BD - Cours 4si
BD - Cours 4si
a- Définition1 :
Une donnée est une description élémentaire d’une information.
b- Définition2 :
Plusieurs données regroupées et se rapportant à un même domaine donnent naissance à
l’information.
2. La persistance :
Une donnée doit être sauvegardée pour qu’on puisse la retrouver à chaque fois quand c’est
nécessaire. En général, on pense toujours à la persistance des volumes où on va stocker les
données.
La pérsisitance mémorisation + disponibilité (des données)
-1-
Chapitre I 4eme SI (BD)
Lorsqu’on mémorise les données, deux aspects sont pris en considération :
Le type du support de mémorisation : le type de support est choisi selon la durée de
mémorisation : disque dur (local, sur serveur), CD…….
Le format de mémorisation : c’est l’ensemble d’attributs qu’on va enregistrer pour
une donnée.
La persistance des données peut être assurée grâce à plusieurs organisations :
a. L’organisation en papier :
Fiches, registre, cahier……
Contraintes :
Délais de recherche.
Problème de sécurité.
Volume important.
Classement et tri difficile.
b. L’organisation en fichiers :
Un fichier (file) est un ensemble de données strucutées stocké sur une mémoire de masse.
Ces données se présentent sous forme d’enregistrements (Record).
Contraintes :
Lourdeur d’accès aux données : il faut écrire un programme pour accéder aux
données.
Manque de sécurité : tout programmeur peut accéder aux fichiers.
Risque de redondance de données : les mêmes données peuvent être stockées
dans différents fichiers. Ce qui entraîne l’incohérence (les modification peuvent ne
pas toucher la totalité des copies), en plus du gaspillage de l’espace mémoire.
Conclusion :
Un système d’information doit être cohérent, directement accessible et doit offrir des réponses
immédiates aux questions qui lui sont posées. Ce qui a donné naissance au concept de base de
données.
-2-
Chapitre I 4eme SI (BD)
1. Définition d’une base de données :
C’est un ensemble de données cohérentes, relatives à un domaine donné, non redondantes,
structurées et persistantes.
Une base de données est une entité dans laquelle il est
possible de stocker des données de façon structurée et
avec le moins de redondance possible. Ces données
doivent pouvoir être utilisées par des programmes, par des
utilisateurs différents. Ainsi, la notion de base de données
est généralement couplée à celle de réseau, afin de
pouvoir mettre en commun ces informations. L’ordinateur
qui gère cette base de données est dit serveur de données.
Le modèle hiérarchique
b. Le modèle Réseau :
Comme le modèle hiérarchique ce modèle utilise des pointeurs vers des enregistrements.
Toutefois la structure n'est plus forcément arborescente dans le sens descendant.
Le modèle réseau
c. Le modèle Relationnel :
Les données sont enregistrées dans des tableaux à deux dimensions (lignes et colonnes). La
manipulation de ces données se fait selon la théorie mathématique des relations.
-3-
Chapitre I 4eme SI (BD)
Le modèle relationnel
d. Le modèle Orienté Objet :
Les données sont stockées sous forme d'objets, c'est-à-dire de structures appelées classes
présentant des données membres. Les champs sont des instances de ces classes
-4-
Chapitre II 4eme SI (BD)
I. Introduction:
Une base de données permet de regrouper des données au sein d'un même
enregistrement. Cela est d'autant plus utile que les données. Afin de pouvoir contrôler les
données ainsi que les utilisateurs, le besoin d'un système de gestion s'est vite fait ressentir. La
gestion de la base de données se fait grâce à un système appelé SGBD (système de gestion de
bases de données) informatiques sont de plus en plus nombreuses.
5. Confidentialité :
Un SGBD doit pouvoir accorder à chaque utilisateur les taches qu’il peut exercer et ceux
dont il ne peut pas réaliser, pour assurer la confidentialité de la base de données.
Exemple :
Seul le directeur peut changer l’affectation d’un élève d’une classe à une autre.
Tous les membres du lycée peuvent consulter les informations sur les élèves.
6. Sécurité De Fonctionnement :
Le SGBD doit présenter des mécanismes permettant de remettre la base de données
dans un état opérationnel en cas d’accident matériel ou logiciel. Ce mécanisme est assuré
grâce à la journalistique des opérations réalisées sur la base et leur ré-exécution. Ce
mécanisme est dit reprise après panne.
