Chapitre 2
Nombre d’heure : 2
Nombre de séance : 1 3ème STI
Plan du chapitre
1. Introduction
2. Définition d’un SGBD 3. Les fonctions d’un SGBD 3.1. La définition des données 3.2. La manipulation de données 3.3. L'intégrité des données
3.4. La gestion des accès concurrents 3.5. La confidentialité
3.6. La sécurité de fonctionnement 4. Les principaux SGBD
5. Cycle de développement des bases de données 6. Intervenants du domaine BD
6.1. Utilisateurs de bases de données 6.2. Concepteurs et développeurs
6.3. Administrateur des bases et des systèmes
6.4. Réalisateur de logiciels de gestion et de développement de bases de données
7. Quelques balises dans le temps (Historique) Retenons
Lecture Exercices
2. Définition d’un système de gestion de bases de données
Un système de gestion de base de données (SGBD) est un logiciel qui permet de : décrire, modifier, interroger et administrer les données d’une base de données.
Un SGBD est constitué de deux composantes principales : un moteur et une interface.
3. Les fonctions d’un système de gestion de bases de données
Le SGBD est responsable de gérer à tous les niveaux et toutes les structures se trouvant dans une base de données tel que :
3.1. La définition des données
Un SGBD doit offrir des moyens pour la définition des « objets » qui vont constituer la base de données ainsi que leurs attributs, les liens et les contraintes des objets.
Ces moyens constituent ce que l’on appelle généralement le Langage de Description de Données (LDD).
3.2. La manipulation de données
Les SGBD offrent aux utilisateurs des outils de manipulation de données tel que : des capacités de recherche, de création, de modification et de suppression d’informations.
Une de ces formes est le Langage de Manipulation de Données (LMD).
L’action à effectuer sur la base est appelé requête, qui est évaluée et exécutée par le SGBD.
3.3. L'intégrité des données
Le concept d’intégrité des données est relatif à la qualité de l’information enregistrée. Pour être fiable, celle-ci doit parfois vérifier certaines propriétés, comme l’appartenance à une liste de valeurs permises pour un attribut (exemple : Note de contrôle doit être entre 0 et 20). Ces propriétés sont appelées contraintes d’intégrité.
3.4. La gestion des accès concurrents
Pour que plusieurs utilisateurs puissent accéder simultanément aux données d’une base, le SGBD doit offrir des mécanismes de gestion des conflits d’accès (autorisation des accès multiples en consultation, verrouillage lors d’accès en modification,…).
3.5. La confidentialité
La mise en commun des données accroît le besoin en confidentialité qui est assurée par des mots de passe et de privilèges d’accès.
3.6. La sécurité de fonctionnement
Le SGBD doit offrir des mécanismes permettant de remettre rapidement la base de données dans un état opérationnel (restauration) en cas d’incident matériel ou logiciel. Ces mécanismes sont basés sur la journalisation (historique : enregistrement périodique).
Professeur : Soussi Ezzeddine Page 1
Utilisateur
Définition de données Manipulation Confidentialité Sécurité Interfaces
SGBD
Système d’exploitation
Base de données Base de données
Pascal Java
….
Les principaux systèmes de gestion de bases de données sont (Oracle, Access, MySQL, PostgreSQL, Microsof SQL Server, etc.)
5. Cycle de développement des bases de données
Pour implanter une base de données on doit passer par au moins trois niveaux de représentation des données (conceptuel, externe, interne) tel que :
Le schéma conceptuel : c’est la représentation abstraite d’une organisation (ou domaine d’application ou « monde réel ») et de ses règles de gestion et de fonctionnement. Il prend en compte la totalité du domaine de l’étude et non une de ses parties et il est indépendant de tout SGBD.
Le niveau externe : correspond à tout ou une partie du schéma conceptuel pour un groupe d’utilisateurs ou d’applications.
Le niveau logique : définit les facteurs quantitatifs, comme le volume des besoins en informations et la fréquence d’exploitation de chaque application.
Le niveau physique : définit les contraintes liées au matériel et aux logiciels utilisés.
Pour achever la mise en place de la base, nous entrons alors dans des étapes connues du développement de logiciel, à savoir écriture des programmes, chargement d’une base d’essai, test et mise au point des programmes, installation, exploitation et maintenance.
Professeur : Soussi Ezzeddine Page 3