Fermeture transitive. La normalisation d une relation va reposer sur les rapports qui existent entre les identifiants et les DF de cette relation.
|
|
- Violette Roussy
- il y a 7 ans
- Total affichages :
Transcription
1 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 130 DF et Clé DF et Clé La normalisation d une relation va reposer sur les rapports qui existent entre les identifiants et les DF de cette relation. Clé primaire : intuitif jusqu'a maintenant. Une clé d'une relation R(A1,..., An) est un sous ensemble X des attributs de la relation R tel que les deux conditions ci-dessous sont réunies : 1. X A1,..., An 2. Il n'existe pas de Y X tel que Y A1,..., An Moins formellement : une clé est un ensemble minimal d'attributs qui détermine tous les autres.
2 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 131 DF et Clé DF et Clé Etant données une relation et l une de ses clés, on appelle : attribut clé un attribut qui appartient à cette clé, attribut non clé, un attribut qui n y appartient pas. Super clé: Soit R(U) un schéma relationnel et X U un ensemble d attributs X est une super clé de R si la dépendance X U est déductible de F (i.e. appartient à F+).
3 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 132 DF et Clé DF et clé Calcul de la clé d une relation Soit R(U) un schéma relationnel et X U un ensemble d attributs Pour calculer une clé, on utilise l algorithme suivant: 1. on cherche un X tel que X+=U (X est une super clé) 2. X est une clé, s il n existe pas Y X tel que Y+=U Remarque: Si X vérifie (1) et pas (2) on dira que X est une super clé
4 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 133 DF et Clé DF et clé Exemple Soit R(A,B,C,D,E) un schéma relationnel et F un ensemble de DF: A,B E A,D B B C C D (AC)+= ACDBE A+= A et C+=CD AC est une clé candidate et ABC est une super clé Mais il y a d autres clés candidates : AB et AD
5 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 134 DF et Clé DF et clé Comment déterminer toutes les clés? Attributs nécessaires: A est un attribut nécessaire si: A apparaît uniquement du coté gauche des DF Ou A est un attribut de la relation mais n apparait dans aucune DF. Attributs inutiles: A est un attribut utile si A apparait uniquement du coté droit de la DF Attributs intermédiaires: si A n est ni nécessaire ni utile.
6 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 135 DF et Clé Algorithme de Calcul de toutes les clés Données: R(A1, A2,...,An) et F un ensemble de DF Résultat: K={K1, K2,...,Kt} toutes les clés candidates de R Algorithme: Etape 1: calculer la couverture minimale de F Etape 2 : partitionner les attributs de R en des attributs: nécessaires, inutiles et intermédaires. Soit X={C1,...,Cl} ens des attributs nécessaires Soit Y={B1,...,Bk} ensemble des attributs inutiles soit M={A1,...,An}- (X Y) ens des intermédaires Si X={}, aller à l étape 4. Etape 3: calculer X+ Si X+=R alors K={X} FinSi Fin
7 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 136 DF et Clé Algorithme de Calcul de toutes les clés (suite) Etape 4: Soit L={Z1,Z2,...,Zn} la liste des sous ensembles de M auxquels on ajoute les attributs de X. Trier L par ordre croissant K={}; i 0 Tant que L non vide faire i i+1; Supprimer le premier élément Z de L Calculer Z+ Si Z+=R alors K K { Z }; Pour tout Z j L, si Z Z j alors L L-{Z j } FinSi fin Pour FinSI Fin
8 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 137 DF et Clé Calcul de toutes les clés R(A,B,C,D,E, G) et F un ensemble de DF: A,B C,D ; A B ; B C ; C E ; B,D A Étape1 : calcul de couverture minimale: A D ; A B ; B C ; C E ; B,D A Étape 2: X= G (G n apparaît dans aucne DF) Etape 3: G+= G, G n est pas une clé
