Schéma et gestion d'une base de données
- Fiche de cours
- Quiz
- Profs en ligne
- Videos
- Application mobile
Le modèle relationnel (niveau logique) est une représentation du système tel qu'il sera implanté dans les ordinateurs. Le modèle relationnel est indépendant du SGBDR retenu. C'est pour cette raison que l'on distingue le vocabulaire du modèle relationnel du vocabulaire du modèle physique.
Le vocabulaire de passage du modèle relationnel au modèle physique est repris dans le tableau ci-dessous :
MODÈLE RELATIONNEL |
MODÈLE PHYSIQUE |
Attribut |
Champ |
Clé primaire |
Clé primaire |
Tuple |
Enregistrement |
Relation |
Table |
Les meilleurs joueurs de basket-ball de la planète évoluent parmi 30 équipes (franchises). Ces équipes sont réparties en 2 conférences (Est et Ouest), comprenant chacune 3 divisions. La National Basket-ball Association (ou NBA) est la principale ligue de basket-ball nord-américaine.
La NBA utilise une base de données. Voici un extrait du modèle relationnel :
Franchise(Nom_franchise, Ville_franchise, Division, Masse_salariale)
Entraineur(id_entraineur, Nom_entraineur, Pnom_entraineur, Fonction, Nom_franchise #)
Joueur(id_joueur, Nom_joueur, Pnom_joueur, Poste_joueur, Taille_joueur, Nationalite, Nom_franchise #)
Au niveau physique, le schéma de la base est le suivant :
La clé primaire permet d'identifier sans ambiguïté un enregistrement d'une table. Les valeurs prises par une clé primaire doivent être uniques, stables et non nulles.
Une clé étrangère traduit un lien avec une autre table. La clé étrangère est obligatoirement clé primaire d'une autre table.
Exemple :
Dans la base NBA, le champ Nom_franchise est clé étrangère de la table Entraîneur et clé primaire de la table Franchise. Le champ Nom_franchise est clé primaire car le nom des équipes est unique, ce qui n'est pas le cas pour les deux autres champs de la table Franchise. En effet, le champ Ville_franchise ne peut pas être clé primaire car il est possible que 2 franchises soient domiciliées dans la même ville.
Chaque champ prend des valeurs dans un domaine défini (définition en extension) ou dans un type (définition en intention). Dans le SGBDR Access, on trouve les types suivants :
Type |
Utilisation |
Texte |
Texte ou combinaisons de texte et de chiffres telles que des adresses. Comprend aussi des nombres qui ne nécessitent aucun calcul, comme les numéros de téléphone, les numéros de pièce ou les codes postaux. |
Mémo |
Longues suites de caractères alphanumériques telles que des notes ou des descriptions. |
Numérique |
Données numériques auxquelles des calculs mathématiques doivent être appliqués, à l'exception des calculs monétaires (pour lesquels vous devez utiliser le type Monétaire). |
Date/Heure |
Dates ou heures. Il existe plusieurs formats d’affichage. |
Monétaire |
Valeurs monétaires exprimées en euros. |
Compteur |
Nombre incrémenté (augmenté de 1) automatiquement à chaque nouvel enregistrement. |
Oui/Non |
Champs qui ne contiennent qu'une des deux valeurs possibles, notamment Oui/Non, ou Vrai/Faux. |
• Contrainte de référence : liaison clé primaire et clé étrangère
La contrainte de référence est que la valeur prise par une clé étrangère doit correspondre à la valeur prise par la clé primaire dans l'autre relation.
Dans l'exemple ci-dessous, un nom de franchise ne pourra pas être saisi dans la table Entraîneur s’il n’existe pas en tant que clé primaire dans la table Franchise.
.
Une défaillance matérielle (disque dur ou autre) peut survenir à tout moment. La perte de données majeures peut entraîner le dépôt de bilan d'une entreprise. Une sauvegarde doit donc intervenir régulièrement sur un autre support (deuxième disque dur, DVD, autre serveur…). Ainsi en cas de problème, la base sera restaurée à partir de la sauvegarde.
La fréquence des sauvegardes dépend de l'importance des données et de la fréquence des changements. La sauvegarde peut être totale avec le « réenregistrement » de l'ensemble des données à chaque sauvegarde ou incrémentale avec uniquement la sauvegarde des données changées.
• L'intégrité des données et la sécurité logique des données
Les contrôles de validité contribuent à assurer l'intégrité de la base de données. Les contrôles de validité s'effectuent d'une part lors de définition des contraintes de domaine. Si le type d'un champ est défini Numérique, la saisie d'un texte par l'utilisateur entraînera un message d'erreur pour l'utilisateur et ainsi n'altérera pas la base de données.
D'autre part, il est possible de mettre en place des traitements permettant de vérifier la cohérence des données saisies. Par exemple, un traitement interdisant de saisir un mois 13.
• Qui suis-je ?
Une procédure d'authentification est mise en place pour identifier un utilisateur d'une base de données. Un identifiant et un mot de passe sont alors demandés pour chaque connexion à la base de données.
• Que puis-je faire ?
Des permissions sont accordées en fonction d'un utilisateur ou d'un groupe d'utilisateurs. Les permissions concernent l'ajout, la mise à jour et la suppression de données.
• Qu'ai-je fait ?
L'historique des manipulations sur la base de données est conservé pour permettre d'établir la responsabilité d'un utilisateur en cas de problème.
L'implantation physique (sur machine) de la base de données est l'étape suivante (après le modèle relationnel) de la création d'une base de données.
Une base de données est un ensemble d'informations structurées en tables gérées grâce à un SGBDR (système de gestion des bases de données relationnel). Une base de données est définie par son schéma et son contenu.
Dans le modèle physique (SGBDR), une ligne d'une table se nomme enregistrement et une colonne se nomme champ.
Les contraintes d'intégrité (domaine et référence) sont prises en compte dans le modèle physique.
La sécurisation d'une base de données s'effectue à deux niveaux :
- la sécurité physique des données avec une sauvegarde régulière sur un support adapté.
- La sécurité logique avec la vérification des l'intégrité des données.
Vous avez obtenu75%de bonnes réponses !