0% ont trouvé ce document utile (0 vote)
83 vues51 pages

SBDD Base Systéme

Le document présente une introduction aux systèmes d'exploitation, expliquant leur rôle en tant qu'interface entre le matériel et l'utilisateur, ainsi que les composants fondamentaux d'un ordinateur. Il retrace l'histoire des systèmes d'exploitation depuis les années 50 jusqu'à l'émergence de Windows et d'autres systèmes comme Linux, en détaillant les évolutions techniques et les versions majeures. Enfin, il aborde les caractéristiques et les fonctions des systèmes d'exploitation modernes, notamment la gestion des ressources et la protection des utilisateurs.

Transféré par

abdelkadersika25
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
83 vues51 pages

SBDD Base Systéme

Le document présente une introduction aux systèmes d'exploitation, expliquant leur rôle en tant qu'interface entre le matériel et l'utilisateur, ainsi que les composants fondamentaux d'un ordinateur. Il retrace l'histoire des systèmes d'exploitation depuis les années 50 jusqu'à l'émergence de Windows et d'autres systèmes comme Linux, en détaillant les évolutions techniques et les versions majeures. Enfin, il aborde les caractéristiques et les fonctions des systèmes d'exploitation modernes, notamment la gestion des ressources et la protection des utilisateurs.

Transféré par

abdelkadersika25
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

‫ﻤﻨﻅﻭﻤﺎﺕ ﺍﻻﺴﺘﻐﻼل ﻭ ﻗﻭﺍﻋﺩ ﺍﻝﻤﻌﻁﻴﺎﺕ‬

Première partie : Système d’exploitation


I1- Introduction

Un système d'exploitation (noté SE ou OS, abréviation du terme anglais Operating


System) désigne un ensemble de programmes qui réalisent l'interface entre le matériel et
l'utilisateur. Ils ont été introduits pour résoudre les problèmes posés par les premiers
ordinateurs.
En général, une architecture matérielle peut être de la manière suivante :

Figure 1 :Architecture d'un ordinateur

On peut distinguer les composantes fondamentales suivantes :


• Processeur : Central Process Unit ou en Français, unité centrale de calcul. Plus
connue sous le nom de processeur, il s'agit de la partie de l'ordinateur qui sera
responsable des calculs à effectuer. Le CPU est un organe vital de l'ordinateur.
On peut le comparer au cerveau de l'être humain, c'est la que toutes les
informations sont centralisées et traitées pour permettre à l'ordinateur de réaliser ce
que l'utilisateur lui demande.
• mémoire centrale (appelée également mémoire interne) permettant de mémoriser
temporairement les données lors de l'exécution des programmes. La mémoire
centrale est réalisée à l'aide de micro-conducteurs, c'est-à-dire des circuits
électroniques spécialisés rapides. La mémoire centrale correspond à ce que l'on
appelle la mémoire vive.
La mémoire vive (RAM Ramdom Access Memory) est la mémoire qui sert de
bloc-notes au processeur. C’est là, dans la mémoire principale, que ce dernier va
chercher les données des programmes qu’il doit traiter, c’est aussi là qu’il copie les
résultats de ses calculs.
• Les unités d’échange permettent la communication entre l’ordinateur et ses
organes périphériques. Ce sont des interfaces qui ont un rôle de contrôle et de
synchronisation. Ils peuvent posséder une certaine « intelligence » (avec un
processeur interne) et comporter de la mémoire (mémoire tampon).
• Les périphériques : On distingue :
- périphériques de communication : permettant l’échange d’informations entre le
système et le milieu extérieur (son environnement). Les principaux organes
sont :clavier, souris, écran (terminal), imprimante, …
- mémoires de masse : qui sont des supports de stockage de grande capacité.
Les principaux supports de stockage sont les disquettes, les disques durs et les
CDROM.
L’information est stockée dans ces différents supports sous forme de fichiers. Un
fichier est un ensemble fini d’informations de même type.
Il existe deux types de fichiers : les fichiers de Données (contenant des données) et
les fichiers Programmes (contenant des instructions).

Le système d'exploitation, est chargé d'assurer la liaison entre les ressources


matérielles, l'utilisateur et les applications (traitement de texte, jeu vidéo, ...). Ainsi
lorsqu'un programme désire accéder à une ressource matérielle, il ne lui est pas nécessaire
d'envoyer des informations spécifiques au périphérique, il lui suffit d'envoyer les
informations au système d'exploitation, qui se charge de les transmettre au périphérique
concerné via son pilote. En l'absence de pilotes il faudrait que chaque programme
reconnaisse et prenne en compte la communication avec chaque type de périphérique.

Figure 1 : l’environnement du système d’exploitation

Le système d'exploitation est le logiciel le plus important de la machine, puisqu'il fournit :


• une gestion des ressources de celle-ci : processeurs, mémoires, disques, horloges,
périphériques, communication inter-processus et inter-machines
• une base pour le développement et l'exécution de programmes d'application.
Un système d'exploitation a pour but :
• De décharger le programmeur d'une tâche de programmation énorme et fastidieuse, et
de lui permettre de se concentrer sur l'écriture de son application
• De protéger le système et ses usagers de fausses manipulations
• D'offrir une vue simple, uniforme, et cohérente de la machine et de ses ressources.
I2- Histoire des systèmes d'exploitation
Les premiers systèmes d’exploitation sont apparus dans les années 50. Les utilisateurs
bénéficiaient rarement d’un accès direct aux ordinateurs. Les entrées, qu’il s’agisse de
programmes ou de données, étaient préparées sur un support d’entrées, le plus souvent une
bande ou carte perforée. Les utilisateurs donnaient leurs entrées à un opérateur et venaient
plus tard récupérer la sortie. L’opérateur assemblait les tâches similaires par lots puis les
exécutait par le biais de l’ordinateur. Chaque tâche disposait d’un contrôle total sur la
machine jusqu’à ce qu’elle se termine. C’est ce type de machine que gère un système
d’exploitation en mode de traitement par lots (Batch Mode). Ils avaient alors pour fonction de
base d’assurer l’enchaînement automatique des différents programmes et fournissaient un
ensemble de services facilitant la programmation, en particulier celle des entrées-sorties.
L’évolution des systèmes a accompagné l’évolution des ordinateurs, par exemple :
• L’augmentation des tailles de mémoire a permis de placer plusieurs programmes utilisateurs
en mémoire (multiprogrammation), permettant de ne pas laisser l’unité centrale inactive
pendant qu’un programme était en attente d’une entrée-sortie ;
• La généralisation des disques magnétiques a permis la mise en oeuvre des systèmes de
gestion des fichiers.
La structure des systèmes d’exploitation modernes est issue de recherches menées à la fin des
années 60 et dans les années 70 (1967, premier symposium sur les principes des systèmes
d’exploitation, SOSP). La réalisation phare est celle du système Multics au MIT qui a inspiré
la réalisation d’Unix (article de Ritchie et Thompson, 1974). Depuis les années 80, les
systèmes n’ont pas beaucoup évolué d’un point de vue conceptuel, mais ils ont dû prendre en
compte les évolutions technologiques (taille des mémoires centrale et secondaire, vitesse des
disques, etc.). L’introduction des ordinateurs individuels (micro-ordinateurs) a permis le
développement d’interfaces utilisateurs évoluées (écran graphique, clavier, souris) issues de
recherche menées au centre de recherche Xerox de Palo Alto. Ces travaux ont été repris
d’abord dans les Macintosh d’Apple, puis sur les IBM PC et sont depuis lors incontournables.

L'histoire des systèmes d'exploitation pour micro-ordinateurs remonte à 1975 avec CP/M
(Control program for Microprocessors), un OS en mode texte développé par Gary Kildall et
qui est l'OS de référence sur les premiers Amstrad. En 1981, IBM confie à Bill Gates la
réalisation de l'OS du PC.

2.1 DOS (Disk Operating System)


Système d’exploitation développé par Microsoft d’où le nom MSDOS. Le system MSDOS
est un système de type clavier. C’est-à-dire que l’utilisateur se sert du clavier comme
intermédiaire entre lui et l’ordinateur.
1981
Dos 1.00, occupe 11 Ko en mémoire, ne traite que des disquettes monofaces de 160 Ko. Puis
version 1.10 et 1.25.
1983
Dos 2.00, pour les PC XT, occupe 40 Ko, sait gérer les disquettes 5'25 double face de 360 Ko
et les disques durs de 15 Mo maximum. Il utilise un système de fichiers en FAT 12. Puis
versions 2.01, 2.1, 2.11, 2.25.
1984
Dos 3.00, pour le PC AT, occupe 60 Ko, gère les disquettes 5'25 de 1,2 Mo, disques durs de
32 Mo, FAT 16, supporte une horloge CMOS. La version 3.10 supporte le réseau, la 3.20 les
disquettes 3,5' de 720 Ko et la version 3.30 en 1987 celles de 1,44 Mo.
1988
Dos 4.00, occupe 110 Ko de Ram, offre une interface graphique, le Shell, gère les disques et
fichiers supérieurs à 32 Mo avec la Fat 16. Puis une version 4.01 déboguée.
1991
Dos 5.00, gère la mémoire haute, et permet de faire des menus de démarrage.
1993
Dos 6.00, avec un anti-virus et un logiciel de compression qui pose problème et nécessite les
versions 6.20 et 6.22.
1995
Dos 7, le Dos de Windows 95.
Remarque : Cet historique concerne en fait MS-DOS, le Dos de Microsoft le plus implanté sur
les ordinateurs. Cependant d'autres sociétés ont aussi proposé leur propre Dos qui ont parfois
eu leur heure de gloire, en particulier IBM avec son PC-DOS, Digital Research avec DR-
DOS, Caldera avec Open Dos.....

2.2 WINDOWS
Ce n'est pas un système d'exploitation mais un environnement graphique qui s'appuie sur MS-
DOS, et là aussi, avant que Microsoft ne s'impose, d'autres sociétés ont tenté d'imposer leurs
interfaces graphiques comme Digital Research avec GEM (Graphic Environment Manager)
ou IBM avec Top View.
1985
Windows 1.0 sort le 21 novembre avec 3 ans de retard, l'annonce de Windows remontant à
1982. Tient sur 2 disquettes 5'25 de 360 Ko.
1987
Windows 2.0, accompagné du tableur Excel.
1988
Windows 386 est une version adaptée pour ces nouveaux microprocesseurs.
1990
Windows 3.0 sort le 22 mai et suscite l'enthousiasme. Il occupe environs 8 Mo d'espace
disque.
1991
Windows 3.10 qui n'a pas de fonctionnalité réseau, il faut ajouter une couche réseau Novell
ou NT pour se mettre en réseau.
1992
Windows for Workgroups devenu la version 3.11. Intègre une couche réseau et ses
mécanismes de partage. Installe 13 Mo de fichiers.
1995
Windows 95 Présente une nouvelle interface, graphique et bénéficie du Plug and Play.
Demande au minimum un 386 DX avec 4 Mo de Ram, mais il vaut mieux un posséder un 486
DX2 avec 8 Mo de Ram. Occupe environ 50 Mo sur disque dur.
1999
Windows 98 SE (Seconde Edition), [ N° version 4.10.222, Horaire des fichiers 22:22]
supporte les nouveautés apportées par le Pentium III, améliore les supports ACPI, USB, 1394,
supporte le Device Bay, met à jour DirectX 6.1, Média Player 6.2 qui lit les fichiers MP3 et
Real Audio, Internet Explorer 5, Outlook Express 5, Netmeeting 3.0 et permet le partage de
connexion sur Internet.
2000
Windows Me Millenium Edition) est une évolution de Windows 98 qui n’a pas de réelles
améliorations. Seule l’interface a changée, ceci rend le système plus attractif pour les
utilisateurs débutants, les fonctions de réseau domestique, et la simplification de l’accès a
l’Internet. Seules nouvelles applications : internet Explorer et Media Player, passet
respectivement en version 5.5 at 7.0.

2.3 WINDOWS NT
Système d’exploitations de type serveur client. La gamme NT en version 4 est prévue
pour faire fonctionner un réseau en se servant d’un serveur. Il est prévu pour permettre une
sécurité accrue pour les données.
1993
Windows NT 3.1 puis une version 3.5 en 1994 et 3,51 en juin 1995, ces versions sont
calquées sur l'interface Windows 3. Ce sont des systèmes d'exploitation pour gérer un réseau.
1996
Windows NT 4.0, avec une interface graphique de type Windows 95. Cette version se décline
en Workstation et Server. Actuellement 6 Services Pack sont déjà sortis pour mettre à jour le
système et corriger les bugs. Le Sp4 permet le passage à l'an 2000 et supporte l'Euro et le SP6
est le dernier sorti.

2.4 WINDOWS 2000 (W2k)

Sorti le 17 février 2000, on rencontre plusieurs versions à la fois poste de travail ou serveur
(Ex NT 5) pour remplacer NT 4.
-Windows 2000 Professionel, une station de travail de base dans l'esprit Microsoft mais qui
peut supporter 2 microprocesseurs.
-Windows 2000 Serveur, un premier type de serveur réseau supportant jusqu'à 4
microprocesseurs.
-Windows 2000 Advanced Server, un serveur réseau pouvant supporter jusqu'à 8
microprocesseurs.
-Windows 2000 Data Center, un serveur réseau haut de gamme supportant jusqu'à 32
microprocesseurs.

-Les projets Neptune, concernant l'évolution de Windows 2000 avec interface entièrement
HTML et Odyssey concernant l'évolution de Windows 9.x ont cédé la place à Whistler dans le
but d'unifier le noyau des Windows 9x et des Windows NT mais en 2001, Whistler est
rebaptisé Windows XP (eXPerienced).

2.5 WINDOWS XP

Sorti le 25 octobre 2001, Windows XP se veut être la fusion entre les versions Windows
grand public et Windows NT afin de faire bénéficier aux utilisateurs de base de la technologie
"NT". XP se décline comme 2000 en plusieurs versions qui ne sont encore pas toutes sorties.
-Windows XP Personnel (familial) qui est le successeur de Windows 9x et Me (Millenium).
Un OS mono-processeur qui ne peut s'intégrer qu'a un réseau de type Workgroup mais qu' à
un domaine.
-Windows XP Profesionnel, qui est le successeur de Windows 2000 Pro, un OS bi-processeur
qui ne peut s'intégrer à un domaine.
-9 septembre 2002, sorti du premier service pack pour XP. (correctifs de sécurité, usb2,
machine virtuelle java). Le service pack 1.a retire la machine virtuelle java.
2.6 Windows Server 2003
Sorti le 24 avril 2003, (appelé successivement Windows 2002 puis Windows .NET server)
comprend quatre versions différentes :
-Windows Server 2003 Standard Edition, successeur de Windows 2000 Server, quadri-
processeur.
-Windows Server 2003 Enterprise Edition, successeur de Windows 2000 Advanced Server,
octo-processeur.
-Windows Server 2003 Datacenter Edition, successeur de Windows 2000 Data Center Server,
32 processeurs.
-Web Edition Server, c'est une nouveauté dans la gamme des serveurs, basé sur la version
Server, mais dédié uniquement aux fonctions de serveur Web, il ne peut pas être serveur de
domaine, ni serveur DNS, serveur DHCP, son avantage par rapport à Windows XP PRO (dans
lequel on peut installer un serveur Web) est que le nombre de connexions simultanées est
illimité.

2.7 Autres OS fonctionnant sur PC

Linux, un système d'exploitation développé au début des années 90 par le Finlandais Linus
Torvalds qui s'appuie sur le modèle Unix. Ce système est issu d'un projet visant à développer
des logiciels libres de droits. C'est ainsi que le projet GNU, visant à créer une version ouverte
et gratuite d'Unix, va déboucher sur Linux qui connaît aujourd'hui de nombreuses
distributions comme la Red Hat 6.0, la plus populaire, la SuSe 6.1, la plus célèbre distribution
allemande, la Mandrake 8.0, basée sur ReadHat, la Caldera 2.2 FR Open Linux, une
distribution professionnelle orientée entreprise et Debian 2.1, la plus complète en anglais.
BeOS, de BE Inc, est un système qui a été développé pour le Power PC en 1997. En 1998,
une version 3 de ce système est proposé pour les PC Intel, actuellement est disponible la
version 4.5.

IBM/OS2 Warp Server, sur le marché depuis 1987, on est à la version 5. Il tourne sur les
microprocesseurs Intel et Power PC.
Netware, le système d'exploitation de Novell pour gérer un réseau, il se lance de Dos puis
prend le contrôle et utilise son propre système de fichiers qui intègre le principe du MNS
(Multiple Name Support). Cet OS serveur peut donc présenter aux différents clients leur
propre système de fichiers, un Mac verra un disque réseau avec le système de fichier Mac et
un PC le même disque réseau avec le système Fat.
QNX (Quick Unix) créé par Dan Dodge et Gordon Bell, possède un micro-noyau de type
Unix, c'est l'un des rares systèmes à tenir sur une seule disquette. Son système de fichier n'est
reconnu par aucun autre, mais lui reconnaît FAT, HPFS et Unix.
FreeBSD 3.2, souvent considéré comme une alternative à Linux voire un concurrent, c'est un
système d'exploitation sorti en 1993 (Version 1.0) compatible UNIX destiné à faire office de
serveur. Yahoo tourne sous FreeBSD.
Solaris 7 de Sun est un système pour microprocesseurs SPARC fabriqués par la société Sun
mais qui est maintenant disponible sur PC. Il ne reconnaît que les fichiers FAT 16 et Unix.
UnixWare 7.1 de la société SCO, c'est le système Unix sur plate-forme Intel.
I3- Classification des systèmes d’exploitation
3.1 Le système mono-tâche
Le système d’exploitation ne peut exécuter qu’un seul programme à la fois. Il ne gére
qu'une seule tâche à la fois. Quand le programme est lancé, il utilise seul les ressources de la
machine et ne rend la main au système d'exploitation qu'en fin d'exécution, ou en cas d'erreur.

3.2 Le système multitâche(en anglais multithreaded)

Plusieurs programmes peuvent s’exécuter au même temps. Le système d’exploitation


permet de partager le temps du processeur pour plusieurs programmes, ainsi ceux-ci
sembleront s'exécuter simultanément. Le principe est d'allouer du temps à différents
programmes (taches ou processus) fonctionnant simultanément. Ces tâches seront tour à tour
actives, en attente, suspendues ou détruites, suivant la priorité qui leur est associée. Le temps
alloué peut être fixe ou variable suivant le type de partage géré par le SE.

Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi appelé planificateur),
qui répartit, selon des critères de priorité, le temps machine entre les différents processus qui
en font la demande.

Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque processus
par l'ordonnanceur. C'est notamment le cas des systèmes multi-utilisateurs qui permettent à
plusieurs utilisateurs d'utiliser simultanément sur une même machine des applications
différentes ou bien similaires : le système est alors dit «système transactionnel». Pour ce
faire, le système alloue à chaque utilisateur une tranche de temps.

3.3 Le système Multi-Utilisateur


Plusieurs utilisateurs peuvent avoir une session sur la même machine.

Les caractéristiques principales sont :

• gestion d'environnement propre à chaque utilisateur (identification,ressources propres)


• sécurité d'accés aux programmes et aux données
• notion de droits d'accès

3.4 Systèmes multi-processeurs


Le multiprocessing est une technique consistant à faire fonctionner plusieurs
processeurs en parallèle afin d'obtenir une puissance de calcul plus importante que celle
obtenue avec un processeur haut de gamme ou bien afin d'augmenter la disponibilité du
système (en cas de panne d'un processeur).

Ces systèmes sont nécessairement multi-tâches puisqu'on leur demande d'une part de pouvoir
exécuter simultanément plusieurs applications, mais surtout d'organiser leur exécution sur les
différents processeurs (qui peuvent être identiques ou non). Ces systèmes peuvent être soit
architecturés autour d'un processeur central qui coordonne les autres processeurs, soit avec
des processeurs indépendants qui possèdent chacun leur système d'exploitation, ce qui leur
vaut de communiquer entre eux par l'intermédiaire de protocoles.

On appelle SMP (Symmetric Multiprocessing ou Symmetric Multiprocessor) une architecture


dans laquelle tous les processeurs accèdent à un espace mémoire partagé.

3.5 Systèmes ouverts ou fermés


Un système d’exploitation fermé est un système dont les caractéristiques sont liées à la
machine. On ne peut utiliser ces systèmes que sur certains ordinateurs particuliers.
MS-DOS est un système fermé : il ne peut exploiter que le processeur Intel (IBM P.C. et
compatibles) ou d’autres processeurs à l’architecture quasiment identique.
UNIX est un système ouvert. Moyennant quelques modifications dans ses couches les plus
basses, il peut se porter sur diverses machines.

Tableau 1 : classification des systèmes d’exploitation

I4- Rôle du système d’exploitation


Un OS permet de :

4.1 Gérer la mémoire vive


Un des premiers rôles du système d'exploitation est de gérer la mémoire disponible sur
la machine. Par cela, il s'agit de la RAM présente sur la machine.
La mémoire désigne un dispositif physique permettant la conservation et la restitution
d'information ou de données. Or les données à conserver et à restituer sont extrêmement
nombreuses. La conservation pose le problème du volume de données qui peut être stocké
(temporairement ou non) et la restitution pose le problème du délai d'accès à celles-ci.
Tous les programmes nécessitent de la mémoire pour y déposer des informations afin de les
utiliser ultérieurement.
Sur une machine plusieurs programmes peuvent s'exécuter simultanément. Il ne faut pas que
ceux-ci puissent interférer les uns avec les autres. Durant son déroulement, une application a
besoin de sauvegarder des données.
Le système d'exploitation est chargé de gérer l'espace mémoire alloué à chaque application
(cas des systèmes multitâche) et, le cas échéant, à chaque usager (cas des systèmes multi
utilisateurs). Pour résoudre le problème d’insuffisance de mémoire vive, le OS peut créer
une zone mémoire sur le disque dur, appelée «mémoire virtuelle».
La mémoire virtuelle permet de faire fonctionner des applications nécessitant plus de
mémoire qu'il n'y a de mémoire vive disponible sur le système. Un fichier est créé sur le
disque dur (ou sur un autre support physique, l'ensemble de ces supports constituent la
mémoire secondaire). Ce fichier devient un fichier d'échange nommé swap. Lorsqu'un
processus a besoin de laisser des informations en mémoire et qu'il n'y a plus de place sur la
mémoire vive (les barrettes mémoire), les données concernant un autre processus moins
prioritaire vont être transférées dans le fichier swap.
Un programme ne peut travailler directement qu'avec les données en mémoire vive. Donc si
celles qui avaient été sauvegardées sont requises, elles suivront le chemin inverse pour revenir
en mémoire depuis le disque.
Tout ce mécanisme est invisible pour l'application. C'est le système d'exploitation qui se
charge de ces opérations selon les besoins. Les temps d'accès au disque dur sont coûteux.
Donc si la mémoire est insuffisante par rapport aux applications utilisées, l'utilisation du swap
sera intensive et ralentira la machine.
Un programme est en réalité découpé en bouts que l'on nomme pages, de taille fixe. La
mémoire physique est elle aussi découpée en pages, de même taille, ainsi que la partie de la
mémoire secondaire consacrée au swap. Le programme peut avoir des pages qui se trouvent
sur la mémoire vive et sur la mémoire secondaire.