9 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 138 DF et Clé Calcul de toutes les clés Étape 4 : i Z Z+ L K {AG, BG, CG, DG, ABG, ACG, ADG, BCG, BDG, CDG, ABGC, ABDG, ACDG, BCDG, ABCDG} i Z Z+ L K 1 AG ABCDEG=R {BG, CG, DG, BCG, BDG, CDG,BCDG} {AG} {} i Z Z+ L K 2 BG BCEG R {CG, DG, BCG, BDG, CDG,BCDG} {AG} i Z Z+ L K 3 CG CEG R {DG, BCG, BDG, CDG,BCDG} {AG}
10 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 139 DF et Clé Calcul de toutes les clés Étape 4 : i Z Z+ L K 4 DG DG R {BCG, BDG, CDG,BCDG} {AG} i Z Z+ L K 5 BCG BCEG R {BDG, CDG,BCDG} {AG} i Z Z+ L K 6 BDG ABCDEG=R {CDG} {AG, BDG} i Z Z+ L K 4 CDG CEDG R {} {AG, BDG}
11 Problématique Dépendances fonctionnelles Fermeture transitive Couverture minimale 140 DF et Clé DF et clé Exercice: Soit R1 (A, B, C, D, E, G) une relation avec l'ensemble F de dépendances suivant : A,B C ; A,B D ; A,B E ; A,B G ; B C ; D E ; D G 1. Donner la couverture minimale On supprime A,B C car on a, B C et B est inclus dans AB Ensuite on a des redondances suite à des relations de transitivité: A,B D avec D E nous donne A,B E, donc on peut supprimer A,B E idem pour A,B G A,B D ; B C ; D E ; D G 2. Quelle est la clé de R1? La clé de R1 est (A,B)
12 141 NORMALISATION D UNE RELATION
13 3NF 142 BCNF Comment normaliser un schéma relationnel? Ncli Nom Adresse Ncom Npro Qte Prix-U Relation universelle Le point de départ est la relation universelle Dépendances fonctionnelles Algorithme de décomposition (Normalisation) R1( ) R2( ) Chacune des formes normales peut être obtenue au moyen d'algorithmes de décomposition. Le but est d'obtenir, en sortie, une représentation canonique des données présentant un minimum de redondances à l'intérieur de chaque relation et un maximum d'indépendance entre les différentes relations. Le processus de normalisation consiste à remplacer une relation donnée par certaines projections afin que la jointure de ces projections permette de retrouver la relation initiale. 142
14 3NF 143 BCNF Décomposition (2) Une décomposition d'une relation R(a1, a2,..., an) est son remplacement par une collection de relations R1, R2,... Rm obtenues par projection sur R et telle que l'union de leurs attributs contient tous les a i (par jointure naturelle). Critères de bonne décomposition Décomposition sans perte d'informations Décomposition préservant les DF
15 3NF 144 BCNF Décomposition sans perte d une relation Soit la propriété suivante [Delobel, 1973] R(A,B,C,D): A B R = R[A,B] * R[A,C,D] Théorème de Heath: décomposition sans perte Soit une relation R(U) et une partition {A, B, C} de U. Si on a A B alors la décomposition formée des deux relations R[A,B] et R[A,C]est sans perte de R(A). R(A,B,C): A B R1(A,B) R2 (A,C) R(déterminant, déterminé, résidu) R1(déterminant, déterminé) R2(déterminant, résidu)
16 3NF 145 BCNF Décomposition sans perte d information Considérons Achat (CLIENT, PRODUIT, PRIX) et PRODUIT PRIX Client Produit Prix André Sucre 2,2 Marc Sucre 2,2 Marc Sel 1,4 Anne Savon 1,4 Anne Sel 1,4 En décomposant selon la DF, on sépare 2 types de faits en les isolant chacun sous la forme d une relation autonome. ACHAT (CLIENT, PRODUIT, PRIX) PRODUIT PRIX TARIF (PRODUIT, PRIX) ACHAT (CLIENT, PRODUIT) ACHAT[PRODUIT] TARIF [PRODUIT]