Objectifs :
Découvrir les éléments structurels constituant une base de données relationnelle,
Apprendre à représenter la structure d’une base de données.
I. Notion de tables :
Définition :
Les données, dans une base de données, sont rangées dans des tables. Une table est un
ensemble de données relatives à un même sujet (entité) et structurées sous forme de tableau.
Une table est composée de lignes et de colonnes. Chaque colonne décrit une propriété relative
à l’entité représentée par la table. Chaque ligne représente un enregistrement relatif à une
donné de la table.
Colonnes
Reference Nom Licence
01 Gimp Gratuite
Lignes
02 Audacity Gratuite
03 Sound Forge Payante
Une table est encore appelée Relation vu l’existence de relations entre les données dans une
table.
Définition :
Une colonne (champ ou attribut) correspond à une propriété élémentaire de l’objet
décrit par cette table.
Nom: Article
Description: Détail des articles commercialisés
Nom Descriptio Type de Taille Obligatoire Valeur Valeurs
colonne n données par autorisées
défaut
Code_art Code de Chaîne de 20 Oui
l’article caractères
Des_art Désignation Chaîne de 50 Oui
de l’article caractères
Qte_stock Quantité en Numérique 4 Non 0 >= 0
stock
Application : exercice n° 2 page 61
Définition :
Une ligne (appelé aussi enregistrement ou n-uplet) est une occurrence du sujet
représentée par la table. On dit aussi qu’elle correspond à un objet du monde réel.
Lorsque la table est crée, elle est initialement vide, c'est-à-dire qu’elle ne contient
aucune ligne. Lorsqu’on exploite la table, on dit qu’on insère de nouvelles lignes, on modifie
certaines lignes, on supprime des linges ou on consulte des lignes.
Table : OUVRIER
NOM PRENOM CIN DATE_NAISSANCE PROFESSION
Table : FILM
TITRE REFERENCE ANNE_SORTIE
Table : LIVRE
TITRE ISBN N_COPIES EDITION
Table : VOITURE
MODELE CATEGORIE IMMATRICULATION COULEUR PUYISSANCE
Définition :
La clé primaire est le groupe d’attributs minimum qui détermine un n-uple d’une
manière unique dans la table. A la connaissance de la clé primaire, on peut reconnaître toutes
les autres valeurs sans ambiguïté.
Exemple :
Le numéro CIN, matricule d’un véhicule,…
ATTENTION : la clé se détermine par rapport à toutes les valeurs possibles de l’attribut (ou
les attributs) formant la clé primaire, et surtout pas par rapport aux valeurs déjà saisies.
Définition :
C’est un lien entre deux entités A et B. On le représente en ajoutant dans la table B
une nouvelle colonne correspondant à la clé primaire de la table A. cette nouvelle colonne est
dite clé étrangère.
Remarques :
Une table peut avoir zéro ou plusieurs clés étrangères.
Une clé étrangère est double soulignée ou suivie par une dièse (#).
Il est préférable que le nom de la clé étrangère soit identique à celui de la clé primaire
référencée.
Un des avantages des bases de données par rapport à une gestion de fichiers
traditionnelle réside dans la possibilité d’intégrer des contraintes que doivent vérifier les
données à tout instant.
Exemple : on souhaite poser les contraintes suivantes :
Le nombre d’exemplaire de chaque OUVRAGE doit être supérieur à 0 (zéro)
Chaque OUVRAGE doit avoir au moins un auteur
Ceci est possible grâce à la notion de contraintes d’intégrité
Définition :
Les contraintes d’intégrité « sont des règles qui doivent être vérifiées à tout moment
par les données contenues dans la base de données »
Il existe trois principaux types de contraintes d’intégrité :
Les contraintes de domaines : qui sont appliquées a des colonnes. Elles permettent de
vérifier les règles de validité des valeurs que peut avoir un attribut.
Exemple : 0<=Note <=20, Qte_stock>=0
Les contraintes d’intégrité de tables : qui permettent d’assurer que chaque table à une
clé primaire.