Figure 2 : La mémoire vive

La mémoire virtuelle est par conséquent composée de la mémoire vive ainsi que du fichier
d'échange (swap) créé sur la mémoire secondaire (disque dur, clé USB,...). La taille de la
mémoire virtuelle peut être réglée manuellement. (exemple sous XP familial : clic droit sur
Poste de Travail -> Propriétés -> Avancé -> dans la cadre Performance cliquer sur Paramètres
-> onglet Avancé -> dans le cadre Mémoire virtuelle cliquer sur Modifier.) Cette zone (swap)
peut également être prévue lors de l'installation du système (ex : Linux).

La mémoire virtuelle se justifie par le fait que :

• les applications sont de plus en plus gourmandes malgré la croissance de la capacité


des mémoires physiques
• la mémoire physique est coûteuse
• la mémoire secondaire (disques, bande magnétique, ...) est peu coûteuse en
comparaison de la précédente

4.2 Gérer les processus

On parle dans le cas des systèmes multitâches de gestion des processus, les processus
étant des programmes ou des parties de programmes lancés par le système d’exploitation (un
programme peut générer plusieurs processus). Le système d'exploitation est chargé de gérer
l'allocation du processeur entre les différents programmes grâce à un algorithme
d'ordonnancement. Le type d'Ordonnanceur est totalement dépendant du système
d'exploitation, en fonction de l'objectif visé.
La plupart des systèmes modernes sont capables de gérer l'exécution « simultanée » de
plusieurs programmes. Ces programmes sont constitués de flux d'instructions, qui se partagent
le processeur de l'ordinateur. Le système passe sans cesse de l'un à l'autre de manière
équitable ou selon des règles de priorité bien définies. Ces flux d'instructions sont
communément appelés des « threads ».
Le rôle du système d'exploitation dans la gestion des processus est alors de gérer l'ordre
d'éxécution des flux d'instructions (threads) selon des priorités définies. Il affecte le
processeur aux différents programmes lancés selon un ordonnancement déterminé par un
algorithme. Ainsi, un système multitâches (multithreads) permet de partager les ressources de
la machine entre plusieurs programmes, et donc d'exécuter plusieurs programmes « en même
temps ». Ceci conduit à un confort d'utilisation supplémentaire, car si votre système était
monotâche (monothreading), chaque programme devrait être entièrement exécuté afin de
pouvoir passer au suivant, et si un thread était bloqué ou très lent, alors vous ne pourriez plus
rien faire ou attendre longtemps la fin de son exécution.

4.3 Gérer les entrées/sorties


Le système d'exploitation permet d'unifier et de contrôler l'accès des programmes aux
ressources matérielles par l'intermédiaire des pilotes (appelés également gestionnaires de
périphériques ou gestionnaires d'entrée/sortie).
La gestion des entrées sorties nécessite l'utilisation de pilotes. Un pilote permet à un système
d'exploitation de reconnaître un certain matériel et de l'utiliser (selon les besoins des
applications).
Les systèmes d'exploitation intègrent généralement des pilotes génériques qui leur permet de
reconnaître de nombreux périphériques (clavier, souris, clé USB,...). Lorsqu'un périphérique
n'est pas reconnu, le pilote correspondant doit être installé. Le système pourra ainsi faire la
liaison entre l'application qui mobilise la ressource matérielle (le périphérique) et cette
ressource. De plus, l'utilisation d'un pilote spécifique à un matériel permet d'utiliser toutes les
fonctionnalités offertes par lui (un 4ème et 5ème bouton sur la souris, des touches
supplémentaires sur un clavier,...).

4.4 Gérer la sécurité


Le système d'exploitation est chargé de la sécurité liée à l'exécution des programmes en
garantissant que les ressources ne sont utilisées que par les programmes et utilisateurs
possédant les droits adéquats. Cela signifie qu'il demande l'authentification de l'utilisateur,
qu'il assure sa propre sécurité en le protégeant des applications mal écrites ou volontairement
trafiquées ou encore qu'il contrôle l'accès aux différents objets (dossiers, fichiers,...)

4.5 Gérer les fichiers

Le système d'exploitation intègre un système de gestion de fichiers, c'est-à-dire qu'il


permet de définir et de stocker des fichiers et de transmettre des informations aux organes
d'entrée-sortie. Dans un système multiutilisateur, les fichiers peuvent être caractérisés par des
droits d'accès réservés à certains usagers ou groupes d'usagers. Ce mécanisme contribue à
garantir la cohérence et la confidentialité des informations. Ainsi, lors d'accès concurrents à
un même fichier, notamment lorsqu'il s'agit de le mettre à jour, le système mettra en œuvre un
mécanisme de verrouillage qui garantira l'intégrité des informations traitées
Un système de fichiers désigne la façon d'organiser le stockage des données dans la mémoire
secondaire. Si l'utilisateur voit une arborescence à l'écran, cette représentation ne reflète pas le
stockage physique des données

sous MS-DOS sous Windows XP

Figure 3 : Représentation d'un système de fichiers

Le principe consiste à stocker les données sous forme de fichiers, c'est-à-dire des suites de
blocs qui sont en réalité des suites de chiffres binaires. Sur le support de stockage, il n'existe à
proprement parler aucun fichier. Lorsque des blocs de données sont enregistrés, des données
supplémentaires doivent être également enregistrées afin de reconstituer le fichier, de pouvoir
l'attribuer à un répertoire et de définir un chemin d'accès pour l'utilisateur.

I5- La structure d’un système d’exploitation


Le système d'exploitation est composé d'un ensemble de logiciels permettant de
gérer les interactions avec le matériel. Parmi cet ensemble de logiciels on distingue
généralement les éléments suivants :

5.1 Le noyau
Le noyau (en anglais kernel) est le module principal qui sert d'interface avec le
matériel. Il est résident en mémoire tandis que les autres modules sont généralement stockés
sur disque et chargés dynamiquement en mémoire lors de leur utilisation.

En informatique, le noyau d'un dispositif d'exploitation est le logiciel qui assure :

• la communication entre les logiciels et le matériel ;


• la gestion des divers logiciels d'une machine (lancement des programmes,
ordonnancement, …)
• la gestion du matériel (mémoire, processeur, périphérique, stockage, …).
Exemple: Quand vous faites un scanne de dossier avec votre antivirus, votre antivirus ne va
pas chercher les virus directement dans votre dossier, mais il demande au noyau d'aller
chercher l'information, et c'est le noyau qui lui répond.

La majorité des dispositifs d'exploitation est construite autour de la notion de noyau.


L'existence d'un noyau, c'est-à-dire d'un programme unique responsable de la communication
entre le matériel et le logiciel, résulte de compromis complexes portant sur des questions de
performance, de sécurité et d’architecture des processeurs.
L'existence d'un noyau présuppose une partition virtuelle de la mémoire vive physique
en deux régions disjointes, l'une étant réservée au noyau (l'espace noyau) et l'autre aux
applications (l'espace utilisateur). Cette division principale de l'espace mémoire en un espace
noyau et un espace utilisateur contribue énormément à donner la forme et le contenu actuels
des dispositifs généralistes (LUNIX, WINDOWS, etc. ). Le noyau a de grands pouvoirs sur
l'utilisation des ressources matérielles, surtout de la mémoire. Elle structure aussi le travail
des développeurs : le développement de code dans l’espace noyau est a priori plus délicat que
dans l'espace utilisateur car la mémoire n'est pas protégée.

Fonctions le plus souvent remplies par un noyau

Le noyau a pour fonction :

1. la gestion des périphériques (au moyen de pilotes) : La gestion du matériel se fait par
l'intermédiaire de pilotes de périphériques. Les pilotes sont des petits logiciels légers
dédiés à un matériel donné qui permettent de faire communiquer ce matériel. En
raison du particulièrement grand nombre d'accès à certains matériels (disques durs par
exemple), certains pilotes sont particulièrement sollicités. Ils sont le plus souvent
inclus dans l'espace noyau.
2. la gestion des files d'exécution (aussi nommée processus):
o attribution de la mémoire à chaque processus,
o ordonnancement des processus (répartition du temps d'exécution sur le ou les
processeurs),
o synchronisation et communication entre processus (services de
synchronisation, d'échange de messages, mise en commun de segments de
mémoire, etc.).
3. la gestion des fichiers (au moyen de systèmes de fichiers),
4. la gestion des protocoles réseau (TCP/IP, IPX, etc.).

Il s'agit de la couche vitale du système. Elle est exécutée lors du démarrage de l’ordinateur.
C'est ainsi que les premiers services peuvent accéder aux applications système, notamment
l'accès à la mémoire, aux disques durs et aux périphériques. Il manage par conséquent les
ressources de l'ordinateur et permet l'interactivité entre les différents composants matériels et
logiciels.
Le noyau charge et exécute les processus, coordonne les entrées-sorties et propose une
interface entre l'espace noyau et les programmes de l'espace utilisateur. Pour cela, il
partitionne la mémoire en deux espaces bien distincts, le sien propre et celui réservé à
l'utilisateur, donc à ses applications, assurant de cette manière une certaine sécurité empêchant
ces dernières d'accéder, accidentellement ou intentionnellement à une zone mémoire qui ne
leur est pas allouée et surtout pas à celle dédiée au noyau.
Cette bivalence "noyau/utilisateur", permet l'indépendance des applications vis à vis de la
machine sur laquelle elles s'exécutent, en masquant les particularités de chaque ordinateur et
en garantissant les interfaces nécessaires à la compatibilité.

5.2 Le gestionnaire de tâches


Sur un système à temps partagé, l'une des parties les plus importantes du système
d'exploitation est le gestionnaire de tâches (en anglais scheduler) ou ordonnanceur. Sur un
système à un seul processeur, il divise le temps en laps de temps (en anglais slices, tranches).
Périodiquement, le gestionnaire de tâches décide d'interrompre le processus en cours et de
démarrer (ou reprendre) l'exécution d'un autre, soit parce que le premier a épuisé son temps
d'allocation du processus soit qu'il est bloqué (en attente d'une donnée d'un des périphériques).
Le contrôle de plusieurs activités parallèles est un travail difficile. C'est pourquoi les
concepteurs des systèmes d'exploitation ont constamment, au fil des ans, amélioré le modèle
de parallélisme pour le rendre plus simple d'emploi.
Certains systèmes d'exploitation permettent uniquement des processus non préemptifs, ce qui
signifie que le gestionnaire des tâches n'est invoqué que lorsqu'un processus cède
volontairement le processeur. Mais les processus d'un système multi-utilisateur doivent être
préemptifs.

5.3 Le gestionnaire de mémoire


La mémoire est une ressource importante qui doit être gérée avec prudence. Le
moindre micro-ordinateur a, dès la fin des années 1980, dix fois plus de mémoire que l'IBM
7094, l'ordinateur le plus puissant du début des années soixante. Mais la taille des
programmes augmente tout aussi vite que celle des mémoires.
La gestion de la mémoire est du ressort du gestionnaire de mémoire. Celui-ci doit connaître
les parties libres et les parties occupées de la mémoire, allouer de la mémoire aux processus
qui en ont besoin, récupérer la mémoire utilisée par un processus lorsque celui-ci se termine
traiter le va-et-vient (swapping en anglais, ou pagination) entre le disque et la mémoire
principale lorsque cette dernière ne peut pas contenir tous les processus.

5.4 Le gestionnaire de fichiers


Comme nous l'avons déjà dit, une des tâches fondamentales du système d'exploitation
est de masquer les spécificités des disques et des autres périphériques d'entrée-sortie et d'offrir
au programmeur un modèle agréable et facile d'emploi. Ceci se fait à travers la notion de
fichier.

5.5 Le gestionnaire de périphériques


Le contrôle des périphériques d'entrée-sortie (E/S) de l'ordinateur est l'une des
fonctions primordiales d'un système d'exploitation. Ce dernier doit envoyer les commandes
aux périphé-riques, intercepter les interruptions, et traiter les erreurs. Il doit aussi fournir une
interface simple et facile d'emploi entre les périphériques et le reste du système qui doit être,
dans la mesure du possible, la même pour tous les périphériques, c'est-à-dire indépendante du
périphérique utilisé. Le code des entrées-sorties représente une part importante de l'ensemble
d'un système d'exploitation.
De nombreux systèmes d'exploitation offrent un niveau d'abstraction qui permet aux
utilisateurs de réaliser des entrées-sorties sans entrer dans le détail du matériel. Ce niveau
d'abstraction fait apparaître chaque périphérique comme un fichier spécial, qui permet de
traiter les périphériques d'entrée-sortie comme des _chiers. C'est le cas d'Unix. Dans ce cas,
on appelle fichier régulier tout fichier situé en mémoire de masse.
5.6 Le chargeur du système d'exploitation
En général, de nos jours, lorsque l'ordinateur (compatible PC ou Mac) est mis sous
tension, il exécute un logiciel appelé BIOS (pour Basic Input Output System) placé à une
adresse bien déterminée et contenu en mémoire RAM. Ce logiciel initialise les périphériques,
charge un secteur d'un disque, et exécute ce qui y est placé. Lors de la conception d'un
système l'exploitation, on place sur ce secteur le chargeur du système d'exploitation ou, plus
exactement, le chargeur du chargeur du système d'exploitation (ou pré-chargeur) puisque le
contenu d'un secteur est insuffisant pour le chargeur lui-même.
La conception du chargeur et du pré-chargeur est indispensable, même si ceux-ci ne font pas
explicitement partie du système d'exploitation.

5.7 L'interpréteur de commandes


Le système d'exploitation proprement dit est le code qui permet de définir les appels
système. Les programmes système tels que les éditeurs de texte, les compilateurs, les
assembleurs, les éditeurs de liens et les interpréteurs de commandes ne font pas partie du
système d'exploitation.
Cependant l'interpréteur de commandes (shell en anglais) est souvent considéré comme en
faisant partie.
Sous sa forme la plus rudimentaire, l'interpréteur de commandes exécute une boucle infinie
qui affiche une invite (montrant par là que l'on attend quelque chose), lit le nom du
programme saisi par l'utilisateur a ce moment-là et l'exécute.

I6 - le mécanisme de base d’un système d’exploitation

6.1 Définitions
Un processeur est l'ensemble des moyens matériels et logiciels permettant l'exécution
des instructions. Un processus est le déroulement dynamique d'un ensemble d'instructions
exécutables sur le même processeur. Un programme est un ensemble de processus,
éventuellement réduit à un seul élément. Une ressource est tout moyen logiciel ou matériel
nécessaire au lancement d'un processus, autre qu'un processeur. Les ressources peuvent être
une zone de mémoire centrale, de la mémoire secondaire ou un périphérique (dérouleur de
bandes, imprimante, …).
Un processus disposant de toutes les ressources nécessaires et d'un processeur adéquat est dit
actif. S'il lui manque un processeur, il est dit activable. S'il lui manque une ressource, il est
dit bloqué ou en attente de ressource.

6.2 Commutation d’état

Plusieurs processus peuvent se trouver en mémoire centrale en même temps. Ils


s'exécutent alors tour à tour. Le passage d'un processus à l'autre doit s'effectuer sans perdre le
contexte d'UC du processus en cours (valeurs de l'accumulateur, du registre d'instruction, du
compteur ordinal, etc). La sauvegarde du contexte d'exécution permettra de reprendre par la
suite l'exécution du processus interrompu. Le mécanisme de base utilisé s'appelle la
commutation de mot d'état (eXchange Package). Il permet d'exécuter de manière indivisible la
sauvegarde du mot d'état dans une zone précise et le changement d'une nouvelle valeur à
partir d'une zone précise. C'est la raison pour laquelle l'opération de commutation de contexte
est considérée comme mécanisme de base. Cette opération de commutation de contexte
permet l'exécution de manière atomique (c'est à dire sans interruption).
6.3 Interruption et déroulement
Une interruption est une commutation de contexte (de mot d'état) provoquée par un
signal généré par le matériel (donc indépendant de l'exécution de l'instruction en cours). Le
signal est donc lui même la conséquence d'un événement. Physiquement, c'est un signal au
processeur interrompu
Le rôle du système d'interruption est d'avertir l'unité centrale qu'un condition
particulière est survenue. La prise en compte d'événement (coupure de courant, horloge, E/S,
accès mémoire illégaux, instruction illégale, résultat d'opération hors intervalle, etc) doit être
instantanée. Le mécanisme d'interruption permet d'interrompre l'exécution d'un processus
pour exécuter une routine de traitement appropriée appelée routine d'acquittement (interrupt
handler). Le compteur ordinal et le contexte du processus interrompu sont sauvegardés. Le
contrôle est transféré à une adresse déterminée et associée à un type d'interruption.
Les interruptions peuvent être dues à des événement matériels ou logiciels. L'exécution du
déroutement s'effectue en mode superviseur (par opposition au mode utilisateur).
Le système d'interruption est en général hiérarchisé. A chaque signal d'IT est affecté un
niveau de priorité. Si un conflit se présente, l'IT de plus forte priorité sera traitée la
première. Il y a en général 3 classes d'interruption:
1) les interruptions externes dont la cause est extérieure au déroulement du processus (panne,
intervention de l'opérateur, etc.),
2) les déroutements provenant d'une situation exceptionnelle ou d'une erreur liées à
l'instruction en cours (division par zéro, adressage illégal, etc),
3) les appels au système (SuperVisor Call ou SVC) permettant de réaliser une fonction du
système d'exploitation: consultation des tables système, opération d'E/S, etc.

I7 - Etude de cas :

7.1 Les différentes étapes d’installation du système d’exploitation


WINDOWS XP
Cet article de la base de connaissances détaille l'installation pas-à-pas de Windows XP Pro
à partir d'un CD d'installation.

Attention : les ordinateurs de marque ne sont généralement pas concernés par cette installation
car le système est uniquement disponible sur une partition de restauration ou bien sur un
master fourni sur un CD/DVD à part. Le système est alors automatiquement réinstallé avec les
paramètres d'usine du constructeur et les applications spécifiques à la marque.

Démarrage à partir du CD-ROM



Pour lancer une installation de Windows XP, il suffit d'insérer le CD d'installation
dans le lecteur et de laisser l'ordinateur booter sur le CD. Pour ce faire, il est
nécessaire de s'assurer que la séquence de démarrage dans le setup du BIOS est
configurée de telle manière à démarrer en priorité sur le CD.

À l'affichage du message, appuyez sur n'importe quelle touche pour démarrer


l'installation.
Figure 4 : Démarrage de WINDOWS

Installation

• À l'invite, appuyez sur la touche Entrée afin de continuer l'installation :

Figure 5 : Installation de WINDOWS

• Appuyez sur F8 pour accepter les conditions du contrat de licence Microsoft Windows
Figure 6 : Contrat de licence de WINDOWS

• Choisissez la partition sur laquelle vous souhaitez installer Windows. NB : Il est


possible de partitionner l'espace disponible en utilisant les touches C pour créer une
partition ou S pour en supprimer une, mais quoi qu'il arrive, les données présentes sur
le disque seront détruites si vous utilisez une de ces deux fonctions !

Figure 7 : Le choix de la partition

• Si le disque est vide, Windows vous proposera de formater la partition. S'il s'agit
d'un disque neuf, opter pour un formatage classique, sinon vous pouvez utiliser le
formatage rapide :
Figure 8 : Choix du formatage de la partition

• Attendre la fin du formatage :

Figure 9 : Formatage de la partition

• Windows procède ensuite à la copie des fichiers d'installation :


Figure 10 :Copie dans les dossiers d’installation

• Puis, Windows inspecte la configuration matérielle afin d'installer les pilotes les plus
appropriés :

Figure 11 : Initialisation de la configuration WINDOWS

Redémarrage

À la fin de l'installation à partir du CD, Windows redémarre automatiquement. Veiller à ne


pas retirer le CD-ROM du lecteur, n'appuyer pas sur une touche comme demandé, laisser le
PC démarrer normalement.
Figure 12 : Redémarrage de WINDOWS

Dans les phases suivantes, pour la majorité des utilisateurs, il suffit de vérifier les paramètres
par défaut et de les valider :

• Installation de Windows

Figure 13 : Installation de WINDOWS

• Ajustement de la date et de l'heure du système


Figure 14 : Ajustement de la date et de l'heure du système

• Saisie du numéro de série

Figure 15 : Saisie du numéro de série

• Saisie du nom de l'ordinateur et du mot de passe administrateur :


Figure 16 : Saisie du login administrateur

• Personnalisation :

Figure 17 : Personnalisation

• Options régionales
Figure 18 : Options régionales

• Groupe de travail (il s'agit d'un nom identifiant le réseau formé par les machines
Windows du réseau local afin de permettre le partage de fichiers et d'imprimantes)

Figure 19 : Groupe de travail de l’ordinateur

• Paramètres réseau (il est possible de les modifier plus tard, à partir de l'interface de
Windows, après avoir installé vos pilotes)
Figure 20 : Paramètres de windows réseau

• Activation des paramètres

Figure 21 : Activation des paramètres

Écran de bienvenue

Windows XP Professionnel est désormais installé et prêt à l'emploi ! Il ne reste plus qu'à
installer les dernières versions des pilotes de vos périphériques.
Figure 22 : Fin installation

7.2 Entretien et Maintenance :


Windows XP est issu de Windows 2000 (système d'exploitation professionnel). A ce titre, il
possède des outils de gestion et d'administration inconnus des utilisateurs de Windows 9x et
Me.

1- Options des dossiers :


Dans chaque fenêtre Windows :
- menu Outils, Options des dossiers...
Afficher les fichiers et dossiers cachés :
Pour une meilleure compréhension du système (et pour éviter d'être victime d'un virus en
pièce jointe à cause des extensions cachées), il est préférable d'avoir accès à tous les fichiers
présents sur l'ordinateur :
Dans une fenêtre Windows :

- menu Outils, Options des


dossiers...,
- onglet Affichage,

Dans Paramètres avancés :


- cocher Afficher les fichiers
et dossiers cachés,
- décocher Masquer les
extensions des fichiers dont
le type est connu*,
- décocher Masquer les
fichiers protégés du système
d'exploitation.

Figure 23 : Fichiers et dossiers cachés


2-Propriétés système :

Le Panneau de configuration Système, aussi appelé "Propriétés système" :


Pour y accéder :
- menu Démarrer,
- cliquer avec le bouton droit sur Poste de travail,
- sélectionner Propriétés.
Ou :
- menu Démarrer, Panneau de configuration, Système
Ou :
- Touche Windows + Pause

Figure 24 : Propriétés système

Voici une courte description des onglets... en sachant que ce sont les onglets Matériel et
Avancé qui sont les plus utilisés.

Onglet Général :

Semblable à Windows 98, il donne des informations sur :


- la version de Windows XP,
- le nom de l'utilisateur enregistré, la clé du produit (ça n'est pas la clé de licence)
- la version et la puissance du microprocesseur,
- la quantité de mémoire RAM.