17 3NF 146 BCNF Décomposition préservant les DF Décomposition préservant les DF La Décomposition R1(A1, F1), R2(A2, F2) de R (A, F) est une décomposition qui préserve les dépendances fonctionnelles si F +=(F1 F2)+ Exemple: Soit la relation Poste (Ville, Rue, Code) et F = {V,R C ; C V} Ville Rue Code Paris St Michel Paris Champollion 75005
18 3NF 147 BCNF Décomposition préservant les DF La décomposition R1(Ville, Code); R2(Rue, Code) évite la redondance Ville, Code, elle est donc sans perte d information mais elle ne préserve pas la dépendance V,R C Ville Code Paris Code Rue St Michel Champollion
19 3NF 148 BCNF Tester si une Décomposition préserve les DF Algorithme Données : un schéma relationnel R(A, F) et une décomposition { R1(A1, F1),..., Rn(An, Fn)} avec F l ensemble des dépendances fonctionnelles et A l ensemble des attributs de R Résultat : B booléen vrai/faux Algo : 1. B vrai 2. Pour toute DF X Y de F faire : Si Y X+ Fi alors B B sinon B faux 3. Fin
20 3NF 149 BCNF NORMALISATION Normaliser une relation consiste à lui appliquer une ou plusieurs décompositions afin d éliminer les problèmes de redondance interne dont elle est éventuellement le siège. A l aide de la notion de clé et de dépendance, on définit les formes normales d un schéma relationnel. Existence de 6 formes normales (1NF,,3NF, 4NF, 5NF et la Forme normale de Boyce-Codd, ) et d autres les trois premières pour la décomposition sans perte
21 3NF 150 BCNF Première forme normale (1nf) Une relation est en première forme normale ssi tout attribut contient une valeur atomique. Les listes de données, les tableaux ou tout autre structure plus complexe ne peuvent être des valeurs d'attributs. Exemple ETUDIANT NUM NOM PRENOM 1 Dupont Pierre Jean 2 Durant Marie 3 Dupré Sylvie Claudine Claire LIVRE CODE TITRE AUTEUR 100 L art des BD Miranda Busta
22 3NF 151 BCNF Première forme normale (1nf) 2 solutions: 1 ère solution: Créer autant d attributs que le nombre maximum de valeurs de l attribut multi-valué (stockage horizontal). ETUDIANT NUM NOM PRENOM1 PRENOM2 PRENOM3 1 Dupont Pierre Jean NULL 2 Durant Marie NULL NULL 3 Dupré Sylvie Claudine Claire Tout est dans la même relation (pas de jointure) Stockage des valeurs nulles, impossibilité de stocker plus de valeurs de prévu 151
23 3NF 152 BCNF Première forme normale (1nf) 2 ème solution: Créer une nouvelle relation (décomposition) comportant la clef de la relation initiale et l attribut multi-valué puis éliminer l attribut multi-valué de la relation initiale (stockage vertical). LIVRE CODE TITRE AUTEUR 100 L art des BD Miranda Busta LIVRE CODE TITRE 100 L art des BD AUTEUR CODE AUTEUR 100 Miranda pas de valeur nulle, pas de limite de stockage Opération de jointure, lourdeur des auto-jointures 100 Busta 152
24 3NF 153 BCNF Deuxième forme normale (2nf) La deuxième forme normale permet l élimination de la redondance Ne concerne que les relations à clé primaire composée (composée de plusieurs attributs) Une relation est en ssi: Elle est en 1NF Tout attribut n'appartenant pas à une clé (attribut non clé) ne dépend pas (DF seulement) d'une partie de clé
25 3NF 154 BCNF Deuxième forme normale (2nf) Enseignement (Université, CODE_MATIERE, Nom, Volume_Horaire, Région) Université Code_Matiere Nom Volume_ horaire Aix Marseille ENSIN5U1 Algorithmique avancée Aix Marseille ENSIN5U2 Programmation et conception orientée Objet Pierre et Marie Curie Conservatoire national des arts et métiers Pierre et Marie Curie Dépendances fonctionnelles: Université, Code_Matiere NOM Université Région Région 60 PACA 60 PACA Algorithmique 50 Île-de-France NFE113 Conception de bases de données 30 Île-de-France 3I014 Réseaux 60 Île-de-France??