Exemple : la table élève doit avoir une clé primaire (NuméroElève)
Les contraintes d’intégrité référentielles : les seules valeurs que peut prendre une clé
étrangère sont celles qui sont déjà saisies pour la clé primaire référencée.
Exemple : On ne peut pas attribuer à un élève une classe numéro 4 car elle n’existe pas
encore.
Après avoir décrit les différents objets qui décrivent une base de données, on peut la
représenter de façon homogène. Cette représentation est dite model ou schéma de la base de
données.
Il existe deux formalismes de représentation :
1. Représentation textuelle
Elle consiste à décrire les entités, les attributs et les associations en utilisant du texte.
Soit une table A composée des attributs a1, a2, a3 et a4 où a1 est une clé primaire et une table
B composée des attributs b1, b2 et b3 avec b1 une clé primaire.
On suppose que B réfère à A.
La représentation textuelle est :
A (a1, a2, a3, a4)
B (b1, b2, b3, a1#)
2. Représentation graphique
Les clés primaires sont représentées en gras et les clés étrangères à l’aide d’un lien
entre les deux tables.
Les symboles (∞) est placé du coté de la clé étrangère et le symbole (1) du cote de la
clé primaire référencée.
Objectifs :
Découvrir une démarche pour déterminer la structure d’une BD,
Apprendre à traduire un énoncé en structures relationnelles,
Appliquer la démarche proposé à quelques cas concrets.
I. Introduction :
A partir d’une description du monde réel on essaye de cerner le domaine qui constitue
l’objet de base. Est-ce qu'il s'agit par exemple de gérer les données d'une bibliothèque
publique, d'une agence de voyage, d'un lycée, etc.?
♣ Règles :
1. L’information représentant la colonne doit être élémentaire
Exemple : Le nom d’un élève doit être représenté par deux colonnes (nom et prénom).
2. L’information représentée par la colonne ne doit pas être calculée.
Exemple : On ne peut pas avoir une colonne "moyenne" qui est le résultat de deux colonnes
"note" et "coefficient".
3. On ne doit pas avoir des colonnes en doublon
Exemple : Si nous avons trois colonnes "note1", "note2" et "note3", on doit les remplacer par
une seule colonne "note".
4. On ne doit pas oublier une colonne pour ne pas manquer une information
Exemple : On ne peut pas négliger la colonne coefficient d’une matière pour pouvoir calculer
la note finale.
Il s’agit de déterminer la liste des tables qui constitueront la base de données. On peut
utiliser le tableau suivant :
Liste des tables
Nom de la table Description Sujet
Dans cette étape il faut remplir la case « sujet » du tableau contenant la liste des colonnes.
On doit respecter les règles suivantes :
1. une colonne (sauf clé étrangère) doit être affectée à une et une seule table.
2. si la présence d’une colonne (autre que clé étrangère) entraîne une redondance, il faut
l’affecter à une autre table.
La détermination des liens entre les tables, veut dire trouver les clés étrangères.
Exemple : "Une commande est relative à un client"→cette phrase peut nous informer qu'il y a
un lien entre la table commande et la table client. Un client peut avoir plusieurs commandes
par contre une commande est relative à un et un seul client. D’où il faut ajouter la colonne
"codeClient" qui est la clé primaire de la table Client comme clé étrangère dans la table
Commande.
Après avoir déterminer la structure des tables et les liens entre elles, on doit faire une
représentation de la base de données. L’analyse de la structure revient à détecter les anomalies
et les corriger.
IX. Applications :
Application 1
Application 2
Objectifs :
1. Exploiter les Outils logiciels pour créer et mettre à jour la structure d’une BD.
2. Découvrir les commandes SQL pour la création et la modification de la structure de la BD.
I. Introduction :
Il existe deux modes pour créer une base de données :
Mode assisté
Mode commande
Application1 :
On considère la base de données ‘Application1’ étudiée au chapitre précédant.
Créer une base de données vide intitulée ‘Recherche_Scientifique’.