Onglet Nom de l'ordinateur :

Particulier à l'environnement réseau, il donne des informations sur :


- le Nom de l'ordinateur et le Groupe de travail
- cliquer sur "Modifier" pour modifier le Nom de l'ordinateur, ou modifier le nom du Groupe
de Travail
On s'en sert également pour rejoindre un Domaine (Windows XP Pro)

Nom de l'ordinateur :
Ca n'est pas le nom de l'utilisateur. Choisir un nom évoquant l'ordinateur (exemple PC-
Bureau) car c'est le nom qui sera visible sur le réseau.

Groupe de Travail :
En utilisation classique, on vérifie ici que le Groupe de travail indiqué est identique à celui
du(des) autre(s) ordinateur(s) en réseau.
Il faut parfois choisir entre WORKGROUP (classique, à privilégier) et MSHOME

Onglet Matériel :

La présentation de l'onglet Matériel a été modifiée avec la mise à jour SP2.


- cliquer sur "Gestionnaire de Périphériques", pour afficher la liste des périphériques
installés...
Important pour vérifier s'il n'y a pas de conflit ou de problème de périphérique mal reconnu.
- cliquer sur "Profils matériels", pour créer d'autres configurations matérielles.
(peu utilisé)
Supprimé dans SP2 :
- cliquer sur "Assistant Ajout de matériel", pour lancer la détection d'un nouveau périphérique
et l'installation des pilotes (disparu dans SP2)

En cas de problème de périphérique mal reconnu :

- s'assurer que l'on dispose d'un pilote (au cas où)


- cliquer avec le bouton droit sur le périphérique, sélectionner Désinstaller,
- redémarrer l'ordinateur

Au redémarrage de l'ordinateur, Windows remarque le pilote manquant et l'installe à nouveau.

Onglet Restauration du système :

La Restauration du système permet de revenir à une configuration précédente en cas de


dysfonctionnement, suite à une modification du système (comme une installation de
programme).

- cocher "Désactiver la Restauration du système sur tous les lecteurs", si on dispose de peu de
place sur son disque dur... et si l'on accepte de se priver de la possibilité de la Restauration !
Cela n'est pas conseillé.

Sinon :
- paramétrer le(s) lecteur(s) pour lesquelles on désire activer la protection.
(Essentiellement la partition contenant Windows)

PS : A la racine de chaque lecteur protégé, un dossier caché "Système Volume Information"


contient les informations nécessaires à la Restauration. C'est la taille de ce dossier qui peut
justifier une désactivation de la protection.

Onglet Mises à jour automatiques :

Permet de choisir d'automatiser ou non le téléchargement de mises à jour du système sur


Internet.
L'activation de cette option entraîne l'apparition périodique d'une icône, dans la Barre des
tâches, près de l'horloge.

Depuis la mise à jour SP2 et l'apparition du Centre de Sécurité, cet onglet est légèrement
modifié.
Onglet Utilisation à distance :

Assistance à distance et Bureau à distance permettent la prise de contrôle de l"ordinateur à


partir de l'extérieur (connexion réseau ou Internet).
Pour plus d'informations... consulter l'Aide Windows.

Onglet Avancé :

C'est l'onglet le plus fourni...


Il comporte 3 parties (Performances, Profil des utilisateurs, Démarrage et récupération),
et 2 boutons (Variables d'environnement, Rapport d'erreurs).

Performances :

- cliquer sur "Paramètres" pour accéder aux Options de performance.

onglet Effets visuels :


- cocher "Afficher le contenu des fenêtres pendant leur déplacement (très utile)
- cocher "Utiliser des ombres pour le nom des icônes sur le Bureau".
Pour le reste, permet d'adapter l'environnement graphique de Windows XP à la puissance de
l'ordinateur...

onglet Avancé :
Il permet de configurer la mémoire virtuelle

Dans Mémoire virtuelle :


- cliquer sur "Modifier" pour paramétrer la taille et l'emplacement du(des) fichier(s)
d'échange.
(nécessite une bonne connaissance du système, du besoin en mémoire des applications
utilisées, de la performance du(des) disque(s) dur(s) pour améliorer réellement les
performances !)

Remarques sur la mémoire virtuelle sous Windows XP :

La mémoire virtuelle est contenue dans le(s) fichier(s) [Link].


Pour de meilleures performances :
- la mémoire virtuelle doit être placée sur un disque différent de celui qui contient Windows
XP,
- le disque, ou la partition, contenant la mémoire virtuelle ne doit pas être en NTFS.

Profil des utilisateurs :

Utile en réseau, pour paramétrer des configurations particulières à chaque utilisateur.


Voir également le Panneau de configuration Comptes d'utilisateur.

Démarrage et récupération :

- cliquer sur "Paramètres" pour accéder à la fenêtre Démarrage et récupération :


Démarrage du système :
En cas de multiboot (plusieurs systèmes d'exploitation), permet de choisir le système de
démarrage, et d'éditer facilement le fichier [Link]

Défaillance du système :
En cas de problème de redémarrage intempestif, l'option "Redémarrer automatiquement" peut
être désactivée.

Variables d'environnement :

Permet notamment, d'assigner un seul emplacement pour le dossier Temp :

Il existe un dossier Temp pour chaque profil d'utilisateur, et un dossier Temp à l'intérieur du
dossier Windows :
- je conseille de réunir tous les dossiers à l'intérieur du dossier Temp de Windows, pour
effacer en une seule fois les fichiers temporaires

Rapport d'erreurs :

Permet de paramétrer le Rapport d'erreurs lors des défaillances du système.

3- Gestion de l'ordinateur :

Cette partie, issue de Windows 2000, regroupe l'ensemble des Outils d'administration.
Elle appelle évidemment, de plus amples développements...

- cliquer avec le bouton droit sur Poste de travail,


- sélectionner Gérer.

PS : Ceci correspond à l'Outil d'administration Gestion de l'ordinateur.

Gestion de l'ordinateur est également accessible par le Panneau de configuration Outils


d'administration :

- menu Démarrer, Panneau de configuration, Outils d'administration :

Figure 25 : Outils d’administration

Gestion de l'ordinateur est divisé en trois parties :


- Outils système,
- Stockage,
- Services et applications.

Figure 26 : Gestion de l'ordinateur

1 - Outils système :

Observateur d'évènements :
- permet de déceler la cause de dysfonctionnements...

Gestionnaire de périphériques :
- permet d'accéder à la liste des périphériques...

2 - Stockage :

Défragmenteur de disque :

Ici se trouve l'utilitaire de défragmentation de disque dur de Windows XP :


- cliquer sur le lecteur,
- cliquer sur "Analyser" ou "Défragmenter".

Gestion des disques :


Formater, ou modifier la lettre d'un lecteur ou d'un disque :

Sous Windows XP, c'est très facile de modifier la lettre d'un lecteur ou de le formater.

Dans la fenêtre Gestion de l'ordinateur :


Dans la partie gauche :
- cliquer sur Gestion des disques,
Dans la partie droite :
- cliquer avec le bouton droit sur le disque ou la partition,
- sélectionner "Formater..."
ou :
- sélectionner "Modifier la lettre de lecteur et les chemins d'accès..."
Attention : le formatage d'un lecteur efface toutes les données contenues sur celui-ci.

Autre moyen pour accéder à la Gestion des disques :

- menu Démarrer, Exécuter...,


- taper [Link]
- appuyer sur Entrée

4- Informations système :

Comme sous Windows 98, Informations système rassemble des informations sur la
configuration du système :

- menu démarrer, Exécuter...,


- taper msinfo32
- appuyer sur Entrée

Dans Informations système :


- cliquer sur les entrées de la partie gauche pour consulter IRQ, périphériques à problèmes,
etc.

Figure 27 : Informations système


‫ﺍﻝﺠﺯﺀ ﺍﻝﺜﺎﻨﻲ‪ :‬ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ‬

‫‪ -[Link]‬ﻋﻤﻭﻤﻴﺎﺕ ﺤﻭل ﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ )‪(SGBD‬‬


‫‪ -11‬ﺘﻌﺭﻴﻑ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ‪:‬‬

‫ﺘﺨﺯﻥ ﺍﻝﻤﻠﻔﺎﺕ ﺍﻝﻜﺒﻴﺭﺓ ﻓﻲ ﻗﺎﻋﺩﺓ ﻜﺒﻴﺭﺓ ﻭﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺠﻤﻴﻊ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻤﺴﺠﻠﺔ ﻭ ﺍﻝﺘﻲ ﻴﻤﻜﻥ‬
‫ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻓﻲ ﺯﻤﻥ ﻻﺤﻕ ﻫﺫﻩ ﺍﻝﻘﺎﻋﺩﺓ ﺘﺴﻤﻲ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ))‪(Base de données (BDD‬‬
‫ﻨﺴﺘﻁﻴﻊ ﺃﻥ ﻨﻌﺭﻑ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺒﺄﻨﻬﺎ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻤﻨﻅﻤﺔ‪ ،‬ﺍﻝﺘﻲ ﻴﻤﻜﻥ ﺍﻝﻭﺼﻭل ﺇﻝﻰ‬
‫ﻤﺤﺘﻭﻴﺎﺘﻬﺎ‪ ،‬ﻭﺇﺩﺍﺭﺘﻬﺎ‪ ،‬ﻭﺘﺤﺩﻴﺜﻬﺎ‪ ،‬ﺒﺴﻬﻭﻝﺔ‪ .‬ﻭﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺘﺴﺠﻴﻼﺕ ﺃﻭ ﺍﻝﻘﻴﻭﺩ )‪(Enregistrements‬‬
‫ﻴﺸﺎﺭ ﺇﻝﻴﻬﺎ ﺒﺎﺴﻡ ﺍﻝﻤﻠﻑ )‪ (Fichiers‬ﻭﺘﺘﻜﻭﻥ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻋﺎﺩﺓ ﻤﻥ ﻤﻠﻑ ﻭﺍﺤﺩ ﺃﻭ ﺃﻜﺜﺭ‪.‬‬
‫ﻜل ﻤﻠﻑ ﻴﺘﻜﻭﻥ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺘﺴﺠﻴﻼﺕ ﻭ ﻜل ﺘﺴﺠﻴل ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺤﻘﻭل‬
‫)‪(Champs‬‬
‫ﻤﺜﺎل ‪ :‬ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺨﺎﺼﺔ ﺒﺘﺴﻴﻴﺭ ﺍﻝﻔﺎﺘﻭﺭﺓ‪.‬‬
‫ﺘﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻝﻘﺎﻋﺩﺓ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﻤﻠﻔﺎﺕ‪ ،‬ﻓﻨﺠﺩ ﻤﺜﻼ‪ :‬ﻤﻠﻑ ﺍﻝﺯﺒﺎﺌﻥ‪ ،‬ﻤﻠﻑ ﺍﻝﻔﻭﺍﺘﻴﺭ‪ ،‬ﻤﻠﻑ ﺍﻝﻤﻭﺍﺩ‪.‬‬
‫ﻴﺤﺘﻭﻱ ﻤﻠﻑ ﺍﻝﺯﺒﺎﺌﻥ ﻋﻠﻰ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺤﻘﻭل ‪ :‬ﺭﻗﻡ ﺍﻝﺯﺒﻭﻥ‪ ،‬ﺍﺴﻡ ﺍﻝﻤﺅﺴﺴﺔ‪ ،‬ﺍﻝﻌﻨﻭﺍﻥ‪ ،‬ﺭﻗﻡ ﺍﻝﺒﺭﻴﺩ‪،‬‬
‫ﺍﻝﻭﻻﻴﺔ‪ ،‬ﺭﻗﻡ ﺍﻝﻬﺎﺘﻑ‬

‫ﻤﻤﻴﺯﺍﺕ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ‪:‬‬

‫‪ -1‬ﺇﻤﻜﺎﻨﻴﺔ ﺇﻀﺎﻓﺔ ﻤﻠﻔﺎﺕ ﺠﺩﻴﺩﺓ ‪.‬‬


‫‪-2‬ﺇﻀﺎﻓﺔ ﺒﻴﺎﻨﺎﺕ ﺠﺩﻴﺩﺓ ﻋﻠﻰ ﺍﻝﻤﻠﻔﺎﺕ ﺍﻝﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻝﻘﺎﻋﺩﺓ‪.‬‬
‫‪-3‬ﺍﺴﺘﺭﺠﺎﻉ ﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻝﻤﻠﻔﺎﺕ ﺍﻝﻤﻜﻭﻨﺔ ﻝﻘﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪-4‬ﺘﺤﺩﻴﺙ ﺍﻝﺒﻴﺎﻨﺎﺕ ‪.‬‬
‫‪-5‬ﺤﺫﻑ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻝﻤﻠﻔﺎﺕ ‪.‬‬
‫‪-6‬ﺤﺫﻑ ﻤﻠﻔﺎﺕ ﺨﺎﻝﻴﺔ ﺃﻭ ﻤﻜﺘﻭﺏ ﻋﻠﻴﻬﺎ ﺘﺴﺠﻴﻼﺕ ‪.‬‬
‫‪-7‬ﻴﻤﻜﻥ ﺘﻌﺩﻴل ﺍﻝﺒﺭﺍﻤﺞ ﺩﻭﻥ ﺘﻌﺩﻴل ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭﺍﻝﻌﻜﺱ ﺼﺤﻴﺢ ‪.‬‬
‫‪-8‬ﻴﻤﻜﻥ ﻝﻠﻤﺴﺘﺨﺩﻡ ﺍﻝﻨﻅﺭ ﺇﻝﻴﻬﺎ ﻋﻠﻰ ﺃﻨﻬﺎ ﻤﻠﻔﺎﺕ ﻤﺘﻜﺎﻤﻠﺔ ‪.‬‬
‫‪-9‬ﺘﻠﺒﻲ ﺤﺎﺠﺎﺕ ﻜﺎﻓﺔ ﺍﻝﻤﺴﺘﺨﺩﻤﻴﻥ ﻝﻠﺒﻴﺎﻨﺎﺕ ‪.‬‬
‫‪-10‬ﻴﻤﻜﻥ ﻓﺭﺽ ﻗﻴﻭﺩ ﺍﻝﺘﺄﻤﻴﻥ ﻭﺍﻝﺴﺭﻴﺔ ﻋﻠﻰ ﺒﻌﺽ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻬﺎﻤﺔ ‪.‬‬
‫‪-11‬ﺘﺤﻘﻕ ﺍﻝﻤﺭﺠﻌﻴﺔ ﻋﻠﻰ ﺍﻝﻤﻠﻔﺎﺕ‪.‬‬
‫‪-12‬ﺇﻤﻜﺎﻨﻴﺔ ﺇﻨﺸﺎﺀ ﺒﻴﺎﻨﺎﺕ ﺠﺩﻴﺩﺓ ﻤﻥ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺍﻝﻤﻠﻔﺎﺕ‪.‬‬
‫ﺍﻝﺸﻜل‪ : 1‬ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬

‫ﻭﻻﻥ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻤﻬﻤﺔ ﻭﻤﺅﺜﺭﺓ ﺠﺩﺍ ﻓﻲ ﺠﻤﻴﻊ ﺍﻝﻤﺠﺎﻻﺕ ﻭ ﺍﻷﻨﺸﻁﺔ ﺍﻝﺭﺌﻴﺴﻴﺔ ‪ .‬ﻝﺫﻝﻙ ﻴﻠﺯﻡ ﻭﺠﻭﺩ ﻨﻅﻡ‬
‫ﻤﻌﻴﻨﺔ ﻝﺘﻨﻅﻴﻡ ﻭﺇﺩﺍﺭﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻤﺨﺯﻨﺔ ‪ .‬ﻭﻫﻭ ﻤﺎ ﻴﻁﻠﻕ ﻋﻠﻴﻪ ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭﻴﺭﻤﺯ ﻝﻬﺎ‬
‫ﺍﺨﺘﺼﺎﺭﹰﺍ ﺏ ‪SGBD‬‬

‫‪ -21‬ﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ )‪(SGBD‬‬


‫‪Programme‬‬ ‫‪Terminal‬‬ ‫‪PC‬‬

‫‪SGBD‬‬

‫‪BDD‬‬

‫ﺍﻝﺸﻜل‪ : 2‬ﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭ ﻤﺤﻴﻁﻪ‬

‫ﻫﻲ ﺍﻝﺒﺭﺍﻤﺞ ﺍﻝﺘﻲ ﺘﺴﺎﻋﺩ ﻋﻠﻰ ﺇﻨﺸﺎﺀ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭ ﺍﻝﺘﻌﺎﻤل ﻤﻌﻬﺎ ﻭﺘﺸﻐﻴل ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻤﺨﺯﻨﺔ‬
‫ﺒﻬﺎ‪ .‬ﻓﻤﺜﻼ ﺒﻌﺩ ﺇﻀﺎﻓﺔ ﺯﺒﺎﺌﻥ ﺠﺩﺩ ﻓﺈﻨﻙ ﺘﺤﺘﺎﺝ ﺇﻝﻰ ﺘﺭﺘﻴﺏ ﺍﻷﺴﻤﺎﺀ ﻤﻥ ﺠﺩﻴﺩ ﺃﺒﺠﺩﻴﺎ ﺃﻭ ﺘﺭﺘﻴﺏ ﻋﻨﺎﻭﻴﻨﻬﻡ‪.‬‬
‫ﺒﻤﻌﻨﻰ ﺁﺨﺭ ﺘﺘﻴﺢ ﻝﻠﻤﺴﺘﺨﺩﻡ ﺇﻀﺎﻓﺔ ﺒﻴﺎﻨﺎﺕ ﺠﺩﻴﺩﺓ ﻭﺘﺤﺩﻴﺙ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭﻁﺒﺎﻋﺔ ﺍﻝﺘﻘﺎﺭﻴﺭ ﻋﻠﻰ ﺍﻝﺸﻜل ﺍﻝﺘﻲ‬
‫ﺘﺭﻴﺩﻩ ﻤﺜل ﺍﻝﻘﻭﺍﺌﻡ ﻭ ﺍﻝﺠﺩﺍﻭل ﻭ ﺍﻝﻨﻤﺎﺫﺝ‪ ...‬ﺍﻝﺦ‬

‫ﻼ ‪....‬ﺍﻝﺦ ﻭﺍﻝﺘﻌﺎﻤل‬ ‫ﻓﺒﺎﺴﺘﻌﻤﺎل ‪ SGBD‬ﻴﻤﻜﻨﻨﺎ ﺍﻻﻋﺘﻨﺎﺀ ﺒﺎﻝﺒﻴﺎﻨﺎﺕ ﺘﺠﻤﻴﻌﹰﺎ ﻭﻓﺭﺯﹰﺍ ﻭﺤﻔﻅﺎ ﻭﺘﺸﻐﻴ ﹰ‬
‫ﻼ ﻭﺘﺤﻠﻴ ﹰ‬
‫ﻤﻌﻬﺎ ﺒﻐﻴﻪ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﺒﺤﻴﺙ ﻴﻤﻜﻥ ﺃﻥ ﺘﺠﺭﻯ ﻋﻠﻴﻬﺎ ﻋﻤﻠﻴﺎﺕ ﺯﻴﺎﺩﺓ ﺃﻭ ﻨﻘﺼﺎﻥ ﺃﻭ ﺤﺫﻑ ﺃﻭ ﺍﺴﺘﺨﺭﺍﺝ‬
‫ﻤﻥ ﻗﺒل ﺍﻝﻤﺴﺘﻔﻴﺩ ﺩﻭﻥ ﺤﺩﻭﺙ ﺃﻱ ﺨﻠل ﺒﺈﻤﻜﺎﻨﻪ ﺃﻥ ﻴﻌﻁل ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬

‫ﺇﺫﺍ ﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻤﺠﻤﻭﻋﺔ ﻤﺘﻜﺎﻤﻠﺔ ﻤﻥ ﺍﻝﺒﺭﺍﻤﺞ ﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻹﻨﺸﺎﺀ ﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ‬
‫ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻭﺇﺩﺍﺭﺘﻬﺎ‬
‫ﻭﻤﺜل ﻫﺫﻩ ﺍﻝﺒﺭﺍﻤﺞ ‪ DBASE IV‬و ‪ Clipper‬و ‪ Paradox‬و ‪ Oracle‬و ‪ FoxBase‬و ‪ FoxPro‬و ‪ SQL‬و ‪DMS‬‬
‫و ‪ IDMS‬و ‪MS Access‬ﻭ ﺍﻝﻜﺜﻴﺭ ﻤﻥ ﻫﺫﻩ ﺍﻝﺒﺭﺍﻤﺞ ﺒﻤﺨﺘﻠﻑ ﺍﻹﺼﺩﺍﺭﺍﺕ‬

‫‪ -121‬ﻭﻅﺎﺌﻑ ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ‪:‬‬

‫ﺃﻫﻡ ﻭﻅﺎﺌﻑ ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ‪:‬‬

‫ﺃ‪ -‬ﺇﻨﺸﺎﺀ ﺒﻴﺎﻨﺎﺕ ﺠﺩﻴﺩﺓ‬


‫ﺏ‪ -‬ﻤﻌﺎﻝﺠﺔ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻤﻊ ﻗﺩﺭﺓ ﺍﻝﻨﻅﺎﻡ ﻋﻠﻰ ﺍﻝﺴﻤﺎﺡ ﻝﻌﺩﺓ ﻤﺴﺘﺨﺩﻤﻴﻥ ﺒﺎﻝﻭﺼﻭل ﺇﻝﻰ ﺃﺠﺯﺍﺀ ﻤﺴﺘﻘﻠﺔ ﻤﻥ‬
‫ﺍﻝﺒﻴﺎﻨﺎﺕ ﻀﻤﻥ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻨﻔﺱ ﺍﻝﻭﻗﺕ‬

‫ﺝ‪ -‬ﻤﺭﺍﻗﺒﺔ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺤﻤﺎﻴﺘﻬﺎ‪ .‬ﺃﻱ ﻗﺩﺭﺓ ﺍﻝـ ‪ SGBD‬ﻋﻠﻰ ﺍﻝﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺴﻼﻤﺔ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺃﻤﺎﻡ‬
‫ﺍﻝﺤﻭﺍﺩﺙ ﺍﻝﻁﺎﺭﺌﺔ ﺨﻼل ﺍﻝﻤﻌﺎﻝﺠﺔ )ﻓﺸل ﺍﻝﺒﺭﻨﺎﻤﺞ ﺃﻭ ﺘﻭﻗﻔﻪ ﻓﺠﺄﺓ ‪..‬ﺍﻝﺦ ( ‪ ،‬ﺇﺫ ﻴﻨﺒﻐﻲ ﻋﻠﻰ ﺍﻝـ ‪SGBD‬‬
‫ﺃﻥ ﺘﻤﺘﻠﻙ ﺍﻝﻘﺩﺭﺓ ﻋﻠﻰ ﺇﻋﺎﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺇﻝﻰ ﺤﺎﻝﺘﻬﺎ ﺍﻝﺴﺎﺒﻘﺔ ﻗﺒل ﺍﻝﺘﻌﺩﻴل ﻏﻴﺭ ﺍﻝﻜﺎﻤل ﻋﻠﻴﻬﺎ ﺃﻭ ﻗﺒل ﺤﺩﻭﺙ‬
‫ﺍﻝﺨﻁﺄ‪ .‬ﻜﻤﺎ ﺃﻨﻪ ﻴﻘﻭﻡ ﺒﻤﺭﺍﻗﺒﺔ ﺍﻷﺫﻭﻥ‪.‬ﻤﻊ ﻭﺤﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭﻫﺎ ﻝﻤﻨﻊ ﺘﻜﺭﺍﺭﻫﺎ ﺃﻭ ﺘﺩﺍﺨﻠﻬﺎ‪.‬‬