26 3NF 155 BCNF Deuxième forme normale (2nf) Problème: Saisie inutile des couples (Aix Marseille, PACA) (Pierre et Marie Curie, Ile de France) à l insertion d un nouvelle UE au sein d une même université. Enseignement (Université, CODE_MATIERE, Nom, Volume_Horaire, Région) Université Code_Matiere Nom Volume_ horaire Aix Marseille ENSIN5U1 Algorithmique avancée Aix Marseille ENSIN5U2 Programmation et conception orientée Objet Pierre et Marie Curie Conservatoire national des arts et métiers Pierre et Marie Curie Région 60 PACA 60 PACA Algorithmique 50 Île-de-France NFE113 Conception de bases de données 30 Île-de-France 3I014 Réseaux 60 Île-de-France redondance
27 3NF 156 BCNF Deuxième forme normale (2nf) Solution: Regrouper dans une relation les attributs dépendant de la totalité de la clé, et conserver cette clé pour cette table Regrouper dans une autre relation les attributs dépendant d'une partie de la clé, et en faire la clé primaire de la nouvelle relation Soit R(K1,K2,X,Y) et K1 X. R n est pas en car X ne dépend que de K1 : Décomposition en 2 relations R1(K1,K2,Y) et R2(K1,X)
28 3NF 157 BCNF Deuxième forme normale (2nf) Enseignement (Université, CODE_MATIERE, NOM, VOLUME_HORAIRE, Région) avec Université, Code_Matiere NOM Université Région COURS (Université, CODE_MATIERE, NOM, VOLUME_HORAIRE) Université Code_Matiere Nom Volume_horaire Aix Marseille ENSIN5U1 Algorithmique avancée 60 Aix Marseille ENSIN5U2 Programmation et conception orientée Objet Pierre et Marie Curie Algorithmique 50 Conservatoire national des arts et métiers NFE113 Conception de bases de données 30 Pierre et Marie Curie 3I014 Réseaux 60 UNIVERSITE (Université, Région) Université Région 60 Aix Marseille Pierre et Marie Curie Conservatoire national des arts et métiers PACA Île-de-France Île-de-France
29 3NF 158 BCNF Troisième forme normale (3nf) Définition: Une relation est en 3NF ssi: Elle est en Tout attribut n appartenant pas à la clé (attributs non-clé) n est pas en dépendance fonctionnelle directe avec un ensemble d attributs non-clé. Pour montrer qu une relation est en 3NF, il faut montrer que pour toute dépendance de F: A X, soit A est une superclé, soit X appartient à une clé (attribut clé). Théorème: toute relation R admet au moins une décomposition en 3NF telle que: La décomposition préserve les DF Et dont toutes les composantes sont en 3NF La troisième forme normale interdit donc les dépendances fonctionnelles dites «transitives» entre les champs
30 3NF 159 BCNF Troisième forme normale (3nf) Enseignement (Université, CODE_MATIERE, Responsable, Statut) Université Code_Matiere Responsable Statut Aix Marseille ENSIN5U1 Sequeira Jean Professeur Aix Marseille ENSIN5U2 Prcovic Nicolas Maître de conférences Pierre et Marie Curie Sidhoum Safia Maître de conférences Conservatoire national des arts et métiers NFE113 Isabelle WATTIAU Professeur Pierre et Marie Curie 3I014 Thai kim-loan Maître de conférences Les dépendances fonctionnelles: Université, code_matiere Responsable Université, code_matiere Statut Responsable Statut?? 3NF??
31 3NF 160 BCNF Troisième forme normale (3nf) Comment passer en 3NF? Décomposer la relation de départ en 2 relations La nouvelle relation créée a pour clé le champ dont dépendent les autres champs qui constituent ainsi la dépendance transitive Exemple Voiture(NV, marque, type, puissance, couleur) est en 2FN mais pas en 3FN car Type Marque et Type puissance. Solution: Voiture(NV, type, couleur) et Modèle(type, marque, puissance) sont 3FN.