-1-
Chapitre V 4éme SI (BD)
Dans la suite nous allons nous intéresser au mode création. Pour créer une table en mode
création, on doit suivre les étapes suivantes :
1. Sélectionner l’option ‘Créer une table en mode création’ ;
2. Dans le tableau qui s’affiche, saisir pour chaque attribut son nom, son type et sa
description ;
3. Dans la partie ‘Propriété du champs’, on peut détailler les description de chaque
colonne. Dans l’onglet ‘Générale’, on précise la taille des données, la condition
de validité, la valeur par défaut,…
4. En fermant cette fenêtre, le SGBD demande le nom de la table en cas où on
souhaite enregistrer ;
5. Si on clique sur OK, le SGBD propose d’ajouter une clé primaire pour la table.
On doit répondre par ‘Non’ ;
6. La table est crée à la fin de cette étape.
Application2 :
Créer les tables de la base de données ‘Recherche_Scientifique’ en mode création.
Remarques :
-2-
Chapitre V 4éme SI (BD)
-3-
Chapitre V 4éme SI (BD)
C. Masque de saisie :
Le masque de saisie permet de faciliter la saisie dans un champ en forçant l'utilisateur
à entrer les données selon un format déterminé.
Exemple:
Si on veut saisir 5 chiffres obligatoirement pour un code postal, on utilisera : 00000
Si on veut saisir un numéro de téléphone sous la forme 93 432 654, on utilisera: 00
000 000
Si on veut saisir le nom de famille de maximum 10 lettres dont la première lettre est
toujours en majuscules, on utilisera: >L<?????????
Remarques :
S’il existe plusieurs clés primaires, il faut les sélectionner toutes.
Application3 :
Préciser les clés primaires de toutes les tables déjà créées.
-4-
Chapitre V 4éme SI (BD)
Application4:
Etablir les liens entre les tables de la base de données ‘Recherche_Scientifique’.
-5-
Chapitre V 4éme SI (BD)
2. La création de tables :
-6-
Chapitre V 4éme SI (BD)
Le langage de définition de données (LDD) permet de créer des tables grâce au mot clé
CREATE TABLE.
a. Définition_colonne :
Nomcolonne Type_donnée [contrainte][CONSTRAINT contrainte],...);
c. Contraintes d’intégrité :
Les contraintes d’intégrité doivent être exprimées dès la création de la table grâce aux mots
clés suivants:
Clause Rôle
DEFAULT valeur Valeur par défaut
PRIMARY KEY Indiquer la clé primaire
NULL La valeur de la colonne n’est pas obligatoire
NOT NULL La valeur de la colonne est obligatoire
CHECK (condition) Faire un test sur un champ
UNIQUE Vérifier que la valeur saisie pour un champ ne se répète pas
REFERENCES
Indique la clé étrangère.
table(colone_referée)
f. Définition_contraintes :
Syntaxe :
-7-
Chapitre V 4éme SI (BD)
[CONSTRAINT contrainte]
{PRYMARY KEY (colonne1, colonne2,...)
|FOREIGN KEY (colonne1, colonne2,...)
REFERENCES nom_table[(colonne1,colonne2,...)]
[ON DELETE CASCADE]
|CHECK (condition)}
Exemple:
create TABLE clients(
CIN INT(8),
Nom varchar(30) NOT NULL,
Prenom varchar(30) CONSTRAINT nl_pre NOT NULL,
Age int(2) check (age < 100),
Email varchar(50) NOT NULL, check (Email LIKE "%@%"),
Adr int(3) UNIQUE,
CONSTRAINT PK_cin PRIMARY KEY (cin)
FOREIGN KEY (Adr) REFERENCES Adresse (code_adr)
);
C’est grâce à la close ALTER TABLE qu’on peut modifier la structure d’une table.
Syntaxe :
ALTER TABLE Nom_table
[DROP CONSTRAINT Nom_contrainte]
[ADD CONSTRAINT Nom_contrainte]
[DROP COLUMN Nom_colonne]
[ADD COLUMN (Nom_colonne Type_donnee)]
[MODIFY (Nom_colonne Type_donnee)]
[ENABLE|DISABLE nom_contrainte]
Exemple:
ALTER TABLE clients(
MODIFY (Age DATE) ) ;
Exemple:
DROP clients ;
-8-
Chapitre VI 4éme SI (BD)
Manipulation D’Une Base De Données
I. Introduction :
Apres avoir créer la structure de la base de données, on doit la remplir par des
données. Ces données peuvent être, ensuite, exploitées (lues), modifiées ou effacées. Les
actions de remplir (insérer), modifier, effacer (supprimer) ou d’exploiter (consulter) sont
l’intérêt de la manipulation de la base de données. Le langage de manipulation de données
(LMD) permet d’effectuer ces opérations.
