Schéma et gestion d'une base de données - Maxicours

01 49 08 38 00 - appel gratuit de 9h à 18h (hors week-end)

Schéma et gestion d'une base de données

Objectifs : qu'est ce qu'une base de données ? Comment passer du modèle relationnel au modèle physique ? Comment les contraintes d'intégrité sont-elles prises en charge au niveau physique ? Comment sécuriser une base de données ?
1. Schéma de la base de données
a. Définition d'une base de données
Une base de données est un ensemble d'informations structurées en tables dont l'implantation, la mise à jour et l'exploitation sont réalisées à l'aide d'un Système de gestion de bases de données relationnel (SGBDR). Elle est définie par son schéma (la structure) et son contenu (les valeurs).
b. Le passage du modèle relationnel au modèle physique
L'implantation physique (sur machine) de la base de données est l'étape suivante (après le modèle relationnel) de la création d'une base de données.

Le modèle relationnel (niveau logique) est une représentation du système tel qu'il sera implanté dans les ordinateurs. Le modèle relationnel est indépendant du SGBDR retenu. C'est pour cette raison que l'on  distingue le vocabulaire du modèle relationnel du vocabulaire du modèle physique.

Le vocabulaire de passage du modèle relationnel au modèle physique est repris dans le tableau ci-dessous :

MODÈLE RELATIONNEL

   MODÈLE PHYSIQUE   

Attribut

Champ

Clé primaire

Clé primaire

Tuple

Enregistrement

Relation

Table

Exemple :
Les meilleurs joueurs de basket-ball de la planète évoluent parmi 30 équipes (franchises). Ces équipes sont réparties en 2 conférences (Est et Ouest), comprenant chacune 3 divisions. La National Basket-ball Association (ou NBA) est la principale ligue de basket-ball nord-américaine.
La NBA utilise une base de données. Voici un extrait du modèle relationnel :

Franchise(Nom_franchise, Ville_franchise, Division, Masse_salariale)
Entraineur(id_entraineur, Nom_entraineur, Pnom_entraineur, Fonction, Nom_franchise #)
Joueur(id_joueur, Nom_joueur, Pnom_joueur, Poste_joueur, Taille_joueur, Nationalite, Nom_franchise #)
Au niveau physique, le schéma de la base est le suivant :

c. La structure d'une table
Une table d'une base de données se compose de lignes et de colonnes. Une ligne de la table se nomme enregistrement et une colonne se nomme champ.

La clé primaire permet d'identifier sans ambiguïté un enregistrement d'une table. Les valeurs prises par une clé primaire doivent être uniques, stables et non nulles.
Une clé étrangère traduit un lien avec une autre table. La clé étrangère est obligatoirement clé primaire d'une autre table.

Exemple :
Dans la base NBA, le champ Nom_franchise est clé étrangère de la table Entraîneur et clé primaire de la table Franchise. Le champ Nom_franchise est clé primaire car le nom des équipes est unique, ce qui n'est pas le cas pour les deux autres champs de la table Franchise. En effet, le champ Ville_franchise ne peut pas être clé primaire car il est possible que 2 franchises soient domiciliées dans la même ville.

d. La prise en charge des contraintes d'intégrité
• La contrainte de domaine

Chaque champ prend des valeurs dans un domaine défini (définition en extension) ou dans un type (définition en intention). Dans le SGBDR Access, on trouve les types suivants :

Type
de champ

Utilisation

Texte

Texte ou combinaisons de texte et de chiffres telles que des adresses. Comprend aussi des nombres qui ne nécessitent aucun calcul, comme les numéros de téléphone, les numéros de pièce ou les codes postaux.

Mémo

Longues suites de caractères alphanumériques telles que des notes ou des descriptions.

Numérique

 Données numériques auxquelles des calculs mathématiques doivent être appliqués, à l'exception des calculs monétaires (pour lesquels vous devez utiliser le type Monétaire).

Date/Heure

Dates ou heures. Il existe plusieurs formats d’affichage.