‫ﺩ‪ -‬ﺩﻤﺞ ﺍﻝﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﻫﺫﺍ ﺍﻝﻬﺩﻑ ﻴﺸﻴﺭ ﺇﻝﻰ ﺇﻤﻜﺎﻨﻴﺔ ﻀﻡ ﺃﻭ ﺘﻭﺤﻴﺩ ﻤﻠﻔﺎﺕ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻤﻨﻔﺼﻠﺔ ﻓﻲ ﺒﻨﻴﺔ‬
‫ﻤﺭﻜﺯﻴﺔ ‪ ،‬ﻭﺘﺨﺯﻴﻥ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺒﺼﻴﻐﺔ ﺨﺎﻝﻴﺔ ﻤﻥ ﺍﻝﻔﺎﺌﺽ ﺍﻝﺫﻱ ﻴﻨﺸﺄ ﻓﻲ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻋﻨﺩﻤﺎ ﻴﺨﺯﻥ‬
‫ﻓﻲ ﻤﻭﻗﻌﻴﻥ ﺃﻭ ﺃﻜﺜﺭ‪ .‬ﻓﻔﻲ ﺍﻝﻤﺜﺎل ﺃﻋﻼﻩ ﻗﺩ ﻨﺠﺩ "ﺍﺴﻡ ﺍﻝﻤﺅﺴﺴﺔ" ﻤﺨﺯﻨﹰﺎ ﻝﻴﺱ ﻓﻘﻁ ﻓﻲ ﺠﺩﻭل "ﺍﻝﺯﺒﺎﺌﻥ"‬
‫ﻭﺇﻨﻤﺎ ﻨﺠﺩﻩ ﺃﻴﻀﹰﺎ ﻓﻲ ﺠﺩﻭل" ﺍﻝﻔﻭﺍﺘﻴﺭ" ‪ ،‬ﻭﺠﺩﻭل "ﺍﻝﻤﻭﺍﺩ"‪ ،‬ﻭﻋﻨﺩﻫﺎ ﻨﻜﻭﻥ ﺃﻤﺎﻡ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻏﻴﺭ‬
‫ﻼ ﻭﺨﺎﻝﻴﹰﺎ ﻤﻥ‬
‫ﻤﺭﻜﺯﻴﺔ ﺘﺤﻭﻱ ﻤﻌﻠﻭﻤﺎﺕ ﺯﺍﺌﺩﺓ ‪ ،‬ﻭﻝﺫﻝﻙ ﻴﻨﺒﻐﻲ ﺇﺫﺍ ﺃﺭﺩﻨﺎ ﺃﻥ ﻨﺒﻨﻲ ﻨﻅﺎﻤﹰﺎ ﻤﺜﺎﻝﻴﹰﺎ ﻭﻤﺘﻜﺎﻤ ﹰ‬
‫ﺍﻝﻔﺎﺌﺽ ﺃﻥ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺍﺴﻡ ﺍﻝﻤﺅﺴﺴﺔ ﻓﻲ ﺠﺩﻭل ﻭﺍﺤﺩ‬

‫‪ -21‬ﺃﻨﻭﺍﻉ ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ‪:‬‬

‫ﻫﻨﺎﻙ ﺃﻨﻭﺍﻉ ﻤﻥ ﻨﻤﺎﺫﺝ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺘﺘﻭﻗﻑ ﻋﻠﻰ ﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻤﺴﺘﺨﺩﻡ ﻭﻜﺫﻝﻙ ﻋﻠﻰ ﻁﺒﻴﻌﻴﺔ‬
‫ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭﺘﺒﻌﺎ ﻷﻨﻭﺍﻉ ﻨﻤﺎﺫﺝ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻓﻬﻨﺎﻙ ﺜﻼﺜﺔ ﺃﻨﻭﺍﻉ ﺸﺎﺌﻌﺔ ﻤﻥ ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭﻫﻲ‪..‬‬
‫ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻬﺭﻤﻴﺔ ‪SGBD hiérarchique‬‬
‫ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺸﺒﻜﻴﺔ ‪SGBD réseau‬‬
‫ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ ‪SGBD relationnel‬‬

‫ﺃ‪ -‬ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻬﺭﻤﻴﺔ )‪(Hiérarchique‬‬

‫ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻬﺭﻤﻴﺔ ﺃﻭ ﺍﻝﻨﻅﻡ ﺍﻝﻬﺭﻤﻴﺔ ﺘﻘﻭﻡ ﺒﺘﻨﻅﻴﻡ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺸﻜل ﻫﺭﻤﻲ ﺃﻭ ﻋﻠﻲ ﺸﻜل‬
‫ﺸﺠﺭﺓ ﻤﻘﻠﻭﺒﺔ ﺃﻱ ﺠﺫﺭﻫﺎ ﻓﻲ ﺍﻝﻘﻤﺔ ﻭﺘﺨﺭﺝ ﻤﻨﻬﺎ ﺍﻝﻔﺭﻭﻉ ‪ .‬ﺸﺄﻥ ﻫﺫﻩ ﺍﻝﺘﺭﻜﻴﺒﺔ ﺸﺄﻥ ﺸﺠﺭﺓ ﺍﻷﺴﺭﺓ ﻓﻠﻬﺎ ﺠﺩ‬
‫ﻭﺍﺤﺩ ﻭ ﺍﻝﺠﺩ ﻝﻪ ﻋﺩﺓ ﺃﺒﻨﺎﺀ ﻭ ﺍﻷﺒﻨﺎﺀ ﻫﻡ ﺃﺒﺎﺀ ﺍﻷﺤﻔﺎﺩ ﻭﻴﺴﺘﺤﻴل ﻭﺠﻭﺩ ﺤﻔﻴﺩ ﻝﻪ ﺃﻜﺜﺭ ﻤﻥ ﺃﺏ ‪ .‬ﻭﻫﺫﺍ ﺍﻝﺸﻜل‬
‫ﻴﻭﻀﺢ ﻝﻙ ﺍﻝﻨﻅﻡ ﺍﻝﻬﺭﻤﻴﺔ ﻭﺘﻔﺭﻋﺎﺘﻬﺎ‬
‫ﺍﻝﺸﻜل‪ : 3‬ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻬﺭﻤﻴﺔ‬

‫ﻓﻲ ﺍﻝﺸﻜل ﺍﻝﺴﺎﺒﻕ ﻝﺩﻴﻨﺎ ﻨﻅﺎﻤﻴﻥ ﻓﺭﻋﻴﻴﻥ‪ :‬ﻓﻲ ﺍﻝﻨﻅﺎﻡ ﺍﻝﻬﺭﻤﻲ ﺍﻷﻭل ﺍﻝﻔﺭﻋﻴﻥ » ‪ « PRODUIT‬ﻭ‬
‫» ‪ « VENTE‬ﻝﻬﻤﺎ ﺃﺏ ﻭﺍﺤﺩ ﻫﻭ » ‪ .« CLIENT‬ﺒﻴﻨﻤﺎ ﻓﻲ ﺍﻝﻨﻅﺎﻡ ﺍﻝﻬﺭﻤﻲ ﺍﻝﺜﺎﻨﻲ ﻓﻠﻠﻔﺭﻉ » ‪« PRODUIT‬‬
‫ﺃﺏ ﻫﻭ » ‪ « CLIENT‬ﺒﻴﻨﻤﺎ ﻝﻠﻔﺭﻉ » ‪ « VENTE‬ﺃﺏ ﺁﺨﺭ ﻫﻭ » ‪« PRODUIT‬‬
‫ﻭﺍﻝﻤﻠﻔﺎﺕ ﺍﻝﻬﺭﻤﻴﺔ ﻫﻲ ﻤﻠﻔﺎﺕ ﻝﻬﺎ ﻨﻔﺱ ﺍﻝﺒﻨﺎﺀ ﺍﻝﺸﺠﺭﻱ ﻭﻝﻬﺎ ﻨﻔﺱ ﺍﻝﻌﻼﻗﺎﺕ ﺒﻴﻥ ﺍﻝﺴﺠﻼﺕ‪.‬‬
‫ﻭﻤﻥ ﺍﻝﻤﻬﻡ ﺃﻥ ﻨﻔﻬﻡ ﺍﻨﻪ ﻝﻴﺱ ﻤﻥ ﺍﻝﻀﺭﻭﺭﻱ ﺃﻥ ﺘﺘﺼل ﻜل ﺍﻝﻤﻠﻔﺎﺕ ﺍﻝﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻤﻊ‬
‫ﺒﻌﻀﻬﺎ‪ .‬ﻭ ﻜل ﻤﺎ ﻫﻭ ﻤﻁﻠﻭﺏ ﺃﻥ ﺘﺘﺼل ﺍﻝﻤﻠﻔﺎﺕ ﺍﻝﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻜﻤﺠﻤﻭﻋﺔ ﻤﻊ ﺒﻌﻀﻬﺎ ﻓﻲ ﺍﻝﺘﻁﺒﻴﻘﺎﺕ ‪.‬‬

‫ﺏ‪ -‬ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺸﺒﻜﻴﺔ‪(Réseau):‬‬


‫ﻴﺘﻐﻠﺏ ﻫﻴﻜل ﺒﻴﺎﻨﺎﺕ ﺍﻝﺘﺭﻜﻴﺏ ﺍﻝﺸﺒﻜﻲ ﻋﻠﻰ ﻤﻌﻭﻗﺎﺕ ﺍﻝﺘﻜﻭﻴﻥ ﺍﻝﻬﺭﻤﻲ ﺍﻝﺫﻱ ﻻ ﻴﺴﻤﺢ ﻝﻼﺒﻥ ﺃﻥ‬
‫ﻴﻜﻭﻥ ﻝﻪ ﺃﻜﺜﺭ ﻤﻥ ﺃﺏ ﻭﺍﺤﺩ ﻭﻴﻅﻬﺭ ﺫﻝﻙ ﻓﻲ ﺍﻝﺸﻜل ﺍﻝﺘﻭﻀﻴﺤﻲ ﻝﻠﺘﻜﻭﻴﻥ ﺍﻝﺸﺒﻜﻲ ﺤﻴﺙ ﻨﻼﺤﻅ ﺃﻥ ﻝﻠﺴﺠل‬
‫» ‪« VENTE‬ﻋﺎﺌﻼﻥ ﻫﻤﺎ ﺍﻝﺴﺠل» ‪ « PRODUIT‬ﻭ ﺍﻝﺴﺠل » ‪.« CLIENT‬‬

‫ﺍﻝﺸﻜل‪ : 4‬ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺸﺒﻜﻴﺔ‬

‫ﺝ‪ -‬ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ )‪(Relationnel‬‬

‫ﺘﻌﻘﺩﺕ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻬﺭﻤﻴﺔ ﻭ ﺍﻝﺸﺒﻜﻴﺔ ﺤﻴﺙ ﺘﻌﻘﺩﺕ ﻤﻠﻔﺎﺘﻬﺎ ﻭﺃﺴﺎﻝﻴﺏ ﺇﺩﺍﺭﺘﻬﺎ ﻝﺩﺭﺠﺔ ﻜﺎﺩﺕ‬
‫ﺘﺅﺩﻱ ﺒﻬﺎ‪ .‬ﻓﻜﻠﻤﺎ ﺃﻀﻴﻔﺕ ﺘﻁﺒﻴﻘﺎﺕ ﺠﺩﻴﺩﺓ ﺃﻭ ﻤﺘﻁﻠﺒﺎﺕ ﺠﺩﻴﺩﺓ ﺍﺤﺘﺎﺠﺕ ﺇﻝﻰ ﻤﺅﺸﺭﺍﺕ ﺠﺩﻴﺩﺓ ﻤﻤﺎ ﻀﺨﻡ‬
‫ﻤﻨﻬﺎ ﻭﻋﻘﺩﻫﺎ‪.‬‬
‫ﻭﻫﺫﻩ ﺍﻝﻤﺸﺎﻜل ﻜﺎﻨﺕ ﺍﻝﻤﻨﻁﻠﻕ ﻝﻠﺒﺤﺙ ﻋﻥ ﺤﻠﻭل ﺘﺤﻘﻕ ﺠﻤﻠﺔ ﺃﻫﺩﺍﻑ ﻤﻨﻬﺎ‪:‬‬
‫‪ -1‬ﻴﻤﻜﻥ ﻓﻬﻡ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻝﻤﻥ ﻝﻡ ﻴﺩﺭﺴﻭﺍ ﻋﻠﻭﻡ ﺍﻝﺤﺎﺴﺏ‪.‬‬
‫‪ -2‬ﻴﻤﻜﻥ ﺘﻌﺩﻴل ﻭﺇﻀﺎﻓﺔ ﻭﺤﺫﻑ ﺒﻴﺎﻨﺎﺕ ﺩﻭﻥ ﺘﻐﻴﻴﺭ ﺍﻝﻤﺨﻁﻁ ﺍﻝﻤﻨﻁﻘﻲ ﻝﻠﻘﺎﻋﺩﺓ‪.‬‬
‫‪-3‬ﺘﺘﻴﺢ ﻝﻠﻤﺴﺘﺨﺩﻡ ﺃﻋﻠﻰ ﺩﺭﺠﺔ ﻤﻥ ﺍﻝﻤﺭﻭﻨﺔ ﻓﻲ ﺍﻝﺘﻌﺎﻤل ﻤﻊ ﺍﻝﺒﻴﺎﻨﺎﺕ‪.‬‬
‫ل ﺒﺄﻨﻪ‬
‫ﺘﹸﻌﺭ‪‬ﻑ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ ﺒﺄﻨﻬﺎ ﻋﺒﺎﺭﺓ ﻋﻥ ﺘﻨﻅﻴﻡ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺠﺩﺍﻭل‪ ،‬ﻭﻴﻌﺭﻑ ﺍﻝﺠﺩﻭ ُ‬
‫ﻋﻼﻗﺔ ﺭﻴﺎﻀﻴﺔ ﺘﻌﺘﻤﺩ ﻋﻠﻰ ﺒﻌﺩﻴﻥ‪ ،‬ﻫﻤﺎ ﺍﻝﺼﻑ ﻭﺍﻝﻌﻤﻭﺩ‪ ،‬ﺤﻴﺙ ﺃﻥ ﺍﻝﺼﻔﻭﻑ ﺘﺸﻜل ﺍﻝﺘﺴﺠﻴﻼﺕ‪ ،‬ﺃﻤﺎ‬
‫ﺍﻷﻋﻤﺩﺓ )ﺼﻔﺎﺕ ﺍﻝﺠﺩﻭل ( ﻓﺘﺸﻜل ﺍﻝﺤﻘﻭل‪ ،‬ﻭﺘﺘﻤﻴﺯ ﻫﺫﻩ ﺍﻝﺠﺩﺍﻭل ﺒﻭﺠﻭﺩ ﻋﻼﻗﺔ ﻓﻴﻤﺎ ﺒﻴﻨﻬﺎ ﺘﻤﻜﻥ ﺍﻝﻤﺴﺘﺨﺩﻡ‬
‫ﻤﻥ ﺍﻝﻭﺼﻭل ﺇﻝﻰ ﺒﻴﺎﻨﺎﺕ ﻤﻥ ﻤﺨﺘﻠﻑ ﺃﺠﺯﺍﺀ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ‪.‬‬
‫ﻋﻠﻴﻨﺎ ﺃﻥ ﻨﺘﺤﺩﺙ ﻋﻥ ﺒﻌﺽ ﺍﻝﻤﻔﺎﻫﻴﻡ ﺍﻝﺨﺎﺼﺔ ﺒﻘﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ ﻭﻤﻨﻬﺎ ﻤﺎ ﻴﻠﻲ ‪:‬‬
‫ﺍﻝﻌﻼﻗﺔ ‪Relation :‬‬
‫ﻭﻫﻲ ﻤﺎ ﺘﻌﺭﻑ ﺒﺎﻝﺠﺩﻭل ‪ ، Table‬ﺤﻴﺙ ﻴﺸﻜل ﺍﻝﻭﺤﺩﺓ ﺍﻷﺴﺎﺴﻴﺔ ﻓﻲ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ‬
‫ﺍﻝﺼﻔﺔ ‪Attribut :‬‬
‫ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﺃﻋﻤﺩﺓ ﺍﻝﺠﺩﻭل‪ ،‬ﻓﺈﺫﺍ ﻜﺎﻥ ﻝﺩﻴﻨﺎ ﻋﻼﻗﺔ ﻁﻼﺏ ﺒﻬﺎ ﺭﻗﻡ ﺍﻝﻁﺎﻝﺏ‪ ،‬ﺍﺴﻡ ﺍﻝﻁﺎﻝﺏ‪ ،‬ﻭﻤﻌﺩل‬
‫ﺍﻝﻁﺎﻝﺏ‪ ،‬ﻓﺈﻨﻨﺎ ﻨﻌﺘﺒﺭ ﺃﻥ ﻫﺫﻩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺨﺎﺼﺔ ﺒﺎﻝﻁﻼﺏ ﻫﻲ ﺼﻔﺎﺕ ﺍﻝﻌﻼﻗﺔ ﺠﺩﻭل ﺍﻝﻁﻼﺏ ‪.‬‬
‫ﺩﺭﺠﺔ ﺍﻝﻌﻼﻗﺔ ‪Degré de la Relation:‬‬
‫ﺙ ﺼﻔﺎﺕ ؛ ﻓﻴﻜﻭﻥ‬ ‫ﻼ ﺇﺫﺍ ﻜﺎﻥ ﻝﺩﻴﻨﺎ ﻋﻼﻗﺔ ﺠﺩﻭل ﺒﻪ ﺜﻼ ﹸ‬ ‫ﻭﻫﻲ ﻋﺩﺩ ﺍﻝﺼﻔﺎﺕ ﺍﻝﺤﻘﻭل ﺩﺍﺨل ﺍﻝﻌﻼﻗﺔ‪ ،‬ﻓﻤﺜ ﹰ‬
‫ﻫﺫﺍ ﺍﻝﺠﺩﻭل ﻤﻥ ﺍﻝﺩﺭﺠﺔ ﺍﻝﺜﺎﻝﺜﺔ‪ ،‬ﻭﺇﺫﺍ ﻜﺎﻥ ﺒﻪ ﺼﻔﺘﺎﻥ ﻴﻜﻭﻥ ﻤﻥ ﺍﻝﺩﺭﺠﺔ ﺍﻝﺜﺎﻨﻴﺔ ﻭﻫﻜﺫﺍ ‪.‬‬
‫ﻤﺠﺎل ﺍﻝﻘﻴﻡ ‪Domaine :‬‬
‫ﻭﻫﻭ ﺍﻝﻤﻌﻴﺎﺭ ﺍﻝﺫﻱ ﻴﺘﻡ ﻓﻴﻪ ﺘﺤﺩﻴﺩ ﻤﺠﺎل ﺍﻝﻘﻴﻡ ﺍﻝﻤﺴﻤﻭﺡ ﺒﺈﺩﺨﺎﻝﻬﺎ ﺇﻝﻰ ﺍﻝﺠﺩﻭل ‪.‬‬

‫ﻭﻓﻲ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ ﻴﺘﻡ ﺍﻝﺘﻌﺎﻤل ﻤﻊ ﺍﻝﺠﺩﺍﻭل ﺒﺤﻴﺙ ﻴﺸﻜل ﺍﻝﺠﺩﻭل ﺍﻝﺒﻨﺎﺀ ﺍﻝﻤﻨﻁﻘﻲ ﺍﻝﺫﻱ ﻴﺭﺍﻩ‬
‫ﺍﻝﻤﺴﺘﺨﺩﻡ ﻭﻴﺤﺼل ﻤﻥ ﺨﻼﻝﻪ ﻋﻠﻰ ﻤﺘﻁﻠﺒﺎﺕ ﺍﻝﻨﻅﺎﻡ ﺍﻝﺫﻱ ﻴﻌﻤل ﻋﻠﻴﻪ ‪.‬‬
‫ﻭﺍﻝﺠﺩﺍﻭل ﺍﻝﺘﺎﻝﻴﺔ ﻤﺜﺎلٌ ﺒﺴﻴﻁﹲ ﻋﻥ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ ‪:‬‬

‫ﺍﻝﺸﻜل ‪ : 5‬ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ‬


‫‪ [Link]‬ﻤﺩﺨل ﺇﻝﻰ ﻝﻐﺔ ﺍﻻﺴﺘﻌﻼﻡ ﺍﻝﻤﻬﻴﻜﻠﺔ‬
‫‪Le langage de manipulation des‬‬
‫)‪données relationnelles SQL (Structued Query Language‬‬

‫ﺘﻌﺭﻑ ﻝﻐﺔ ﺍﻻﺴﺘﻌﻼﻡ ﺍﻝﻤﻬﻴﻜﻠﺔ ‪ SQL‬ﺒﺄﻨﻬﺎ ﻝﻐﺔ ﺍﻝﺘﻌﺎﻤل ﻤﻊ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭﺘﻌﺘﻤﺩ ﻋﻠﻴﻬﺎ ﻜﺎﻓﺔ‬
‫ﺍﻝﺘﻁﺒﻴﻘﺎﺕ ﺍﻝﺘﻲ ﺘﺘﻌﺎﻤل ﻤﻊ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ‬
‫ﺘﻭﻓﺭ ‪ SQL‬ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺘﻌﻠﻴﻤﺎﺕ ﺍﻝﺘﻲ ﻴﻤﻜﻥ ﺘﻘﺴﻴﻤﻬﺎ ﺇﻝﻰ ﺜﻼﺜﺔ ﻤﺠﻤﻭﻋﺎﺕ ‪:‬‬

‫‪ -1‬ﻝﻐﺔ ﻤﻌﺎﻝﺠﺔ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺘﻲ ﺘﺘﻀﻤﻥ ﺍﻝﺘﻌﻠﻴﻤﺎﺕ ﺍﻝﺨﺎﺼﺔ ﺒﺎﺴﺘﻌﺎﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭﺘﻌﺩﻴﻠﻬﺎ ﻤﺜل‪:‬‬
‫‪ :Select‬ﻭﻫﻲ ﻤﺨﺼﺼﺔ ﻝﻘﺭﺍﺀﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭﺍﺴﺘﺨﻼﺼﻬﺎ ﻤﻥ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬
‫‪ :Insert‬ﻭﻫﻲ ﻤﺨﺼﺼﺔ ﻹﻀﺎﻓﺔ ﺘﺴﺠﻴﻼﺕ ﺠﺩﻴﺩﺓ ﺇﻝﻰ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬
‫‪ :Delete‬ﻭﻫﻲ ﻤﺨﺼﺼﺔ ﻝﺤﺫﻑ ﺘﺴﺠﻴل ﺃﻭ ﻤﺠﻤﻭﻋﺔ ﺘﺴﺠﻴﻼﺕ ﻤﻥ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬
‫‪ :Update‬ﻭﻫﻲ ﻤﺨﺼﺼﺔ ﻝﺘﻌﺩﻴل ﺘﺴﺠﻴل ﺃﻭ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺘﺴﺠﻴﻼﺕ ﻓﻲ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬

