ La 1NF est relachée pour permettre d'affecter des valeurs non atomiques à un attribut, pour modéliser des objets
complexes.
♦ Gestion directe des attributs multivalués, sans passer par une nouvelle relation
♦ Gestion directe des attributs composés
♦ Un attribut ne sera plus seulement valuée par une valeur simple, mais pourra l'être par une collection d'objets complexes

Exemple

IMG. 48 : EXEMPLE DE TABLE IMBRIQUÉE


170 Conception de bases de données

3. Les types utilisateurs


Type de données utilisateur
Type de données créé par le concepteur d'un schéma relationnel-objet, qui encapsule des données et des opérations
sur ces données. Ce concept est à rapprocher de celui de classe d'objets.

♦ Synonymes : Type utilisateur, Type de données abstrait.

Syntaxe
Type nom_type : <
attribut1 typeattribut1,
attribut2 typeattribut2,
...
attributN typeattributN,
=methode1 (paramètres) typeretourné1,
=methode2 (paramètres) typeretourné2,
=...
=methodeN (paramètres) typeretournéN
>

Remarque
Les type des attributs ou des méthodes d'un type peuvent également être des types utilisateurs.

Exemple : Adresse en relationnel


employe (nom:chaîne, prenom:chaîne, ad_num:chaîne, ad_rue:chaîne, ad_ville:chaîne,
ad_cp:chaîne, ad_ville:chaîne, ad_pays:chaîne, societe=>societe)

societe (nom:chaîne, ad_num:chaîne, ad_rue:chaîne, ad_ville:chaîne, ad_cp:chaîne,


ad_ville:chaîne, ad_pays:chaîne)

Exemple : Adresse en relationnel-objet avec type


Type adresse : <num:chaîne, rue:chaîne, ville:chaîne, cp:chaîne, ville:chaîne,
pays:chaîne>

employe (nom:chaîne, prenom:chaîne, ad:adresse, societe=>societe)

societe (nom:chaîne, ad:adresse)

Exemple : Type adresse avec méthode


Type adresse : <
num:chaîne,
rue:chaîne,
ville:chaîne,
cp:chaîne,
ville:chaîne,
pays:chaîne,
=CPprefixé() chaîne
>

Remarque : Première forme normale


Le recours aux types utilisateurs brise une règle de la première forme normale, celle de l'atomicité des valeurs
d'attribut.
Ce non respect de la 1NF ne pose pas de problème car la déclaration de type permet d'accéder à la structure interne
des attributs composés.
Dans le modèle relationnel classique, le problème du non respect de la 1NF était bien l'opacité de la structure
interne des attributs ainsi constitués qui interdisait l'accès à des sous informations extraites de la valeur de l'attribut
(par exemple un attribut comprenant le nom et le prénom ensemble interdit l'accès à l'information "nom" ou à
l'information "prénom" indépendamment). L'usage de type éclaire cette opacité et rend ainsi le respect de l'atomicité
superflu.

4. Les collections
Collection
Une collection est un type de données générique défini afin de supporter les attributs multi-valués.

♦ Synonyme : Collection d'objets.


Relationnel-objet 171

Syntaxe
Type nom_type : collection de <type_objet>

Remarque
Les objets d'une collection peuvent être d'un type utilisateur.

Exemple : Collection d'entiers


Type liste_telephone : collection de <entier>

Exemple : Collection d'objets complexe


Type adresse : <num, rue, ville>
Type liste_adresse : collection de <adresse>

5. Comparaison relationnel et relationnel-objet


Exemple : Documents en relationnel
document (ISBN:entier, titre:chaîne, soustitre:chaîne, editeur:chaîne, annee:entier)

auteur (id:entier, nom:chaîne, prenom:chaîne)

motscles (document=>document, motcle=>motcle

auteurslivres(idauteur=>auteur, ISBN=>document

Exemple : Documents en relationnel-objet


Type titre : <titre, soustitre>
Type edition : <titre, soustitre>
Type liste_motscles : collection de <chaîne>
Type liste_auteurs : collection de <auteur>
Type auteur : <nom, prenom>

document (ISBN, titre:titre, edition:edition, motscles:liste_motscles,


auteurs:liste_auteurs)

Remarque : Perte de sémantique


La transformation précédente du modèle initiale, a éliminé l'entité auteur. La notion d'auteur n'est donc plus qu'une
propriété des livres et non un objet défini indépendamment dans le schéma de donnée. Dans le cas général cette
modélisation ne sera pas souhaitable et on préfèrera conserver l'entité auteur. Bien entendu l'existance préalable d'un
schéma conceptuel permet de lever l'ambiguïté puisque selon que les auteurs seront définis commes des entités ou
bien comme des propriétés de l'entité livre, le choix de modélisation sera effectué.

Exemple : Documents et auteurs en relationnel-objet


Type titre : <titre, soustitre>
Type edition : <titre, soustitre>
Type liste_motscles : collection de <chaîne>
Type liste_auteurs : collection de <number>

document (ISBN, titre:titre, edition:edition, motscles:liste_motscles,


auteurs:liste_auteurs)

auteur (id:entier, nom:chaîne, prenom:chaîne)

Remarque : Association N:M imbriquée


Dans l'exemple ci-dessus, le schéma relationnel-objet a permis de se débarrasser de la table "auteurslivres" du
modèle initial et qui n'existait que pour modéliser l'association N:M entre les livres et les auteurs. Dans l'exemple
ci-dessus l'utilisation d'une collection a permis de simplifier le schéma en le débarassant de cette relation artificielle.
Notons néanmoins que le fait d'avoir choisi d'imbriquer les auteurs dans les livres (et non l'inverse qui était
également possible) est porteur de sens tant au niveau conceptuel (ce sont plutôt les livres qui nous intéressent que
les auteurs), qu'au niveau opérationnel (il sera plus facile et plus efficace de trouver les auteurs d'un livre que les
livres d'un auteur).

DELMAL P, "SQL2 SQL3, applications à Oracle", De Boeck Université, 2001.

On conseillera de consulter l'exemple (pages 331-338) qui offre une comparaison entre deux implémentations, une
relationnelle et une relationnelle-objet, d'un même modèle conceptuel (UML).
172 Conception de bases de données

6. Tables d'objets
Une table peut être définie en référençant un type de données plutôt que par des instructions LDD classiques.
On parle alors de table d'objets.

Syntaxe
nom_table de nom_type (attributs_clés)

Remarque : OID
Une telle définition de table peut permettre d'identifier les objets par un OID [Object Identifier]

Remarque : Héritage
Cette modalité de définition de schéma permet de profiter de l'héritage de type pour permettre l'héritage de schéma
de table.

7. Héritage et réutilisation de types


Héritage de type
Un type de données utilisateur peut hériter d'un autre type de données utilisateur.

Syntaxe
Type sous_type hérite de type : <
attributs et méthodes spécifiques
>

Remarque : Héritage de schéma de table


Pour qu'une table hérite du schéma d'une autre table, il faut définir les tables depuis des types.
L'héritage entre les types permet ainsi l'héritage entre les schémas de table.

8. Identification d'objets et références


Le modèle relationnel-objet permet de disposer d'identificateurs d'objet (OID)
Caractéristiques
♦ L'OID est une référence unique pour toute la base de données qui permet de référencer un enregistrement dans une table
d'objets.
♦ L'OID est une référence physique (adresse disque) construit à partir du stockage physique de l'enregistrement dans la base
de données.

Avantages
♦ Permet de créer des associations entre des objets sans effectuer de jointure (gain de performance).
♦ Fournit une identité à l'objet indépendamment de ses valeurs (clé artificielle).
♦ Fournit un index de performance maximale (un seul accès disque).
♦ Permet de garder en mémoire des identificateurs uniques dans le cadre d'une application objet, et ainsi gérer la persistance
d'objets que l'on ne peut pas garder en mémoire, avec de bonnes performances (alors que sinon il faudrait exécuter des
requêtes SQL pour retrouver l'objet)[Voir exemple "Cadre d'usage" ci-après].

Inconvénient
♦ Plus de séparation entre le niveau logique et physique.
♦ L'adresse physique peut changer si le schéma de la table change (changement de la taille d'un champs par exemple)
♦ Manipulation des données plus complexes, il faut un langage applicatif au dessus de SQL pour obtenir, stocker et gérer
des OID dans des variables.

Exemple : Cadre d'usage


L'usage d'OID est pertinent dans le cadre d'applications écrites dans un langage objet, manipulant un très grand
nombre d'objets reliés entre eux par un réseau d'associations complexe.
Relationnel-objet 173

En effet si le nombre d'objets est trop grand, les objets ne peuvent tous être conservés en mémoire vive par
l'application objet qui les manipule. Il est alors indispensable de les faire descendre et remonter en mémoire
régulièrement. Or dans le cadre d'un traitement portant sur de très nombreux objets, la remonté en mémoire d'un
objet est un point critique en terme de performance. A fortiori si l'identification de l'objet à remonter demande une
interrogation complexe de la BD, à travers de nombreuses jointures. Le fait d'avoir conservé en mémoire un OID
permet de retrouver et de recharger très rapidement un objet, sans avoir à le rechercher à travers des requêtes SQL
comportant des jointures et donc très couteuses en performance.

Remarque : Débat
la communauté des BD est plutôt contre les OID, qui rompent avec la séparation entre manipulation logique et
stockage physique des données.
La communauté objet est à l'origine de l'intégration des OID dans SQL3, en tant qu'ils sont une réponse au
problème de persistence dans les applications objets.

Syntaxe : Référence en utilisant l'OID


Dans une définition de table ou de type :

attribut REF nom_table_d_objets

Section A3. Mapping E-A vers relationnel-objet

Objectifs pédagogiques
Savoir déduire un modèle logique relationnel-objet depuis un modèle conceptuel E-A ou UML.
Intégrer les apports du modèle relationnel-objet par rapport au relationnel dans ce processus

1. Entité
Pour chaque entité, créer un type d'objet avec les attributs de l'entité.
Créer une table d'objets de ce type pour instancier l'entité, en ajoutant les contraintes d'intégrité.

Remarque : Table d'objet


La fait d'instancier l'entité via une table d'objets plutôt qu'une relation classique, permet l'accès à l'héritage de type,
à l'implémentation des méthodes de l'entité et éventuellement à l'usage d'OID à la place de clés étrangères
classiques.
Si aucun de ces aspects n'est utilisé, il est possible d'instancier directement l'entité en table. Mais le passage par un
type est a priori plus systématique.

Remarque : Mapping des méthodes


Si le modèle conceptuel autorise l'expression de méthodes (UML ou extension de E-A), alors on ajoute la définition
de ces méthodes sur le type d'objet créé pour de chaque entité (ou classe).

2. Attributs composites
Pour chaque type d'attribut composé, créer un type d'objet.

3. Attributs multi-valués
Pour chaque attribut multi-valué créer une collection du type de cet attribut.
Remarque : Attributs composites multi-valués
Si l'attribut multi-valué est composite, alors créer une collection d'objets.

4. Attributs dérivés
Pour chaque attribut dérivé créer une méthode associée au type d'objet de l'entité.

5. Association 1:N
Les associations 1:N sont gérées comme en relationnel.
On peut néanmois favoriser l'usage d'objets pour les clés étrangères composées de plusieurs attributs, ainsi que pour les
attributs migrants de l'association vers le relation côté N.
Il est aussi possible de gérer la clé étrangère avec un OID à la place d'une clé étrangère classique.
174 Conception de bases de données

6. Association N:M
Les associations N:M peuvent être gérées comme en relationnel.
Il est aussi possible de gérer ces relations, en utilisant une collection de références (une collection de clés étrangères) (NB :
on favorise ainsi une des deux relations).
Il est aussi possible de gérer ces relations en utilisant un OID comme clé étrangère.
Il est aussi possible de gérer ces relations en utilisant une collection de référence OID.

Remarque : Collection de clés étrangères


Oracle n'autorise pas (à ma connaissance ...) la spécification de contraintes d'intégrité référentielle dans une table
imbriquée. Ce qui limite l'utilisation de telles tables pour gérer des relations N:M avec des collections de clés
étrangères.
Par contre cela fonctionne avec des références à des OID.

7. Héritage
L'héritage est géré comme en relationnel classique, avec la possibilité de profiter de l'héritage de type pour éliminer la
redondance dans la définition des schémas.

En résumé...
Types

Pré-définis Définis par l'utilisateur

Domaines Relation Objets Collections


classiques Comme dans le Types utilisateurs Tables imbriquées
Chaîne, Entier, Date, modèle relationnel
Booléen, etc. classique

Partie B. Quelques questions/réponses sur le relationel-objet

Question Réponse 1. Association 1:N


Quand on a une association 1:N entre deux classes (par exemple une equipe a plusieurs athlètes)
est-ce qu'il faut : creer un nouvel attribut dans athlète qui soit une référence à l'équipe ou bien
créer une nested table d'athlètes dans équipe?

En général il est préférable de transformer comme pour le relationnel, avec une clé étrangère. Il est néanmoins
possible d'utiliser des nested tables, mais dans ce cas les tuples de la table côté N deviennent de simples attributs
(composites) de la table côté 1 (il ne pourront plus être référencés à leur tour par exemple). Si cela ne pose pas de
problème et que cela simplifie l'implémentation, le modèle imbriqué peut être choisi à la place du référencement par
la clé étrangère.
Relationnel-objet 175

Question Réponse 2. Association M:N


Lorsqu"il y a une association N:M entre deux classes, et que l'on transforme passe en relationnel,
il y a une liste de clé étrangères (collection de références) dans une des relations et pas dans
l'autre, pourquoi ?

Lorsque l'on choisit une transformation de l'association N:M par une collection de références, la référence ne se fait
que dans un sens, au choix, le sens inverse peut-être retrouvé par parcours de la table référençante. Bien sûr, dans ce
cas, une relation est favorisée par rapport à l'autre en terme de performance de recherche notamment.
Recopier la référence dans les deux sens n'est pas souhaitable, car elle introduit de la redondance, mais l'on peut
néanmoins le faire si les performances l'exige et si l'on contrôle cette redondance.

Question Réponse 3. Association M:N


Est ce que l'on peut transformer une association M:N comme pour le relationnel, mais en
remplaçant les clé étrangère par des références à des OID ?

Oui, c'est une des quatres solutions possibles.

Exercice récapitulatif X. Passage UML vers relationnel-objet


Ecrivez les règles de traduction d'un diagramme de classe UML en modèle logique relationnel-objet.
Question1
Transformation des classes instanciables et abstraites

Question2
Transformation des associations, en fonction des cardinalités. Transformation des compositions. Transformation des
classes d'association.

Question3
Transformation des attributs, en gérant les attributs multi-valués et dérivés.

Question4
Transformation des relations d'héritage.

Question5
Transformation des méthodes.
Cours

IX
SGBDRO

Objectifs pédagogiques
Connaître les extensions SQL proposées par l'implémentation du modèle relationnel-objet
Savoir implémenter un modèle logique exprimé en relationnel-objet dans un SGBDRO

Les SGBDRO sont un compromis entre les SGBDR classiques, fiables et puissants, mais limités conceptuellement pour la
gestion de données complexes et les SGBDOO conceptuellement très intéressant, mais technologiquement limités pour des
applications industrielles classiques.
Oracle propose à partir de sa version 8 et plus encore depuis la 9i des extensions qui permettent une implémentation de
modèle logique relationnel-objet. Ce nouveau modèle, encore naissant dans le monde industriel, semble promis à un avenir
intéressant et d'autres systèmes, comme PosgreSQL, en proposent également des implémentations évoluées.

Partie A. Implémentation du RO

Section A1. SQL3 (implémentation Oracle 9i)

Objectifs pédagogiques
Connaître l'extension du LDD, et en particulier les types abstrait, les relations imbriquées et l'héritage.
Connaître l'exension du MDL pour naviguer dans les objets manipulés

1. Les nouveaux types de données


SQL3 introduit de nouveaux types de données :
♦ Large Object (CLOB and BLOB)
♦ Boolean
♦ Array
♦ Row

2. Les types de données abstraits


Implémentation des types utilisateurs.
178 Conception de bases de données

Syntaxe : Déclaration de type de données


CREATE TYPE nom_type AS OBJECT (
nom_attribut1 type_attribut1
...
MEMBER FUNCTION nom_fonction1 (parametre1 IN|OUT type_parametre1, ...) RETURN
type_fonction1
...
) [NOT FINAL];

CREATE TYPE BODY nom_type


IS
MEMBER FUNCTION nom_fonction1 (...) RETURN type_fonction1
IS
BEGIN
...
END
MEMBER FUNCTION nom_fonction2 ...
...
END

Syntaxe : Héritage de type


CREATE TYPE sous_type UNDER sur_type (
Déclarations spécifiques ou surcharges
)

Remarque : NOT FINAL


Pour être "héritable", un type doit être déclaré avec la clause optionnelle NOT FINAL.

3. Nested tables
Implémentation des collections sous forme de tables imbriquées.
Syntaxe : Déclaration de type de données
--Création d'un type abstrait d'objet
CREATE TYPE nom_type AS OBJECT (...);

-- Déclaration d'un type abstrait de collection


CREATE TYPE liste_nom_type AS TABLE OF nom_type;

-- Déclaration d'une table imbriquant une autre table


CREATE TABLE nom_table_principale (
nom_attribut type_attribut,
...
nom_attribut_table_imbriquée liste_nom_type,
...
)
NESTED TABLE nom_attribut_table_imbriquée STORE AS nom_table_stockage;

4. Tables d'objets
Implémentation d'une définition de table depuis un type.
Syntaxe : Déclaration de type de données
CREATE TABLE nom_table_principale OF nom_type (;
PRIMARY KEY(attribut1),
attribut2 NOT NULL,
UNIQUE (attribut3)
FOREIGN KEY (attribut4) REFERENCES ...
);

Remarque : Méthodes
Si le type sur lequel s'appuie la création de la table défini des méthodes, alors les méthodes seront associées à la
table.

Remarque : Contraintes
Il est possible, sur une table ainsi définie, de spécifier les mêmes contraintes que pour une table créée avec une
clause CREATE TABLE (contraintes de table). Ces contraintes doivent être spécifiées au moment de la création de
la table, et non au moment de la création du type. (bien que la définition d'objet permet de spécifier des contraintes
du type NOT NULL, etc.)

5. Insertion d'objets
La manipulation de données est étendue pour assurer la gestion des objets et des collections.
SGBDRO 179

Remarque : Constructeur d'objet


Pour tout type d'objet est automatiquement créée une méthode de construction, dont le nom est celui du type et les
arguments les attributs du type.

Syntaxe : Insertion d'objets


INSERT INTO nom_table (..., attribut_type_objet, ...)
VALUES
(..., nom_type(valeur1, valeur2, ...), ...);

Syntaxe : Insertion de collections d'objets


INSERT INTO nom_table (..., attribut_type_collection, ...)
VALUES (
...
nom_type_collection(
nom_type_objet(valeur1, valeur2, ...),
nom_type_objet(valeur1, valeur2, ...),
...);
...
);

6. Sélection dans des objets


Syntaxe : Accès aux attributs des objets
SELECT alias_table.nom_objet.nom_attribut
FROM nom_table AS alias_table

Syntaxe : Accès aux méthodes des objets


SELECT alias_table.nom_objet.nom_méthode(paramètres)
FROM nom_table AS alias_table

Remarque : Alias obligatoire


L'accès aux objets se fait obligatoirement en préfixant le chemin d'accès par l'alias de la table et non directement par
le nom de la table.

7. Sélection dans des tables imbriquées


Syntaxe : Accès aux tables imbriquées
Soit "nt" une table imbriquée dans la table "t".

SELECT t2.*
FROM t t1, TABLE(t1.nt) t2;

Remarque : Jointure avec la table imbriquée


La jointure entre la table principale et sa table imbriquée est implicitement réalisée, il n'est pas besoin de la
spécifier.