Monétaire

Valeurs monétaires exprimées en euros.

Compteur

Nombre incrémenté (augmenté de 1) automatiquement à chaque nouvel enregistrement.

Oui/Non

Champs qui ne contiennent qu'une des deux valeurs possibles, notamment Oui/Non, ou Vrai/Faux.
   
Contrainte de référence : liaison clé primaire et clé étrangère

La contrainte de référence est que la valeur prise par une clé étrangère doit correspondre à la valeur prise par la clé primaire dans l'autre relation.
Dans l'exemple ci-dessous, un nom de franchise ne pourra pas être saisi dans la table Entraîneur s’il n’existe pas en tant que clé primaire dans la table Franchise.

.
2. La sécurité d'une base de données
a. La gestion des données
Le stockage des données et la sécurité physique des données

Une défaillance matérielle (disque dur ou autre) peut survenir à tout moment. La perte de données majeures peut entraîner le dépôt de bilan d'une entreprise. Une sauvegarde doit donc intervenir régulièrement sur un autre support (deuxième disque dur, DVD, autre serveur…). Ainsi en cas de problème, la base sera restaurée à partir de la sauvegarde.
La fréquence des sauvegardes dépend de l'importance des données et de la fréquence des changements. La sauvegarde peut être totale avec le « réenregistrement » de l'ensemble des données à chaque sauvegarde ou incrémentale avec uniquement la sauvegarde des données changées.

L'intégrité des données et la sécurité logique des données

Les contrôles de validité contribuent à assurer l'intégrité de la base de données. Les contrôles de validité s'effectuent d'une part lors de définition des contraintes de domaine. Si le type d'un champ est défini Numérique, la saisie d'un texte par l'utilisateur entraînera un message d'erreur pour l'utilisateur et ainsi n'altérera pas la base de données.
D'autre part, il est possible de mettre en place des traitements permettant de vérifier la cohérence des données saisies. Par exemple, un traitement interdisant de saisir un mois 13.
b. Les droits d'accès aux données
Pour sécuriser une base de données, des droits d'utilisateurs peuvent être définis grâce au SGBDR. Les droits d'utilisateurs permettent de répondre à 3 questions :

Qui suis-je ?
Une procédure d'authentification est mise en place pour identifier un utilisateur d'une base de données. Un identifiant et un mot de passe sont alors demandés pour chaque connexion à la base de données.

• Que puis-je faire ?
Des permissions sont accordées en fonction d'un utilisateur ou d'un groupe d'utilisateurs. Les permissions concernent l'ajout, la mise à jour et la suppression de données.

Qu'ai-je fait ?
L'historique des manipulations sur la base de données est conservé pour permettre d'établir la responsabilité d'un utilisateur en cas de problème.

L'essentiel

L'implantation physique (sur machine) de la base de données est l'étape suivante (après le modèle relationnel) de la création d'une base de données.
Une base de données est un ensemble d'informations structurées en tables gérées grâce à un SGBDR (système de gestion des bases de données relationnel). Une base de données est définie par son schéma et son contenu.
Dans le modèle physique (SGBDR), une ligne d'une table se nomme enregistrement et une colonne se nomme champ.

Les contraintes d'intégrité (domaine et référence) sont prises en compte dans le modèle physique.
La sécurisation d'une base de données s'effectue à deux niveaux :
- la sécurité physique des données avec une sauvegarde régulière sur un support adapté.
- La sécurité logique avec la vérification des l'intégrité des données.

Découvrez
Maxicours

Des profs en ligne

Géographie

Des profs en ligne

  • 6j/7 de 17h à 20h
  • Par chat, audio, vidéo
  • Sur les 10 matières principales

Des ressources riches

  • Fiches, vidéos de cours
  • Exercices & corrigés
  • Modules de révisions Bac et Brevet

Des outils ludiques

  • Coach virtuel
  • Quiz interactifs
  • Planning de révision

Des tableaux de bord

  • Suivi de la progression
  • Score d’assiduité
  • Une interface Parents