‫ﻝﻐﺔ ﺘﻌﺭﻴﻑ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭ ﻫﻲ ﺍﻝﺨﺎﺼﺔ ﺒﺘﻌﺭﻴﻑ ﺒﻨﻴﺔ ﺒﻴﺎﻨﺎﺕ ﺍﻝﺠﺩﻭل‪ ،‬ﻭﺘﺘﻀﻤﻥ ﺘﻌﻠﻴﻤﺎﺕ ﻤﺜل‪:‬‬
‫‪ :Create table‬ﻭﻫﻲ ﻤﺴﺅﻭﻝﺔ ﻋﻥ ﺇﻨﺸﺎﺀ ﺠﺩﻭل‬
‫‪ :Drop table‬ﻭﻫﻲ ﻤﺴﺅﻭﻝﺔ ﻋﻥ ﺤﺫﻑ ﺠﺩﻭل‬
‫‪ :Alter table‬ﻭﻫﻲ ﻤﺴﺅﻭﻝﺔ ﻋﻥ ﺘﻌﺩﻴل ﺠﺩﻭل‬

‫ﻝﻐﺔ ﺍﻝﺘﺤﻜﻡ ﺒﺎﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺘﻲ ُﺘﺴﺘﺨﺩﻡ ﻝﻠﺘﺤﻜﻡ ﻭﻀﺒﻁ ﺍﻝﺴﻤﺎﺤﻴﺎﺕ ﻋﻠﻰ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻤﺜل‪:‬‬
‫‪Revoke Grant‬‬

‫‪ -12‬ﻝﻐﺔ ﻤﻌﺎﻝﺠﺔ ﺍﻝﺒﻴﺎﻨﺎﺕ )‪: Langage de Manipulation de Données (LMD‬‬

‫ﺘﻌﺘﺒﺭ ﻫﺫﻩ ﺍﻝﻠﻐﺔ ﺍﻷﻜﺜﺭ ﺍﺴﺘﺨﺩﺍﻤﺎ ﻭ ﺍﻝﺘﻲ ﺘﺸﻤل ‪:‬‬

‫‪SELECT, UPDATE, INSERT, DELETE‬‬


‫ﺒﺤﻴﺙ ‪:‬‬

‫ﺘﺴﺘﻌﻤل ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ SELECT‬ﻤﻥ ﺍﺠل ﺍﺴﺘﻌﺎﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻝﻘﺎﻋﺩﺓ‬ ‫•‬


‫ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ UPDATE‬ﻓﺘﺴﺘﻌﻤل ﻤﻥ ﺃﺠل ﺘﻌﺩﻴل ﺘﺴﺠﻴل ﺃﻭ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺘﺴﺠﻴﻼﺕ‬ ‫•‬
‫ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ INSERT‬ﺘﺴﺘﻌﻤل ﻹﻀﺎﻓﺔ ﺘﺴﺠﻴﻼﺕ ﺇﻝﻰ ﺠﺩﻭل ﻤﻥ ﺠﺩﺍﻭل ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬ ‫•‬
‫ﺃﻤﺎ ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ DELETE‬ﻓﺘﺴﺘﺨﺩﻡ ﻹﻝﻐﺎﺀ ﺘﺴﺠﻴل ﺃﻭ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺘﺴﺠﻴﻼﺕ‬ ‫•‬
‫‪ -112‬ﺍﻝﺘﻌﻠﻴﻤﺔ ‪: SELECT‬‬
‫ﺼﻴﻐﺔ ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ SELECT‬ﻫﻲ ‪:‬‬
‫‪SELECT * ou liste_colonnne_à_inclure‬‬
‫‪FROM table‬‬
‫]‪[WHERE predicats‬‬
‫]‪[ORDER BY ] liste_colonne_pour_tri [ASC | DESC‬‬

‫* ‪SELECT * ou liste_colonnne_à_inclure‬‬
‫‪ -‬ﺘﺴﺘﻌﻤل ﺍﻹﺸﺎﺭﺓ "*" ﻜﺒﺩﻴل ﻷﺴﻤﺎﺀ ﺍﻝﺤﻘﻭل‪ ،‬ﺃﻱ ﺃﻨﻨﺎ ﻨﺭﻴﺩ ﺠﻤﻴﻊ ﺤﻘﻭل ﺍﻝﺠﺩﻭل‬
‫‪ : liste_colonnne_à_inclure -‬ﺘﻤﺜل ﻗﺎﺌﻤﺔ ﺍﻝﺤﻘﻭل ﺍﻝﺘﻲ ﻨﺭﻴﺩ ﺍﻝﺤﺼﻭل ﻋﻠﻴﻬﺎ‪ .‬ﻨﻔﺼل ﺒﻴﻥ ﻜل ﺤﻘﻠﻴﻥ‬
‫ﺒﺎﻝﻔﺎﺼﻠﺔ "’"‬

‫* ‪FROM table‬‬
‫‪ :table -‬ﺍﺴﻡ ﺍﻝﺠﺩﻭل ﺍﻝﺫﻱ ﻨﺭﻴﺩ ﺍﺴﺘﻌﺎﺩﺓ ﺒﻴﺎﻨﺎﺘﻪ‬

‫* ‪WHERE prédicats‬‬
‫ﻫﺫﺍ ﺍﻝﺠﺯﺀ ﺍﺨﺘﻴﺎﺭﻱ ﻭ ﻝﻴﺱ ﺇﺠﺒﺎﺭﻱ‬
‫‪ :Prédicat‬ﻴﻤﺜل ﺍﻝﺸﺭﻁ ﺍﻝﺫﻱ ﻴﺠﺏ ﺃﻥ ﺘﺤﻘﻘﻪ ﺍﻝﺘﺴﺠﻴﻼﺕ ﺍﻝﺘﻲ ﻨﺭﻴﺩ ﺍﻝﺤﺼﻭل ﻋﻠﻴﻬﺎ‪.‬‬
‫‪ .1‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺘﻭﻱ ﺍﻝﺸﺭﻁ ﻋﻠﻰ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺸﺭﻭﻁ‪ ،‬ﻨﺭﺒﻁ ﻜل ﺸﺭﻁﻴﻥ ﺒﻌﻤﻠﻴﺔ ﻤﻨﻁﻘﻴﺔ‪.‬‬
‫ﺘﺘﻤﺜل ﺍﻝﻌﻤﻠﻴﺎﺕ ﺍﻝﻤﻨﻁﻘﻴﺔ ﻓﻴﻤﺎ ﻴﻠﻲ ‪:‬‬
‫‪ -‬ﻭﺍﻭ ﺍﻝﻤﻨﻁﻘﻲ ‪AND :‬‬
‫‪ -‬ﺃﻭ ﺍﻝﻤﻨﻁﻘﻲ ‪OR :‬‬
‫‪ -‬ﻨﻔﻲ ﺍﻝﺸﺭﻁ ‪NOT :‬‬
‫‪ .2‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺘﻭﻱ ﻜل ﺸﺭﻁ ﻋﻠﻰ ﻋﻭﺍﻤل ﺍﻝﻤﻘﺎﺭﻨﺔ ‪(<= ، >= ، < ، > ، <> ، = ) :‬‬
‫‪ .3‬ﻴﻤﻜﻥ ﺃﻥ ﻴﺤﺘﻭﻱ ﺍﻝﺸﺭﻁ ﻋﻠﻰ ﻜﻠﻤﺎﺕ ﺨﺎﺼﺔ ﻤﺜل ‪:‬‬
‫‪ -‬ﺍﻝﻜﻠﻤﺔ ‪ BETWEEN‬ﻭ ﺍﻝﺘﻲ ﺘﺴﺘﻌﻤل ﻜﺸﺭﻁ ﻝﻭﺠﻭﺩ ﻗﻴﻤﺔ ﻤﺤﺼﻭﺭﺓ ﺒﻴﻥ ﻗﻴﻤﺘﻴﻥ ﻤﺤﺩﺩﺘﻴﻥ‬
‫‪ -‬ﺍﻝﻜﻠﻤﺔ ‪ IN‬ﻭ ﺍﻝﺘﻲ ﺘﺴﺘﻌﻤل ﻝﺘﺤﺩﻴﺩ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﻘﻴﻡ‬
‫* ]‪ORDER BY liste_colonne_pour_tri [ASC | DESC‬‬
‫ﻫﺫﺍ ﺍﻝﺠﺯﺀ ﺍﺨﺘﻴﺎﺭﻱ ﻭ ﻝﻴﺱ ﺇﺠﺒﺎﺭﻱ‬
‫ﻴﺴﺘﺨﺩﻡ ﻫﺫﺍ ﺍﻝﺠﺯﺀ ﻤﻥ ﺃﺠل ﺘﺭﺘﻴﺏ ﺍﻝﺘﺴﺠﻴﻼﺕ ﺍﻝﻤﺎﺩﺓ ﺘﺭﺘﻴﺒﺎ ﺘﺼﺎﻋﺩﻴﺎ)‪ (ASC‬ﺃﻭ ﺘﻨﺎﺯﻝﻴﺎ )‪ (DESC‬ﻭ ﻫﺫﺍ‬
‫ﺤﺴﺏ ﺍﻝﺤﻘل ﺃﻭ ﺍﻝﺤﻘﻭل ﺍﻝﻤﺤﺩﺩﺓ ﻓﻲ ﺍﻝﺠﻤﻠﺔ )‪(liste_colonne_pour_tri‬‬
‫ﺃﻤﺜﻠﺔ ‪ :‬ﻓﻲ ﺍﻷﻤﺜﻠﺔ ﺍﻝﺘﺎﻝﻴﺔ ﻝﺩﻴﻨﺎ ﺠﺩﻭل ﺍﻝﺠﺩﻭل » ‪ « Produit‬ﻭ ﺍﻝﺫﻱ ﻋﺭﻓﻨﺎﻩ ﺴﺎﺒﻘﺎ ﻓﻲ ﺍﻝﺸﻜل ‪ 5‬ﻭﺍﻝﺫﻱ‬
‫ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻝﺤﻘﻭل ‪:‬‬
‫‪ :ID produit‬ﻴﻤﺜل ﻤﻌﺭﻑ ﺍﻝﻤﺎﺩﺓ‬
‫‪ : Nom‬ﻴﻤﺜل ﺍﺴﻡ ﺍﻝﻤﺎﺩﺓ‬
‫‪ : Prix‬ﻴﻤﺜل ﺍﻝﺴﻌﺭ ﺍﻝﻭﺤﺩﻭﻱ ﻝﻠﻤﺎﺩﺓ‬
‫‪ : Qstock‬ﻴﻤﺜل ﺍﻝﻜﻤﻴﺔ ﺍﻝﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻝﻤﺨﺯﻭﻥ‬
‫ﺍﻝﻤﺜﺎل‪ : 1‬ﻨﺭﻴﺩ ﺍﺴﺘﻌﺎﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺤﻘﻠﻲ ‪ IDproduit , NOM :‬ﻤﻥ ﺠﻤﻴﻊ ﺘﺴﺠﻴﻼﺕ ﺍﻝﺠﺩﻭل‬

‫‪SELECT idproduit, nom FROM produit‬‬


‫ﺍﻝﻤﺜﺎل‪ : 2‬ﻨﺭﻴﺩ ﺍﺴﺘﻌﺎﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺤﻘﻠﻲ ‪ IDproduit , NOM :‬ﻤﻥ ﺠﻤﻴﻊ ﺘﺴﺠﻴﻼﺕ ﺍﻝﺠﺩﻭل ﻭ ﺍﻝﻤﺭﺘﺒﺔ‬
‫ﺘﺭﺘﻴﺏ ﺘﺼﺎﻋﺩﻱ ﺤﺴﺏ ﺍﻝﺤﻘل ‪NOM‬‬

‫‪SELECT idproduit, nom FROM produit‬‬


‫‪ORDER BY nom‬‬

‫ﺍﻝﻤﺜﺎل ‪ : 3‬ﻨﺭﻴﺩ ﺍﺴﺘﻌﺎﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺤﻘﻠﻲ ‪ IDproduit , NOM :‬ﻤﻥ ﺠﻤﻴﻊ ﺍﻝﺘﺴﺠﻴﻼﺕ ﺃﻴﻥ ﺍﻝﺤﻘل ‪PRIX‬‬
‫ﻴﻜﻭﻥ ﻤﺤﺼﻭﺭ ﺒﻴﻥ ﺍﻝﻘﻴﻤﺘﻴﻥ ‪ 15 :‬ﻭ ‪25‬‬

‫‪SELECT idproduit, nom FROM produit‬‬


‫‪WHERE prix BETWEEN 15 AND 25‬‬

‫ﺍﻝﻤﺜﺎل ‪ : 4‬ﻨﺭﻴﺩ ﺍﺴﺘﻌﺎﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺤﻘﻠﻲ ‪ IDproduit , NOM :‬ﻤﻥ ﺠﻤﻴﻊ ﺍﻝﺘﺴﺠﻴﻼﺕ ﺃﻴﻥ ﺍﻝﺤﻘل ‪PRIX‬‬
‫ﻴﻜﻭﻥ ﻤﺤﺼﻭﺭ ﺒﻴﻥ ﺍﻝﻘﻴﻤﺘﻴﻥ ‪ 15 :‬ﻭ ‪ 25‬ﻭ ﺍﻝﺤﻘل ‪ Qstock‬ﺃﻗل ﻤﻥ ‪30‬‬
‫‪SELECT idproduit, nom FROM produit‬‬
‫)‪WHERE (prix BETWEEN 15 AND 25) AND (qstock<30‬‬

‫‪ -212‬ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ : INSERT‬ﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻝﺘﻌﻠﻴﻤﺔ ﻹﻀﺎﻓﺔ ﺘﺴﺠﻴل ﻝﻠﺠﺩﻭل‪.‬ﺘﻜﻭﻥ ﺍﻝﺼﻴﻐﺔ ﺍﻹﺠﻤﺎﻝﻴﺔ‬


‫ﻝﻠﺘﻌﻠﻴﻤﺔ ﻤﻥ ﺍﻝﺸﻜل‪:‬‬

‫])‪INSERT INTO table [(colonnes‬‬


‫)‪VALUES (valeurs‬‬
‫* )‪: table [(colonnes‬‬
‫‪ -‬ﻴﻤﺜل » ‪ « table‬ﺍﺴﻡ ﺍﻝﺠﺩﻭل ﺍﻝﺫﻱ ﻨﺭﻴﺩ ﺃﻥ ﻨﻀﻴﻑ ﻓﻴﻪ ﺘﺴﺠﻴل‬
‫‪ : [(colonnes)] -‬ﻫﺫﺍ ﺍﻝﺠﺯﺀ ﺍﺨﺘﻴﺎﺭﻱ‪ ،‬ﻨﺴﺘﻌﻤﻠﻪ ﺇﺫﺍ ﺃﺭﺩﻨﺎ ﺃﻥ ﻨﻀﻊ ﻗﻴﻡ ﻓﻲ ﺒﻌﺽ ﺍﻝﺤﻘﻭل ﻭﻝﻴﺱ ﻜﻠﻬﺎ‬
‫* )‪ : (valeurs‬ﺘﻤﺜل ﻤﺠﻤﻭﻋﺔ ﺍﻝﻘﻴﻡ ﺍﻝﺘﻲ ﺴﻭﻑ ﻴﺘﻡ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ ﺍﻝﺘﺴﺠﻴل ﺤﺴﺏ ﺘﺭﺘﻴﺏ ﺍﻝﺤﻘﻭل‬
‫ﻤﺜﺎل ‪ :‬ﻹﻀﺎﻓﺔ ﺘﺴﺠﻴل ﻜﺎﻤل ﻝﻠﺠﺩﻭل » ‪ « Produit‬ﻭ ﺍﻝﺫﻱ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻝﻘﻴﻡ ‪(v, voiture, :‬‬
‫)‪ 500,5‬ﻨﺴﺘﺨﺩﻡ ﺍﻝﺼﻴﻐﺔ ‪:‬‬
‫)‪INSERT INTO produit VALUES (‘v’, ‘voiture’, 500,5‬‬

‫‪ -312‬ا  ‪ : DELETE‬ﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻝﻌﻠﻴﻤﺔ ﻹﻝﻐﺎﺀ ﺘﺴﺠﻴﻼﺕ ﻤﻥ ﺍﻝﺠﺩﻭل‪ .‬ﺼﻴﻐﺔ ﺍﻝﺘﻌﻠﻴﻤﺔ ﺘﻜﻭﻥ‬
‫ﻤﻥ ﺍﻝﺸﻜل ‪:‬‬

‫‪DELETE FROM table‬‬


‫]‪[WHERE predicat‬‬

‫ﻤﺜﺎل ‪ :1‬ﺇﻝﻐﺎﺀ ﺠﻤﻴﻊ ﺘﺴﺠﻴﻼﺕ ﺍﻝﺠﺩﻭل » ‪« Produit‬‬


‫‪DELETE FROM produit‬‬

‫ﻤﺜﺎل ‪ :2‬ﺇﻝﻐﺎﺀ ﺘﺴﺠﻴﻼﺕ ﺍﻝﺠﺩﻭل » ‪ « Produit‬ﻭ ﺍﻝﺘﻲ ﺘﺤﻘﻕ ﺍﻝﺸﺭﻁ ) ‪(qstock<5‬‬


‫‪DELETE FROM produit‬‬
‫‪WHERE qstock<5‬‬
‫‪ -412‬ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ :UPDATE‬ﺘﻘﻭﻡ ﻫﺫﻩ ﺍﻝﺘﻌﻠﻴﻤﺔ ﺒﺘﻌﺩﻴل ﻤﺤﺘﻭﻯ ﺤﻘل ﺃﻭ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻝﺤﻘﻭل‪ .‬ﺍﻝﺼﻴﻐﺔ‬
‫ﺍﻹﺠﻤﺎﻝﻴﺔ ﻝﻠﺘﻌﻠﻴﻤﺔ ﻫﻲ‪:‬‬
‫‪UPDATE table‬‬
‫]‪SET colonne1 = valeur1 [, colonne2 = valeur2 ...‬‬
‫]‪[WHERE predicat‬‬

‫* ‪ : Table‬ﺘﻤﺜل ﺍﺴﻡ ﺍﻝﺠﺩﻭل ﺃﻴﻥ ﺴﻨﻘﻭﻡ ﺒﻌﻤﻠﻴﺔ ﺍﻝﺘﻌﺩﻴل‬


‫* ‪ : colonne‬ﺍﺴﻡ ﺍﻝﺤﻘل ﺍﻝﺫﻱ ﺴﻨﻐﻴﺭ ﻤﺤﺘﻭﺍﻩ‬
‫* ‪ : valeur‬ﺍﻝﻘﻴﻤﺔ ﺍﻝﺠﺩﻴﺩﺓ ﻝﻠﺤﻘل‬
‫* ‪ : predicat‬ﺍﻝﺸﺭﻁ ﺍﻝﺫﻱ ﻴﺴﻤﺢ ﻝﻨﺎ ﺒﺎﺨﺘﻴﺎﺭ ﺍﻝﺘﺴﺠﻴﻼﺕ ﺍﻝﺘﻲ ﻨﺭﻴﺩ ﺘﻐﻴﻴﺭ ﻤﺤﺘﻭﺍﻫﺎ‬

‫ﻤﺜﺎل ‪ :‬ﻨﺭﻴﺩ ﺘﻐﻴﻴﺭ ﻤﺤﺘﻭﻯ ﺍﻝﺤﻘل »‪« prix =150‬ﻓﻲ ﺍﻝﺠﺩﻭل » ‪ « Produit‬ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﻤﺎﺩﺓ » ‪« moto‬‬
‫‪UPDATE produit‬‬
‫‪SET prix=150‬‬
‫’‪WHERE nom=’moto‬‬

‫‪ -22‬ﻝﻐﺔ ﺘﻌﺭﻴﻑ ﺍﻝﺒﻴﺎﻨﺎﺕ )‪:Langage de Definition de Données (LDD‬‬


‫ﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻝﻠﻐﺔ ﻤﻥ ﺃﺠل ﻤﻌﺎﻝﺠﺔ ﺍﻝﺠﺩﻭل ﻭﻫﻲ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻝﺘﻌﻠﻴﻤﺎﺕ ﺍﻝﺘﺎﻝﻴﺔ‬

‫‪ -122‬ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ : CREATE‬ﺘﻘﻭﻡ ﻫﺫﻩ ﺍﻝﺘﻌﻠﻴﻤﺔ ﺒﺈﻨﺸﺎﺀ ﺠﺩﻭل ﺠﺩﻴﺩ‬

‫( ‪CREATE TABLE tablename‬‬


‫‪Colonne1 type1 contraintes_pour_colonne1,‬‬
‫‪Colonne2 type2 contraintes_pour_colonne2,‬‬
‫‪...‬‬
‫‪contraintes_pour_table‬‬
‫)‬

‫• ‪ : tablename‬ﺍﺴﻡ ﺍﻝﺠﺩﻭل ﺍﻝﺫﻱ ﻨﺭﻴﺩ ﺇﻨﺸﺎﺌﻪ‬


‫‪-‬ﺍﺴﻡ ﺍﻝﺠﺩﻭل ﻻ ﻴﺘﺠﺎﻭﺯ ‪ 30‬ﺤﺭﻓﹰﺎ ‪ ،‬ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﺤﺭﻭﻑ ﻜﺒﻴﺭﺓ ﺃﻭ ﺼﻐﻴﺭﺓ‪.‬‬
‫‪-‬ﻴﺠﺏ ﺃﻥ ﻻ ﻴﻜﻭﻥ ﺍﺴﻡ ﺍﻝﺠﺩﻭل ﻤﻥ ﺍﻝﻜﻠﻤﺎﺕ ﺍﻝﻤﺤﺠﻭﺯﺓ ﻤﺜل ‪SELECT‬‬
‫‪-‬ﺃﻥ ﻻ ﻴﺤﻤل ﺭﻤﻭﺯ ‪ ،‬ﻭﻻ ﻓﺭﺍﻏﺎﺕ ﻤﺎﻋﺩﺍ ﺍﻝﺭﻤﻭﺯ ﺍﻝﺘﺎﻝﻴﺔ) ‪( , , _ , $ , #‬‬
‫‪-‬ﺍﺴﻡ ﺍﻝﺠﺩﻭل ﻴﺒﺩﺃ ﺒﻤﺘﻐﻴﺭ ﺤﺭﻓﻲ ‪ ،‬ﻭﻝﻴﺱ ﺭﻗﻤﻲ‪.‬‬
‫‪-‬ﻴﺠﺏ ﺃﻥ ﻻ ﻴﺘﻜﺭﺭ ﺍﺴﻡ ﺍﻝﺠﺩﻭل ﺃﻜﺜﺭ ﻤﻥ ﻤﺭﻩ ﺩﺍﺨل ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‪.‬‬