Remarque : Accès à la colonne d'une table imbriquée de scalaires


Lorsque la table imbriquée est une table de type scalaire (et non une table d'objets d'un type utilisateur), alors la
colonne de cette table n'a pas de nom (puisque le type est scalaire la table n'a qu'une colonne). Pour accéder à cette
colonne, il faut utiliser la syntaxe dédiée :

COLUMN_VALUE

Exemple : Nested table pour gérer une collection de clés étrangères


Soit la gestion de deux relations pour gérer des livres et des auteurs, avec une relation N:M entre elles. On décide de
gérer cette relation par une collection de clés étrangères dans la table des livres.

CREATE TABLE tAuteur (


Id integer PRIMARY KEY,
Nom char(20),
Prenom char(20));

CREATE TYPE ListeFkAuteur AS TABLE OF integer;

CREATE TABLE tLivre (


Titre char(20) PRIMARY KEY,
fkAuteurs ListeFkAuteur
) NESTED TABLE fkAuteurs STORE AS tLivresAuteurs;
180 Conception de bases de données

INSERT INTO tAuteur VALUES (1, 'Merle', 'Robert');


INSERT INTO tAuteur VALUES (2, 'Barjavel', 'René');
INSERT INTO tLivre VALUES ('Malvil', ListeFkAuteur(1, 2));

SELECT t1.Titre, t2.COLUMN_VALUE


FROM tLivre t1, TABLE(t1.fkAuteurs) t2;

TITRE COLUMN_VALUE
-----------------------------
Malvil 1
Malvil 2

SELECT t1.Titre, t3.Nom


FROM tLivre t1, TABLE(t1.fkAuteurs) t2, tAuteur t3
WHERE t2.COLUMN_VALUE=t3.Id;

TITRE NOM
-----------------------------
Malvil Merle
Malvil Barjavel

8. Manipulation d'OID
Une table d'objets, i.e. créée depuis un type, dispose d'un OID pour chacun de ses tuples.
Cet OID est accessible depuis la syntaxe REF dans une requête SQL.

Syntaxe : REF
SELECT REF(alias)
FROM nom_table alias

Exemple : OID
0000280209DB703686EF7044A49F8FA67530383B36853DE7106BC74B6781275ABE5A553A5F01C000340000

Syntaxe : Clé étrangère par l'OID


CREATE TYPE type_objet AS OBJECT ...

CREATE TABLE table1 OF type_objet ...

CREATE TABLE table2 (


...
clé_étrangère REF type_objet,
SCOPE FOR (clé_étrangère) IS table1,
);

Remarque : SCOPE FOR


Renforce l'intégrité référentielle en limitant la portée de la référence à une table particulière (alors que REF seul
permet de pointer n'importe quel objet de ce type)

Syntaxe : Insertion de données en SQL


INSERT INTO table1 (champs1, ..., clé_étrangère)
SELECT 'valeur1', ..., REF(alias)
FROM table2 alias
WHERE clé_table2='valeur';

Syntaxe : Insertion de données en PL/SQL


DECLARE
variable REF type_objet;
BEGIN
SELECT REF(alias) INTO variable
FROM table2 alias
WHERE clé_table2='valeur';

INSERT INTO tCours (champs1, ..., clé_étrangère)


VALUES ('valeur1', ..., variable);
END;

Syntaxe : Navigation d'objets


La référence par OID permet la navigation des objets sans effectuer de jointure, grâce à la syntaxe suivante :

SELECT t.clé_étrangère.attribut_table2
FROM table1 t;
SGBDRO 181

Section A2. Exemples

Objectifs pédagogiques
Savoir déduire un modèle logique relationnel-objet depuis un modèle conceptuel E-A ou UML.
Intégrer les apports du modèle relationnel-objet par rapport au relationnel dans ce processus

1. Gestion de cours
Modèle conceptuel

IMG. 49 : MODÈLE CONCEPTUEL EN UML


182 Conception de bases de données

Modèle logique
Type Bureau : <
poste:entier,
centre:chaîne,
bâtiment:chaîne,
numéro:entier,
=coordonnées():chaîne
>

Type Personne : < nom:chaîne, prénom:chaîne >

Type Intervenant hérite de Personne : < bureau:Bureau >

tIntervenant de Intervenant (nom, prénom)

Type RefIntervenant : <nom:chaîne, prénom:chaîne>


Type ListeRefIntervenants: collection de <RefIntervenant>
Type Cours(semestre:chaîne, num:entier, titre:chaîne, type:enum, contenu:chaîne,
lIntervenant:ListeRefIntervenant)

tCours de Cours (semestre, num)


Remarque : Méthode coordonnées()
On a choisi de mettre la méthode coordonnées au niveau du type Bureau plutôt que du type Personne, pour
augmenter les possibilités de réutilisabilité (car d'autres entités que Intervenant pourraient utiliser le type Bureau).
C'est une possibilité offerte par le fait que les attributs composés donnent naissance à des types utilisateurs (on
décide donc de remonter certaines méthodes qui ne concerne que cet attribut composé au niveau de ce type).

Implémentation
CREATE TYPE Bureau AS OBJECT (
poste number(4),
centre char(2),
batiment char(1),
numero number(3),
MEMBER FUNCTION coordonnees RETURN varchar2
);
CREATE TYPE BODY Bureau
IS
MEMBER FUNCTION coordonnees RETURN varchar2
IS
BEGIN
RETURN centre||batiment||numero||' - poste '||poste;
END;
END;

CREATE TYPE Personne AS OBJECT(


pkNom varchar2(50),
pkPrenom varchar2(50)
) NOT FINAL ;

CREATE TYPE Intervenant UNDER Personne (


aBureau Bureau
);

CREATE TABLE tIntervenant OF Intervenant (


PRIMARY KEY(pkNom,pkPrenom)
);

CREATE TYPE RefIntervenant AS OBJECT (


nom varchar2(50),
prenom varchar2(50)
);
CREATE TYPE ListeRefIntervenants AS TABLE OF RefIntervenant;

CREATE TYPE Cours AS OBJECT(


pkSemestre char(5),
pkNum number(2),
aTitre varchar2(50),
aType char(2),
aContenu varchar2(300),
lIntervenant ListeRefIntervenants
);

CREATE TABLE tCours OF Cours (


PRIMARY KEY(pkSemestre, pkNum),
CHECK (aType='C' or aType='TD' or aType='TP')
)
NESTED TABLE lIntervenant STORE AS ntCoursIntervenants;
SGBDRO 183

Initialisation
INSERT INTO tIntervenant VALUES ('CROZAT', 'Stéphane', Bureau('4287','R','A',108));
INSERT INTO tIntervenant VALUES ('JOUGLET', 'Antoine', Bureau('4423','R','C',100));

INSERT INTO tCours VALUES ('P2003',1,'Conception','C','E-A et UML',


ListeRefIntervenants(RefIntervenant('CROZAT','Stéphane')));
INSERT INTO tCours VALUES ('P2003',5,'Access','TP','Initiation',
ListeRefIntervenants(RefIntervenant('CROZAT','Stéphane'),
RefIntervenant('JOUGLET','Antoine')));
Questions
SET LINESIZE 60
SET PAGESIZE 10
COLUMN Quand FORMAT A5
COLUMN Quoi FORMAT A10
COLUMN Qui FORMAT A20
COLUMN Ou FORMAT A19
SELECT t.pkNom||' '||t.pkPrenom AS Qui, t.aBureau.coordonnees() AS Ou
FROM tIntervenant t;

QUI OU
-------------------------------------
CROZAT Stéphane R A108 - poste 4287
JOUGLET Antoine R C100 - poste 4423
SELECT c.pkSemestre AS Quand,c.aTitre AS Quoi,ci.Nom AS Qui
FROM tCours c, TABLE(c.lIntervenant) ci;

QUAND QUOI QUI


------------------------------
P2003 Conception CROZAT
P2003 Access CROZAT
P2003 Access JOUGLET
SELECT c.pkSemestre AS Quand,c.aTitre AS Quoi,i.pkNom AS Qui,i.aBureau.coordonnees() AS Ou
FROM tCours c, TABLE(lIntervenant) ci, tIntervenant i
WHERE ci.nom=i.pkNom AND ci.prenom=i.pkPrenom;

QUAND QUOI QUI OU


-------------------------------------------------
P2003 Conception CROZAT R A108 - poste 4287
P2003 Access CROZAT R A108 - poste 4287
P2003 Access JOUGLET R C100 - poste 4423

2. Gestion de cours simplifiée (version avec OID)


Modèle conceptuel

IMG. 50 : MODÈLE CONCEPTUEL EN UML

Modèle logique
Type Intervenant : < nom:chaîne, prénom:chaîne >
tIntervenant de Intervenant (nom)

Type Cours(num:entier, titre:chaîne, fkIntervenant REF tIntervenant)


tCours de Cours (num)
184 Conception de bases de données

Implémentation
CREATE TYPE Intervenant AS OBJECT (
pkNom varchar2(50),
aPrenom varchar2(50)
);

CREATE TABLE tIntervenant OF Intervenant (PRIMARY KEY (pkNom));

CREATE TYPE Cours AS OBJECT (


pkNum number(2),
aTitre varchar2(50),
fkIntervenant REF Intervenant
);

CREATE TABLE tCours OF Cours (


SCOPE FOR (fkIntervenant) IS tIntervenant,
PRIMARY KEY(pkNum)
);
Initialisation de la table d'objets tIntervenant
INSERT INTO tIntervenant
VALUES ('CROZAT', 'Stéphane');
Insertion de données dans la table d'objets tCours (SQL)
INSERT INTO tCours
SELECT 2, 'Modélisation', REF(i)
FROM tIntervenant i
WHERE pkNom='CROZAT';
Insertion de données dans la table tCours (PL/SQL)
DECLARE
ri REF Intervenant;
BEGIN
SELECT REF(i) INTO ri
FROM tIntervenant i
WHERE i.pkNom='CROZAT';

INSERT INTO tCours


VALUES (1,'Conception',x);
END;
Sélection : Clé étrangère sous forme d'OID
SELECT * FROM tCours;

PKNUM ATITRE FKINTERVENANT


------------------------------------------------------------
1 Conception 0000220208DE4BD8F3191044589847E31E64B83EBB5807280A335B44C4AD958EDF20D185B5
2 Modélisation 0000220208DE4BD8F3191044589847E31E64B83EBB5807280A335B44C4AD958EDF20D185B5
Sélection : Jointure sur l'OID
SELECT c.pkNum, i.pkNom
FROM tCours c, tIntervenant i
WHERE c.fkIntervenant=REF(i);

PKNUM PKNOM
-------------------------
1 CROZAT
2 CROZAT
Sélection : Navigation d'objets
SELECT pkNum, c.fkIntervenant.pkNom
FROM tCours c

PKNUM PKNOM
-------------------------
1 CROZAT
2 CROZAT

Section A3. Pratique du relationnel-objet

Exercice n°21. Une entreprise


Soit le schéma UML représentant la production d'entreprises. On considérera que tout produit qui est produit est vendu.
SGBDRO 185

IMG. 51 : MODÈLE UML

Soit le schéma logique suivant, correspondant à ce diagramme UML.

Type Directeur : <nom :chaîne, prenom : chaîne, date_nais date, =Age() : entier>
Type Produit : <num: entier, designation: chaîne, prix: réel>
Type RefProduit :<oidProduit REF Produit, qte: entier>
Type ListRefProduit : collection de <RefProduit>
Type Entreprise : <n_siret : entier, nom : chaîne, oidDirecteur REF Directeur, lProduit :
ListRefProduit, =impot(percent IN réel) : réel>

tDirecteur de Directeur (nom, prenom)


tProduit de Produit (num)
tEntreprise de Entreprise (n_siret)
Les tables tProduit et tDirecteur contiennent les données suivantes :

Nom Prenom date_nais

Dupont1 Jacques 04-02-1977


Dupont2 Emilie 07-03-1967

TAB. 25 : TDIRECTEUR

Num Désignation Prix

1 Chocolat BIGHAND 2
2 Bonbon TICTOC 4
3 Mecano3 140
4 BiBa4 200

TAB. 26 : TPRODUIT

Question1
Soit la méthode impot implémentée comme suit.

create or replace type body entreprise is


member function impot(percent in number) return number is
imp number;
i number;
prod produit;
refProd refProduit;
186 Conception de bases de données

begin
imp:=0;
for i in 1..self.lProduit.count loop
refProd:=self.lProduit(i);
select deref(refProd.oidProduit) into prod from dual;
imp:=imp+refProd.qte*prod.prix;
end loop;
return imp*percent;
end;
end;
Cette méthode peut-elle servir à renvoyer l'impôt à payer si cet impôt est un pourcentage du chiffre d'affaire ?
Justifier.

Question2
Soit le déclencheur monTrigger implémenté comme suit.

CREATE OR REPLACE TRIGGER monTrigger


AFTER INSERT OR UPDATE
ON tEntreprise FOR EACH ROW
DECLARE
prod Produit;
refProd refProduit;
i INTEGER;
temp NUMBER;
oidEntreprise REF Entreprise;
direc Directeur;
BEGIN
temp:=0;
for i in 1..:new.lProduit.count loop
refProd:=:new.lProduit(i);
select deref(refProd.oidProduit) into prod from dual;
temp:=temp+prod.prix*refProd.qte;
end loop;
select DEREF(:new.oidDirecteur) into direc from dual;
dbms_output.put_line('MONSIEUR : '||direc.nom);
IF temp > 10000 THEN
dbms_output.put_line('EXCELLENT !!!');
ELSIF temp < 5000 THEN
dbms_output.put_line('FAIBLE');
ELSE dbms_output.put_line('MOYEN');
END IF;
END;
Dites ce qui sera affiché après l'execution du programme suivant.

SET SERVEROUTPUT ON ;

DECLARE
prod2 REF Produit;
prod1 REF Produit;
prod3 REF Produit;
prod4 REF Produit;
direc2 REF Directeur;
direc1 REF Directeur;
BEGIN

select ref(d) into direc1 from tDirecteur d where d.nom='Dupont1';


select ref(d) into direc2 from tDirecteur d where d.nom='Dupont2';
select ref(p) into prod1 from tProduit p where p.num=1;
select ref(p) into prod2 from tProduit p where p.num=2;
select ref(p) into prod3 from tProduit p where p.num=3;
select ref(p) into prod4 from tProduit p where p.num=4;

insert into tEntreprise values (


1,
'Entreprise Confiserie',
direc1,
listRefProduit(refProduit(prod1,60),refProduit(prod2,100))
);

insert into tEntreprise values (


2,
'Entreprise Jouets',
direc2,
listRefProduit(refProduit(prod3,60),refProduit(prod4,40))
);

update tEntreprise
set lProduit=listRefProduit(refProduit(prod1,6000),refProduit(prod2,4000))
where n_siret=1;

update tEntreprise
set lProduit=listRefProduit(refProduit(prod3,10),refProduit(prod4,20))
where n_siret=2;
END;
SGBDRO 187

Question3
Ecrivez une requête permettant de calculer le chiffre d'affaire généré par chacun des directeurs pour toutes les
entreprises qu'ils dirigent.

Question4
Ecrivez la méthode de la classe directeur permettant de calculer son age.

Exercice n°22. Des voitures et des hommes


Soit le diagramme de classe UML suivant :

IMG. 52 : DES VOITURES...

Question1
A partir de ce modèle conceptuel établissez un modèle logique en relationnel-objet, sachant que le coeur du
problème concerne la gestion des voitures.

Indice
On utilisera des OID pour disposer de clés artificielles.

Question2
Proposer une implémentation sous Oracle de votre modèle logique.

Exercice récapitulatif XI. Attributs multi-valués : Réflexion


Le logiciel Documentum gère les attributs multi-valués selon une logique particulière qui consiste à créer une table pour les
attributs monovalués (de façon classique) et à ajouter une seconde table uniquement pour la gestion des attributs
multi-valués.
188 Conception de bases de données

IMG. 53 : EXEMPLE DE GESTION D'ATTRIBUTS MULTI-VALUÉS SOUS DOCUMENTUM

Question1
A partir de ce que vous pouvez déduire de l'exemple ci-avant, citer les quatre attributs, ainsi que leurs valeurs, pour
l'objet dont l'OID est 0900055080005f2d.

Question2
Rappeler la façon dont on gère les attributs multi-valués sous Oracle en relationnel-objet.

Question3
Comparez et critiquez les deux approches.
SGBDRO 189

En résumé...
Modèle RO

Modèle imbriqué Type utilisateur

Table Collection OID Héritage de Méthode


d'objets type

CREATE CREATE NESTED REF SCOPE NOT UNDER MEMBER CREATE


TYPE TABLE TABLE FOR FINAL FUNCTION TYPE
OF BODY

Exercice récapitulatif XI. Passage conceptuel logique

IMG. 54 : MODÈLE UML

On notera que un B ne peut pas être un C.


190 Conception de bases de données

Question1
Proposez un modèle logique relationnel correspondant au modèle conceptuel UML.

Question2
Si vous avez fait le bon choix de traduction de la relation d'héritage, une des classes du modèle conceptuel doit-être
représentée sous forme de vue. Proposez l'opération relationnelle qui permet de calculer la vue.

Question3
Proposez le code SQL2 permettant l'implémentation du modèle relationnel.

Question4
Proposez le code SQL2 permettant l'implémentation de la vue.

Question5
Proposez un modèle logique relationnel-objet correspondant au modèle conceptuel UML.
On utilisera les OID.
NB : On notera que la création de la vue est identique au cas relationnel, aussi l'on ne s'en préoccupera plus pour la
suite de cet exercice.

Question6
Proposez le code SQL3 permettant l'implémentation du modèle relationnel-objet.
NB : On utilisera les OID et les collections seront implémentées sous forme de NESTED TABLE.
Cours

X
Optimisation

Objectifs pédagogiques
Assimiler la problématique de la performance en bases de données
Connaître les grandes classes de solutions technologiques existantes aux problèmes de performance
Connaître et savoir mobiliser les techniques de conception permettant d'optimiser les performances d'une BD

La conception des SGBDR exige qu'une attention particulière soit portée à la modélisation conceptuelle, afin de parvenir à
définir des modèles logiques relationnels cohérents et manipulables. De tels modèles relationnels, grâce au langage standard
SQL, présentent la particularité d'être implémentables sur toute plate-forme technologique indépendamment de
considérations physiques.
Néanmoins l'on sait que dans la réalité, il est toujours nécessaire de prendre en considération les caractéristiques propres de
chaque SGBDR, en particulier afin d'optimiser l'implémentation. Les optimisations concernent en particulier la question des
performances, question centrale dans les applications de bases de données, qui, puisqu'elles manipulent des volumes de
données importants, risquent de conduire à des temps de traitement de ces données trop longs par rapport aux besoins
d'usage.
Chaque SGBDR propose généralement des mécaniques propres pour optimiser les implémentations, et il est alors nécessaire
d'acquérir les compétences particulières propres à ces systèmes pour en maîtriser les arcanes. Il existe néanmoins des
principes généraux, que l'on retrouvera dans tous les systèmes, comme par exemple les index, les groupements ou les vues
matérialisées. Nous nous proposerons d'aborder rapidement ces solutions pour en examiner les principes dans le cadre de ce
cours.
Nous aborderons également quelques techniques de conception, qui consistent à revenir sur la structure proposée par l'étape
de modélisation logique, pour établir des modèles de données plus aptes à répondre correctement à des questions de
performance. La dénormalisation ou le partitionnement en sont des exemples.

Partie A. Optimisation du schéma interne

Objectifs pédagogiques
Assimiler la problématique de la performance en bases de données
Connaître les grandes classes de solutions technologiques existantes aux problèmes de performance
Connaître et savoir mobiliser les techniques de conception permettant d'optimiser les performances d'une BD

Section A1. Introduction à l'optimisation des BD

Schéma interne et performances des applications


La passage au schéma interne (ou physique), i.e. l'implémentation du schéma logique dans un SGBD particulier, dépend de
considérations pratiques liées aux performances des applications.
Les possibilités d'optimisation des schémas internes des BD dépendent essentiellement des fonctions offertes par chaque
SGBD.
192 Conception de bases de données

On peut néanmoins extraire certains principes d'optimisation des schémas internes suffisamment généraux pour être
applicables dans la plupart des cas.