Voir le résultat
-1
Chapitre VI 4éme SI (BD)
1. Cliquer sur le bouton ‘Exécuter’ .
2. Ou bien double cliquer sur le nom de la requête dans l’onglet requête.
Les formules :
La concaténation : TP n°3 question 12
Les champs calculés : TP n°3 question 13
Les fonctions agrégats : TP n°3 question 14, 15, 16 et 17
Les requêtes multi-tables (jointure) : TP n°3 question 18
Echange de données avec un tableur :
Importation des données :
Exportation des données :
-2
Chapitre VI 4éme SI (BD)
1. Insertion de lignes :
a. Syntaxe :
INSERT INTO nom_table [(liste des colonnes)] VALUES (valeurs) ;
b. Remarques :
Les valeurs saisies doivent respecter l’ordre, le type et les contraintes d’intégrité.
Les chaînes de type caractères ou de type date sont mises entre apostrophes (‘ ‘) et la
date doit être sous la forme AAAA-MM-JJ .
c. Exemple :
INSERT INTO Location (Immat_Vehicule, NCIN_Cli , Date_Loc , Duree_Loc, Cout_Loc )
VALUES ('118TN2064', '04215488','2006-06-12',6,100);
2. Suppression de lignes :
a. Syntaxe :
DELETE FROM nom_table
WHERE condition ;
b. Exemple :
DELETE FROM Chauffeur
WHERE date_Naissance<’1/1/1960’ ;
3. Modification de lignes :
a. Syntaxe :
UPDATE nom_table
SET Colonne1=valeurs1
Colonne2=valeurs2
colonnex=valeursx
WHERE condition;
b. Exemple :
UPDATE Bus
SET Classe=’B’
WHERE Nb_Places>40;
-3
Chapitre VI 4éme SI (BD)
a. Projection :
Syntaxe
SELECT [DISTINCT] *|liste_champs
FROM table;
Distinct : permet d’afficher un seul exemplaire des lignes identiques du résultat trouvé.
*: désigne tous les champs de la table
La liste des champs sert comme entête de colonnes (alias)
S’il y a plus qu’un champ à spécifier il faut les séparer par des virgules.
Exemple
SELECT *
FROM Client ;
b. Sélection :
SELECT [DISTINCT] *|liste_champs
FROM table
WHERE condition;
On peut utiliser plusieurs opérateurs pour construire une condition ; <, >, <=, >=, <>, =
On peut combiner plusieurs conditions ; AND, OR et NOT.
Un texte est encadré par deux apostrophes (‘ ‘).
Exemple
SELECT *
FROM Location
WHERE Duree_Loc>= 3;
-4
Chapitre VI 4éme SI (BD)
SELECT Prenom_Cli
FROM Client
WHERE Nom_cli IN (‘Ahmed’, ‘Mahmoud’, ‘Mohamed’);
SELECT *
FROM Client
WHERE Ville LIKE '%Menzel';
• 'Menzel%' commence par Menzel
• '%Men%' contient le mot Men
• '_M%' dont le 2ème caractère est M
• Ville LIKE [B-D]% à On sélectionne les villes dont la première lettre du nom est entre le B
et le D.
SELECT *
FROM Client
WHERE adr_Cli IS NULL;
c. Jointure:
SELECT [DISTINCT] *|liste_champs
FROM table1 [Alias1], table2 [Alias2]
WHERE condition;
Alias : pour attribuer un nom à une table
Exemple
SELECT Nom, Prenom
FROM Chauffeur C, Historique B
WHERE B.Nb_Voyageurs>=50;
d. Tri::
Exemple
-5
Chapitre VI 4éme SI (BD)
SELECT num_emp, nom_emp, fonction, sala
FROM EMPLOYES
ORDER BY sala desc, nom_emp asc ;
Exemple
SELECT COUNT(*)
FROM Chauffeur ;
SELECT AVG(Cout_Loc)
FROM Produit;
SELECT COUNT(*)
FROM Location;
SELECT COUNT(Nom_Cli)
FROM Client;
On peut utiliser la commande Having qui est en gros l'équivalent du Where pour
les groupes.