‫• ‪ : Colonne‬ﺍﺴﻡ ﺍﻝﺤﻘل‬
‫‪-‬ﺍﻝﺤﻘل ﺍﻝﺭﻗﻤﻲ ﻓﻲ ﺍﻝﺠﺩﻭل ﻴﺼل ﺇﻝﻰ ‪ 38‬ﺨﺎﻨﺔ ‪ ،‬ﻭﺘﺤﺩﻴﺩ ﺍﻝﻁﻭل ﻝﻴﺱ ﺇﺠﺒﺎﺭﻴﹰﺎ‪.‬‬
‫‪-‬ﺍﻝﺤﻘل ﺍﻝﺤﺭﻓﻲ ﻓﻲ ﺍﻝﺠﺩﻭل ﻴﺼل ﺇﻝﻰ ‪ 240‬ﺨﺎﻨﺔ ‪ ،‬ﻭﺘﺤﺩﻴﺩ ﺍﻝﻁﻭل ﺇﺠﺒﺎﺭﻴﹰﺎ‪.‬‬
‫‪-‬ﺍﻝﺘﺎﺭﻴﺦ ﻴﻜﻭﻥ ‪ 9‬ﺨﺎﻨﺎﺕ ‪ ،‬ﻭﻻ ﻴﺘﻡ ﺘﺤﺩﻴﺩ ﻁﻭﻝﻪ ﻋﻨﺩ ﺍﻹﻨﺸﺎﺀ‪.‬‬
‫‪-‬ﻴﺠﺏ ﺃﻥ ﻻ ﻴﺘﻜﺭﺭ ﺍﺴﻡ ﺍﻝﺤﻘل ﺃﻜﺜﺭ ﻤﻥ ﻤﺭﻩ ﺩﺍﺨل ﺍﻝﺠﺩﻭل‬

‫• ‪ :Type‬ﻨﻭﻉ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺘﻲ ﻴﺤﺘﻭﻱ ﻋﻠﻴﻬﺎ ﺍﻝﺤﻘل‬


‫ﻴﻤﻜﻥ ﺃﻥ ﻨﺠﺩ ﻜﻨﻭﻉ ﻝﻠﺒﻴﺎﻨﺎﺕ ‪:‬‬
‫‪ : NUMBER‬ﺘﺴﺘﺨﺩﻡ ﻤﻊ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺭﻗﻤﻴﺔ‬ ‫‪-‬‬
‫‪ : DATE‬ﺘﺴﺘﺨﺩﻡ ﻤﻊ ﺒﻴﺎﻨﺎﺕ ﺍﻝﻭﻗﺕ ﻭ ﺍﻝﺘﺎﺭﻴﺦ‬ ‫‪-‬‬
‫‪ : VARCHAR‬ﺘﺴﺘﺨﺩﻡ ﻤﻊ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺤﺭﻓﻴﺔ ﺍﻝﺜﺎﺒﺘﺔ ﺍﻝﻁﻭل‪ ،‬ﻭ ﻴﺠﺏ ﺘﺤﺩﻴﺩ ﻁﻭﻝﻬﺎ ﻭ ﺇﻻ ﻴﺤﺩﺩﻫﺎ‬ ‫‪-‬‬
‫ﺍﻝﻨﻅﺎﻡ ﺒـ ‪1‬‬
‫‪ : VARCHAR2‬ﺘﺴﺘﺨﺩﻡ ﻤﻊ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺤﺭﻓﻴﺔ ﺍﻝﻤﺘﻐﻴﺭﺓ ﺍﻝﻁﻭل‬ ‫‪-‬‬
‫‪ : LONG‬ﺘﺴﺘﺨﺩﻡ ﻝﺘﻤﺜﻴل ﺍﻝﺒﻴﺎﻨﺎﺕ ﻜﺒﻴﺭﺓ ﺍﻝﺤﺠﻡ ﺍﻝﺘﻲ ﻴﺼل ﻁﻭﻝﻬﺎ ﺇﻝﻰ ‪ 2‬ﺠﻴﺠﺎ ﺒﺎﻴﺕ‬ ‫‪-‬‬

‫• ‪ : contraintes_pour_colonne‬ﺍﻝﺸﺭﻭﻁ ﺍﻝﺘﻲ ﻴﺠﺏ ﺃﻥ ﻴﺤﻘﻘﻬﺎ ﺍﻝﺤﻘل‪ .‬ﻤﻥ ﺒﻴﻥ ﻫﺫﻩ ﺍﻝﺸﺭﻭﻁ ﻨﺠﺩ‪:‬‬
‫‪ : NOT NULL‬ﻋﻨﺩ ﺇﺩﺨﺎل ﺒﻴﺎﻨﺎﺕ ﺍﻝﺤﻘل ﻴﺠﺏ ﺃﻥ ﻻ ﻨﺘﺭﻙ ﻓﺭﺍﻏﺎ‬ ‫‪-‬‬
‫‪ : DEFAULT‬ﺘﺴﺘﺨﺩﻡ ﻝﺘﺤﺩﻴﺩ ﻗﻴﻤﺔ ﺘﻠﻘﺎﺌﻴﺔ ﻝﺤﻘل ﻤﺎ‪ ،‬ﺃﻱ ﺃﻥ ﻴﺄﺨﺫ ﺍﻝﺤﻘل ﻫﺫﻩ ﺍﻝﻘﻴﻤﺔ ﺤﻴﻥ ﻻ ﻴﺘﻡ‬ ‫‪-‬‬
‫ﺇﺴﻨﺎﺩﻩ ﺒﺄﻴﺔ ﻗﻴﻤﺔ ﺒﺩﻴﻠﺔ‬
‫‪ : PRIMARY KEY‬ﻤﻥ ﺍﻝﺸﺭﻭﻁ ﺍﻷﺴﺎﺴﻴﺔ ﻓﻲ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ ﻀﺭﻭﺭﺓ ﻭﺠﻭﺩ ﺤﻘل ﻓﻲ‬ ‫‪-‬‬
‫ﻜل ﺠﺩﻭل ﻴﻤﺜل ﺍﻝﻤﻔﺘﺎﺡ ﺍﻝﺭﺌﻴﺴﻲ‪ .‬ﻫﺫﺍ ﺍﻝﻤﻔﺘﺎﺡ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻭﺤﻴﺩ ﻝﻜل ﺘﺴﺠﻴل‬
‫‪ : UNIQUE‬ﺘﺴﺘﻌﻤل ﻝﻤﻨﻊ ﺘﻜﺭﺍﺭ ﻗﻴﻤﺔ ﺤﻘل ﻓﻲ ﺃﻜﺜﺭ ﻤﻥ ﺘﺴﺠﻴل‪ .‬ﺇﻥ ﻫﺫﺍ ﻻ ﻴﻌﻨﻲ ﺃﻥ ﺍﻝﺤﻘل‬ ‫‪-‬‬
‫ﻴﺼﺒﺢ ﺍﻝﻤﻔﺘﺎﺡ ﺍﻝﺭﺌﻴﺴﻲ ﻝﻠﺠﺩﻭل‪.‬‬
‫• ‪ : contraintes_pour_table‬ﺍﻝﺸﺭﻭﻁ ﺍﻝﺘﻲ ﻴﺠﺏ ﺃﻥ ﻴﺤﻘﻘﻬﺎ ﺍﻝﺠﺩﻭل‬

‫‪ : PRIMARY KEY -‬ﺘﺤﺩﻴﺩ ﺍﺴﻡ ﺍﻝﺤﻘل ﺍﻝﺫﻱ ﻴﻤﺜل ﺍﻝﻤﻔﺘﺎﺡ ﺍﻝﺭﺌﻴﺴﻲ‬


‫‪ : CHECK -‬ﻴﺴﻤﺢ ﻝﻨﺎ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺸﺭﻭﻁ ﻋﻠﻰ ﺍﻝﻘﻴﻡ ﺍﻝﺘﻲ ﻴﺘﻡ ﺇﺩﺭﺍﺠﻬﺎ ﻓﻲ ﺍﻝﺠﺩﻭل‬

‫ﻤﺜﺎل ‪ :‬ﻨﺭﻴﺩ ﺇﻨﺸﺎﺀ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ » ‪ « gestion‬ﻭ ﺍﻝﺘﻲ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻝﺠﺩﻭل » ‪ « CLIENT‬ﻭ ﺍﻝﺫﻱ‬
‫ﺒﺩﻭﺭﻩ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺍﻝﺤﻘﻭل ‪:‬‬
‫‪ : Idcl -‬ﻭ ﻫﻭ ﺍﻝﻤﻔﺘﺎﺡ ﺍﻝﺭﺌﻴﺴﻲ ﻭ ﻴﺘﻜﻭﻥ ﻤﻥ ﺜﻼﺜﺔ ﺃﺭﻗﺎﻡ ‪ .‬ﻴﺠﺏ ﺍﻥ ﺍﻝﻴﺤﺘﻭﻱ ﻋﻠﻰ ﻓﺭﺍﻏﺎﺕ‬
‫‪ : Entreprise -‬ﺍﺴﻡ ﺍﻝﻤﺅﺴﺴﺔ ﻭ ﻫﻭ ﻋﺒﺎﺭﺓ ﻋﻥ ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻝﺤﺭﻭﻑ ‪.‬ﻴﺘﻜﻭﻥ ﻤﻥ ‪ 20‬ﺤﺭﻑ‬
‫‪ : Ville -‬ﺍﺴﻡ ﺍﻝﻤﺩﻴﻨﺔ‪ .‬ﻋﺒﺎﺭﺓ ﻋﻥ ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻝﺤﺭﻭﻑ‪ .‬ﻴﺘﻜﻭﻥ ﻤﻥ ‪ 30‬ﺤﺭﻑ‬
‫‪CREATE DATABASE gestion‬‬
‫‪CREATE TABLE client‬‬
‫‪(Idcl NUMBER PRIMARY KEY Not Null,‬‬
‫‪Entreprise VARCHAR(20),‬‬
‫))‪Ville VARCHAR(30‬‬

‫‪ -222‬ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ : DROP‬ﺘﻘﻭﻡ ﻫﺫﻩ ﺍﻝﺘﻌﻠﻴﻤﺔ ﺒﺈﻝﻐﺎﺀ ﺠﺩﻭل‬

‫‪DROP TABLE table‬‬


‫‪ : Table‬ﻫﻭ ﺇﺴﻡ ﺍﻝﺠﺩﻭل ﺍﻝﺫﻱ ﻨﺭﻴﺩ ﺇﻝﻐﺎﺌﻪ‬

‫‪ -322‬ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ : ALTER‬ﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻝﺘﻌﻠﻴﻤﺔ ﻝﺘﻌﺩﻴل ﻤﻭﺍﺼﻔﺎﺕ ﺍﻝﺠﺩﻭل‪.‬ﺃﻱ ﻴﻤﻜﻨﻨﺎ ﺃﻥ ‪:‬‬


‫‪ -‬ﻨﻀﻴﻑ ﺤﻘل ﻝﻠﺠﺩﻭل‬
‫)‪ALTER TABLE table ADD ( colonne type‬‬
‫ﻤﺜﺎل ‪ :‬ﺇﺫﺍ ﺃﺭﺩﻨﺎ ﺇﻀﺎﻓﺔ ﺍﻝﺤﻘل » ‪ «telephone‬ﻝﻠﺠﺩﻭل » ‪« client‬‬
‫))‪ALTER TABLE client ADD (telephone VARCHAR(15‬‬
‫‪ -‬ﺘﻌﺩﻴل ﺤﺠﻡ ﺍﻝﺤﻘل ﻭ ﻨﻭﻉ ﺒﻴﺎﻨﺎﺘﻪ‬
‫)‪ALTER TABLE table MODIFY ( colonne type‬‬

‫ﻤﺜﺎل ‪ :‬ﻨﺭﻴﺩ ﺘﻐﻴﻴﺭ ﺤﺠﻡ ﺍﻝﺤﻘل » ‪ « entreprise‬ﻤﻥ ‪ 20‬ﺇﻝﻰ ‪30‬‬

‫))‪ALTER TABLE client MODIFY (entreprise VARCHAR(30‬‬

‫‪ -‬ﺇﻝﻐﺎﺀ ﺤﻘﻭل‬
‫‪ALTER table DROP COLUMN colonne‬‬

‫ﻤﺜﺎل ‪ :‬ﻨﺭﻴﺩ ﺇﻝﻐﺎﺀ ﺍﻝﺤﻘل » ‪ «telephone‬ﻤﻥ ﺍﻝﺠﺩﻭل » ‪« client‬‬


‫‪ALTER client DROP COLUMN telephone‬‬

‫‪ -32‬ﻝﻐﺔ ﺍﻝﺘﺤﻜﻡ ﺒﺎﻝﺒﻴﺎﻨﺎﺕ )‪:Langage de Contrôle de Données (LCD‬‬


‫ﻭ ﻫﻲ ﻝﻐﺔ ﺘﻬﺘﻡ ﺒﻤﻨﺢ ﻭ ﺴﺤﺏ ﺍﻝﺼﻼﺤﻴﺎﺕ ﺃﻭ ﺍﻻﻤﺘﻴﺎﺯﺍﺕ ﻝﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻭ ﺍﻝﻭﻅﺎﺌﻑ‪.‬‬

‫‪ -132‬ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ : GRANT‬ﺘﺴﻤﺢ ﻫﺫﻩ ﺍﻝﺘﻌﻠﻴﻤﺔ ﺒﻤﻨﺢ ﺍﻝﺼﻼﺤﻴﺎﺕ ﻝﻤﺴﺘﺨﺩﻡ ﺃﻭ ﻝﻭﻅﻴﻔﺔ‪ ،‬ﻭ ﺘﻜﻭﻥ ﻤﻥ‬
‫ﺍﻝﺸﻜل‪:‬‬

‫‪GRANT Liste_de_permissions ON Liste_d_objets TO Liste_d_utilisateurs‬‬

‫‪ : Liste_de_permissions -‬ﻴﻤﻜﻥ ﺃﻥ ﻨﺠﺩ ﻓﻲ ﻫﺫﻩ ﺍﻝﺘﻌﻠﻴﻤﺔ ﺘﻌﻠﻴﻤﺎﺕ ﺍﺴﺘﻌﻤﺎل ﺍﻝﺒﻴﺎﻨﺎﺕ‪ ،‬ﺘﻌﻠﻴﻤﺎﺕ‬


‫ﻤﻌﺎﻝﺠﺔ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭ ﺘﻌﻠﻴﻤﺎﺕ ﺃﺨﺭﻯ‬
‫‪ : Liste_d_objets -‬ﺍﺴﻡ ﺠﺩﻭل ﺃﻭ ﺍﺴﻡ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ‬
‫‪ : Liste_d_utilisateurs -‬ﺍﺴﻡ ﺃﻭ ﺃﺴﻤﺎﺀ ﺍﻝﻤﺴﺘﺨﺩﻤﻴﻥ‬

‫ﻤﺜﺎل ‪ :‬ﻝﻴﻜﻥ ﻝﺩﻴﻨﺎ ﺍﻝﻤﺴﺘﺨﺩﻡ » ‪ « gestionnaire‬ﻭ ﻨﺭﻴﺩ ﺃﻥ ﻨﺭﻓﻕ ﻝﻪ ﺍﻝﺼﻼﺤﻴﺎﺕ ‪:‬‬


‫‪ -‬ﺍﺴﺘﻌﺎﺩﺓ ﻤﺤﺘﻭﻯ ﺍﻝﺠﺩﻭل » ‪« client‬‬
‫‪ -‬ﺘﻌﺩﻴل ﻤﺤﺘﻭﻯ ﺍﻝﺠﺩﻭل » ‪« client‬‬
‫‪GRANT select, update ON client TO gestionnaire‬‬

‫‪ -232‬ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ : REVOKE‬ﺘﺴﺘﻌﻤل ﻫﺫﻩ ﺍﻝﺘﻌﻠﻴﻤﺔ ﻝﺴﺤﺏ ﺍﻝﺼﻼﺤﻴﺎﺕ ﻭ ﺘﻜﻭﻥ ﻤﻥ ﺍﻝﺸﻜل ‪:‬‬


‫‪REVOKE Liste_de_permissions FROM Liste_d_objets TO Liste_d_utilisateurs‬‬

‫ﺍﻝﺠﻤل ﺍﻝﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﺍﻝﺘﻌﻠﻴﻤﺔ ﻝﻬﺎ ﻨﻔﺱ ﻤﻌﻨﻰ ﺍﻝﺠﻤل ﺍﻝﻤﺴﺘﻌﻤﻠﺔ ﻤﻊ ﺍﻝﺘﻌﻠﻴﻤﺔ ‪GRANT‬‬

‫ﻤﺜﺎل ‪ :‬ﻨﻔﺱ ﺍﻝﻤﺜﺎل ﺍﻝﺴﺎﺒﻕ ﻝﻜﻥ ﻫﺫﻩ ﺍﻝﻤﺭﺓ ﻤﻊ ﺴﺤﺏ ﺍﻝﺼﻼﺤﻴﺎﺕ‬

‫‪REVOKE select, update FROM client TO gestionnaire‬‬


‫ﻤﻼﺤﻅﺔ ‪ :‬ﻴﺠﺏ ﻤﺭﺍﺠﻌﺔ ﺍﻝﻤﻠﻔﺎﺕ ﺍﻝﻤﺭﻓﻘﺔ ﺤﺘﻰ ﺘﺘﻤﻜﻥ ﻤﻥ ﻜﺘﺎﺒﺔ ﺍﻝﺘﻌﻠﻴﻤﺔ ‪ SQL‬ﻋﻨﺩ ﺍﺴﺘﻌﻤﺎل ﻋﺩﺓ ﻤﻠﻔﺎﺕ‬
‫‪ [Link]‬ﺤﻤﺎﻴﺔ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬

‫‪ -13‬ﺤﻤﺎﻴﺔ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻷﻨﻅﻤﺔ ﺍﻷﺨﺭﻯ‬


‫ﺇﻥ ﺃﻤﻥ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎ ﺕ ﻫﻭ ﺘﻌﺎﻭﻥ ﺒﻴﻥ ﺍﻝﻌﺩﻴﺩ ﻤﻥ ﺍﻷﻨﻅﻤﺔ‪.‬‬

‫‪ -113‬ﻁﺒﻘﺔ ﻨﻅﺎﻡ ﺍﻝﺘﺸﻐﻴل‬


‫ﺃﻤﻥ ﻨﻅﺎﻡ ﺍﻝﺘﺸﻐﻴل ﻫﻭ ﺠﺎﻨﺏ ﻫﺎﻡ ﺠﺩﺍ ﻓﻲ ﺇﺩﺍﺭﺍﺕ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ‪.‬ﺒﻌﺽ ﺍﻝﻤﻴﺯﺍﺕ ﺍﻝﻘﻭﻴﺔ ﻤﻥ ﺃﻨﻅﻤﺔ‬
‫ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻗﺩ ﺘﺴﺒﺏ ﻓﻲ ﺘﻜﻭﻴﻥ ﺜﻐﺭﺓ ﻝﻨﻅﺎﻡ ﺍﻝﺘﺸﻐﻴل ﺍﻷﺴﺎﺴﻲ ‪.‬ﻭﻝﺫﻝﻙ‪ ،‬ﻴﻨﺒﻐﻲ ﻝﻠﻤﺭﺀ ﺃﻥ ﻴﺩﺭﺱ ﺒﻌﻨﺎﻴﺔ‬
‫ﺸﺩﻴﺩﺓ ﺍﻝﻌﻼﻗﺎﺕ ﺒﻴﻥ ﺨﻭﺍﺹ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻭﻨﻅﺎﻡ ﺍﻝﺘﺸﻐﻴل ﺍﻝﺨﺎﺹ ﺒﻬﺎ‬
‫ﺍﻝﻤﺴﺌﻭل ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﺇﻋﺩﺍﺩﺍﺕ ﻨﻅﺎﻡ ﺍﻝﺘﺸﻐﻴل ﺃﻭ ﻴﻌﺩل ﺤﺠﻡ ﺍﻝﻤﺨﺯﻥ )‪ (buffer‬ﻭﺍﻝﻭﻗﺕ‪ ،‬ﻭﺒﺎﻝﺘﺎﻝﻲ ﺴﻭﻑ‬
‫ﻴﺠﻨﺏ ﻫﺠﻭﻡ ﺤﺠﺏ ﺍﻝﺨﺩﻤﺔ‪.‬‬
‫ﻫﻨﺎﻙ ﺸﻲﺀ ﺁﺨﺭ‪ ،‬ﻭﺍﻝﺫﻱ ﻏﺎﻝﺒﺎ ﻤﺎ ﻴﺘﻡ ﺘﺠﺎﻫﻠﻪ ﻤﻥ ﻗﺒل ﺍﻝﻤﺴﺌﻭل ﻫﻭ ﺘﺤﺩﻴﺙ ﻝﻨﻅﺎﻡ ﺍﻝﺘﺸﻐﻴل ﻤﻊ ﺍﻝﺘﺼﺤﻴﺤﺎﺕ‬
‫ﺍﻷﺨﻴﺭﺓ ﻝﻠﻘﻀﺎﺀ ﻋﻠﻰ ﺃﺤﺩﺙ ﺍﻝﺜﻐﺭﺍﺕ ﻓﻲ ﺍﻝﻨﻅﺎﻡ‪.‬‬