1. Evaluation des besoins de performance


Eléments à surveiller
Pour optimiser un schéma interne, il est d'abord nécessaire de repérer les aspects du schéma logique qui sont succeptible de
générer des problèmes de performance.
On pourra citer à titre d'exemple les paramètres à surveiller suivants :
♦ Taille des tuples
♦ Nombre de tuples
♦ Fréquence d'exécution de requêtes
♦ Complexité des requêtes exécutées (nombre de jointures, etc.)
♦ Fréquence des mises à jour (variabilité des données)
♦ Accès concurents
♦ Distribution dans la journée des accès
♦ Qualité de service particulière recherchée
♦ Paramétrabilité des exécutions
♦ etc.

Evaluation des coûts


Une fois les éléments de la BD à évaluer repérés, il faut mesurer si oui ou non ils risquent de poser un problème de
performance.
L'évaluation des performances peut se faire :
♦ Théoriquement
En calculant le coût d'une opération (en temps, ressources mémoires, etc.) en fonction de paramètres (volume de données,
disparité des données, etc.). En général en BD le nombre de paramètres est très grand, et les calculs de coûts trop
complexes pour répondre de façon précise aux questions posées.
♦ Empiriquement
En réalisant des implémentations de parties de schéma et en les soumettant à des tests de charge, en faisant varier des
paramètres. Ce modèle d'évaluation est plus réaliste que le calcul théorique. Il faut néanmoins faire attention à ce que les
simplifications d'implémentation faites pour les tests soient sans influence sur ceux-ci.

Proposition de solutions
Une fois certains problèmes de performance identifiés, des solutions d'optimisation sont proposées, puis évaluées pour
vérifier leur impact et leur réponse au problème posé.
Parmi les solutions d'optimisation existantes, on pourra citer :
♦ L'indexation
♦ La dénormalisation
♦ Le regroupement (clustering) de tables
♦ Le partionnement vertical et horizontal
♦ Les vues concrètes

2. Indexation
Index
Un index est une structure de données qui permet d'accélérer les recherches dans une table en associant à une clé
d'index (la liste des attributs indexés) l'emplacement physique de l'enregistrement sur le disque. Les accès effectuées
sur un index peuvent donc se faire sur une liste triée au lieu de se faire par parcours séquentiel des enregistrements.

Cas d'usage
Les index doivent être utilisés sur les tables qui sont fréquemment soumises à des recherches. Ils sont d'autant plus
pertinents que les requêtes sélectionnent un petit nombre d'enregistrements (moins de 25% par exemple).
Optimisation 193

Les index doivent être utilisés sur les attributs :


♦ souvent mobilisés dans une restriction, donc une jointure [sans que des fonctions leurs soient appliquées]
♦ très discriminés (c'est à dire pour lesquels peu d'enregistrements ont les mêmes valeurs)
♦ rarement modifiés

Les index diminuent les performances en mise à jour (puisqu'il faut mettre à jour les index en même temps que les
données). Les index ajoutent du volume à la base de données et leur volume peut devenir non négligeable.

Syntaxe Oracle
CREATE INDEX nom_index ON nom_table (NomColonneClé1, NomColonneClé2, ...);

Remarque : Index implicites


La plupart des SGBD créent un index pour chaque clé (primaire ou candidate). En effet la vérification de la
contrainte d'unicité à chaque mise à jour des données justifie à elle seule la présence de l'index.

Attributs indexés utilisés dans des fonctions


Lorsque les attributs sont utilisés dans des restrictions ou des tris par l'intermédiaire de fonctions, l'index n'est
généralement pas pris en compte. L'opération ne sera alors pas optimisée. Ainsi par exemple dans le code suivant, le
restriction sur X ne sera pas optimisée même s'il existe un index sur X.

SELECT *
FROM T
WHERE ABS(X) > 100
Cette non prise en compte de l'index est logique dans la mesure où, on le voit sur l'exemple précédent, une fois
l'attribut soumis à une fonction, le classement dans l'index n'a plus forcément de sens (l'ordre des X, n'est pas l'ordre
des valeurs absolues de X).
Lorsqu'un soucis d'optimisation se pose, on cherchera alors à sortir les attributs indexés des fonctions.
Notons que certains SGBD, tel qu'Oracle à partir de la version 8i, offrent des instructions d'indexation sur les
fonctions qui permettent une gestion de l'optimisation dans ce cas particulier (Delmal, 2001).

3. Dénormalisation
La normalisation est le processus qui permet d'optimiser un modèle logique afin de le rendre non redondant. Ce processus
conduit à la fragmentation des données dans plusieurs tables.
Dénormalisation
Processus consistant à regrouper plusieurs tables liées par des références, en une seule table, en réalisant
statiquement les opérations de jointure adéquates.
L'objectif de la dénormalisation est d'améliorer les performances de la BD en recherche sur les tables considérées,
en implémentant les jointures plutôt qu'en les calculant.

Remarque : Dénormalisation et redondance


La dénormalisation est par définition facteur de redondance. A ce titre elle doit être utilisée à bon escient et des
moyens doivent être mis en oeuvre pour contrôler la redondance créée.

Quand utiliser la dénormalisation ?


Un schéma doit être dénormalisé lorsque les performances de certaines recherches sont insuffisantes et que cette
insuffisance à pour cause des jointures.
La dénormalisation peut également avoir un effet néfaste sur les performances :
♦ En mise à jour
Les données redondantes devant être dupliquées plusieurs fois.
♦ En contrôle supplémentaire
Les moyens de contrôle ajoutés (triggers, niveaux applicatifs, etc.) peuvent être très couteux.
♦ En recherche ciblée
Certaines recherches portant avant normalisation sur une "petite" table et portant après sur une "grande" table
peuvent être moins performantes après qu'avant.
194 Conception de bases de données

4. Groupement de tables
Groupement de table
Un groupement ou cluster est une structure physique utilisée pour stocker des tables sur lesquelles doivent être
effectuées de nombreuses requêtes comprenant des opérations de jointure.
Dans un groupement les enregistrements de plusieurs tables ayant une même valeur de champs servant à une
jointure (clé du groupement) sont stockées dans un même bloc physique de la mémoire permanente.
Cette technique optimise donc les opérations de jointure, en permettant de remonter les tuples joints par un seul
accès disque.

Clé du groupement
Ensemble d'attributs précisant la jointure que le groupement doit optimiser.

Syntaxe sous Oracle


Il faut d'abord définir un groupement, ainsi que les colonnes (avec leur domaine), qui constituent sa clé. On peut ainsi
ensuite, lors de la création d'une table préciser que certaines de ses colonnes appartiennent au groupement.

CREATE CLUSTER nom_cluster (NomColonneClé1 type, NomColonneClé2 type, ...);

CREATE TABLE nom_table (...)


CLUSTER nom_cluster (Colonne1, Colonne2, ...);

Remarque
Le clutering diminue les performances des requêtes portant sur chaque table prise de façon isolée, puisque les
enregistrements de chaque table sont stockés de façon éclatée.

Remarque : Groupement et dénormalisation


Le groupement est une alternative à la dénormalisation, qui permet d'optimiser les jointures sans créer de
redondance.

5. Partitionnement de table
Partitionnement de table
Le partitionnement d'une table consiste à découper cette table afin qu'elle soit moins volumineuse, permettant ainsi
d'optimiser certains traitement sur cette table.
On distingue :
♦ Le partitionnement vertical, qui permet de découper une table en plusieurs tables, chacune ne possédant qu'une
partie des attributs de la table initiale.
♦ Le partitionnement horizontal, qui permet de découper une table en plusieurs tables, chacune ne possédant
qu'une partie des enregistrements de la table initiale.

Implémentation de projection
Partitionnement vertical
Technique consistant à implémenter deux projections ou plus d'une table T sur des table T1, T2, etc. en répétant la
clé de T dans chaque Ti pour pouvoir recomposer la table initiale par jointure sur la clé (Gardarin, 1999).

Remarque
Ce découpage équivaut à considérer l'entité à diviser comme un ensemble d'entités reliées par des associations 1:1.

Cas d'usage
Un tel découpage permet d'isoler des attributs peu utilisés d'autres très utilisés, et ainsi améliore les performances
lorsque l'on travaille avec les attributs très utilisés (la table étant plus petite).
Cette technique diminue les performances des opérations portant sur des attributs ayant été répartis sur des tables
différentes (une opération de jointure étant à présent requise).
Le partitionnement vertical est bien entendu sans intérêt sur les tables comportant peu d'attributs.

Implémentation de restriction
Partitionnement horizontal
Technique consistant à diviser une table T en plusieurs sous-table T1, T2, etc. selon des critères de restriction
(Gardarin, 1999) et tel que tous les tuples soit conservés de T. La table T est alors recomposable par union sur les
Ti.
Optimisation 195

Cas d'usage
Un tel découpage permet d'isoler des enregistrements peu utilisés d'autres très utilisés, et ainsi améliore les
performances lorsque l'on travaille avec les enregistrements très utilisés (la table étant plus petite). C'est le cas
typique de l'archivage. Un autre critère d'usage est le fait que les enregistrements soient toujours utilisés selon un
partitionnement donné (par exemple le mois de l'année).
Cette technique diminue les performances des opérations portant sur des enregistrements ayant été répartis sur des
tables différentes (une opération d'union étant à présent requise).
Le partitionnement horizontal est bien entendu sans intérêt sur les tables comportant peu d'enregistrements.

6. Vues concrètes
Un moyen de traiter le problème de requêtes dont les temps de calcul sont très longs et les fréquences de mise à jour faible est
l'utilisation de vues concrètes.
Vue concrète
Une vue concrète est un stockage statique (dans une table) d'un résultat de requête.
Un accès à une vue concrète permet donc d'éviter de recalculer la requête et est donc aussi rapide qu'un accès à une
table isolée. Il suppose par contre que les données n'ont pas été modifiées (ou que leur modification est sans
conséquence) entre le moment où la vue a été calculée et le moment où elle est consultée.
Une vue concrète est généralement recalculée régulièrement soit en fonction d'un évènement particulier (une mise à
jour par exemple), soit en fonction d'un moment de la journée ou elle n'est pas consultée et où les ressources de
calcul sont disponibles (typiquement la nuit).

♦ Synonyme : Vue matérialisée.

Section A2. Pratique de l'optimisation

Exercice n°23. Big Brother is Watching You


Soit une base de données composée d'une seule table destinée à recevoir un enregistrement pour chaque personne vivante au
monde. Le schéma de la base est le suivant :
Habitant (Numero, Nom, Prenom, N°Rue, Rue, Quartier, Ville, Etat, Pays, DateNaissance,
PaysNaissance, VilleNaissance)
On dispose également des informations concernant les questions qui seront posées à cette base ainsi que les performance
attendues quand aux réponses à ces questions :
1. Recherche d'individus
Sélection d'enregistrements étant donné un nom et un pays, projection sur les noms et prénoms et tri alphabétique sur les
noms.
Cette requête doit être le plus performante possible.
2. Recensement
Comptage de tous les habitants d'un pays.
Cette requête doit être performante.
3. Informations sur un individu
Sélection d'un enregistrement étant donné un numéro et projection de l'ensemble des informations.
Si cette requête est performante, tant mieux, mais elle n'est pas exécutée très souvent et la réponse peut généralement
attendre.
4. Statistiques
Calcul de l'age moyen de la population mondiale étant donné une tranche d'age.
Aucune performance n'est attendue de cette requête qui s'exécute assez rarement et toujours en tâche différée.

Question1
Ecrivez en SQL les questions qui seront posées à la BD.

Indice
--On pose :
--[X] désigne le paramètre X
-- Now() est une fonction qui renvoie la date du jour
196 Conception de bases de données

Question2
Proposez des solutions pour optimiser l'implémentation physique de cette base de données.

Indice
On cherchera à utiliser les partionnement horizontaux et verticaux, les index et les vues matérialisées.

Question3
Réécrivez les requêtes avec le nouveau schéma de la base.

En résumé...
Optimisation
Modification du schéma interne d'une
BD pour en améliorer les
performances.

Techniques au niveau Techniques de modélisation


physique

Indexation Regroupement Vue Dénormalisation Partionnement


physique concrète

Horizontal Vertical
Cours

XI
Web et Java
Si les SGBD offrent les technologies de modélisation et de gestion des données, ils nécessitent la plupart du temps d'être
interfacés avec des applications qui fournissent un accès orienté métier aux utilisateurs, notamment à travers des IHM
évoluées. Même des systèmes comme Oracle ou PostgreSQL qui proposent un langage procédural (comme PL/SQL) au
dessus de la couche SQL, ne sont pas auto-suffisants. Les langages évolués comme Java, C ou Perl sont couramment utilisés
pour implémenter la couche applicative d'exploitation des BD.
Les applications de BD sont aujourd'hui généralement réalisées selon des architectures réseaux. L'explosion d'Internet de son
côté a favorisé le langage HTML pour implémenter les IHM et a vu la naissance de langages de script pour implémenter la
couche applicative côté serveur, tels que PHP, ASP ou JSP, plus simples que les langages classiques.

Partie A. Web

Objectifs pédagogiques
Comprendre les principes des architectures d'applications (en particulier 3-tier et Web) de BD
Comprendre le rôle des langages applicatifs comme sur-couche au dessus des SGBD et SQL
Savoir appliquer les principes d'une architecture Web dans le cadre des technologies Servlets ou PHP, et HTML

Section A1. Architecture trois tiers

1. Notions d'achitecture client-serveur


Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
1.1. Présentation de l'architecture d'un système client/serveur
De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des
machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités
d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des
fichiers, une connexion, ...
Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle
ainsi de client FTP, client de messagerie, ..., lorsque l'on désigne un programme, tournant sur une machine cliente, capable de
traiter des informations qu'il récupère auprès du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le
client messagerie il s'agit de courrier électronique).
Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est
un des principaux atouts de ce modèle.
198 Conception de bases de données

1.2. Avantages de l'architecture client/serveur


Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses
principaux atouts sont :
♦ des ressources centralisées
étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme
par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction
♦ une meilleure sécurité
car le nombre de points d'entrée permettant l'accès aux données est moins important
♦ une administration au niveau serveur
les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés
♦ un réseau évolutif
grâce à cette architecture ont peu supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans
modifications majeures

1.3. Inconvénients du modèle client/serveur


L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
♦ un coût élevé
dû à la technicité du serveur
♦ un maillon faible
le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui!
Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID)

1.4. Fonctionnement d'un système client/serveur

IMG. 55 : SCHÉMA DE FONCTIONNEMENT D'UN SYSTÈME CLIENT/SERVEUR

Un système client/serveur fonctionne selon le schéma suivant:


♦ Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un service particulier du serveur
♦ Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port

2. Notions d'achitecture 3-tier


Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
2.1. Présentation de l'architecture à deux niveaux
L'architecture à deux niveaux (aussi appelée architecture 2-tier,tier signifiant étage en anglais) caractérise les systèmes
clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le
serveur ne fait pas appel à une autre application afin de fournir le service.
Web et Java 199

IMG. 56 : ARCHITECTURE 2-TIER

2.2. Présentation de l'architecture à trois niveaux


Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a
généralement une architecture partagée entre:
1. Le client
le demandeur de ressources
2. Le serveur d'application
(appelé aussi middleware) le serveur chargé de fournir la ressource mais faisant appel à un autre serveur
3. Le serveur secondaire
(généralement un serveur de base de données), fournissant un service au premier serveur

IMG. 57 : ARCHITECTURE 3-TIER

Remarque
Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi les architectures
suivantes :
♦ Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise
♦ Partage d'application entre client, base de données intermédiaire, et base de données d'entreprise
200 Conception de bases de données

2.3. Comparaison des deux types d'architecture


L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur est polyvalent, c'est-à-dire qu'il
est capable de fournir directement l'ensemble des ressources demandées par le client. Dans l'architecture à trois niveaux par
contre, les applications au niveau serveur sont délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche
(serveur web/serveur de base de données par exemple). Ainsi, l'architecture à trois niveaux permet :
♦ une plus grande flexibilité/souplesse
♦ une plus grande sécurité (la sécurité peut être définie pour chaque service)
♦ de meilleures performances (les tâches sont partagées)

2.4. L'architecture multi-niveaux


Dans l'architecture à 3 niveaux, chaque serveur (niveaux 1 et 2) effectue une tâche (un service) spécialisée. Ainsi, un serveur
peut utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service. Par conséquence, l'architecture à
trois niveaux est potentiellement une architecture à N niveaux.

IMG. 58 : ARCHITECTURE N-TIER

3. Notions de serveur Web


Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.

Un serveur web est un logiciel permettant à des clients d'accèder à des pages web, c'est-à-dire en réalité des fichiers au format
HTML à partir d'un navigateur (aussi appelé browser) installé sur leur ordinateur distant.
Un serveur web est donc un "simple" logiciel capable d'interpréter les requêtes HTTP arrivant sur le port associé au protocole
HTTP (par défaut le port 80), et de fournir une réponse avec ce même protocole.
Les principaux serveurs web sur le marché sont entre autres :
♦ Apache
♦ Microsoft IIS (Internet Information Server)
♦ Microsoft PWS (Personal Web Server)
♦ ...

4. Architecture Web
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
Web et Java 201

IMG. 59 : EXEMPLES D'ARCHITECTURE WEB

Section A2. Rappels HTML

1. Formulaires HTML
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.

Grâce à la balise FORM du langage HTML, il est très simple de créer des formulaires comprenant :
♦ des cases à cocher
♦ des champs de saisie
♦ des boutons radio
♦ des listes à choix multiples
♦ ...

Exemple : Formulaire
<FORM Method="GET" Action="test.php3">
Nom : <INPUT type=text name=nom><BR>
Prénom : <INPUT type=text name=prenom><BR>
Age : <INPUT type=text name=age><BR>
<INPUT type=submit>
</FORM>

IMG. 60 : EXEMPLE DE FORMULAIRE HTML


202 Conception de bases de données

Section A3. Introduction à PHP

1. Présentation de PHP
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.

PHP est un langage interprété (un langage de script) exécuté du côté serveur (comme les scripts CGI, ASP, ...) et non du côté
client (un script écrit en Javascript ou une applet Java s'exécute sur votre ordinateur...). La syntaxe du langage provient de
celles du langage C, du Perl et de Java.
Ses principaux atouts sont :
♦ La gratuité et la disponibilité du code source (PHP est distribué sous licence GNU GPL)
♦ La simplicité d'écriture de scripts
♦ La possibilité d'inclure le script PHP au sein d'une page HTML (contrairement aux scripts CGi, pour lesquels il faut écrire
des lignes de code pour afficher chaque ligne en langage HTML)
♦ La simplicité d'interfaçage avec des bases de données (de nombreux SGBD sont supportés, le plus utilisé avec ce langage
est MySQL).
♦ L'intégration au sein de nombreux serveurs web (Apache, Microsoft IIS, ...)

Exemple : SGBD supportés par PHP


♦ dBase
♦ Informix
♦ MySQL
♦ Oracle
♦ PostgreSQL
♦ Sybase
♦ ...