Voici un exemple : On veut la liste des numéros des clients avec leur moyenne de durée de
location mais seulement si il y a fait 2 locations ou plus.
-6
Chapitre VII 4éme SI (BD)
Développement d’applications autour d’une base de données
I. Introduction :
Une base de données peut être utilisée par deux catégories de personnes : des informaticiens et des non
informaticiens. Les non informaticiens ne peuvent pas manipuler le contenu d’une base de données. Il faut leur
fournir des applications qui permettent l’interaction avec la base de données d’une manière facile. Ces
applications peuvent être :
Des formulaires permettant de saisir, consulter, modifier ou supprimer des données.
Des états permettant d’éditer à l’écran ou sur papier des données provenant de la base de données.
II. Structure d’une application :
1. Introduction :
Les applications sont constituées de deux parties :
Partie visible à l’utilisateur (interface utilisateur).
Partie cachée (code écrit par le développeur).
2. Interface utilisateur :
Appelée aussi Interface Homme Machine. Elle est composée de deux éléments :
Les formulaires : Le formulaire est un élément important de la base de données, il permet une interface
plus simple (listes déroulantes, boutons de commande, couleurs) et un meilleur contrôle de la saisie que
d’entrer des données directement dans une table.
Les états : Ils permettent aux utilisateurs d’obtenir facilement une version imprimable des données.
3. Code d’une application :
Partie dynamique de l’application. Constituée du code associé aux différents objets de l’application.
4. Modes d’utilisation des applications :
Mode mono poste : l’application et la base de données sont mis en place dans la même machine.
Mode client/serveur : la base de données est installée sur un ordinateur dit ‘serveur de données’ et
l’application est installée sur d’autres ordinateurs dits ‘clients’. Le serveur et les clients sont en réseau.
Mode Internet : la base de données est installée sur un ordinateur dit ‘serveur de données’ et l’application
est sous forme de page web gérée par un serveur web.
III. Les formulaires :
1. Créer un formulaire :
Il existe trois façons pour créer un formulaire :
Création instantanée : c’est la façon la plus rapide.
Utilisation d’un assistant : cette façon combine la rapidité et la diversité.
Création libre : c’est la façon la plus complète mais la plus lente en temps de création.
TPn°1 Question 3
La forme tabulaire est une seconde forme. Elle permet d’afficher plusieurs enregistrements à la fois sous forme
tabulaire. On peut le créer en suivant les étapes suivantes :
1. Sélectionner Formulaire depuis la liste des objets.
2. Cliquer sur la commande Nouveau
-1
Chapitre VII 4éme SI (BD)
dans la fenêtre Nouveau formulaire, choisir l’option ‘Formulaire instantané : tableau’ et
3.
sélectionner la table concernée. Valider par OK.
4. Le formulaire s’affiche immédiatement dans une nouvelle fenêtre.
5. Enregistrer le formulaire ( ) en lui donnant un nom.
Le nouveau formulaire est créé et il est placé dans la liste des formulaires.
4. Pour modifier le libellé d’un champ, la mise en forme d’un champ, sélectionner-le et utiliser la
barre d’outils suivante :
2. Exploitation de formulaires :
Les utilisateurs peuvent effectuer les taches suivantes sur un formulaire :
Lancer le formulaire
Afficher les données
Insérer des données dans la base de données
Supprimer des données depuis la base
Fermer le formulaire
a. Lancer le formulaire : TPn°1 Question 6
Cette opération se fait en double cliquer sur le formulaire ou bien en sélectionnant le formulaire puis choisir
l’option ‘Ouvrir’.
b. Afficher les données :
Pour naviguer entre les lignes, utiliser la zone de contrôle :
-2
Chapitre VII 4éme SI (BD)
Ligne N°1 Nième ligne Dernière ligne Nombre total de lignes
-3
Chapitre VII 4éme SI (BD)
1. Sélectionner Etat depuis la liste des objets.
2. Cliquer sur la commande Nouveau
3. Dans la fenêtre Nouvel état, choisir l’option ‘Assistant Etat’ et sélectionner la table
concernée.Valider par OK.