‫‪ -213‬ﻁﺒﻘﺔ ﺍﻝﺸﺒﻜﺔ‬
‫ﻋﻨﺩﻤﺎ ﺘﺘﺼل ﺘﻁﺒﻴﻘﺎﺕ ﺍﻝﻭﻴﺏ ﺒﻘﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ َﺃﻭ ﺍﻝﻤﻜﻭﻨﺎﺕ ﺍﻝﻤﻭﺯﻋﺔ ﺍﻷﺨﺭﻯ‪ ،‬ﺍﻝﺒﻴﺎﻨﺎﺕ ﻴﺠﺏ ﺃﻥ‬
‫ﺘﺭﺴل ﺨﻼل ﺍﻝﺸﺒﻜﺔ ﺒﻤﺎ ﻓﻲ ﺫﻝﻙ ﺍﻝﺸﺒﻜﺔ ﺍﻝﻤﺤﻠﻴﺔ ﻭﺍﻹﻨﺘﺭﻨﺕ‪.‬‬
‫ﻫﻨﺎﻙ ﻨﻭﻋﺎﻥ ﻤﻥ ﺒﺙ ﺍﻝﺸﺒﻜﺔ ﺍﻝﺭﺌﻴﺴﻴﺔ ‪ ،‬ﻤﻥ ﺍﻝﻤﺴﺘﺨﺩﻡ ﺇﻝﻰ ﺨﺎﺩﻡ ﺍﻝﻭﻴﺏ ﻭﻤﻥ ﺘﻁﺒﻴﻕ ﺍﻝﻭﻴﺏ ﺇﻝﻰ ﺨﺎﺩﻡ ﻗﺎﻋﺩﺓ‬
‫ﺒﻴﺎﻨﺎﺕ ﺍﻝﻭﻴﺏ ‪ .‬ﻫﺫﻩ ﺍﻻﺘﺼﺎﻻﺕ ﻴﺠﺏ ﺃﻥ ﺘﺠﻌل ﺁﻤﻨﺔ‪.‬‬
‫ﻝﺴﻭﺀ ﺍﻝﺤﻅ ﺍﻝﻤﺴﺌﻭل ﺍﻨﻪ ﻴﻤﻜﻥ ﺃﻥ ﻴﻀﻤﻥ ﺃﻤﻥ ﺍﻝﺸﺒﻜﺔ ﻓﻲ ﺍﻝﻤﺠﺎل ﺍﻝﻤﺤﻠﻲ‪ ،‬ﻝﻜﻥ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﺨﺎﺭﺝ ﻋﻥ‬
‫ﺴﻴﻁﺭﺘﻪ‪.‬‬
‫ﻜﻴﻔﻴﺔ ﺤﻤﺎﻴﺔ ﺍﻻﺘﺼﺎﻻﺕ ﻋﻠﻰ ﺸﺒﻜﺔ ﻏﻴﺭ ﺁﻤﻨﺔ؟ ﺇﺤﺩﻯ ﺍﻝﺘﻘﻨﻴﺎﺕ ﺍﻝﻘﻭﻴﺔ ﻫﻲ ﺍﻝﺘﺸﻔﻴﺭ‪ .‬ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻤﺸﻔﺭﺓ ﻭﻏﻴﺭ‬
‫ﻗﺎﺒل ﻝﻠﻘﺭﺍﺀﺓ ﻤﻥ ﺍﻝﺼﻌﺏ ﻝﻠﻐﺎﻴﺔ ﺘﺨﻤﻴﻥ ﺃﻭ ﻓﻜﻬﺎ ﺤﺘﻰ ﻝﻭ ﺍﻋﺘﺭﻀﻬﺎ ﺍﻝﻤﻬﺎﺠﻤﻴﻥ ‪ .‬ﻴﻤﻜﻥ ﺍﻝﺤﺼﻭل ﻋﻠﻰ ﺍﻝﻨﺹ‬
‫ﻤﻥ ﺨﻼل ﻓﻙ ﺍﻝﺸﻔﺭﺍﺕ ﺒﻭﺍﺴﻁﺔ ﻤﻔﺘﺎﺡ ﻤﻌﻴﻥ‪.‬‬
‫ﻫﻨﺎﻙ ﻁﺭﻴﻘﺘﺎﻥ ﻝﺘﻁﺒﻴﻕ ﻨﻅﺎﻡ ﺍﻝﺘﺸﻔﻴﺭ ﻓﻲ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ‪.‬ﺍﻷﻭﻝﻰ ﻫﻭ ﺍﺴﺘﺨﺩﺍﻡ ﺨﻴﺎﺭﺍﺕ ﺘﺸﻔﻴﺭ ﺍﻝﺘﻲ ﺘﻭﻓﺭﻫﺎ‬
‫ﻤﻨﺘﺠﺎﺕ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‪ ،‬ﻭﺍﻝﻁﺭﻴﻘﺔ ﺍﻷﺨﺭﻯ ﻫﻲ ﺸﺭﺍﺀ ﻤﻨﺘﺠﺎﺕ ﺍﻝﺘﺸﻔﻴﺭ ﻤﻥ ﺍﻝﺒﺎﻋﺔ ﺍﻝﻤﻭﺜﻘﻴﻥ‬

‫‪ -313‬ﺨﺎﺩﻡ ﺍﻝﻭﻴﺏ‬
‫ﺒﺭﺍﻤﺞ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻝﻭﻴﺏ ﺘﺨﺘﻠﻑ ﺘﻤﺎﻤﺎ ﻋﻥ ﺒﺭﺍﻤﺞ ﺍﻝﺘﻁﺒﻴﻕ ﺍﻝﻤﺸﺘﺭﻜﺔ ﻓﻲ ﻤﺠﺎل ﺍﻷﻤﻥ ‪ ،‬ﻭﺍﻝﺒﺭﺍﻤﺞ‬
‫ﺍﻝﻤﺸﺘﺭﻜﺔ ﻻ ﺘﺤﺘﺎﺝ ﻤﻴﺯﺍﺕ ﺍﻷﻤﺎﻥ ‪ ،‬ﺒﻴﻨﻤﺎ ﺒﺭﻨﺎﻤﺞ ﺘﻁﺒﻴﻕ ﺍﻝﻭﻴﺏ ﻴﺘﻌﻠﻕ ﺒﺎﻷﻤﻥ ﻜﺜﻴﺭﺍ ‪.‬ﺍﻝﺨﻠل ﻓﻲ ﺘﻁﺒﻴﻘﺎﺕ‬
‫ﺍﻝﻭﻴﺏ ﻴﺼﻌﺏ ﺍﻜﺘﺸﺎﻓﻪ ‪ .‬ﺨﺎﺩﻡ ﻭﻴﺏ ﻭﺍﻗﻊ ﺒﻴﻥ ﺨﺎﺩﻡ ﺍﻝﺘﻁﺒﻴﻕ ﻭﺠﺩﺍﺭ ﺍﻝﺤﻤﺎﻴﺔ ‪،‬ﻭﺍﻝﺘﻲ ﺘﺤﻤﻲ ﻤﻥ ﺍﻻﺨﺘﺭﺍﻗﺎﺕ‬
‫ﺍﻝﺨﺎﺭﺠﻴﺔ ﻓﻬﻭ ﻴﺴﺘﺨﺩﻡ ﻜﻭﺴﻴﻁ ﻝﻠﻭﺼﻭل ﺇﻝﻰ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻤﺴﻤﻭﺡ ﺍﻝﻭﺼﻭل ﺇﻝﻴﻬﺎ‪.‬‬
‫ﻭﺍﺠﻬﺔ ﺍﻝﻤﻌﺎﺒﺭ ﺍﻝﻌﺎﻤﺔ ﻫﻭ ﺒﺭﻭﺘﻭﻜﻭل ﻗﻴﺎﺴﻲ ﻝﺭﺒﻁ ﺘﻁﺒﻴﻕ ﺒﺭﻤﺠﻲ ﺨﺎﺭﺠﻲ ﻤﻊ ﺨﺎﺩﻡ ﺍﻝﻭﻴﺏ ‪ .‬ﻴﺴﺘﺨﺩﻡ ﺒﺸﻜل‬
‫ﻭﺍﺴﻊ ﻓﻲ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻝﺒﺭﺍﻤﺞ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻝﻭﻗﺕ ﺍﻝﺤﺎﻀﺭ‪ .‬ﻓﻬﻭ ﻁﺭﻴﻘﺔ ﺒﺴﻴﻁﺔ ﻝﺘﻤﻜﻴﻥ ﺨﺎﺩﻡ ﺍﻝﻭﻴﺏ‬
‫ﻷﺩﺍﺀ ﻭﻅﺎﺌﻑ ﻤﺘﻨﻭﻋﺔ‪.‬‬
‫‪ -413‬ﺠﺩﺍﺭ ﺍﻝﺤﻤﺎﻴﺔ‬
‫ﺠﺩﺍﺭ ﺍﻝﺤﻤﺎﻴﺔ ﻫﻲ ﺍﻝﻁﺒﻘﺔ ﺍﻷﻜﺜﺭ ﺃﻫﻤﻴﺔ ﻝﻤﻨﻊ ﺍﻝﺘﺴﻠل ﻤﻥ ﺨﺎﺭﺝ ﺍﻝﻨﻅﺎﻡ ‪.‬ﻴﻭﺠﺩ ﻓﻲ ﺠﺩﺍﺭ ﺍﻝﺤﻤﺎﻴﺔ‬
‫ﻤﻠﻔﺎﺕ ﻝﺘﻌﻘﺏ ﺍﻝﻤﻬﺎﺠﻤﻴﻥ ﺤﻴﺙ ﻴﻘﻭﻡ ﺒﺘﺴﺠﻴل ﺃﻱ ﺩﺨﻭل ﻤﺸﺒﻭﻩ‪.‬‬
‫ﺠﺩﺍﺭ ﺍﻝﺤﻤﺎﻴﺔ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﺃﻨﻅﻤﺔ ﻓﻲ ﻤﻜﺎﻥ ﻤﻌﻴﻥ ﻤﻥ ﺍﻝﺸﺒﻜﺔ ﺘﺸﻜل ﻤﻌ‪‬ﺎ ﺘﻁﺒﻴﻘﹰﺎ ﻝﺠﺩﺍﺭ ﺤﻤﺎﻴﺔ ‪.‬ﺘﻠﻙ ﻴﻤﻜﻥ ﺃﻥ‬
‫ﺘﺘﻜﻭﻥ ﻤﻥ ﺠﻬﺎﺯ ﻭﺍﺤﺩ ﺃﻭ ﻋﺩﺓ ﺃﺠﻬﺯﺓ‬

‫‪ -513‬ﺨﺎﺩﻡ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬


‫ﺨﻭﺍﺩﻡ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻫﻲ ﺍﻷﺴﺎﺱ ﺍﻝﺫﻱ ﺘﻘﻭﻡ ﻋﻠﻴﻪ ﻜل ﺍﻷﻋﻤﺎل ﺍﻹﻝﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻝﻤﺎﻝﻴﺔ ﻭﺘﺨﻁﻴﻁ‬
‫ﻤﻭﺍﺭﺩ ﺍﻝﻤﺅﺴﺴﺎﺕ ﻭﻜﺜﻴﺭﺍ ﻤﺎ ﺘﺘﻀﻤﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺤﺴﺎﺴﺔ ﻤﺄﺨﻭﺫﺓ ﻤﻥ ﺸﺭﻜﺎﺀ ﺍﻷﻋﻤﺎل ﻭﺍﻝﻌﻤﻼﺀ‪.‬‬
‫ﻤﻥ ﻭﻅﺎﺌﻑ ﺨﺎﺩﻡ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ‪ ،‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻝﺨﺩﻤﺔ ﺍﻝﺘﻲ ﺘﻘﺩﻤﻬﺎ ﺃﻨﻅﻤﺔ ﺍﻝﺘﺸﻐﻴل‪ ،‬ﺒﻌﺽ ﺍﻝﻤﻤﺎﺭﺴﺎﺕ ﺍﻷﻤﻨﻴﺔ‬
‫ﺍﻝﺠﻴﺩﺓ ﻫﻲ‪:‬‬
‫•ﺍﺴﺘﺨﺩﺍﻡ ﺍﻝﻌﺩﻴﺩ ﻤﻥ ﻜﻠﻤﺎﺕ ﺍﻝﻤﺭﻭﺭ ﻝﻠﻭﺼﻭل ﺇﻝﻰ ﺍﻝﺨﺎﺩﻡ‪.‬‬
‫•ﺍﺴﺘﺨﺩﺍﻡ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻤﺨﺘﻠﻔﺔ ﻝﻠﻌﻤﻠﻴﺎﺕ ﺍﻷﺨﺭﻯ‪.‬‬
‫•ﻜل ﺍﻝﻤﻌﺎﻤﻼﺕ ﻋﻠﻰ ﺨﺎﺩﻡ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻴﺠﺏ ﺃﻥ ﺘﺴﺠل ﻓﻲ ﺘﺴﺠﻴل‪.‬‬
‫•ﺘﻐﻴﻴﺭ ﺍﺴﻡ ﺍﻝﻤﺴﺘﺨﺩﻡ ﻭﻜﻠﻤﺔ ﺍﻝﺴﺭ‪ .‬ﻭﻻ ﻨﺴﺘﺨﺩﻡ ﺍﺴﻡ ﺍﻝﻤﺴﺘﺨﺩﻡ ﻭ ﻜﻠﻤﺔ ﺍﻝﺴﺭ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‪.‬‬
‫•ﻴﺠﺏ ﻋﻤل ﻨﺴﺦ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻝﻠﻨﻅﺎﻡ ﻭﺫﻝﻙ ﺘﻔﺎﺩﻴﺎ ﻝﺨﺴﺎﺭﺓ ﺍﻝﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺤﺎل ﺘﻌﻁل ﺍﻝﻨﻅﺎﻡ ﺒﻁﺭﻴﻕ ﺍﻝﺨﻁﺄ‪.‬‬
‫ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﺍﻝﻤﻠﻑ ﺍﻝﺫﻱ ﻴﺩﻴﺭ ﺍﻝﻭﺼﻭل ﺇﻝﻰ ﺨﺩﻤﺔ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻤﺤﺘﻔﻅ ﺒﻪ ﻓﻲ ﻨﺴﺦ ﻤﺘﻌﺩﺩﺓ‪ .‬ﻜل ﻨﺴﺨﺔ‬
‫ﺘﻭﻜل ﺇﻝﻰ ﻤﺠﻤﻭﻋﺔ ﻤﻌﻴﻨﺔ ﻤﻥ ﺍﻝﻤﺴﺘﺨﺩﻤﻴﻥ‪ .‬ﻋﻀﻭ ﻭﺍﺤﺩ ﻤﻥ ﻜل ﻤﺠﻤﻭﻋﺔ ﻓﻘﻁ ﻴﻤﻜﻨﻪ ﺍﻝﺤﺼﻭل ﻋﻠﻰ‬
‫ﺍﻝﻤﻠﻔﺎﺕ‪.‬‬

‫‪ -23‬ﻤﻌﺎﻴﻴﺭ ﺤﻤﺎﻴﺔ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬


‫ﺇﻥ ﻤﺴﺄﻝﺔ ﺤﻤﺎﻴﺔ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻫﻲ ﻤﻥ ﺃﻜﺜﺭ ﺍﻝﻤﻬﺎﻡ ﺃﻫﻤﻴﺔ ﻭﺃﻭﻝﻭﻴﺔ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﻤﺒﺭﻤﺞ ﻭﻫﻨﺎﻙ ﺜﻼﺜﺔ ﺃﻭﺠﻪ‬
‫ﺭﺌﻴﺴﻴﺔ ﻝﺤﻤﺎﻴﺔ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ‬

‫ﻤﻥ ﺍﻝﻨﺎﺤﻴﺔ ﺍﻝﻌﺎﻤﺔ‬ ‫‪-123‬‬


‫ﻴﺠﺏ ﺘﺒﻭﻴﺏ ﺠﻤﻴﻊ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺤﺴﺎﺴﺔ ﺃﻭ ﻤﺘﻌﺩﺩﺓ ﺍﻝﻤﺴﺘﺨﺩﻤﻴﻥ ﻀﻤﻥ ﺍﻝﻤﺴﺘﻭﻴﺎﺕ‬ ‫•‬
‫ﺍﻝﻤﻼﺌﻤﺔ‪.‬ﺇﻀﺎﻓﺔ ﺇﻝﻰ ﺫﻝﻙ ﻴﺠﺏ ﺘﻘﺩﻴﻡ ﻭﺼﻑ ﻝﻤﺤﺘﻭﻯ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ‪.‬‬
‫ﻴﺠﺏ ﺇﻋﺩﺍﺩ ﻭ ﺇﺩﺍﺭﺓ ﺍﻝﺨﻭﺍﺩﻡ )‪ (serveurs‬ﻭ ﺃﻨﻅﻤﺔ ﺍﻝﻤﻀﻴﻔﻴﻥ )‪ (systèmes hôtes‬ﺍﻝﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ‬ ‫•‬
‫ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻝﻤﻀﻴﻔﻴﻥ ﻭﻓﻘﺎ ﻝﻠﻤﻌﺎﻴﻴﺭ ﺍﻝﺤﺎﻝﻴﺔ ﻭ ﺍﻝﺘﻲ ﺘﺘﻀﻤﻥ ﻤﻌﺎﻴﻴﺭ ﺇﺩﺍﺭﺓ ﻭ ﺤﻤﺎﻴﺔ‬
‫ﺨﺎﺩﻡ ﻨﻅﺎﻡ ﺍﻝﺘﺸﻐﻴل‪.‬‬
‫ﺘﻭﻓﻴﺭ ﺍﻝﺤﻤﺎﻴﺔ ﺍﻝﻤﺎﺩﻴﺔ ﻝﺨﻭﺍﺩﻡ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭ ﻨﺴﺨﻬﺎ ﺍﻷﺼﻠﻴﺔ ﻀﻤﻥ ﻏﺭﻑ ﻤﻐﻠﻘﺔ ﻴﺘﻡ ﺍﻝﺘﺤﻜﻡ‬ ‫•‬
‫ﺒﺈﻤﻜﺎﻨﻴﺎﺕ ﺍﻝﺩﺨﻭل ﺇﻝﻴﻬﺎ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺃﻗﻔﺎل‪ ،‬ﻭﺨﺯﺍﺌﻥ ﻭ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻷﺩﻭﺍﺕ ﺍﻝﻤﺸﺎﺒﻬﺔ‪.‬‬
‫ﺘﻌﻁﻴل ﺨﺩﻤﺎﺕ ﺃﻭ ﻤﻴﺯﺍﺕ ﻨﻅﺎﻡ ﺍﻝﺘﺸﻐﻴل ﻭ ﺨﺎﺩﻡ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﺘﻲ ﻻ ﺘﺴﺘﺨﺩﻡ‬ ‫•‬
‫ﺍﻝﺘﺄﻜﺩ ﻤﻥ ﺃﻥ ﺠﻤﻴﻊ ﺒﻴﺎﻨﺎﺕ ﻭ ﻤﻠﻔﺎﺕ ﺍﻝﻨﻅﺎﻡ ﻤﺜﺒﺘﺔ ﻓﻲ ﺍﻷﺠﺯﺍﺀ ﺍﻝﺼﺤﻴﺤﺔ‪ .‬ﻭ ﺇﺫﺍ ﻜﺎﻥ ﻴﺠﺏ‬ ‫•‬
‫ﺍﻝﺴﻤﺎﺡ ﻝﺸﺨﺹ ﻤﻌﻴﻥ ﺒﺎﻝﻨﻔﺎﺫ ﺇﻝﻰ ﻨﻅﺎﻡ ﺍﻝﺘﺸﻐﻴل‪ ،‬ﻓﻴﺠﺏ ﺍﻝﺘﺄﻜﺩ ﻤﻥ ﺤﺼﻭﻝﻪ ﻋﻠﻰ ﺍﻷﺫﻭﻥ‬
‫ﺍﻝﻀﺭﻭﺭﻴﺔ‪.‬‬
‫ﻻ ﻴﺴﻤﺢ ﻝﺘﻁﺒﻴﻘﺎﺕ ﺍﻝﻤﺴﺘﺨﺩﻤﻴﻥ ﺒﺈﺭﺴﺎل ﺘﻌﻠﻴﻤﺎﺕ ‪ SQL‬ﻏﻴﺭ ﻤﺩﺭﻭﺴﺔ ﻤﺴﺒﻘﺎ ﺇﻝﻰ ﺍﻝﺨﺎﺩﻡ ﺩﻭﻥ‬ ‫•‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﺘﻁﺒﻴﻕ ﻭﺴﻴﻁ‬
‫ﻴﺠﺏ ﺘﻨﺼﻴﺏ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺤﺴﺎﺏ ﺇﺩﺍﺭﻱ‬ ‫•‬
‫• ﺘﻭﺜﻴﻕ ﺠﻤﻴﻊ ﻭﺍﺠﻬﺎﺕ ﺍﻝﺘﺨﺎﻁﺏ‪ ،‬ﺒﻤﺎ ﻓﻲ ﺫﻝﻙ ﺍﻝﺘﻁﺒﻴﻘﺎﺕ‪ ،‬ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻭ ﻜﺫﻝﻙ ﺭﻭﺍﺒﻁ‬
‫ﺍﻝﻤﺭﺍﺴﻼﺕ‬
‫• ﺠﻤﻴﻊ ﻜﻠﻤﺎﺕ ﺍﻝﻤﺭﻭﺭ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻝﺒﺎﻁﻠﺔ ﻴﺠﺏ ﺘﺒﺩﻴﻠﻬﺎ ﺒﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﻤﺘﻭﺍﻓﻘﺔ ﻤﻊ ﺴﻴﺎﺴﺔ ﺒﺭﻨﺎﻤﺞ‬
‫ﺤﻤﺎﻴﺔ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻝﻤﺅﺴﺴﺔ‬

‫ﺍﻝﺘﺤﻜﻡ ﺒﺎﻝﺩﺨﻭل ‪:‬‬ ‫‪-223‬‬


‫ﻴﺠﺏ ﺃﻥ ﻴﺘﻡ ﺩﺨﻭل ﺍﻝﻤﺩﺭﺍﺀ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺤﺴﺎﺒﺎﺕ ﻓﺭﺩﻴﺔ ﻭ ﻝﻴﺱ ﻤﻥ ﺨﻼل ﺤﺴﺎﺒﺎﺕ ﻤﺸﺘﺭﻜﺔ‬ ‫•‬
‫ﻻ ﻴﺠﻭﺯ ﺇﺭﺴﺎل ﺍﻝﻤﻌﻠﻭﻤﺎﺕ ﺍﻝﺴﺭﻴﺔ ﺍﻝﺨﺎﺼﺔ ﺒﺎﻝﻤﺴﺘﺨﺩﻡ ﺃﻭ ﺍﻝﻤﺩﻴﺭ ﺒﻨﺹ ﺼﺭﻴﺢ‪ .‬ﻴﺠﺏ ﺘﺸﻔﻴﺭ‬ ‫•‬
‫ﺍﻝﺘﻁﺒﻴﻘﺎﺕ ﺒﻴﻥ ﺍﻝﺯﺒﺎﺌﻥ ﻭ ﺨﻭﺍﺩﻡ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ‬
‫ﺘﺨﺼﻴﺹ ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻁﻭﻴﻠﺔ ﻭ ﻤﻌﻘﺩﺓ ﻝﺤﺴﺎﺒﺎﺕ ﺍﻝﻤﺩﺭﺍﺀ‬ ‫•‬
‫ﻓﻲ ﺍﻷﻨﻅﻤﺔ ﺍﻝﺘﻲ ﺘﺼل ﻤﺒﺎﺸﺭﺓ ﺇﻝﻰ ﺨﺎﺩﻡ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺒﺭﺍﻤﺞ ﺨﺩﻤﺎﺕ ﺍﻝﺯﺒﺎﺌﻥ ﺃﻭ‬ ‫•‬
‫ﺃﻱ ﺘﻁﺒﻴﻕ ﺁﺨﺭ‪ ،‬ﻴﺠﺏ ﺍﺴﺘﺨﺩﺍﻡ ﺨﺩﻤﺎﺕ ﺍﻝﺩﻝﻴل )‪(services d’annuaire‬‬
‫ﻴﺠﺏ ﺤﻔﻅ ﺠﻤﻴﻊ ﻭﺜﺎﺌﻕ ﺇﺩﺍﺭﺓ ﺍﻝﺨﺎﺩﻡ ﻭ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻀﻤﻥ ﻤﺠﻠﺩ ﻴﻜﻭﻥ ﺍﻝﻨﻔﺎﺫ ﺇﻝﻴﻪ ﻤﻘﻴﺩﺍ‪.‬‬ ‫•‬