2. Principes de PHP
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
2.1. L'interprétation du code par le serveur
Un script PHP est un simple fichier texte contenant des instructions écrites à l'aide de caractères ASCII 7 bits (des caractères
non accentués) incluses dans un code HTML à l'aide de balises spéciales et stocké sur le serveur. Ce fichier doit avoir une
extension particulière (qui dépend de la configuration du serveur HTTP, en général ".php") pour pouvoir être interprété par le
serveur.
Ainsi, lorsqu'un navigateur (le client) désire accéder à une page dynamique réalisée en php :
1. Le serveur reconnait qu'il s'agit d'un fichier php
2. Il lit le fichier php
3. Dès que le serveur rencontre une balise indiquant que les lignes suivantes sont du code php, il "passe" en mode php, ce
qui signifie qu'il ne lit plus les instructions: il les exécute.
4. Lorsque le serveur rencontre une instruction, il la transmet à l'interpréteur
5. L'interpréteur exécute l'instruction puis envoie les sorties éventuelles au serveur
6. A la fin du script, le serveur transmet le résultat au client (le navigateur)

Remarque : Code PHP et clients Web


Un script PHP est interprété par le serveur, les utilisateurs ne peuvent donc pas voir le code source !
Le code php3 stocké sur le serveur n'est donc jamais visible directement par le client puisque dès qu'il en demande
l'accès, le serveur l'interprète ! De cette façon aucune modification n'est à apporter sur les navigateurs...
Web et Java 203

2.2. Implantation au sein du code HTML


Pour que le script soit interprété par le serveur deux conditions sont nécessaires :
♦ Le fichier contenant le code doit avoir l'extension .php3 et non .html
♦ Le code php3 contenu dans le code HTML doit être délimité par les balises "<?php" et "?>"

Exemple : Hello world


<html>
<head><title>Exemple</title></head>
<body>
<?php
echo "Hello world";
?>
</body>
</html>

3. Syntaxe PHP
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.

Une instruction se termine par un ";"


♦ Les espaces, retours chariot et tabulation ne sont pas pris en compte par l'interpréteur.
♦ Les commentaires sont écrits entre les délimiteurs "/*" et "*/" sur une seule ligne.
♦ Le langage est case-sensitive (sauf pour les fonctions).

4. Variables en PHP
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.

♦ Les variables ne sont pas déclarées


♦ Les variables commencent pas un $.
♦ Les variables ne sont pas typées.

Les variables en langage PHP peuvent être de trois types :


♦ Scalaires (entiers, chaîne, réels).
♦ Tableaux (un tableau pouvant être multidimensionnel et stocker des scalaires de types différents).
♦ Tableaux associatifs (indexés par des chaînes).

Exemple
$Entier=1;
$Reel=1.0;
$Chaine="1";
$Tableau[0]=1
$Tableau[1]="1"
$TableauMulti[0][0]="1.0"
$TableauAssoc["Age"]=18

5. Structures de contrôle en PHP


Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
if (condition réalisée) {
liste d'instructions
}
elseif (autre condition réalisée) {
autre série d'instructions
}
...
else (dernière condition réalisée) {
série d'instructions
}

Remarque : Switch
switch / case / default / break
204 Conception de bases de données

6. Boucles en PHP
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
for (compteur; condition; modification du compteur) {
liste d'instructions
}
while (condition réalisée) {
liste d'instructions
}

7. Fonctions en PHP
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
function Nom_De_La_Fonction(argument1, argument2, ...) {
liste d'instructions
...
return valeur_ou_variable;
...
}

8. Objets en PHP
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
Syntaxe : Déclaration d'une classe
class Nom_de_la_classe {
// Déclarations des données membres
var $Donnee_Membre_1;
var $Donnee_Membre_2;
...
// Déclarations des méthodes
function Nom_de_la_fonction_membre1(parametres) {
liste d'instructions;
}
...
}

Remarque : This
Le mot clé $this permet d'accéder à l'objet en cours lors de la déclaration des méthodes.

Syntaxe : Instanciation d'objets


$Nom_de_l_objet = new Nom_de_la_classe;

Syntaxe : Accès aux propriété


$Nom_de_l_objet->Nom_de_la_propriété = Valeur;

Syntaxe : Accès aux méthodes


$Nom_de_l_objet->Nom_de_la_méthode (parametre1,parametre2,...);

9. Envoi de texte au navigateur


Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
Syntaxe
echo Expression;

Remarque : Print
La fonction "print" est iso-fonctionnelle avec "echo" et printf plus complexe permet en plus le formattage des
données (peu utilisée).

L'importance de l'implantation du code php au sein du code HTML


Le code PHP peut être implanté au sein du code HTML. Cette caractéristique n'est pas à négliger car le fait d'écrire
uniquement du code PHP là où il est nécessaire rend la programmation plus simple (il est plus simple d'écrire du
code HTML que des fonctions echo ou print, dans lesquelles les caractères spéciaux doivent être précédés d'un
antislash sous peine de voir des erreurs lors de l'exécution). L'exemple le plus simple concerne les pages
dynamiques dont l'en-tête est toujours le même: dans ce cas, le code PHP peut ne commencer qu'à partir de la balise
<BODY>, au moment où la page peut s'afficher différemment selon une variable par exemple.
Mieux, il est possible d'écrire plusieurs portions de script en PHP, séparées par du code HTML statique car les
variables/fonctions déclarées dans une portion de script seront accessibles dans les portions de scripts inférieures.
Web et Java 205

10. Formulaires HTML et PHP


Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.

Php rend très simple la récupération de données envoyées par l'intermédiaire de formulaires HTML.
Lorsque l'on soumet un formulaire à un fichier PHP, toutes les données du formulaire lui sont passées en tant que variables,
c'est-à-dire chacun des noms associés aux champs (ou boutons) du formulaire précédés du caractère $.

Exemple : Page d'appel


<HTML>
<BODY>
<FORM Method="GET" Action="test.php">
<INPUT type=text size=20 name=MaVar>
<INPUT type=submit>
</FORM>
</BODY>
</HTML>

Exemple : Page appelée (test.php)


<?php
echo $MaVar;
?>

Remarque : $HTTP_GET_VARS[]
Selon la configuration du module PHP, il est possible que la récupération directe des données issue du formulaire
HTML ne fonctionne pas. On peut dans ce cas utiliser les tableaux associatifs $HTTP_GET_VARS['variable'] ou
$HTTP_POST_VARS['variable'].

<?php
$MaVarLocale=$HTTP_GET_VARS['MaVar']
echo $MaVarLocale;
?>

Section A4. PHP et BD

1. Interfaçage avec Oracle (API ORA)


Fait à partir de .
L'API ORA est l'API officielle d'Oracle
1.1. Connection à la base de données
"Ora_Logon" établit une connexion entre le serveur PHP et un serveur Oracle.
Syntaxe
int ora_logon(string user@instance, string password);

Exemple
if (! $conn=Ora_Logon($user, $passwd)) {
echo "Impossible d'établir la connexion ";
exit;
}

1.2. Création d'un curseur


"Ora_Open" ouvre un curseur Oracle sur une connexion.
Syntaxe
int ora_open(int connection);

Exemple
if(! $cursor=Ora_Open($conn)) {
echo "Impossible de créer le curseur";
exit;
}
206 Conception de bases de données

1.3. Préparation d'une requête


"Ora_Parse" analyse une requête SQL ou un bloc PL/SQL et l'associe avec un curseur.
Syntaxe
int ora_parse(int cursor_ind, string sql_statement, int defer);

Exemple
if(! Ora_Parse($cursor, $sql, $defer)) {
echo "Impossible de préparer la requête";
exit;
}

1.4. Exécution d'une requête


"Ora_Exec" exécute une requête préparée sur un curseur.
Syntaxe
int ora_exec(int cursor);

Exemple
if(! Ora_Exec($cursor)) {
echo "Impossible d'exécuter la requête";
exit;
}

Remarque : Auto-commit
Cette fonction active la validation automatique après chaque ora_exec().

int ora_commiton(int conn);

1.5. Récupération d'enregistrement


"Ora_Fetch_Into" déverse l'enregistrement pointé par un curseur dans un tableau PHP et passe le curseur à l'enregistrement
suivant.
Syntaxe
int ora_fetch_into(int cursor, array() result);

Exemple
$results=array();
while (ora_fetch_into($cursor, $results)) {
echo $results[0];
echo $results[1];
echo $results[2];
}

1.6. Déconnection de la base de données


"Ora_Logoff" ferme une connexion Oracle.
Syntaxe
int ora_logoff(int connection);

Exemple
if (! Ora_Logoff($conn)) {
echo "Impossible de fermer la connexion ";
exit;
}

2. Interfaçage avec Oracle (API OCI)


Fait à partir de .
L'API OCI est plus souple que l'API ORA "officielle".
2.1. Connection à la base de données
"OCILogon" établit une connexion entre le serveur PHP et un serveur Oracle.
Syntaxe
int OCILogon(string username, string password, string bd); ;
Web et Java 207

Exemple
if (! $conn=OCILogon($user, $passwd, $bd)) {
echo "Impossible d'établir la connexion ";
exit;
}

2.2. Préparation d'une requête


"OCIParse" analyse une requête SQL et retourne un pointeur sur un statement (espace de requête).
Syntaxe
int OCIParse(int conn, string query);

Exemple
if(! $statement=OCIParse($conn, $sql)) {
echo "Impossible de préparer la requête";
exit;
}

2.3. Exécution d'une requête


"OCIExecute" exécute une commande déjà préparée avec OCIParse. Il est possible de spécifier le mode d'exécution des
transactions (par défaut, il est en auto-commit, c'est à dire que l'ordre commit est passé automatiquement après chaque
instruction SQL). Il est préférable d'utiliser le mode OCI_DEFAULT qui permet de contrôler les commits.
Syntaxe
int OCIExecute(int statement, [int mode]);

Exemple
if(! OCIExec($statement, OCI_DEFAULT)) {
echo "Impossible d'exécuter la requête";
exit;
}

2.4. Commit d'une transaction


"OCICommit" valide la transaction en cours sur une connection.
Syntaxe
int OCICommit(int connection);

Exemple
if(! OCICommit($conn)) {
echo "Impossible de valider la transaction";
exit;
}

Remarque : Rollback
"OCIRollback" permet d'annuler une transaction.

2.5. Récupération d'enregistrement


"OCIFetchInto" retourne la ligne suivante (pour une instruction SELECT) dans un tableau. OCIFetchInto() écrasera le
contenu du tableau. Par défaut, le tableau sera un tableau à index numérique, commencant à 1, et qui contiendra toute les
colonnes qui ne sont pas NULL.
Syntaxe
int OCIFetchInto(int statement, array result, [int mode]);

Exemple
$results=array();
while (OCIFetchInto($statement, $results, OCI_RETURN_NULLS)) {
echo $results[0];
echo $results[1];
echo $results[2];
}

Remarque : Mode
Le mode OCI_RETURN_NULLS permet de retourner toutes les colonnes, même si elles sont nulles. Le mode
OCI_ASSOC permet de retourner un tableau associatif au lieu d'un tableau à index numérique. Il est possible de les
combiner en les aditionnant : OCI_RETURN_NULLS+OCI_ASSOC.
208 Conception de bases de données

Remarque : OCIFetch et OCIResult


OCIFetch et OCIResult sont deux instructions alternatives pour gérer le traitement de résultat de requête SELECT.

2.6. Déconnection de la base de données


"OCILogOff" ferme une connexion Oracle.
Syntaxe
int OCILogOff(int connection);

Exemple
if (! OCILogOff($conn)) {
echo "Impossible de fermer la connexion ";
exit;
}

3. Architecture PHP/Oracle
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.

IMG. 61 : EXEMPLE D'ARCHITECTURE 3-TIERS : PHP/ORACLE

Partie B. Java

Objectifs pédagogiques
Comprendre le rôle des langages applicatifs comme sur-couche au dessus des SGBD et SQL
Connaître les principes de l'interfaçage d'un langage de programmation avec une BD
Savoir appliquer les principes de l'interfaçage d'un langage de programmation avec une BD en Java

Section B1. Java et BD (JDBC)

1. JBDC
JDBC [Java DataBase Connectivity] est une API permettant la communication entre un programme Java et un serveur de BD
JDBC permet donc à la fois une indépendance vis à vis de la machine accueillant l'application (pourvu qu'elle dispose d'une
machine virtuelle Java) et vis à vis du serveur de BD (pourvu qu'il dispose d'un pilote JDBC).
Web et Java 209

Remarque : ODBC
ODBC [Open DataBase Connectivity] est équivalent à JDBC, dans le monde Windows (i.e. il offre une API de
communication entre une application Windows et un serveur de BD possédant un pilote ODBC).

2. Structure globale d'un appel BD depuis Java


1. Déclarer le pilote JDBC lié à la base interrogée
2. Se connecter à la BD (et définir éventuellement des paramètres sur cette connexion)
3. Créer un espace pour les requêtes (statement)
4. Exécuter une requête SQL et récupérer le résultat (s'il s'agit d'une requête de sélection) dans un objet dédié (ResultSet)
5. Traiter le résultat
6. Fermer la connexion

Remarque : Gestion d'exception


Un tel programme Java doit impérativement ajouter une boucle de traitement des exceptions Try / Catch

3. Syntaxe d'un appel BD depuis Java


Syntaxe : Package
import java.sql.*

Syntaxe : Déclaration du pilote JDBC


DriverManager.registerDriver (new pilote JDBC);
Driver Oracle : oracle.jdbc.OracleDriver
Driver MySQL : com.mysql.jdbc.Driver

Syntaxe : Connexion à la BD
Connection vCon = DriverManager.getConnection(paramètres de connexion);
Paramètres Oracle : "jdbc:oracle:thin:user/password@host:port:database"
Paramètres MySQL : "jdbc:mysql://host/database","user","password"

Syntaxe : Création d'un espace de requête


Statement vSt = vCon.createStatement();

Syntaxe : Exécution d'une requête


ResultSet vRs = vSt.executeQuery("requête SQL");

Syntaxe : Traitement des résultats


while(vRs.next()) {
...
}
210 Conception de bases de données

4. Insertion et sélection dans Oracle depuis Java


package nf17.exemple;

import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.Statement;
import oracle.jdbc.OracleDriver;

public class ExempleNx17 {


public static void main(String[] args) {
try {
DriverManager.registerDriver (new OracleDriver());
Connection vCon =
DriverManager.getConnection("jdbc:oracle:thin:nf17/nf17@localhost:1521:test");
vCon.setAutoCommit(true);
Statement vSt = vCon.createStatement();

vSt.execute("INSERT INTO tIntervenant (pkNom, aPrenom, aPoste) VALUES ('CROZAT',


'STEPHANE', '4287')");
ResultSet vRs = vSt.executeQuery("SELECT t.pkNom, t.aPrenom FROM tIntervenant t");

while(vRs.next()){
String vNom = vRs.getString(1);
String vPrenom = vRs.getString(2);
System.out.println("Nom="+vNom+"Prenom="+vPrenom);
}
} catch (Exception e) {
e.printStackTrace();
}
}
}

5. Espace de requête préparé


Remarque : Statement
L'objet Statement est le plus simple à utiliser pour créer un espace de requête. Il présente néanmoins l'inconvénient
de ne pas gérer la protection des caractères spéciaux et de ne pas être paramétrable. Ainsi, par exemple, on ne
pourra pas insérer de caractère contenant une apostrophe "'".

Syntaxe : Espace préparé


PreparedStatement vSt = fCon.prepareStatement(requête SQL avec des ?);
Des "?" peuvent être insérés dans la requête, ils correspondent à des valeurs qui seront paramétrées par les méthodes
setString, setInt, etc.

vSt.setString (index?, valeur);


vSt.setInt (index?, valeur);
...
"index?" correspond au numéro d'ordre du point d'interrogation dans la requête SQL.

vSt.execute();

Exemple
PreparedStatement vSt = fCon.prepareStatement("SELECT * FROM t1 WHERE x=?");
vSt.setString(1, "test")
vSt.execute()
Web et Java 211

6. Insertion en utilisant un espace préparé dans Oracle


package nf17.exemple;

import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.Statement;
import oracle.jdbc.OracleDriver;

public class ExempleNx17 {


public static void main(String[] args) {
try {
DriverManager.registerDriver (new OracleDriver());
Connection vCon =
DriverManager.getConnection("jdbc:oracle:thin:nf17/nf17@localhost:1521:test");
vCon.setAutoCommit(true);
PreparedStatement vSt = fCon.prepareStatement("INSERT INTO tIntervenant (pkNom,
aPrenom) VALUES (?, ?)");
vSt.setString (1, "CROZAT");
vSt.setString (2, "Stéphane");
vSt.execute();

} catch (Exception e) {
e.printStackTrace();
}
}
}

7. Appel Oracle PL/SQL


Syntaxe : Espace d'appel PL/SQL
CallableStatement vSt = fCon.prepareCall(bloc PL/SQL avec des ?);
Des "?" peuvent être insérés dans la requête, ils correspondent à :
♦ des valeurs qui seront passées en paramètre (setString, setInt, etc.)
♦ et à des valeurs de retour (registerOutParameter et getString, getInt, etc.)

vSt.setString (index?, valeur);


vSt.setInt (index?, valeur);
...
vSt.registerOutParameter(index?, Types.TYPEBD);
...
"index?" correspond au numéro d'ordre du point d'interrogation dans la requête SQL.
Types.TYPEBD correspond au type retourné par la fonction PL/SQL (VARCHAR, INTEGER, etc.)

vSt.execute();
vRs = vSt.getString(index?)
vRs = vSt.getInt(index?)
...

Exemple
CallableStatement vSt = fCon.prepareCall("begin ?:=pInsertIntervenant(?,?); end;");
vSt.setString(2, "CROZAT");
vSt.setString(3, "Stéphane");
vSt.registerOutParameter(1, Types.VARCHAR);
vSt.execute();
String vRs = vSt.getString(1);
212 Conception de bases de données

8. Insertion en utilisant un appel Oracle PL/SQL


package nf17.exemple;

import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.Statement;
import oracle.jdbc.OracleDriver;

public class ExempleNx17 {


public static void main(String[] args) {
try {
DriverManager.registerDriver (new OracleDriver());
Connection vCon =
DriverManager.getConnection("jdbc:oracle:thin:nf17/nf17@localhost:1521:test");

CallableStatement vSt = fCon.prepareCall("begin ?:=pInsertIntervenant(?,?); end;");


vSt.setString(2, vNewNom);
vSt.setString(3, vNewPrenom);
vSt.registerOutParameter(1, Types.VARCHAR);

vSt.execute();
String vRs = vSt.getString(1);
System.out.println(vRs);

} catch (Exception e) {
e.printStackTrace();
}
}
}

Section B2. Introduction aux servlets

1. Présentation des servlets


servlet
Les servlets sont des applications Java exécutées sur un serveur d'application, permettant de générer des réponses
dynamiques pour répondre aux requêtes d'un client Web (i.e. des pages HTML construites dynamiquement).

Remarque : applet
Ne pas confondre les servlets avec les applets, qui sont des applications Java exécutées côté client (téléchargées par
le navigateur Web et exécutées par une machine Java locale)

Remarque : Portabilité
En tant que programme Java, les servlets peuvent être exécutées sur toutes plates-formes.

Les servlets sont exécutée grâce à un moteur de servlet (tels que Tomcat, Jserv, etc.) Le moteur de servlet est indépendant du
serveur HTTP (Apache , IIS, etc.) et doit lui être connecté (pour que le serveur HTTP redirige les exécutions des servlets au
moteur de servlet). Un moteur de servlet peut néanmoins faire office de serveur HTTP.
Web et Java 213

IMG. 62 : ARCHITECTURE SERVLET (DEPUIS COMMENTCAMARCHE.ORG, COPYRIGHT 2003 JEAN-FRANÇOIS PILLOU, IMAGE SOUMISE
À LA LICENCE GNU FDL).

Remarque : Comparaison servlet / PHP


Les servlets sont plus performantes que le code PHP, car le pseudo-code Java est précompilé alors que les scripts
PHP sont interprétés.
Les servlets fournissent un niveau de programmation plus élevé, en tant que langage o bjet, que les scripts PHP,
elles sont aussi plus complexes à écrire.