4. La première page de l’assistant permet la sélection les colonnes de la table qui vont s’afficher.
5. Cliquer sur ‘Suivant’.
6. Une fenêtre s’affiche, proposant le choix de l’organisation de l’affichage, cliquer sur ‘Suivant’.
7. Une autre fenêtre apparaît permettant de choisir les champs suivants lesquels on va trier les
données de l’état. Choisir un mode de tri et cliquer sur ‘Suivant’.
8. Une nouvelle fenêtre propose le chois de la façon pour présenter l’état. Cliquer sur ‘Suivant’.
9. Une nouvelle fenêtre propose le chois du style de l’état, en choisir un et cliquer sur ‘Suivant’.
10. Une fenêtre s’ouvre, permettant de choisir le titre de l’état. Cliquer sur ‘Terminer’.
4. Pour modifier le libellé d’un champ, la mise en forme d’un champ, sélectionner-le et utiliser la
barre d’outils texte suivante :
-4
Lycée Mourouj 6 Prof : Jamel TALBI
1. Charger la base gestion_location puis définir un mot de passe sur cette base
2. Vérifier lors de l’ouverture de la BD qu’un mot de passe est demandé
Pour définir un mot de passe sur une BD on peut procéder comme suit
Ouvrez la BD en mode exclusif
Choisir le menu Outils – Sécurité – Définir le mot de passe de la BD
Choisissez un mot de passe
Validez
2) Sécuriser les accès à une base de données
Activité2
Charger la base gestion_location puis définir les droits d’accès à cette base.
Pour définir les droits d’accès à une BD on peut procéder comme suit
Ouvrez la BD
Choisir le menu Outils – Sécurité puis Autorisations d’accès
A partir de la fenêtre affichée, fixez les droits à votre base
Validez
IV. Cryptage d’une base de données
Activité 3
1) Via l'assistant
Activité 4
2) Manuellement
Intégrité d’entité : définit une ligne comme étant une entité unique pour une table
Intégrité de domaine : domaine des valeurs valides pour une colonne
Intégrité référentielle : préserve les relations définies entre les tables lors de l’insertion ou
la suppression des lignes.
Intégrité définie par l’utilisateur : des règles propre à l’entreprise
Défaillance du support
Erreurs utilisateur
Catastrophe naturelle…
Par ailleurs, il peut être utile d’effectuer des sauvegardes d’une base de données (copie d’une
base de données d’un serveur à un autre, l’archivage…)
[ IDENTIFIED BY ] 'mot_passe' ;
Exemple:
IDENTIFIED BY 'ahmed';
L’utilisateur créer ne dispose d’aucun droit (il ne peut même pas se connecter à la base)
• Des droits globaux appelés encore droits systèmes permettant à leur détendeur
d’effectuer des opérations globales sur la base de données. la commande SQL suivante
permet d’attribuer un droit système à un utilisateur est la suivante :
• Des droits sur les objets de la base appelés encore droits objet permettant à leur
détendeur d’effectuer des opération sur des objets de la base de données(table, colonne,
vue..). la commande SQL suivante permet d’attribuer un droit objet à un utilisateur est la
suivante :
Exemple:
1. Attribuer tous les privilèges sur tous les objets à l'utilisateur eleve
GRANT ALL
ON *.*
TO eleve;
2. Attribuer tous les privilèges d'insertion, de mise à jour et suppression sur tous les objets de
la base de données "gestion_location" à l'utilisateur eleve
ON gestion_location.*
TO eleve;
Remarque
Pour les commandes GRANT et REVOKE, la liste des privilèges peut être spécifiée par les
constantes suivantes :
MAX_QUERIES_PER_HOUR # ,
MAX_UPDATES_PER_HOUR #
…
Ces options limitent le nombre de requêtes, de modifications qu'un utilisateur peut réclamer dans
une heure. Si # vaut 0 (valeur par défaut), alors cela signifie qu'il n'y a pas de limitations pour cet
utilisateur.
Pour se connecter avec un nouveau compte utilisateur, il faut taper la commande suivante sous
l'invite de commande C:\ :
Exemple:
Exemple:
REVOKE ALL
ON *.*
FROM eleve;