‫‪ -323‬ﺍﻝﻤﺭﺍﻗﺒﺔ‬
‫• ﺘﺤﻘﻕ ﺒﺸﻜل ﻤﻨﺘﻅﻡ ﻤﻥ ﺍﻝﻤﺠﻠﺩﺍﺕ ﺍﻝﻤﺸﺘﺭﻜﺔ )ﺍﻝﺨﺎﻀﻌﺔ ﻝﻠﺘﺸﺎﺭﻙ( ﻋﻠﻰ ﺨﺎﺩﻡ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬
‫ﻝﺘﻀﻤﻥ ﺃﻥ ﺘﻜﻭﻥ ﺠﻤﻴﻊ ﺍﻷﺫﻭﻥ ﻓﻲ ﺤﺩﻫﺎ ﺍﻷﺩﻨﻰ ﻭ ﺃﻥ ﻫﻨﺎﻙ ﻀﺭﻭﺭﺓ ﻝﻭﺠﻭﺩ ﺠﻤﻴﻊ ﺍﻝﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻝﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻝﻤﺠﻠﺩﺍﺕ ﺍﻝﻤﺸﺘﺭﻜﺔ‪.‬‬
‫• ﺘﺤﻘﻕ ﺒﺸﻜل ﻤﻨﺘﻅﻡ ﻤﻥ ﻋﻀﻭﻴﺔ ﺍﻝﻤﺩﻴﺭ ﻭ ﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﺠﻤﻴﻊ ﺍﻝﺤﺴﺎﺒﺎﺕ‬
‫• ﻭﺜﻕ ﺠﻤﻴﻊ ﻋﻤﻠﻴﺎﺕ ﻤﻨﺢ ﺍﻷﺫﻭﻥ ﺭﻓﻴﻌﺔ ﺍﻝﻤﺴﺘﻭﻯ ﻓﻲ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ‬

‫‪ [Link]‬ﺩﺭﺍﺴﺔ ﺤﺎﻝﺔ‬
‫ﻓﻲ ﻫﺫﻩ ﺍﻝﺩﺭﺍﺴﺔ ﻨﺤﺎﻭل ﺍﻨﻁﻼﻗﺎ ﻤﻥ ﺍﻝﻨﻤﻭﺫﺝ ﺍﻝﺘﺼﻤﻴﻤﻲ ﻝﻠﺒﻴﺎﻨﺎﺕ )‪ (MCD‬ﺃﻥ ﻨﻘﻭﻡ ﺒﺈﻨﺸﺎﺀ ﻗﺎﻋﺩﺓ‬
‫ﺒﻴﺎﻨﺎﺕ ﺍﻝﻤﻭﺍﻓﻘﺔ ﻝﻪ ﻭ ﻫﺫﺍ ﺒﺎﺴﺘﻌﻤﺎل ﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻗﻭﺍﻋﺩ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺍﻝﻌﻼﺌﻘﻴﺔ‪ .‬ﻝﻘﺩ ﻗﻤﻨﺎ ﺒﺎﺨﺘﻴﺎﺭ‬
‫‪ SGBD ACCESS‬ﻭ ﻫﺫﺍ ﻷﻨﻪ ﺴﻬل ﺍﻻﺴﺘﻌﻤﺎل ﻜﻤﺎ ﺃﻨﻪ ﻴﻭﻓﺭ ﺃﺩﺍﺓ ﺒﺭﻤﺠﺔ ﻝﻠﻤﺴﺘﻌﻤل‪ .‬ﻓﻬﻭ ﻴﺴﻤﺢ ﻝﻪ‬
‫ﺒﺎﻝﺘﺩﺨل ﻓﻲ ﺍﻝﺒﺭﻨﺎﻤﺞ ﻭ ﺇﻀﺎﻓﺔ ﺍﻝﻤﻌﺎﻝﺠﺔ ﺍﻝﻤﻁﻠﻭﺒﺔ‪.‬‬
‫ﻝﺩﺭﺍﺴﺔ ﺤﺎﻝﺔ ﺍﺨﺘﺭﻨﺎ ﻤﺜﺎل ﺒﺴﻴﻁ ﺤﺘﻰ ﻨﺴﺘﻁﻴﻊ ﺃﻥ ﻨﻭﻀﺢ ﺒﺴﻬﻭﻝﺔ ﻜﻴﻔﻴﺔ ﺇﻨﺸﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ‪SGBD‬‬
‫‪ . ACCESS‬ﻫﺫﺍ ﺍﻝﻤﺜﺎل ﺨﺎﺹ ﺒﺘﺴﻴﻴﺭ ﺍﻝﻁﻠﺒﻴﺎﺕ‪ ،‬ﻨﻤﻭﺫﺠﻪ ﺍﻝﺘﺼﻤﻴﻤﻲ ﻤﻥ ﺍﻝﺸﻜل ‪:‬‬

‫ﺍﻝﺸﻜل ‪ : 6‬ﺍﻝﻨﻤﻭﺫﺝ ﺍﻝﺘﺼﻤﻴﻤﻲ ﻝﺩﺭﺍﺴﺔ ﺤﺎﻝﺔ‬


‫ﻴﻘﺭﺃ ﻫﺫﺍ ﺍﻝﻨﻤﻭﺫﺝ ﻜﻤﺎ ﻴﻠﻲ ‪ :‬ﻴﻘﺩﻡ ﺍﻝﺯﺒﻭﻥ » ‪ « CLIENT‬ﻁﻠﺒﻴﺔ » ‪ « COMMANDE‬ﺃﻭ ﻋﺩﺓ ﻁﻠﺒﻴﺎﺕ )‪(1,N‬‬
‫ﺃﻤﺎ ﺍﻝﻁﻠﺒﻴﺔ ﻓﻬﻲ ﺨﺎﺼﺔ ﺒﺯﺒﻭﻥ ﻭﺍﺤﺩ ﻓﻘﻁ )‪(1,1‬‬
‫ﻴﺤﺘﻭﻱ ﺍﻝﺠﺩﻭل» ‪ « CLIENT‬ﻋﻠﻰ ﺍﻝﺤﻘﻭل‪:‬‬
‫‪ : NumClt -‬ﻤﻥ ﺍﻝﻨﻭﻉ ﺍﻝﻌﺩﺩﻱ )‪(Numérique‬‬
‫‪ :NomClt -‬ﻤﻥ ﺍﻝﻨﻭﻉ ﻨﺹ )‪(texte‬‬
‫‪ :AdrClt -‬ﻤﻥ ﺍﻝﻨﻭﻉ ﻨﺹ )‪(texte‬‬

‫ﻴﺤﺘﻭﻱ ﺍﻝﺠﺩﻭل » ‪ « COMMANDE‬ﻋﻠﻰ ﺍﻝﺤﻘﻭل‪:‬‬


‫‪ : NumC -‬ﻤﻥ ﺍﻝﻨﻭﻉ ﺍﻝﻌﺩﺩﻱ ﻭ ﻫﻭ ﺭﻗﻡ ﻤﺘﺴﻠﺴل‬
‫‪ :DateC -‬ﻤﻥ ﺍﻝﻨﻭﻉ ﺘﺎﺭﻴﺦ‬

‫ﺃﻤﺎ ﻨﻤﻭﺫﺠﻪ ﺍﻝﻌﻼﺌﻘﻲ )‪ (schéma relationnel‬ﻓﻬﻭ ﻤﻥ ﺍﻝﺸﻜل ‪:‬‬

‫ﺍﻝﺸﻜل ‪ : 7‬ﺍﻝﻨﻤﻭﺫﺝ ﺍﻝﻌﻼﺌﻘﻲ‬

‫ﻤﻼﺤﻅﺔ ‪ :‬ﻝﺩﺭﺍﺴﺔ ﻗﻭﺍﻋﺩ ﺍﻝﻤﺭﻭﺭ ﻤﻥ ﺍﻝﻨﻤﻭﺫﺝ ﺍﻷﻭل ﺇﻝﻰ ﺍﻝﻨﻤﻭﺫﺝ ﺍﻝﺜﺎﻨﻲ ﻴﺠﺏ ﺩﺭﺍﺴﺔ ﺍﻝﻤﻼﺤﻕ‪.‬‬

‫ﻹﻨﺸﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻤﻭﺍﻓﻘﺔ ﻝﻠﻨﻤﻭﺫﺝ ﺍﻝﺴﺎﺒﻕ ﻴﺠﺏ ﺍﻝﻤﺭﻭﺭ ﺒﺎﻝﻤﺭﺍﺤل ﺍﻝﺘﺎﻝﻴﺔ ‪:‬‬

‫‪ -1‬ﺃﻭل ﻋﻤل ﻴﺠﺏ ﺍﻝﻘﻴﺎﻡ ﺒﻪ ﻫﻭ ﻓﺘﺢ » ‪« ACCESS‬‬

‫ﺍﻝﺸﻜل ‪ : 8‬ﻓﺘﺢ » ‪« ACCESS‬‬

‫‪ -2‬ﺒﻌﺩﻫﺎ ﻴﺠﺏ ﺇﻨﺸﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺠﺩﻴﺩﺓ ﻭﻫﺫﺍ ﺒﺎﺨﺘﻴﺎﺭ " ‪"Nouvelle base de données‬‬
‫ﻓﻲ ﻤﺭﺒﻊ ﺍﻝﺤﻭﺍﺭ ﺍﻝﺘﺎﻝﻲ ‪:‬‬
‫ﺍﻝﺸﻜل ‪ : 9‬ﺇﻨﺸﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺠﺩﻴﺩﺓ‬

‫ﻗﻡ ﺒﺎﺨﺘﻴﺎﺭ » ‪« Base de données vide‬‬

‫ﺍﻝﺸﻜل ‪ :10‬ﺇﻨﺸﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻓﺎﺭﻏﺔ‬

‫‪ -3‬ﻗﻡ ﺒﺎﺨﺘﻴﺎﺭ ﺍﻝﻤﻜﺎﻥ ﺃﻴﻥ ﺘﺭﻴﺩ ﺃﻥ ﺘﺨﺯﻥ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺇﻋﻁﺎﺌﻬﺎ ﺍﺴﻡ ﻜﻤﺎ ﻫﻭ ﻤﻭﻀﺢ ﻓﻲ ﺍﻝﻤﺭﺒﻊ‬
‫ﺍﻝﺘﺎﻝﻲ‪:‬‬
‫ﺍﻝﺸﻜل‪ : 11‬ﺤﻔﻅ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻀﻐﻁ ﺒﻌﺩﻫﺎ ﻋﻠﻰ » ‪« Créer‬‬
‫ﻴﻘﻭﻡ » ‪ « ACCESS‬ﺒﻌﺩﻫﺎ ﺒﺤﻔﻅ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ » ‪ « bdd UFC‬ﻓﻲ ﺍﻝﻤﺠﻠﺩ » ‪« recherche‬‬

‫‪ -4‬ﺒﻌﺩﻫﺎ ﻴﻅﻬﺭ ﻝﻨﺎ ﻤﺭﺒﻊ ﺍﻝﺤﻭﺍﺭ ﺍﻝﺘﺎﻝﻲ ﻭﺍﻝﺫﻱ ﻴﺴﻤﺢ ﻝﻨﺎ ﺒﺈﻨﺸﺎﺀ ﺠﺩﺍﻭل ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ‬

‫ﺍﻝﺸﻜل ‪ : 12‬ﺇﻨﺸﺎﺀ ﺠﺩﻭل‬


‫ﻗﻡ ﺒﺎﺨﺘﻴﺎﺭ ﺜﻡ » ‪ « Tables‬ﺜﻡ » ‪« Créer une table en mode création‬‬
‫ﻤﻼﺤﻅﺔ ‪ :‬ﻓﻲ ﺩﺭﺍﺴﺔ ﺍﻝﺤﺎﻝﺔ ﻨﻘﻭﻡ ﻓﻘﻁ ﺒﺈﻨﺸﺎﺀ ﺠﺩﺍﻭل ﺒﺎﻝﻁﺭﻴﻘﺔ ﺍﻷﻭﻝﻰ ‪« Créer une table en mode‬‬
‫» ‪création‬‬

‫‪ -5‬ﺒﻌﺩﻫﺎ ﻴﻅﻬﺭ ﻝﻨﺎ ﺠﺩﻭل ﻓﺎﺭﻍ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺜﻼﺜﺔ ﺃﻋﻤﺩﺓ‪ .‬ﻨﻘﻭﻡ ﻤﻥ ﺨﻼﻝﻪ ﺒﺈﻨﺸﺎﺀ ﺤﻘﻭل ﺍﻝﺠﺩﻭل‬
‫ﺍﻷﻭل » ‪) :« CLIENT‬ﻜﻤﺎ ﻫﻭ ﻤﻭﻀﺢ ﻓﻲ ﺍﻝﺸﻜل(‬
‫‪ -‬ﺍﻝﺤﻘل ﺍﻷﻭل ‪ :‬ﻨﻘﻭﻡ ﺒﻜﺘﺎﺒﺔ ﺍﺴﻡ ﺍﻝﺤﻘل ﻓﻲ ﺍﻝﻌﻤﻭﺩ ﺍﻷﻭل» ‪« NumClt‬‬
‫ﺃﻤﺎ ﺍﻝﻌﻤﻭﺩ ﺍﻝﺜﺎﻨﻲ ﻓﻬﻭ ﺨﺎﺹ ﺒﻨﻭﻉ ﺒﻴﺎﻨﺎﺕ ﺍﻝﺤﻘل‪ .‬ﺘﻅﻬﺭ ﻝﻨﺎ ﻜﻠﻤﺔ » ‪ « texte‬ﻜﻨﻭﻉ ﺒﻴﺎﻨﺎﺕ‬
‫ﺍﻓﺘﺭﺍﻀﻲ‪ .‬ﻫﺫﺍ ﺍﻝﺤﻘل ﻤﻥ ﺍﻝﻨﻭﻉ ﺍﻝﻌﺩﺩﻱ ﻓﻴﺠﺏ ﺘﻐﻴﻴﺭ ﺍﻝﻨﻭﻉ ﺇﻝﻰ » ‪ « numérique‬ﺒﺎﻝﻀﻐﻁ ﻋﻠﻰ‬
‫ﺍﻝﺴﻬﻡ ﻝﻸﺴﻔل ﻻﺨﺘﻴﺎﺭ ﺍﻝﻨﻭﻉ‪.‬‬
‫ﻴﻤﺜل » ‪ « NumClt‬ﻤﻔﺘﺎﺡ ﺍﻝﺠﺩﻭل‪ .‬ﻤﻥ ﺸﺭﻴﻁ ﺍﻷﺩﻭﺍﺕ ﺃﻀﻐﻁ ﻋﻠﻰ ﺍﻝﺯﺭ » ‪ « clé primaire‬ﻓﻴﻅﻬﺭ‬
‫ﺭﻤﺯ‬
‫ﺍﻝﻤﻔﺘﺎﺡ ﻷﺴﺎﺴﻲ ﻋﻠﻰ ﻴﻤﻴﻥ ﺍﻝﺤﻘل‪.‬‬
‫‪ -‬ﺍﻝﺤﻘل ﺍﻝﺜﺎﻨﻲ » ‪ « NomClt‬ﻭ ﺍﻝﺤﻘل ﺍﻝﺜﺎﻝﺙ » ‪ « AdrClt‬ﻓﻬﻤﺎ ﻤﻥ ﺍﻝﻨﻭﻉ ﺍﻻﻓﺘﺭﺍﻀﻲ » ‪« texte‬‬
‫ﺍﻝﺸﻜل ‪ : 13‬ﺇﻨﺸﺎﺀ ﺤﻘﻭل ﺠﺩﻭل » ‪« client‬‬

‫ﻨﻘﻭﻡ ﺒﺈﻋﻁﺎﺀ ﺍﺴﻡ ﻝﻠﺠﺩﻭل ﻤﻊ ﺤﻔﻅﻪ ﺒﺎﻝﻀﻐﻁ ﻋﻠﻰ ﺍﻝﺯﺭ » ‪ « enregistrer‬ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬

‫ﺍﻝﺸﻜل ‪ : 14‬ﺤﻔﻅ ﺍﻝﺠﺩﻭل‬

‫‪ -6‬ﺒﻨﻔﺱ ﺍﻝﻁﺭﻴﻘﺔ ﻨﻘﻭﻡ ﺒﺈﻨﺸﺎﺀ ﺍﻝﺠﺩﻭل ﺍﻝﺜﺎﻨﻲ ‪ « COMMANDE »:‬ﺇﻻ ﺃﻨﻨﺎ ﺴﻨﺨﺘﺎﺭ ﻝﻠﺤﻘل‬
‫» ‪ « NumC‬ﺍﻝﻨﻭﻉ » ‪ .«NuméroAuto‬ﻓﻲ ﻫﺫﻩ ﺍﻝﺤﺎﻝﺔ ﻴﻘﻭﻡ ‪ Access‬ﺒﺈﻨﺸﺎﺀ ﺃﺭﻗﺎﻡ ﺨﺎﺼﺔ ﺒﺎﻝﻔﻭﺍﺘﻴﺭ‬
‫ﺒﻁﺭﻴﻘﺔ ﺁﻝﻴﺔ ﺃﻱ ﺒﺩﻭﻥ ﺃﻥ ﻨﺘﺩﺨل‪ ،‬ﻫﺫﺍ ﺍﻝﺭﻗﻡ ﻴﻜﻭﻥ ﺘﺴﻠﺴﻠﻲ‪ .‬ﻓﻌﻨﺩ ﺇﻨﺸﺎﺀ ﻓﺎﺘﻭﺭﺓ ﺠﺩﻴﺩﺓ ﻴﻜﻭﻥ ﺭﻗﻤﻬﺎ‬
‫ﺭﻗﻡ ﺍﻝﻔﺎﺘﻭﺭﺓ ﺍﻝﺴﺎﺒﻘﺔ ﻭ ﻴﻀﻴﻑ ﻝﻪ ﻭﺍﺤﺩ‪.‬‬
‫ﺍﻝﺸﻜل ‪ :15‬ﺇﻨﺸﺎﺀ ﺤﻘﻭل ﺠﺩﻭل » ‪« client‬‬

‫‪ -7‬ﻓﻲ ﺍﻝﻤﺭﺤﻠﺔ ﺍﻷﺨﻴﺭﺓ ﻴﺠﺏ ﺇﻀﺎﻓﺔ ﺍﻝﻌﻼﻗﺔ ﺍﻝﻤﻭﺠﻭﺩﺓ ﺒﻴﻥ ﺍﻝﺠﺩﻭﻝﻴﻥ‪ .‬ﻓﻨﻘﻭﻡ ﺒﺎﻝﻀﻐﻁ ﻋﻠﻰ ﺍﻝﺯﺭ‬
‫» ‪ « relation‬ﺍﻝﻤﻭﺠﺩ ﻓﻲ ﺸﺭﻴﻁ ﺍﻷﺩﻭﺍﺕ‬

‫‪ -‬ﻨﻘﻭﻡ ﺒﺈﻀﺎﻓﺔ ﺍﻝﺠﺩﻭﻝﻴﻥ ﺒﺎﻝﻀﻐﻁ ﻋﻠﻰ ﺍﻝﺯﺭ » ‪« ajouter‬‬

‫ﺍﻝﺸﻜل ‪ : 16‬ﺇﻨﺸﺎﺀ ﻋﻼﻗﺎﺕ ﺒﻴﻥ ﺍﻝﺠﺩﺍﻭل‬


‫ﻓﺘﻅﻬﺭ ﻝﻨﺎ ﺍﻝﻨﺎﻓﺫﺓ ‪:‬‬

‫ﺍﻝﺸﻜل ‪ : 17‬ﺍﺨﺘﻴﺎﺭ ﺠﺩﺍﻭل ﺍﻝﻌﻼﻗﺔ‬

‫‪ -‬ﻨﻘﻭﻡ ﺒﻌﺩﻫﺎ ﺒﺴﺤﺏ ﺍﻝﺤﻘل » ‪ « NumClt‬ﻤﻥ ﺍﻝﺠﺩﻭل » ‪ « CLIENT‬ﻭ ﻨﻀﻌﻪ ﻓﻭﻕ ﺍﻝﺤﻘل‬
‫» ‪ « NumClt‬ﺍﻝﻤﻭﺠﻭﺩ ﻓﻲ ﺍﻝﺠﺩﻭل » ‪« COMMANDE‬‬
‫‪ -‬ﻨﻘﻭﻡ ﺒﺘﻔﻌﻴل » ‪« Appliquer l'intégrité référentielle‬‬
‫ﻤﻊ ﺍﺨﺘﻴﺎﺭ ﻨﻭﻉ ﺍﻝﻌﻼﻗﺔ ‪ type relation : un-à-plusieurs‬ﻓﻴﻅﻬﺭ ﻝﻨﺎ ﺍﻝﻨﻤﻭﺫﺝ ﺍﻝﺘﺎﻝﻲ ‪:‬‬

‫ﺍﻝﺸﻜل ‪ : 18‬ﺍﻝﻨﻤﻭﺫﺝ ﺍﻝﻌﻼﺌﻘﻲ‬

‫ﺒﻬﺫﺍ ﻨﻜﻭﻥ ﻗﺩ ﺍﻨﺘﻬﻴﻨﺎ ﻤﻥ ﺇﻨﺸﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻓﺎﺭﻏﺔ‬

‫ﻤﻼﺤﻅﺔ ‪ :‬ﻴﺠﺏ ﻤﺭﺍﺠﻌﺔ ﺍﻝﻤﻠﻔﺎﺕ ﺍﻝﻤﺭﻓﻘﺔ ﺤﺘﻰ ﺘﺘﻤﻜﻥ ﻤﻥ ﻤﻌﺎﻝﺠﺔ ﻤﺤﺘﻭﻯ ﻗﺎﻋﺩﺓ ﺍﻝﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﻌﻤﺎل‪:‬‬
‫‪ -‬ﺍﻝﻨﻤﻭﺫﺝ )‪(Formulaire‬‬
‫‪ -‬ﺍﻻﺴﺘﻌﻼﻡ )‪(Requête‬‬
‫‪ -‬ﺍﻝﺤﺎﻝﺔ )‪(Etat‬‬
‫ﻴﻤﻜﻥ ﺇﻀﺎﻓﺔ ﺘﺴﺠﻴﻼﺕ ﻝﻠﺠﺩﺍﻭل ﺒﺎﻝﻀﻐﻁ ﻋﻠﻴﻬﺎ ﻤﺭﺘﻴﻥ‬

Vous aimerez peut-être aussi