2. Implémenter une servlet


Package : javax.servlet.* et javax.servlet.http.*
1. Créer une classe qui hérite de HttpServlet
2. Surcharger les méthodes de la classe HttpServlet pour récupérer les paramètres de la requête et construire la réponse

3. Quelques méthodes de la classe HttpServlet


♦ doGet(HttpServletRequest vReq, HttpServletResponse vRes)
Invoquée lors de l'appel de la servlet par une méthode GET
♦ doPost(HttpServletRequest vReq, HttpServletResponse vRes)
Invoquée lors de l'appel de la servlet par une méthode POST
♦ service(HttpServletRequest vReq, HttpServletResponse vRes)
Invoquée à chaque requête du client (GET ou POST), elle est donc utilisable à la place de DoGet et DoPost, sans besoin
de différencier les deux types d'appel.
♦ init()
Invoquée à chaque instanciation de la servlet.

4. Formulaires HTML et servlet (HttpServletRequest)


La méthode "getParameter" de l'objet de type "HttpServletRequest" permet de récupérer les paramètres issus du formulaire
HTML :
Exemple
String vNom = pReq.getParameter("nom");

5. Création de la réponse (HttpServletResponse)


L'objet de type "HttpServletResponse" permet de créer la réponse à la requête HTTP (donc la page HTML)
214 Conception de bases de données

Il faut pour cela :


1. Instancier un objet "PrintWriter" lié à l'objet "HttpServletResponse" : "PrintWriter vOut = pResp.getWriter();"
2. Ecrire dans l'objet "PrintWriter" le code HTML de la réponse : vOut.println("code HTML");

Exemple
PrintWriter vOut = pResp.getWriter();
vOut.println("<html><body>Hello World</body></html>");

6. Cycle de vie d'une servlet


Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
1. La servlet est chargée au démarrage du serveur ou lors de la première requête
2. La méthode init() est invoquée à l'instanciation
3. Lors de la première requête, les objets Request et Response sont créés spécifiquement pour la requête
4. La méthode service() est appelée à chaque requête dans une nouvelle thread. Les objets Request et Response lui sont
passés en paramètre
5. Grâce à l'objet Request, la méthode service() va pouvoir analyser les informations en provenance du client
6. Grâce à l'objet Response, la méthode service() va fournir une réponse au client
Web et Java 215

Section B3. Servlets et BD

1. Exemple d'appel SQL depuis une servlet sous Oracle


package nf17.exercice;
import java.io.IOException;
import java.io.PrintWriter;
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.Statement;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import oracle.jdbc.OracleDriver;

public class ExempleNf17Servlet extends HttpServlet {


Connection fCon = null;

public void init() throws ServletException {


try {
DriverManager.registerDriver (new OracleDriver());
fCon = DriverManager.getConnection("jdbc:oracle:thin:nf17/nf17@localhost:1521:test");
fCon.setAutoCommit(true);
} catch (Exception e) {
e.printStackTrace();
}
super.init();
}

protected void service(HttpServletRequest pReq, HttpServletResponse pResp) throws


ServletException, IOException {
try {
String vNewNom = pReq.getParameter("nom");
String vNewPrenom = pReq.getParameter("prenom");
PreparedStatement vSt = fCon.prepareStatement("INSERT INTO tIntervenant (pkNom,
aPrenom) VALUES (?,?)");
vSt.setString(1, vNewNom);
vSt.setString(2, vNewPrenom);

vSt.execute();

PrintWriter vOut = pResp.getWriter();


vOut.println("<html><body>");
vOut.print("OK");
vOut.println("</body></html>");

} catch (Exception e) {
PrintWriter vOut = pResp.getWriter();
e.printStackTrace(vOut);
}
}
}

Remarque : PreparedStatement
La syntaxe utilise ici l'objet Prepared Statement plutôt que directement un objet Statement.
216 Conception de bases de données

2. Exemple d'appel Oracle PL/SQL depuis une servlet


package nx17.exercice;
import java.io.IOException;
import java.io.PrintWriter;
import java.sql.CallableStatement;
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.Types;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import oracle.jdbc.OracleDriver;

public class ExerciceNx17Servlet extends HttpServlet {


Connection fCon = null;

public void init() throws ServletException {


try {
DriverManager.registerDriver (new OracleDriver());
fCon = DriverManager.getConnection("jdbc:oracle:thin:nf17/nf17@localhost:1521:test");
fCon.setAutoCommit(true);
} catch (Exception e) {
e.printStackTrace();
}
super.init();
}

protected void service(HttpServletRequest pReq, HttpServletResponse pResp) throws


ServletException, IOException {
try {
String vNewNom = pReq.getParameter("nom");
String vNewPrenom = pReq.getParameter("prenom");
CallableStatement vSt = fCon.prepareCall("begin ?:=pInsertIntervenant(?,?); end;");
vSt.setString(2, vNewNom);
vSt.setString(3, vNewPrenom);
vSt.registerOutParameter(1, Types.VARCHAR);

vSt.execute();
String vRs = vSt.getString(1);

PrintWriter vOut = pResp.getWriter();


vOut.println("<html><body>");
vOut.print(vRs);
vOut.println("</body></html>");

} catch (Exception e) {
PrintWriter vOut = pResp.getWriter();
e.printStackTrace(vOut);
}
}
}

Remarque : CallableStatement
L'usage de l'objet Callable Statement est obligatoire pour faire des appels PL/SQL.

3. Architecture servlet/Oracle
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
Web et Java 217

IMG. 63 : EXEMPLE D'ARCHITECTURE 3-TIERS : SERVLETS/ORACLE


Exercice
récapitulatif

I
Retour sur les
fonctions
fondamentales des
SGBD
Pour chacune des fonctions citées ci-après, rappeler comment les SGBD les mettent en oeuvre conceptuellement et
technologiquement, en donnant des exemples concrêts.
Question1
Indépendance physique des données

Question2
Indépendance logique des données

Question3
Manipulation des données par des non-informaticiens

Question4
Administration facilitée des données

Question5
Optimisation de l'accès aux données

Question6
Contrôle de cohérence (intégrité sémantique) des données

Question7
Partageabilité des données
220 Conception de bases de données

Question8
Sécurité des données

Question9
Sûreté des données
Exercice
récapitulatif

I
Gestion de comptes
bancaires
Enoncé n°1
Nouvel employé d'une entreprise bancaire, vous avez pour mission de restructurer une base de données existante pour la
gestion des opérations bancaires (débits et crédits sur un compte).
La base de données existante a été conçue sous MS Access, avec une unique table.

IMG. 64 : SCHÉMA DE LA SEULE TABLE DE LA BD

NB : Un débit est différencié d'un crédit par la valeur de MontantOperation : Si elle est négative il s'agit d'un débit, si elle est
positive il d'agit d'un crédit.

En vue de préparer la re-conception de cette base, un stagiaire a effectué le rescencement des DF de ce schéma.
Voici le résultat de ses travaux, sous la forme de la fermeture transitive des DF :
♦ NumClient→ Nom, Prenom
♦ NumCompte→ NumClient, Nom, Prenom, Agence, Ville, Pays, Monnaie
♦ Agence→ Ville, Pays, Monnaie
♦ Pays→ Monnaie
♦ DateOperation, NumCompte→ MontantOperation
222 Conception de bases de données

Question1.1
En quelle forme normale est le schéma de la base existante ? Justifier.

Question1.2
Trouvez la meilleure clé primaire pour ce schéma. Justifier.

Question1.3
Afin de préparer la décomposition du schéma relationnel, trouvez une couverture minimale des DFE pertinente.

Question1.4
Décomposer le schéma relationnel de la base existante, en préservant les DF, pour aboutir à un schéma en 3NF.
Choisissez la meilleure clé primaire pour chaque relation. Présentez le schéma relationnel resultant et justifiez.

Question1.5
A des fins de documentation, retro-concevez le MCD, à l'aide du formalisme E-A, qui aurait permis d'aboutir
directement à ce schéma relationnel.

Enoncé n°2
Une équipe technique est désignée afin de réaliser la nouvelle base de données que vous avez préconisée sous Oracle. Une
fois le schéma relationnel créé, elle fait appel à vous pour récupérer les données existantes.
Question2.1
Ecrivez une série d'instructions SQL permettant la récupération des données depuis l'ancienne base de données vers
la nouvelle.

Enoncé n°3
L'équipe technique ne connaissant pas Access, elle fait appel à vous pour traduire les requêtes qui existaient dans l'ancien
système. On s'attache en particulier à la requête QBE suivante :

IMG. 65 : REQUÊTE RTOTALPARPERSONNEETPARMONNAIE

Vous avez accès à son équivalent SQL grâce au générateur automatique de SQL de Access :

SELECT TBank.NumClient, TBank.Monnaie, Sum(TBank.MontantOperation) AS SommeDeMontantOperation


FROM TBank
GROUP BY TBank.NumClient, TBank.Monnaie;

Question3.1
En SQL (fonctionnant sous Oracle), créez une vue équivalente à cette requête QBE.

Enoncé n°4
L'équipe technique fait à présent appel à vous pour certains aspects particuliers de l'application.
Notez la table suivante qui a été ajoutée au schéma relationnel :
Gestion de comptes bancaires 223

CREATE TABLE TDeficit (


NumCompte number(10));
Question4.1
Ecrivez un trigger qui, lorsque l'on insère une opération de débit qui conduit à un solde négatif du compte, insère le
numéro du compte dans la table "TDeficit".

Question4.2
Ecrivez une méthode booléenne Java qui prend en paramètre d'entrée un numéro de client et renvoie vrai si ce client
a déjà été en déficit. On notera que la base se nomme "bank", qu'elle est accédée par la méthode sur la machine
"www.oracle.bank.com" (port "1521"), par l'utilisateur "Java" (mot de passe "Tango").

Enoncé n°5
L'équipe informatique fait maintenant appel à vous pour fiabiliser la base de données, à présent utilisée. Un problème
récurrent survient sur la procédure PL/SQL "pVirement" donnée ci-dessous. En effet suite à des micro-coupures réseau, il
arrive que le débit du "Compte1" soit effectué, tandis que le crédit du "Compte2" n'est jamais effectué.
CREATE procedure pVirement (Compte1 number, Compte2 number, Montant number, DateOp date)
IS
BEGIN
INSERT INTO TOperation VALUES (Compte1, DateOp, Montant * -1);
INSERT INTO TOperation VALUES (Compte2, DateOp, Montant);
END;
Question5.1
Expliquez pourquoi le problème survient. Proposer une solution générale au problème. Implémentez cette solution
en réécrivant la procédure PL/SQL.

Enoncé n°6
L'équipe informatique fait enfin appel à vous pour optimiser la base, et en particulier la requête suivante qui, étant donné un
nombre d'opérations très grand existant, est trop longue à s'exécuter.
SELECT NumCompte, MontantOperation
FROM TOperation
WHERE MontantOperation > 10000;
ORDER BY MontantOperation;
Question6.1
Expliquez pourquoi cette requête sera longue à s'exécuter si le nombre d'enregistrements est très grand dans la table
TOperation. Proposer une solution générale au problème. Proposer une définition SQL implémentant cette solution
pour ce cas particulier.
Cours

XII
Annexes
Dans cette rubrique on retrouvera des éléments de contenus qui ne figurent pas au programme du cours mais pourront
néanmoins servir à l'étudiant, à des fins d'approfondissement et dans le cadre du projet.

Partie A. Technologie MySQL

Objectifs pédagogiques
Découvrir un SGBDR libre et répandu dans le monde Internet
Savoir utiliser un SGBDR avec une interface SQL standard
Connaître les éléments techniques de base pour apprendre à créer une BD sous MySQL
Savoir manipuler un dictionnaire de données

MySQL est un SGBDR du monde "open source" (licence libre GPL et licence commerciale). Il propose une implémentation,
lacunaire dans ses premières version, mais assez complète depuis la version 4, des concepts relationnels. MySQL est facile à
installer et à administrer, performant, facilement interfaçable avec des couches applicatives Web. En particulier la plupart des
hébergeurs, y compris gratuits, proposent la mise à disposition d'une BD MySQL et d'un serveur PHP.
MySQL constitue donc à la fois un bon cadre d'apprentissage par son interface SQL standard et une technologie aisément
déployable en conditions réelles pour des applications Internet ou Intranet.

Section A1. Généralités

1. Présentation
♦ MySQL est un SGBDR.
♦ Unix, Linux, Windows.
♦ Licence GPL (et licence commerciale).
♦ Version de production MySQL 4 en 2004.
♦ Site officiel :

MySQL compte plusieurs millions d'applications dans le monde en 2003.(Dubois & al., 2004)

2. Notions d'achitecture client-serveur


Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
226 Conception de bases de données

2.1. Présentation de l'architecture d'un système client/serveur


De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des
machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités
d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des
fichiers, une connexion, ...
Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle
ainsi de client FTP, client de messagerie, ..., lorsque l'on désigne un programme, tournant sur une machine cliente, capable de
traiter des informations qu'il récupère auprès du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le
client messagerie il s'agit de courrier électronique).
Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est
un des principaux atouts de ce modèle.

2.2. Avantages de l'architecture client/serveur


Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses
principaux atouts sont :
♦ des ressources centralisées
étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme
par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction
♦ une meilleure sécurité
car le nombre de points d'entrée permettant l'accès aux données est moins important
♦ une administration au niveau serveur
les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés
♦ un réseau évolutif
grâce à cette architecture ont peu supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans
modifications majeures

2.3. Inconvénients du modèle client/serveur


L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
♦ un coût élevé
dû à la technicité du serveur
♦ un maillon faible
le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui!
Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID)

2.4. Fonctionnement d'un système client/serveur

IMG. 66 : SCHÉMA DE FONCTIONNEMENT D'UN SYSTÈME CLIENT/SERVEUR

Un système client/serveur fonctionne selon le schéma suivant:


♦ Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un service particulier du serveur
♦ Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port
Annexes 227

Section A2. Gestion de MySQL

1. Instructions spécifiques

1.1. Administration
♦ USE Nom_Base
♦ SHOW DATABASES
♦ SHOW VARIABLES
♦ SHOW STATUS
♦ PASSWORD(chaîne)

1.2. Conception
♦ SHOW TABLES
♦ DESCRIBE Nom_Table
♦ DESCRIBE Nom_Table Nom_Champs

1.3. Divers
♦ SELECT DATABASE()
♦ SELECT USER()

2. Gestion des droits


La métabase mysql sert à gérer les droits.

♦ user
Droits de connection d'un utilisateur (nom, hôte, mot de passe) et privilèges sur toutes les bases de données du serveur.
♦ db
Droits d'un utilisateur sur une base de données.
♦ tables_priv
Droits d'un utilisateur sur une table d'une base de données.
♦ columns_priv
Droits d'un utilisateur sur une propriété d'une table d'une base de données.

Remarque : Priorité des droits


Pour déterminer si un droit existe, une relation OU est appliquée entre les niveau de droit. Donc des droits généraux
ne peuvent pas être diminués à un niveau plus fin.

Remarque : host
Table "host" sans fonction (ancien usage)
228 Conception de bases de données

Section A3. Spécificités MySQL

1. Types de données
♦ INT (TINY, SMALL, MEDIUM, BIG)
♦ FLOAT, DOUBLE, DECIMAL, etc.
♦ DATE, DATETIME, TIME, YEAR, etc.
♦ CHAR, VARCHAR
♦ TEXT, BLOB
♦ ENUM, SET

2. BLOB
♦ load_file("c:/chemin_fichier/nom_fichier")

3. Fonctions à connaître

3.1. Structure de contrôle


♦ IF(Expr1, Expr2, Expr3)
♦ IFNULL(Expr1, Expr2)
♦ CASE value WHEN [compare_value] THEN result [WHEN [compare_value] THEN result ...] [ELSE result] END
♦ CASE WHEN [condition] THEN result [WHEN [condition] THEN result ...] [ELSE result] END

3.2. Fonctions numériques


♦ RAND()
♦ LEAST(X, Y, ...), GREATEST(X, Y, ...)
♦ TRUNCATE(X,d)

3.3. Fonctions de traitement de chaînes


♦ CONCAT
♦ LENGTH
♦ POSITION
♦ LEFT, RIGTH, SUBSTRING
♦ TRIM, REPLACE, UCASE, LCASE

3.4. Fonctions de traitement de dates


♦ DAYOFWEEK(date), DAYOFMONTH(date), DAYOFYEAR(date), MONTH(date), WEEK (date)
♦ DAYNAME(date), MONTHNAME(date)
♦ HOUR(date), MINUTE(date), SECOND(date)
♦ ADDDATE, SUBDATE
♦ DATE_FORMAT
Annexes 229

4. Les tables InnoDB


Table InnoDB
Les tables InnoDB, disponibles en standard depuis la version 4 de MySQL, permettent des traitements plus avancés
(d'un point de vue des fonctions classiques proposées par les SGBDR) que les tables traditionnelles (dites
MyISAM) de MySQL.
En particulier les tables InnoDB permettent :
♦ La gestion des transactions (avec les instructions COMMIT et ROLLBACK)
♦ La reprise après panne grâce à une journalisation des transactions.
♦ La gestion de clés étrangères avec contrôle d'intégrité référentielle, suppressions et mises à jour en cascade.

Syntaxe : Créer des tables InnoDB


CREATE TABLE nom_table (...) TYPE = InnoDB

Remarque : Conversion en tables InnoDB


Pour convertir une table existante en table InnoDB utiliser l'instruction ALTER TABLE suivante.

ALTER TABLE nom_table TYPE = InnoDB

Utilisation des tables InnoDB


Dans le cas général il est conseillé d'avoir recours aux tables InnoDB plutôt que MyISAM.
Des considérations techniques plus pousées (notamment d'optimisation) peuvent amener à contredire ce choix.

Section A4. Extension MySQL

1. Limites de MySQL
♦ Sous requêtes
En général, on peut s'en passer. Prévu dans les versions à venir.
♦ Transactions
Alternative avec LOCK TABLE/UNLOCK TABLE.
Depuis MySQL 4, les tables de type InnoDB permettent la gestion réelle de transactions avec "commit" et "rollback" et
récupération de pannes.
♦ Procédures stockées
A venir.
♦ Triggers
Non prévu.
♦ Clé étrangères
Ni contrôle d'intégrité référentielle, ni mise à jour en cascade.
Depuis MySQL 4, les tables de type InnoDB permettent une gestion réelle de clés étrangères avec contrôle d'intégrité
référentielle et mises à jour et supressions en cascade.
♦ Vues
A venir.
230 Conception de bases de données

2. MySQL Control Center


Client graphique pour faciliter la mise au point des BD MySQL :
♦ LDD
Création, maintenance de schéma de BD
♦ LCD
Création, suppression d'utilisateurs, gestion de leurs droits
♦ LMD
Exécution de requêtes SQL, insertion, suppression, modification directe d'enregistrements
♦ Gestion du serveur (connections, process, variables, etc.)

IMG. 67 : GESTION DES SCHÉMAS RELATIONNELS (LDD)

IMG. 68 : GESTION DES UTILISATEURS ET DES DROITS (LCD)


Annexes 231

IMG. 69 : INTERFACE D'ÉXÉCUTION DE REQUÊTE (LMD QUESTIONS)

IMG. 70 : INTERFACE D'INSERTION DIRECTS D'ENREGISTREMENT (LMD AJOUT, MISE À JOUR, SUPPRESSIONS)

3. Questions sur plusieurs BD


Il est possible avec MySQL de poser des question sur plusieurs BD. Il suffit pour cela de préfixer le nom des tables dans la
clause FROM par le nom des BD.
Exemple : Question multi-BD
mysql> show databases;
+----------+
| Database
+----------+
| mysql
| test
+----------+

mysql> select test.pays.n, mysql.user.user from test.pays, mysql.user;


+------+--------+
| n | user |
+------+--------+
| 1 | root
| 2 | root
| 1 | invite
| 2 | invite
+------+--------+

Section A5. Pratique de MySQL

Exercice n°24. Dictionnaire de données


Le dictionnaire de données du SGBD MySQL s'appelle "mysql".
L'instruction "connect mysql; show tables;" renvoie le résultat suivant :

+-----------------+
| Tables_in_mysql
+-----------------+
| columns_priv
| db
| func
| host
| tables_priv
| user
+-----------------+
6 rows in set (0.00 sec)
Toutes ces tables sont vides, à l'exeption de la table user qui contient un enregistrement autorisant l'utilisateur "root" à se
connecter depuis une machine locale avec tous les droits.

L'utilisateur root tape l'instruction suivante :


232 Conception de bases de données

grant select on mysql.* to invite@localhost identified by "invite";

Question1
Quelles sont les tables du dictionnaire de données modifiées par cette instruction ? Expliquez en quelques mots.

Question2
Quelle(s) table(s) contiennent une ou plusieurs valeurs 'Y' pour l'utilisateur invite, une valeur 'Y' signifiant que
l'utilisateur a des droits ? Expliquez en quelques mots.

Question3
Pour chaque table, combien de colonnes sont-elles concernées par la valeur 'Y' pour l'utilisateur invite ? Expliquez
en quelques mots.

Question4
Réécrivez l'instruction grant en intervenant directement dans les tables en SQL.

Section A6. MySQL et PHP

1. Interfaçage avec MySQL


Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
1.1. Connection au serveur
mysql_connect($host,$user,$passwd) or die("erreur de connexion au serveur $host");

1.2. Connection à la base de données


mysql_select_db($bdd) or die("erreur de connexion a la base de donnees");

1.3. Exécution de requête SQL


$result=mysql_db_query($query)

1.4. Traitement de résultat de requête SELECT


1.4.1. Récupération d'enregistrement (FETCH) (1)
while($row = mysql_fetch_row($result)) {
... $row[1] ... $row[2] ...
}

1.4.2. Récupération d'enregistrement (FETCH) (2)


while($row = mysql_fetch_row($result)) {
foreach ($row as $field) {
... $field ...
}
}

1.4.3. Test d'exécution de la requête


if (! mysql_fetch_row($result)) {
echo "Aucun enregistrement ne correspond\n";
}
else {
... traitement ...
}

1.5. Déconnection de la base de données


mysql_close();

2. Architecture PHP/MySQL
Fait à partir de . Copyright 2003 Jean-François Pillou. Document soumis à la licence GNU FDL.
Annexes 233

IMG. 71 : EXEMPLE D'ARCHITECTURE 3-TIERS : PHP/MYSQL

Section A7. Quelques questions/réponses sur MySQL

Question Réponse 1. Tables InnoDB

Qu'est ce qu'une table InnoDB ?

C'est une table qui utilise le moteur InnoDB.

Cela permet de gérer des transactions avec commit, rollback, et restauration apres crash. Au niveau verouillage ce
moteur gere le verouillage de lignes. Il ajoute le support des clés etrangeres.
Le précedent moteur etait MyIsam, qui utilisait un fichier par table. Pour InnoDB, le moteur stocke les tables dans
un tablespace reparti sur plusieurs fichiers. (cela permet de s'affranchir sur certains systeme de la limite de
2go/fichier).
Il y a un site dédié : www.innodb.com/

Exemple : Gestion de clés étrangères


CREATE TABLE parent(id INT NOT NULL,
PRIMARY KEY (id)
) TYPE=INNODB;

CREATE TABLE child(id INT, parent_id INT,


INDEX par_ind (parent_id),
FOREIGN KEY (parent_id) REFERENCES parent(id)
ON DELETE CASCADE
) TYPE=INNODB;

Exercice récapitulatif XV. Gestion de projets dans une association

Objectifs pédagogiques
Expérimenter le langage SQL
Utiliser basiquement MySQL

Consigne

Pour chaque exécution de code SQL, il vous est demandé de produire le code entré et le résultat obtenu.
234 Conception de bases de données

Enoncé n°1
Soit le schéma relationnel d'une base de données pour le gestion des projets dans une association :
Projet (Num, Nom, Debut, Fin, ChefDeProjet=>Membre, Specialite=>Specialite)
Tache (Num, Projet=>Projet, Nom, Debut, Fin)
Specialite (Intitule)
Membre (Prenom, Nom, Specialite=>Specialite)
Partenaire (Nom, Description)
Participe (Prenom=>Membre, Tache=>Tache, Projet=>Tache, Fonction)
EstAssocie (Nom=>Partenaire, Projet=>Projet, Role)

Question1.1
Ecrivez le schéma E-A ayant permis de déduire ce modèle relationnel.

Enoncé n°2
Pour faire fonctionner MySQL, il faut un serveur et un client. Pour lancer le serveur le programme est "mysqld" et pour
lancer le client le programme est "mysql".
L'option "mysqld --standalone" permet de lancer un serveur dans un process autonome.
Pour connaître les options exécutable sur le client "mysql" exécuter : "mysql -h".
"mysql -user utilisateur -pmotdepasse -D basededonnées" permet de se connecter en tant qu'utilisateur "utilisateur" avec le
mot de passe "motdepasse" sur la base de données "basededonnées".
Pour se connecter à une base de données exécuter "connect basededonnées".
Pour créer une base de données, utiliser l'instruction "create database".
Utiliser la commande "show databases" pour voir toutes les bases existantes et "show tables" pour voir les tables d'une base
de données.

Question2.1
Lancer un serveur et un client mysql, connectez vous.

Question2.2
Initialiser une nouvelle base de données "Projetxx", avec xx votre numéro de binôme.

Enoncé n°3
Par défaut, à l'installation de MySQL, n'importe qui peut se connecter en "root", sans mot de passe. Inutile de préciser que,
l'utilisateur root ayant tous les droits, cela est la plus mauvaise situation possible du point de vue de la sécurité !
Pour mettre en place la sécurité dans le SGBD MySQL, il faut au minimum :
♦ Affecter un mot de passe à l'utilisateur "root" qui sera administrateur du SGBD. Ce mot de passe devra être complexe, car
toute personne le possédant à tout pouvoir de nuisance sur toutes les bases de données.
♦ Faire en sorte que les autres utilisateurs aient uniquement des droits sur les bases de données applicatives et non sur la
base "mysql" qui spécifie tous les droits au sein du SGBD.

Les droits sont spécifiés dans la base "mysql" et sont ainsi organisés :
♦ Les droits généraux sur toutes les bases de données sont spécifiés dans la table "mysql.user"
♦ Les droits sur chaque base de données sont spécifiés dans la table "mysql.db"

Il est possible de définir tous les droits en travaillant directement dans la base mysql. On peut également faire appel à des
commandes plus spécialisée.
Ainsi par exemple :
♦ La commande "grant all privileges on db.* to 'user' identified by 'motdepasse' with grant option" permet de donner tous
les privilèges à l'utilisateur "user" sur la base de données "db" y compris le droit de donner les droits, de redéfinir le mot
de passe de l'utilisateur, et même, si l'utilisateur n'existait pas, de le créer.
♦ La commande "show grants for user" permet de voir les privilèges d'un utilisateur.
♦ La commande "set password for user=password('pass')" permet d'affecter le mot de passe "pass" à l'utilisateur "user". La
commande "set password for user=''" permet de supprimer le mot de passe de l'utilisateur "user".
♦ La suppression d'un utilisateur se fait en supprimant l'enregistrement dans la table "mysql.user" et éventuellement dans les
autres tables de la base mysql pour les droits particuliers.
♦ La commande "flush privileges" permet de rendre actifs les changement effectués concernant les droits.

Question3.1
En travaillant directement dans les tables de la base mysql et/ou en utilisant les commandes spécialisées, organisez
la sécurité du SGBD de façon à ce que :
♦ L'utilisateur "root" ait à présent le mot de passe "nx17"
♦ Les accès ne puissent se faire que depuis le "localhost"
♦ Un utilisateur "nx170xx" (avec xx votre numéro) ait le mot de passe "u" et l'accès complet à la base Projetxx
Annexes 235

♦ Un utilisateur "invite" (sans mot de passe) ait les droits en lecture seul sur la base Projetxx
♦ Aucun n'autre accès ne soit autorisé sur la base

Travailler à présent avec l'utilisateur "nx170xx" sur la base "Projetxx".

Enoncé n°4
A présent que le SGBD est correctement protégé et que la base de données est disponible pour créer l'application, il s'agit
d'implémenter le shéma de la base de données de gestion de projet.
Pour se faire, on utilisera MySQL en mode "batch", c'est à dire que plutôt que de taper chaque commande en ligne, on utilise
un fichier, qui contient plusieurs commandes qui seront ensuite exécutées d'une seule traite. L'avantage du mode batch est
qu'il permet de refaire plusieurs fois une même séquence d'opérations SQL.
L'instruction "mysql -u nx17000 -pu -D Projet00 < c:\mysql\create.sql -t > c:\mysql\out.txt" permet d'exécuter le fichier
"create.sql" en mode batch, sur la base de données "Projet00", par l'utilisateur "nx17000" (ayant le mot de passe "u") ; le
résultat est mis dans le fichier "out.txt" ; le paramètre optionnel "-t" signifie que la mise en forme est tabulaire (avec noms et
séparateurs de colonnes) ; bien entendu, il est possible de ne pas spécifier de fichier de sortie, auquel cas le résultat est
présenté à l'écran.

Question4.1
Créer les relations nécessaires pour implémenter le modèle relationnel.

Question4.2
Définissez les contraintes (clé primaires, nullité et unicité) et des domaines pertinents pour chaque propriété. Notez
que MySQL ne gère pas les contraintes de clés étrangères (et donc pas l'intégrité référentielle).

Question4.3
Définissez des index pertinents.

Enoncé n°5
On dispose des informations suivantes :
♦ L'association gère pour le moment trois projets, "Comédie Musicale" gérée par Nathalie sur les trois premiers mois du
semestre d'automne 2002, "Science en fête" gérée par Pierre sur tout le semestre de printemps 2003. et "Nuit du picolo"
gérée par Julien en novembre 2002.
♦ Les specialités ressencées pour le moment sont : Ville, Université, Sport, Entreprise, Culture, International.
♦ L'association dispose de dix membres, que je vous laisse libre d'imaginer (sans oublier les chefs de projet déjà investis !).
♦ Aidez l'association à diviser ses projets en tâches.
♦ Les partenaires existants sont : la mairie pour la comédie musicale et la science en fête, qui apporte un soutien financier ;
le ministère de la culture qui apporte son soutien logistique à la science en fête ; l'association des commerçants de la ville
qui apporte son soutien publicitaire à la comédie musicale ; 1664 qui offre ses bières à moitié prix pour la nuit du picolo.

Question5.1
Initialiser les relations.

Enoncé n°6
On reporte à présent les évènements suivants :
♦ 1664 n'apporte plus son soutien suite au refus des étudiants de faire de la publicité pour la bière dans les lycées de la ville.
♦ Le projet de comédie musicale est renommé projet "Chance aux chansons" suite à une décision unilatérale du chef de
projet (par ailleurs président de l'association et fils du ministre de l'intérieur).
♦ Le projet "Chance aux chansons" et reporté d'un an suite à la démission du chef de projet (pour cause d'incompatibilité
d'humeur avec le reste des membres).

On pourra utiliser l'instruction "describe nom_table" pour revoir les schémas des tables créées.
il est possible de faire des opération sur les dates, avec des fonctions telles que "DATE_ADD(date, INTERVAL valeur
type)". Par exemple : "select DATE_ADD('2001-01-01', INTERVAL 1 DAY)" renvoie "2001-01-02".

Question6.1
Gérer ces évènements en procédant aux mises à jour nécessaires dans la base de données

Enoncé n°7
L'association désire à présent exploiter sa base de données pour obtenir les informations suivantes :
236 Conception de bases de données

♦ La liste de tous les projets avec les noms des projets, les chefs de projet et tous les membres participants. Cette requête
est-elle exécutable par un utilisateur "invite" ? Si oui assurez vous-en.
♦ Une liste mettant en correspondance tous les chefs de projet qui n'ont pas la spécialité requise pour un projet.
♦ Une liste de tous les partenaires, avec les projets soutenus et leur rôle dans chaque projet.
♦ Le nombre de tâches en retard pour chaque projet.
♦ Les chefs de projet qui sont en relation avec au moins deux partenaires.

Question7.1
Créer et exécuter les requêtes permettant de répondre à ces questions.

Partie B. Exercices complémentaires

Section B1. Modélisation

Exercice n°25. Une agence immobilière


Une agence immobilière voudrait créer une base de données pour la gestion des biens immobiliers mis à sa disposition et
pour l'exploitation statistique et/ou fiscale des informations accumulées. Pour chaque logement on possède plusieurs
informations : l'adresse, le nom du propriétaire, le type (maison/appartement), le nombre de pièces constituant, superficie
habitable, l'état d'habitation (neuf, bon état, très bon état, mauvais état), prix de mise en vente, la date de disponibilité, la
ville. Chaque propriété peut avoir un ou plusieurs garages. Ces derniers sont caractérisés par le type (box, emplacement
numérotés, etc.) et dans certain cas peuvent avoir des adresses différentes de celle de la propriété. Un logement peut être
vendu ou acheté par une personne caractérisée par son nom et son adresse de contact. Pour chaque transaction de vente,
l'agence touche une commission qui correspond à un pourcentage du prix de vente (qui est composé d'une valeur fixe de 1000
euros à laquelle on additionne entre 3 et 5% en fonction de la négociation). L'agence organise et gère également les visites
des propriétés que les acheteurs potentiels (clients) pourraient réclamer. Pour des besoins d'exploitation fiscale, l'agence
souhaite garder la trace du montant total de chaque transaction de vente effectuée (prix de vente) ainsi que de la somme des
commissions.
Question1
Proposez un modèle conceptuel permettant de répondre à ce problème.

Section B2. Relationnel

Exercice n°26. Le chemin des écoliers


Soit le schéma relationnel suivant :
IMMEUBLE (ADI, NBETAGES, DATEC, PROP)
APPIM (ADI, NAPR, OCCUP, TYPE, SUPER, ETAGE)
PERSONNE (NOM, AGE, PROF, ADR, NAPR)
ÉCOLE (NOMEC, ADEC, NBCLASSES, DIR)
CLASSE (NOMEC, NCL, MAITRE, NBEL)
ENFANT (NOMP, PRENOM, AN, NOMEC, NCL)
Avec la signification suivante :
♦ Relation IMMEUBLE
ADI : adresse d'immeuble, clé; on fait l'hypothèse pour simplifier, que l'adresse identifie de manière unique un immeuble
NBETAGES : nombre d'étages d'un immeuble
DATEC : date de construction (année)
PROP : nom du propriétaire de l'immeuble qui est une personne
♦ Relation APPIM (Appartement)
ADI : adresse d'immeuble
NAPR : numéro d'appartement
OCCUP : occupant de l'appartement (nom de la personne ayant signé le contrat de location, éventuellement aucun)
TYPE : type de l'appartement (Studio, F2, ...)
Annexes 237

SUPER : superficie de l'appartement


ETAGE : étage où se situe l'appartement
♦ Relation PERSONNE
NOM : nom de personne, clé; on fait l'hypothèse pour simplifier, que ce nom est unique sur l'ensemble des personnes que
l'on considère dans la base
AGE : âge de la personne
PROF : profession de la personne
ADR : adresse de la résidence d'une personne, il s'agit d'un immeuble
NAPR : numéro d'appartement
♦ Relation ÉCOLE
NOMEC : nom d'une école, clé
ADEC : adresse d'une école
NBCLASSES : nombre de classes
DIR : nom du directeur
♦ Relation CLASSE
NOMEC : nom d'une école
NCL : nom de la classe, e.g., CP1, CE2, CE3, etc...
MAITRE : nom de l'instituteur
NBEL : nombre d'élèves dans la classe
♦ Relation ENFANT
NOMP : nom de la personne responsable de l'enfant, clé e.g., père, mère etc...
PRENOM : prénom de l'enfant
AN : année de naissance
NOMEC : nom d'une école
NCL : nom de la classe

La relation IMMEUBLE décrit un ensemble d'immeubles. Chaque immeuble a un propriétaire. La relation APPIM décrit
pour chaque immeuble l'ensemble des appartements qui le compose. Chaque appartement peut héberger plusieurs personnes
mais il y en a une qui est responsable (par exemple la personne qui a signe le contrat de location) et qui est désignée par le
constituant OCCUP. Si l'appartement est inoccupé, ce constituant prend la valeur NULL. La relation PERSONNE décrit un
ensemble de personnes. ADR et NAPR représentent l'adresse où réside une personne. Une personne peut avoir plusieurs
enfants décrits par la relation ENFANT. Pour simplifier, on ne considère que les enfants allant à l'école primaire. Les écoles
et les classes sont décrites dans les relations ÉCOLE et CLASSE.

Question1
Identifier les clés étrangères dans chaque relation.

Question2
Retro-conception : reconstruire le schéma E/A.

Exercice n°27. Le retour des écoliers


Soit le schéma relationnel suivant :
IMMEUBLE (ADI, NBETAGES, DATEC, PROP)
APPIM (ADI, NAPR, OCCUP, TYPE, SUPER, ETAGE)
PERSONNE (NOM, AGE, PROF, ADR, NAPR)
ÉCOLE (NOMEC, ADEC, NBCLASSES, DIR)
CLASSE (NOMEC, NCL, MAITRE, NBEL)
ENFANT (NOMP, PRENOM, AN, NOMEC, NCL)
Avec la signification suivante :
♦ Relation IMMEUBLE
ADI : adresse d'immeuble, clé; on fait l'hypothèse pour simplifier, que l'adresse identifie de manière unique un immeuble
NBETAGES : nombre d'étages d'un immeuble
238 Conception de bases de données

DATEC : date de construction (année)


PROP : nom du propriétaire de l'immeuble qui est une personne
♦ Relation APPIM (Appartement)
ADI : adresse d'immeuble
NAPR : numéro d'appartement
OCCUP : occupant de l'appartement (nom de la personne ayant signé le contrat de location, éventuellement aucun)
TYPE : type de l'appartement (Studio, F2, ...)
SUPER : superficie de l'appartement
ETAGE : étage où se situe l'appartement
♦ Relation PERSONNE
NOM : nom de personne, clé; on fait l'hypothèse pour simplifier, que ce nom est unique sur l'ensemble des personnes que
l'on considère dans la base
AGE : âge de la personne
PROF : profession de la personne
ADR : adresse de la résidence d'une personne, il s'agit d'un immeuble
NAPR : numéro d'appartement
♦ Relation ÉCOLE
NOMEC : nom d'une école, clé
ADEC : adresse d'une école
NBCLASSES : nombre de classes
DIR : nom du directeur
♦ Relation CLASSE
NOMEC : nom d'une école
NCL : nom de la classe, e.g., CP1, CE2, CE3, etc...
MAITRE : nom de l'instituteur
NBEL : nombre d'élèves dans la classe
♦ Relation ENFANT
NOMP : nom de la personne responsable de l'enfant, clé e.g., père, mère etc...
PRENOM : prénom de l'enfant
AN : année de naissance
NOMEC : nom d'une école
NCL : nom de la classe

La relation IMMEUBLE décrit un ensemble d'immeubles. Chaque immeuble a un propriétaire. La relation APPIM décrit
pour chaque immeuble l'ensemble des appartements qui le compose. Chaque appartement peut héberger plusieurs personnes
mais il y en a une qui est responsable (par exemple la personne qui a signe le contrat de location) et qui est désignée par le
constituant OCCUP. Si l'appartement est inoccupé, ce constituant prend la valeur NULL. La relation PERSONNE décrit un
ensemble de personnes. ADR et NAPR représentent l'adresse où réside une personne. Une personne peut avoir plusieurs
enfants décrits par la relation ENFANT. Pour simplifier, on ne considère que les enfants allant à l'école primaire. Les écoles
et les classes sont décrites dans les relations ÉCOLE et CLASSE.
Répondez aux questions suivantes à l'aide de l'algèbre relationnelle.

Question1
Donner l'adresse des immeubles ayant plus de 10 étages et construits avant 1970.

Question2
Donner les noms des personnes qui habitent dans un immeuble dont ils sont propriétaires.

Question3
Donner les noms des personnes qui ne sont pas propriétaires.
Annexes 239

Question4
Donner les adresses des immeubles possédés par des informaticiens dont l'âge est inférieur à 40 ans .

Question5
Donner la liste des occupants (nom, âge, profession) des immeubles possédés par DUPONT.

Question6
Donner le nom et la profession des propriétaires d'immeubles dans lesquels il y a des appartements vides.

Question7
Donner les noms des maîtres qui habitent dans le même immeuble (à la même adresse) qu'au moins un de leurs
élèves (on suppose que les enfants vivent sous le même toit que leur parents).

Question8
Donner l'adresse de l'immeuble, la date de construction, le type d'appartement et l'étage où habitent chacun des
maîtres des enfants de DUPONT.

Exercice n°28. Gestion du personnel


Soit les deux relations EMP et DEPT suivantes :
Relation des Employés (EMP) :

EMP (ENO, ENOM, PROF, DATEEMB, SAL, COMM, DNO)


♦ ENO : numéro d'employé, clé
♦ ENOM : nom de l'employé
♦ PROF : profession (directeur n'est pas une profession)
♦ DATEEMB : date d'embauche
♦ SAL : salaire
♦ COMM : commission (un employé peut ne pas avoir de commission)
♦ DNO : numéro de département auquel appartient l'employé

Relation des Départements (DEPT) :

DEPT (DNO, DNOM, DIR, VILLE)


♦ DNO : numéro de département, clé
♦ DNOM : nom du département
♦ DIR : numéro d'employé du directeur du département
♦ VILLE : lieu du département (ville)

A l'aide de l'algèbre relationnelle exprimer les requêtes suivantes :

Question1
Lister les employés ayant des revenus supérieurs à 10.000 euros.

Question2
Trouver le nom et la profession de l'employé de numéro 10.

Question3
Lister des noms des employés qui travaillent à Paris.

Question4
Trouver le nom du directeur du département ''Commercial''.

Question5
Trouver les professions des directeurs des départements.
240 Conception de bases de données

Question6
Trouver le nom des directeurs de département ayant comme profession "Ingénieur".

Section B3. Nomalisation, SQL LDD et LCD

Exercice n°29. Avec modération


Consigne
Rappelons qu'une question est généralement de la forme : SELECT ... FROM ... WHERE

Consigne
Une vue est un ensemble de relations déduites d'une BD, par composition des relations de base. Dans la norme
SQL, la notion de vue à été réduite à la notion de relation déduite. La déclaration d'une vue s'effectue par la
commande : CREATE VIEW <nom de vue> [(liste d'attributs)] AS <question>
La suppression d'une vue s'effectue par la requête : DROP <nom de vue>

Exercice inspiré de (Gardarin, 1999)


Soit la BD VITICOLE composée des relations suivantes :

BUVEURS (NB, NOM, PRENOM, VILLE, AGE)


VINS (NV,NOM, REGION, MILLESIME, DEGRE)
ABUS (NB, NV, DATE, QUANTITE)

Question1
Donnez les commandes SQL permettant de créer les vues suivantes décrivant les buveurs et les vins de Beaujolais :
♦ BUVEURB (NB, NOM, PRENOM, NV, DATE, QUANTITE)
♦ VINB (NV, CRU, MILLESIME, DEGRE)

Question2
Un utilisateur ayant droit d'interroger à partir des vues précédentes pose la question suivant :
"donner le nom de buveurs ayant bu du Beaujolais de millésime 1983 en quantité supérieur à 100, le même jour".
Exprimez cette question telle que doit le faire l'utilisateur en SQL.
Bibliographie

ABBEY M, COREZ M, ABRAMSON I, "Oracle 9i : Notions fondamentales", CampusPress, Paris, 2001.


CELKO J, "SQL avancé : Programmation et techniques avancées.", Vuibert, 2000.
"ACM Transactions on Database systems", CHEN P, . "The entity-Relationsheep Model - Towards a Unified View of Data".
mars 1976, n°.1.
"Communications de l'ACM", CODD E, . "A relational model for large shared data banks". juin 1970, n°.6, pp.377-387.
DELMAL P, "SQL2 SQL3, applications à Oracle", De Boeck Université, 2001.
DUBOIS P, HINZ S, PEDERSEN C, "MySQL : Guide officiel", 702 pages, CampuPress, Paris, 2004.
FORD A, "Apache précis et concis", 125 pages, Précis et concis, pages, O'REILLY, France, 2000.
FOUCAULT O, THIÉRY O, KAMEL S, "Conception des systèmes d'information et programmation événementielle : de l'étape
conceptuelle à l'étape d'implantation.", ?, 1996.
GARDARIN G, "Bases de données : objet et relationnel", Eyrolles, 1999.
LERDOF R, "PHP précis et concis", 133 pages, Précis et concis, pages, O'REILLY, France, 2002.
LIMING C, "Conception de bases de données", UTC, 1997.
MATA-TOLEDO R, CUSHMAN P, "Programmation SQL", Ediscience, 2003.
MATHIEU P, "Des bases de données à l'internet", Vuibert, 2000.
MOJERON J, "Principes et conception d'une base de données relationnelle", Les éditions d'organisation, 1992.
MULLER P, "Modélisation objet avec UML", Eyrolles, Paris, 1998.
NACE D, "Conception de bases de données", UTC, 2002.
PRATT P, "Initiation à SQL : Cours et exercices corrigés", Collection Noire, pages, Eyrolles, 2001.
ROQUES P, VALLÉE F, "UML 2 en action : De l'analyse des besoins à la conception J2EE", 385 pages, architecte logiciel, pages,
Eyrolles, Paris, 2004.
SOUTOU C, "De UML à SQL : Conception de bases de données", Eyrolles, 2002.
TARDIEU H, ROCHFELD A, COLLETI R, "Méthode MERISE Tome 1 : Principes et outils", Les Editions d'Organisation, Paris,
1983.
TARDIEU H, ROCHFELD A, COLLETI R, PANET G, VAHEE G, "Méthode MERISE Tome 2 : Démarche et pratiques", Les
Editions d'Organisation, Paris, 1985.
THIBAUD C, "My SQL 4 : Installation, mise en oeuvre et programmation", Collection Ressources Informatiques, pages, Editions
ENI, 2003.
WONG C, "HTTP précis et concis", 77 pages, Précis et concis, pages, O'REILLY, France, 2000.
"http://access.developpez.com/", Les meilleurs cours, tutoriels et docs sur Access, WWW.DEVELOPPEZ.COM , décembre, 2003.
"http://access.developpez.com/faq/", Access FAQ, WWW.DEVELOPPEZ.COM , décembre, 2003.
"http://cedric.cnam.fr/vertigo/Cours/BD-B/", SGBD Valeur B7 1/2 UV 19786, CNAM , 2002.
"http://developpeur.journaldunet.com/dossiers/alg_uml.shtml", UML en 5 étapes, MORLON J, avril, 2004.
"http://developpeur.journaldunet.com/tutoriel/cpt/031013cpt_uml5conseils.shtml", Cinq petits conseils pour un schéma UML
efficace, BORDERIE X, avril, 2004.
"http://eric.univ-lyon2.fr/~jdarmont/docs/sise-bd-ex_rel.pdf", Exercices - Modèle Relationnel, DARMONT J, janvier, 2004.
"http://eric.univ-lyon2.fr/~jdarmont/docs/sise-bd-ex_uml.pdf", Exercices - Modèle UML, DARMONT J, janvier, 2004.
242 Conception de bases de données

"http://eric.univ-lyon2.fr/~jdarmont/docs/sise-bd-exam0203.pdf", Examen de bases de données, DARMONT J, janvier, 2004.


"http://eric.univ-lyon2.fr/~jdarmont/docs/sise-bd-exam0203.pdf", Examen de bases de données, DARMONT J, janvier, 2004.
"http://eric.univ-lyon2.fr/~jdarmont/docs/sise-bd-td1.pdf", TD1 : Oracle SQL, DARMONT J, janvier, 2004.
"http://eric.univ-lyon2.fr/~jdarmont/docs/sise-bd-td1isea.pdf", Relationnel-objet, Relationnel étendu, DARMONT J, janvier, 2004.
"http://eric.univ-lyon2.fr/~jdarmont/docs/sise-bd-td2.pdf", TD2 : Oracle SQL, DARMONT J, janvier, 2004.
"http://eric.univ-lyon2.fr/~jdarmont/docs/sise-bd-td2isea.pdf", TD2 : SQL Dynamique, DARMONT J, janvier, 2004.
"http://eric.univ-lyon2.fr/~jdarmont/docs/sise-bd-td34.pdf", TD3/4 : Oracle SQL, DARMONT J, janvier, 2004.
"http://eric.univ-lyon2.fr/~jdarmont/tutoriel-sql/", Comprendre les jointures dans Access, HUBICHE M, avril, 2004.
"http://eric.univ-lyon2.fr/~jdarmont/tutoriel-sql/", Tutoriel SQL, DARMONT J, janvier, 2004.
"http://inforge.unil.ch/Hec1/H02/02c_AccessIntroduction.ppt", Introduction à Access, BENDAHAN S, MONZANI J, décembre,
2003.
"http://penarvir.univ-brest.fr/%7Eead/CDL/ORACLE/oracle-node3_mn.html", Accélération des performances et organisation
physique, RIBAUD V, janvier, 2004.
"http://solutions.journaldunet.com/0402/040210_postgresql.shtml", MySQL ou PostgreSQL ? Des arguments pour comprendre,
CROCHET-DAMAIS A, février, 2004.
"http://solutions.journaldunet.com/0404/040401_base.shtml", Bases de données : SGBDR, XML, Open Source, le tour de l'offre,
CROCHET-DAMAIS A, avril, 2004.
"http://ugweb.cs.ualberta.ca/~c391/manual/title.html", Computing Science 291/391 : Laboratory Manual, UNIVERSITY OF
ALBERTA , janvier, 2004.
"http://www.bd.enst.fr/~dombd/polyv7/chap0.htm", Systèmes de Gestion de Bases de Données, CHEINEY J, PICQUET P,
SAGLIO J, avril, 2004.
"http://www.developpez.com/sgbd/access/sql.htm", SQL Access, ALEXANDRE LE GRAND , décembre, 2003.
"http://www.docsdunet.com/doc_sgb.html", Bases de données, sytèmes de gestion de bases de données, janvier, 2004.
"http://www.eudil.fr/~ocaron/enseignement/", Enseignement Polytech'Lille : Introduction aux bases de données et Cours SGBD
avancés, CARON O, janvier, 2004.
"http://www.info.uqam.ca/~godin/DiaposParChap/ChapI-5.ppt", Introduction au modèle relationnel, GODIN R, avril, 2004.
"http://www.loria.fr/~roegel/cours/iut/oracle-plsql.pdf", Le langage procédural PL/SQL, ROEGEL D, janvier, 2004.
"http://www.loria.fr/~roegel/cours/iut/oracle-sql.pdf", Oracle : SQL, ROEGEL D, janvier, 2004.
"http://www.sybase.com/products/enterprisemodeling", Sybase PowerDesigner, septembre, 2002.
"http://www.w3architect.com/static/people/fgaillard/these/04-LesSGBDO.html", Les bases de données objet, GAILLARD F,
février, 2004.
"http://www-db.stanford.edu/~ullman/fcdb/oracle.html", Notes on the Oracle DBMS, STANFORD UNIVERSITY , janvier, 2004.
"http://www-inf.int-evry.fr/COURS/BD/BD_REL/SUPPORT/poly.html#RTFToC30", Contrôle des accès concurrents et reprise,
DEFUDE B, janvier, 2004.
"http://www-inf.int-evry.fr/COURS/BD/DOC_ORACLE/myplsql.html", PL/SQL, DEFUDE B, janvier, 2004.
"http://wwwlsi.supelec.fr/www/yb/poly_bd/tdm.html", BD et SGBD : Table des Matières, BOURDA Y, janvier, 2004.
"uml.free.fr", UML en Français, septembre, 2002.
"www.objecteering.com", Objecteering software, septembre, 2002.
Glossaire

API

Une API est une définition d'un ensemble de fonctions ou méthodes (en programmation objet) dont l'appel paramétré permet
de piloter une application. Une API permet donc d'utiliser un librairie informatique sans avoir besoin d'en connaître le
fonctionnement interne.

Client

Un client est un programme informatique qui a pour fonction d'envoyer des requêtes à un autre programme informatique,
appelé serveur, d'attendre le résultat de cette requête et de traiter le résultats de la requête. Notons qu'un programme peut-être
client vis à vis d'un programme et serveur vis à vis d'un autre. On ne prend pas ici le terme client dans son acception
matérielle, qui signifie alors un ordinateur qui a pour fonction d'héberger des programmes clients.

Constructeur d'objet

En programmation orientée objet, un constructeur d'objet est une méthode particulière d'une classe qui permet d'instancier un
objet de cette classe. L'appel à cette méthode de classe a donc pour conséquence la création d'un nouvel objet de cette classe.

Exception

Une exception est un évènement généré par un système informatique pour signifier une erreur d'exécution. La gestion des
exceptions est un aspect de la programmation informatique, qui consiste à intercepter ces évènements particuliers et à les
traiter pour, soit les corriger automatiquement, soit en donner une information appropriée à un utilisateur humain.

Impedance mismatch

Le terme d'impedance mismatch renvoie au décalage qui peut exister entre le niveau d'abstraction de deux langages qui ont à
travailler sur des structures de données communes, par exemple un langage applicatif objet et un langage de données
relationnel. L'impedance mismatch a des conséquences négatives en terme de complexification de l'implémentation et en
terme de performance, puisqu'il faut constamment passer d'une strucuture de données à l'autre.
244 Conception de bases de données

RAID

La techologie RAID pemet de répartir de l'information à stocker sur plusieurs "petits" disques, au lieu de la concentrer sur un
seul "gros" disque. Cette technologie permet donc d'améliorer les performances (les accès disques pouvant être parallélisés)
et d'améliorer la sureté (en répartissant les risques de crash et en jouant sur une redondance des données). Il existe plusieurs
types d'architecture RAID, privilégiant ou combinant la parallélisation et la redondance.

Serveur

Un serveur est un programme informatique qui a pour fonction de recevoir des requêtes d'un autre programme, appelé client,
de traiter ces requêtes et de renvoyer en retour une réponse. Notons qu'un programme peut-être serveur vis à vis d'un
programme et client vis à vis d'un autre. On ne prend pas ici le terme serveur dans son acception matérielle, qui signifie alors
un ordinateur qui a pour fonction d'héberger des programmes serveurs.
Signification des sigles

1NF Première Forme Normale


2NF Deuxième Forme Normale
3NF Troisième Forme Normale
4NF Quatrième Forme Normale
5NF Cinquième Forme Normale
ACID Atomique, Cohérent, Isolé, Durable
API Application Program Interface
BCNF Forme Normale de Boyce-Codd
BD Base de Données
DF Dépendance Fonctionnelle
DFE Dépendance Fonctionnelle Elémentaire
E-A Entité-Association
E-R Entity-Relationship
FIFO First In First Out
IHM Interface Homme Machine
JDBC Java DataBase Connectivity
LCD Langage de Contrôle de Données
LDD Langage de Définition de Données
LMD Langage de Manipulation de Données
MCD Modèle Conceptuel de Données
MLD Modèle Logique de Données
ODBC Open DataBase Connectivity
OID Object Identifier
OMG Object Management Group
QBE Query By Example
RAID Redundant Array of Independant Disks
RO Relationnel-Objet
SGBD Système de Gestion de Bases de Données
SGBDOO Système de Gestion de Bases de Données Orientées Objets
SGBDR Système de Gestion de Bases de Données Relationnelles
SGBDRO Système de Gestion de Bases de Données Relationnelles-Objets
SGF Système de Gestion de Fichiers
SI Système d'Information
SQL Structured Query Language
UML Unified Modeling Language
VBA Visual Basic for Application
Index

1:N p. 173

1NF p. 103, 169, 170

2NF p. 103

3NF p. 104, 105

3-tier p. 198, 200

Abstraite p. 42

Acces p. 137

p. 119, 119, 119, 120, 121, 125, 127, 129, 130, 131,
Access
132, 221

ACID p. 136

Administration p. 22, 26

Agrégat p. 89, 89, 163

Algèbre p. 54, 75, 75, 75, 76, 76, 77, 77, 78, 78, 79, 79, 80, 81

ALL p. 91

ALTER TABLE p. 110, 111

Analyse p. 28, 28, 29, 29

AND p. 87

Annulation p. 136

ANY p. 92

API p. 209

Application p. 121, 126, 127, 131, 132, 154, 154, 154, 166, 197

Architecture p. 197, 197, 198, 200, 200, 208, 216, 225, 232

Armstrong p. 99, 100

Association p. 32, 43, 45, 46, 57, 57, 61, 67, 68, 68, 173, 174

Association 1:1 p. 61, 67

Atomicité p. 103
248 Conception de bases de données

Attente p. 144

Attribut p. 34, 41, 45, 55, 55, 56, 59, 62, 68, 68

Attribut composite p. 173

Attribut dérivé p. 161, 173

Attribut multi-valué p. 173

AutoExec p. 128

BCNF p. 105

BD p. , 21, 21, 21, 21

BETWEEN p. 87

BLOB p. 177

Boolean p. 177

Boucle p. 204

Calcul p. 89

Cardinalité p. 33, 44

Cartésien p. 77

Catalogue p. 26

Chaîne de caractères p. 129

CHECK p. 109

Classe p. 23, 40, 42, 48, 48, 50, 66, 68, 170, 204

Clé p. 34, 56, 59, 102, 152

Clé artificielle p. 56

Clé étrangère p. 171, 173, 179

Clé primaire p. 56, 221

Client p. 197, 198, 200, 216, 225

Client-serveur p. 197

Cluster p. 194

Codd p. 53

Cohérence p. 135, 136, 136, 141

Collection p. 170, 173, 174, 178, 179

COMMIT p. 137, 140

Comparaison p. 87

Composition p. 46, 68
Index 249

Conception p. , 21, 21, 23, 28, 28, 48, 50, 81, 98

p. , 24, 24, 27, 28, 28, 29, 31, 31, 31, 39, 40, 51, 60,
Conceptuel
65, 66, 74, 81, 221

Concurrence p. 135, 135, 141, 144, 147, 148

Condition p. 87

Constructeur p. 178

Contrainte p. 122, 178

Contraintes p. 73, 161

Contrôle p. 22, 112

Couverture minimale p. 221

CREATE INDEX p. 192

CREATE TABLE p. 108, 161, 178

CREATE TYPE p. 177, 178

CREATE VIEW p. 110

Création p. 107

Critique p. 120

CurrentDb p. 129, 130

Curseur p. 129, 129, 130, 130, 157, 159, 163

CURSOR p. 159, 163

DBMS_OUTPUT p. 158, 163

Déclaratif p. 107

Déclencheur p. 156, 159, 159, 160, 161

Décomposition p. 98, 102

Défaillance p. 135

DELETE p. 93, 124, 162

Dénormalisation p. 193, 194

Dépendance p. 97

Déverrouillage p. 143

DF p. 99, 99, 100, 100, 101, 101, 101, 102, 221

Diagramme p. 39, 48, 48, 50

Dictionnaire p. 26, 154, 161, 164

Différence p. 75

DISTINCT p. 86
250 Conception de bases de données

Division p. 79

Domaine p. 54, 54, 54, 107, 122, 151

Données p. 23

Driver p. 209

Droits p. 112

DROP p. 110

Durabilité p. 138

p. 24, 28, 29, 31, 31, 31, 31, 32, 33, 34, 34, 36, 43, 44,
E-A
51, 53, 60, 60, 61, 62, 62, 63, 64, 65, 66, 74, 75, 81, 221

Ecriture p. 143

Enregistrement p. 55, 55

Entité p. 31, 34, 34, 60, 173

Enumération p. 122

Erreur p. 158

Etat p. 154, 154, 163, 164

Evaluation p. 192

EXCEPT p. 88

Exception p. 158, 159, 163, 164

Exécution p. 136

EXISTS p. 91

Extension p. 167, 177, 189

Externe p. 24, 27, 78

Fermeture p. 101

Fiabilité p. 135, 148

Fonction p. 89, 129, 129, 153, 156, 156, 162, 164, 177, 204

Fonctions p. 165

FOR p. 158

FOREIGN KEY p. 109

FORM p. 201

Forme normale p. 221

Formulaire p. 126, 126, 201, 213

Formulaires p. 125

FROM p. 86
Index 251

FUNCTION p. 177

Gestion d'erreur p. 130

GRANT p. 112

GROUP BY p. 89, 124

Groupement p. 194

HAVING p. 89, 124

Héritage p. 34, 41, 42, 63, 64, 68, 70, 70, 71, 72, 73, 172, 174

HTML p. 201, 202, 202, 204, 205, 213, 213

HTTP p. 200

IF p. 158, 162, 203

IN p. 87, 90

Index p. 192, 195, 221

INNER p. 87

INSERT p. 92, 124, 162

INSERT INTO p. 178, 180

Instance p. 23, 24

Intégrité référentielle p. 122

Inter-blocage p. 144, 145

Interne p. 24, 27

INTERSECT p. 88

Intersection p. 75

INTO p. 157

IOD p. 180

IS NULL p. 87

p. 208, 209, 209, 210, 210, 211, 211, 212, 212, 215,
Java
216, 221

JavPHPa p. 204

JBDC p. 208, 209, 209, 210, 211, 212

JOIN p. 87

Jointure p. 77, 78, 78

Jointure externe p. 163

Journal p. 138, 138, 140

Langage p. 22, 25, 85, 85, 86, 97, 107, 155, 155, 157, 157, 157,
252 Conception de bases de données

164, 197, 208

Langage de programmation p. 129

LCD p. 25, 107, 112, 130

LDD p. 25, 107, 107, 121, 122, 123, 130, 172

Lecture p. 143

LEFT p. 87

Lien p. 57, 57

LIKE p. 87

Liste déroulante p. 126

LMD p. 25, 86, 107, 123, 124, 152, 152, 165

p. , 22, 24, 27, 31, 53, 53, 53, 53, 60, 65, 66, 74, 75,
Logique
81, 87, 97, 167, 221

Macro p. 127, 128, 128, 128

Manipulation p. 75

MERISE p. 29, 31, 31

Méthode p. 170, 173, 173, 178, 179

p. , 23, 24, 27, 31, 31, 31, 48, 53, 53, 53, 59, 60, 75,
Modèle
81, 97, 167, 169, 187, 221

MySQL p. 209, 225, 232, 232

N:M p. 174

Naturelle p. 78

NESTED TABLE p. 178, 179

Nomalisation p. 97

p. 97, 97, 98, 99, 99, 100, 100, 101, 101, 101, 102,
Normalisation
102, 103, 103, 104, 105, 168, 193

NOT p. 87

NOT NULL p. 109

OBDC p. 208

Objet p. 129, 167, 168, 172, 172, 174, 177, 178, 204

Occurence p. 23

OID p. 172, 183, 187

OMG p. 40

On Error p. 130

Opérateur p. 87
Index 253

Opération p. 54

Optimisation p. 22, 97, 191, 192, 195, 196

OR p. 87

p. 137, 146, 146, 147, 147, 151, 151, 166, 205, 206,
Oracle
208, 209, 210, 211, 211, 212, 215, 216, 221

ORDER BY p. 89

OUTER p. 87

Panne p. 138, 138, 138, 139, 139, 147, 221

Partitionnement p. 194, 195

Passage p. 60, 62, 65, 66, 74

Performance p. 192, 221

Perte p. 141

p. 202, 202, 203, 203, 203, 204, 204, 204, 205, 205,
PHP
206, 208, 212, 232, 232

Physique p. 22, 24, 27

PL/SQL p. 137, 151, 180, 211, 212, 216, 221

Point de contrôle p. 138, 139, 139

PRIMARY KEY p. 109

Problème p. 98

Procédure p. 156, 156, 163, 164

Produit p. 54, 54, 77

Programme p. 129, 209

Projection p. 76, 194

Propriété p. 34, 41, 45

Prototypage p. 120

QBE p. 123, 124, 124

QueryDef p. 129, 130, 130

Question p. 80, 81, 86, 123

Recordset p. 129, 129, 130, 130

Redondance p. 22, 97, 98, 193

Référence p. 171, 172

REFERENCES p. 109

Relation p. 54, 55, 55, 56, 57, 57, 59, 59


254 Conception de bases de données

p. 21, 24, 31, 53, 53, 53, 53, 54, 54, 59, 60, 60, 60, 61,
62, 62, 63, 64, 65, 66, 66, 66, 67, 68, 68, 68, 68, 70, 70,
Relationnel
71, 72, 73, 73, 74, 74, 75, 75, 75, 79, 80, 81, 83, 97, 105,
167, 168

Relationnel-objet p. 53, 53, 167, 169, 177, 181, 183, 187, 189

REPEAT p. 158

Requête p. 80, 86, 123, 123, 129, 130, 130

Restriction p. 76, 194

REVOKE p. 113

RIGHT p. 87

ROLLBACK p. 137, 138, 145

Schéma p. , 23, 24, 27, 51, 59, 60, 172, 191

Script p. 164

Sécurité p. 22, 130

SELECT p. 86, 87, 87, 123, 157, 179

Séquence p. 161, 162

Serveur p. 197, 198, 200, 200, 202, 212, 216, 225

Servlet p. 213, 213, 213, 213, 214, 215, 216

Servlets p. 212

SGBD p. , 21, 21, 21, 21, 22, 24

SGBDOO p. 168

SGBDRO p. 169, 177, 181, 183, 187

SGBR p. 22

Sous-requêtes p. 90, 90, 91, 91, 92

Spécifications p. 29

p. 25, 80, 85, 85, 86, 93, 97, 107, 107, 107, 112, 114,
SQL
137, 146, 146, 151, 177, 221

Statement p. 210

Table p. 107, 121, 122

TABLE p. 179

Table imbriquée p. 169, 171, 178, 179

Tables imbriquées p. 174

Transaction p. 22, 136, 137, 137, 146, 146, 147, 147, 148

Transactions p. 135, 221


Index 255

Tri p. 89

Trigger p. 221

TRIGGER p. 159, 159, 160, 161

Tuple p. 55

type p. 157

Type p. 23, 107, 170, 170, 172, 172, 173, 173, 174, 177, 178

Types p. 122

p. 24, 28, 39, 40, 40, 41, 41, 42, 45, 46, 48, 48, 48, 50,
UML 51, 65, 66, 66, 67, 68, 68, 68, 68, 70, 70, 71, 72, 73, 73,
74, 187

UNDO-REDO p. 139

Union p. 75

UNION p. 88

UNIQUE p. 109

Unité p. 136, 136, 138, 139

UPDATE p. 92, 124

Utilisateur p. 112

Validation p. 136

Variables p. 203

VBA p. 129, 129, 129, 129, 129, 130, 130, 130, 130, 137

Verrou p. 143, 143, 144, 144, 145

Vue p. 123, 195, 221

Vue matérialisée p. 195

Web p. 200, 200

WHERE p. 86, 87, 87

WHILE p. 158
Fiche de synthèse

Vue d'ensemble
En quoi une base de données est-elle plus intéressante qu'un système de fichier classique ?
.
.
.
.
.

Quelles sont les fonctions remplies par un SGBD ?


.
.
.
.
.

Notions générales
Pourquoi est-ce que l'on distingue trois niveaux de modélisation lors de la conception d'une base
de données ?
.
.
.
.
.

Quelles est la différence entres le schéma conceptuel et le ou les schémas externes ?


.
.
.
.
.

Quelles sont les fonctions d'un langage orienté données ?


.
.
.
.
.

A quoi et à qui sert un dictionnaire de données ?


.
.
.
.
.
258 Conception de bases de données

Les méthodes de conception de bases de données


Pourquoi est-il fondamental mais difficile de parvenir à un MCD correct ?
.
.
.
.
.

Enoncer quelques actions à mener pour réaliser une spécification générale de l'existant et des
besoins ?
.
.
.
.
.

Qu'est ce qui différencie fondamentalement un MCD d'un MLD ?


.
.
.
.
.

Le modèle E-A
Enoncer les principaux éléments composants le modèle E-A ?
.
.
.
.
.

Quels sont les avantages apportés par l'extension du modèle E-A ?


.
.
.
.
.

Que permet d'exprimer une entité de type faible ?


.
.
.
.
.

Les diagrammes de classes UML


Quels sont les principaux éléments du diagramme de classes UML ?
.
.
.
.
.

Quelles sont les différences et points communs entre la diagramme de classe UML et le modèle
E-A étendu ?
.
.
.
.
.
Fiche de synthèse 259

Description du modèle relationnel


Qu'est ce qu'un domaine ?
.
.
.
.
.

Quel rapport y-a-t il entre une relation et une table ?


.
.
.
.
.

Comment identifie-t-on un attribut d'une relation ?


.
.
.
.
.

Comment identifie-t-on un enregistrement d'une relation ?


.
.
.
.
.

Quelle problème pose la redondance et comment le résoudre ?


.
.
.
.
.

Le passage E-A vers Relationnel


Le passage E-A ou UML vers relationnel est-il systématique ou soumis à interprétation ?
Pourrait-il être réalisé par un algorithme ?
.
.
.
.
.

Est ce que l'un des deux modèles conceptuels, E-A ou UML, est plus adapté au passage au
relationnel ?
.
.
.
.
.

Pourquoi dispose-t-on de trois méthodes pour traduire l'héritage dans un modèle relationnel ?
Ces trois méthodes sont-elles équivalentes ?
.
.
.
.
.
260 Conception de bases de données

Le passage UML vers Relationnel


Le passage UML vers relationnel est-il systématique ou soumis à interprétation ? Pourrait-il être
réalisé par un algorithme ?
.
.
.
.
.

Pourquoi dispose-t-on de trois méthodes pour traduire l'héritage dans un modèle relationnel ?
Ces trois méthodes sont-elles équivalentes ?
.
.
.
.
.

Algèbre relationnelle
Quels sont les opérateurs algébriques de base ? Quels sont les autres opérateurs ? Qu'est ce qui
les différencie ?
.
.
.
.
.

Quels sont les opérateurs ensemblistes ? Qu'est ce qui les caractérise ?


.
.
.
.
.

Pourquoi la jointure est-elle un opérateur essentiel ?


.
.
.
.
.

Qu'est ce qui différencie une jointure externe d'une jointure classique ?


.
.
.
.
.

Le LMD de SQL
A quoi sert le LMD ?
.
.
.
.
.

Quel rapport y-a-t il entre le SQL et l'algèbre relationnelle ?


.
.
.
.
.
Fiche de synthèse 261

Pourquoi SQL n'est-il pas un langage de programmation ?


.
.
.
.
.

Théorie de la normalisation relationnelle


En quoi peut-on dire que certains schémas relationnels sont mauvais ?
.
.
.
.
.

Pourquoi est-il primordial de repérer les dépendances fonctionnelles sur un schéma relationnel ?
.
.
.
.
.

Comment repère-t-on ces dépendances fonctionnelles ?


.
.
.
.
.

Que sont les axiomes d'Armstrong et à quoi servent-ils ?


.
.
.
.
.

Qu'est ce que la décomposition d'une relation ?


.
.
.
.
.

Pourquoi le respect de la première forme normale reste-t-il en partie subjectif ?


.
.
.
.
.

Quelle forme normale est généralement souhaitable pour un schéma relationnel ?


.
.
.
.
.
262 Conception de bases de données

Le LDD de SQL
A quoi sert le LDD ?
.
.
.
.
.

En quoi le LDD est il un langage déclaratif ?


.
.
.
.
.

Quel rapport y-a-t il entre le LDD et le concept de relation ?


.
.
.
.
.

Le LCD de SQL
Quels types de droits peuvent être accordés ou révoqués en SQL ?
.
.
.
.
.

Pourquoi peut-on dire que la gestion des droits est décentralisée en SQL ?
.
.
.
.
.

Généralités
Citez un bon et un mauvais cas d'usage d'Access.
.
.
.
.
.

Expliquer pourquoi Access est à la fois un SGBDR et un outil de création d'application. Est-ce
que des précautions particulières doivent-être prises à ce propos ?
.
.
.
.
.

Création de schéma relationnel


Access peut-il être considéré comme un "vrai" SGBDR du point de vue de la création du schéma
relationnel ? Pourquoi ?
.
.
.
.
.
Fiche de synthèse 263

Expliquer pourquoi les objets "requête" d'Access sont en fait des vues ?
.
.
.
.
.

Le langage de requêtes QBE


Access peut-il être considéré comme un "vrai" SGBD du point de vue de l'interrogation des
données ? Pourquoi ?
.
.
.
.
.

Qu'est ce que QBE par rapport à SQL ? Quels sont ses avantages et inconvénients ?
.
.
.
.
.

Formulaires
A quoi servent les formulaires ?
.
.
.
.
.

Quelle est la différence entre un formulaire lié et un formulaire indépendant ?


.
.
.
.
.

Quel type de formulaire faut-il préférer en général et pourquoi ?


.
.
.
.
.

Macro
A quoi servent les macros ?
.
.
.
.
.

Faut-il préférer l'usage des macros ou bien de code plus bas niveau ?
.
.
.
.
.
264 Conception de bases de données

Modules
A quoi servent le code VBA ?
.
.
.
.
.

VBA peut-il être assimilé à un "vrai" langage de programmation ?


.
.
.
.
.

VBA est-il complète-t-il ou bien remplace-t-il SQL lors de la réalisation d'application ?


.
.
.
.
.

Que peut-on faire avec un langage comme VBA que l'on ne peut pas faire en SQL en terme de
manipulation de données ?
.
.
.
.
.

Transactions
Pourquoi une transaction est-elle atomique ?
.
.
.
.
.

Pourquoi une transaction est-elle cohérente ?


.
.
.
.
.

Pourquoi une transaction est-elle isolée ?


.
.
.
.
.

Pourquoi une transaction est-elle durable ?


.
.
.
.
.
Fiche de synthèse 265

Fiabilité
A quoi sert le journal des transactions ?
.
.
.
.
.

Qu'est ce qu'un point de contrôle ?


.
.
.
.
.

L'aglorithme de reprise UNDO-REDO terminera-t-il toutes les transactions qui étaient


commencées au moment de la panne ?
.
.
.
.
.

Concurrence
Laquelle des propriétés ACID des transactions est-elle particulièrement utile pour gérer les accès
concurrents ?
.
.
.
.
.

Le verrouillage est-il une solution parfaite pour la gestion de la concurrence ?


.
.
.
.
.

Illustrations sous Oracle


Pourquoi peut-on dire que les transactions sont les unité logique de travail, les unités d'intégrité,
les unités de reprise et les unités de concurrence ?
.
.
.
.
.

SQL
A quoi servent les séquences sous Oracle ?
.
.
.
.
.

Citer quelques fonctions essentielles propres à Oracle ?


.
.
.
.
.
266 Conception de bases de données

A quoi sert un dictionnaire de données ?


.
.
.
.
.

SQL*Plus
L'environnement SQL*Plus fournit-il des instructions pour accéder à la BD ?
.
.
.
.
.

Pourquoi le paramétrage de la présentation des résultats de requête est-il utile ?


.
.
.
.
.

PL/SQL
Un langage procédural est-il toujours utile à la réalisation d'une application d'exploitation d'une
BD ?
.
.
.
.
.

A quoi sert un curseur ?


.
.
.
.
.

A quoi sert un trigger ? Donnez un exemple pertinent d'usage de trigger.


.
.
.
.
.

Exemple
Un trigger permet-il d'améliorer le contrôle des données ?
.
.
.
.
.

Oracle, avec les langages SQL, SQL*Plus et PL/SQL est-il, à votre avis, suffisant pour la
réalisation d'une application complète de base de données ?
.
.
.
.
.
Fiche de synthèse 267

Introduction : R, OO, RO
Quels sont les atouts du modèle relationnel-objet par rapport au modèle relationnel ?
.
.
.
.
.

Le modèle relationnel-objet
Quels sont les extensions les plus importantes apportés par le modèle relationnel-objet au
modèle relationnel ?
.
.
.
.
.

En quoi le modèle relationnel-objet peut-il être considéré comme plus proche que le modèle
relationnel du modèle conceptuel ?
.
.
.
.
.

Mapping E-A vers relationnel-objet


En quoi le mapping E-A vers relationnel-objet est-il plus fidèle que le mapping E-A vers
relationnel ?
.
.
.
.
.

Dans quel cas l'utilisation de collections peut-il être destructeur de sémantique ?


.
.
.
.
.

En quoi l'implémentation de l'héritage en relationnel-objet simplifie-t-il le mapping ? En quoi ne le


simplifie-t-il pas ?
.
.
.
.
.

SQL3 (implémentation Oracle 9i)


Qu'apporte les OID par rapport aux clés étrangères classiquement manipulées dans le modèle
relationnel ?
.
.
.
.
.

Quelles solutions de modélisation apporte les instructions de création de type sous Oracle ?
.
.
.
.
.
268 Conception de bases de données

Exemples
L'utilisation d'OID pour les références est-elle préférable à l'utilisation de clés étrangères
classique, en particulier dans le cas où la clé étrangère est composée ?
.
.
.
.
.

Introduction à l'optimisation des BD


Citer des paramètres propres à une BD que l'on doit surveiller dans le cadre de la performance ?
.
.
.
.
.

Peut-on anticiper sur des problèmes de performance futurs lors de la conception d'une BD ?
.
.
.
.
.

Pourquoi n'indexe-t-on pas tous les champs d'une BD ?


.
.
.
.
.

Quels problèmes pose la dénormalisation ?


.
.
.
.
.

Quels problèmes pose le clustering ?


.
.
.
.
.

Quels problèmes pose le partionnement ?


.
.
.
.
.

Quels problèmes pose les vues concrètes ?


.
.
.
.
.
Fiche de synthèse 269

Architecture trois tiers


Quelle sont les atouts d'une architecture 3-tier par rapport à une architecture client-serveur
classique ?
.
.
.
.
.

Qu'est ce qu'une architecture Web ?


.
.
.
.
.

Rappels HTML
A quoi sert un formulaire en HTML ?
.
.
.
.
.

Introduction à PHP
Comment se situe PHP dans une architecture Web ?
.
.
.
.
.

Pourquoi un langage comme PHP s'est-il développé ces dernières années à votre avis ?
.
.
.
.
.

Quels inconvénients peut-on trouver à un langage comme PHP ?


.
.
.
.
.

PHP et BD
A quoi sert une API PHP d'accès à une base de données ?
.
.
.
.
.

Java et BD (JDBC)
Pourquoi un langage comme Java est-il appelé à être mobilisé dans le cadre de la conception de
BD ?
.
.
.
.
.
270 Conception de bases de données

Quelle est la fonction d'une API JBDC ?


.
.
.
.
.

Introduction aux servlets


A quoi sert une servlet ?
.
.
.
.
.

Quelle est la différence entre une servlet et une applet ?


.
.
.
.
.

Quelle sont les avantages des servlets par rapport à un langage comme PHP ?
.
.
.
.
.

Quelle sont les inconvénients des servlets par rapport à un langage comme PHP ?
.
.
.
.
.

Servlets et BD
Puisque Java et PL/SQL sont tous deux des langages de programmation applicatifs, quel est
l'intérêt de combiner Java et PL/SQL ?
.
.
.
.
.

MySQL et PHP
A quoi sert une API PHP d'accès à une base de données ?
.
.
.
.
.

You might also like