32 3NF 161 BCNF Troisième forme normale (3nf) Enseignement (Université, CODE_MATIERE, Responsable, Statut) R1 (Université, Code_Matiere, Responsable) Université Code_Matiere Responsable Aix Marseille ENSIN5U1 Sequeira Jean Aix Marseille ENSIN5U2 Prcovic Nicolas Pierre et Marie Curie Sidhoum Safia Conservatoire national des arts et métiers NFE113 Isabelle WATTIAU Pierre et Marie Curie 3I014 Thai kim-loan R2 (Responsable, Statut) Responsable Statut Sequeira Jean Prcovic Nicolas Sidhoum Safia Isabelle WATTIAU Thai kim-loan Professeur Maître de conférences Maître de conférences Professeur Maître de conférences
2.4 Représentation graphique, tableau de Karnaugh
2 Fonctions binaires 45 2.4 Représentation graphique, tableau de Karnaugh On peut définir complètement une fonction binaire en dressant son tableau de Karnaugh, table de vérité à 2 n cases pour n variables
Plus en détailBases de Données Relationnelles. Le Modèle Relationnel
Bases de Données Relationnelles Le Modèle Relationnel Le modèle relationnel modèle de niveau logique modèle simple : deux concepts relation (table) attribut (colonne) défini par Ted Codd en 1970 ; prix
Plus en détailBases de Données. Plan
Université Mohammed V- Agdal Ecole Mohammadia d'ingénieurs Rabat Bases de Données Mr N.EL FADDOULI 2014-2015 Plan Généralités: Définition de Bases de Données Le modèle relationnel Algèbre relationnelle
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailGestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc
Gestion du parc informatique des collèges du département du Cher Manuel d utilisation de la solution de gestion de Parc Table des matières 1. Préambule... 3 2. Pré requis... 3 3. Objectifs... 3 4. Connexion
Plus en détailLes bases de données
Les bases de données Introduction aux fonctions de tableur et logiciels ou langages spécialisés (MS-Access, Base, SQL ) Yves Roggeman Boulevard du Triomphe CP 212 B-1050 Bruxelles (Belgium) Idée intuitive
Plus en détailPatrice BOURSIER. Professeur, Univ. de La Rochelle. patrice.boursier@univ-lr.fr. Bases de Données. Notes de cours
Patrice BOURSIER Professeur, Univ. de La Rochelle patrice.boursier@univ-lr.fr Bases de Données Notes de cours SOMMAIRE Chapitre 1 : Introduction Chapitre 2 : Modèle conceptuel Chapitre 3 : Modèle relationnel
Plus en détailStructures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Plus en détail... /5. Bases de Données I (J. Wijsen) 23 janvier 2009 NOM + PRENOM : Orientation + Année : Cet examen contient 11 questions.
Bases de Données I (J. Wijsen) 23 janvier 2009 NOM + PRENOM : Orientation + Année : Cet examen contient 11 questions. Question 1 Donnez la traduction en modèle relationnel du schéma Entité-Association
Plus en détailDurée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point
03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de
Plus en détailAC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =
LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailAnnée Universitaire 2009/2010 Session 2 de Printemps
Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure
Plus en détailAxiomatique de N, construction de Z
Axiomatique de N, construction de Z Table des matières 1 Axiomatique de N 2 1.1 Axiomatique ordinale.................................. 2 1.2 Propriété fondamentale : Le principe de récurrence.................
Plus en détailTP Bases de données réparties
page 1 TP Bases de données réparties requêtes réparties Version corrigée Auteur : Hubert Naacke, révision 5 mars 2003 Mots-clés: bases de données réparties, fragmentation, schéma de placement, lien, jointure
Plus en détailLangage SQL : créer et interroger une base
Langage SQL : créer et interroger une base Dans ce chapitre, nous revenons sur les principales requêtes de création de table et d accès aux données. Nous verrons aussi quelques fonctions d agrégation (MAX,
Plus en détailCHAPITRE 2 SYSTEMES D INEQUATIONS A DEUX INCONNUES
CHAPITRE 2 SYSTEMES D INEQUATIONS A DEUX INCONNUES Exercice 1 Dans un repère orthonormé on donne les points A( 1;2 ), ( 5; 6) et les droites a 3x + 2y = 5 et b 4x 3y + 10 = 0. B, 1 C 5; 2, 1 D 7; 2 1)
Plus en détailFctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines
FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html
Plus en détailFonctions homographiques
Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie
Plus en détailExercices et solutions
Ce document constitue l annexe A de l ouvrage "Bases de données", J-L Hainaut, Dunod, 2012 Date de dernière modification : 8/6/2012 Annexe A A1 Exercices et solutions Cette annexe propose une collection
Plus en détailBAREME sur 40 points. Informatique - session 2 - Master de psychologie 2006/2007
BAREME ur 40 point Informatique - eion 2 - Mater de pychologie 2006/2007 Bae de donnée PRET de MATERIEL AUDIO VISUEL. Remarque : Le ujet comporte 7 page. Vérifier qu il et complet avant de commencer. Une
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détailFormation à l utilisation des Systèmes de Gestion de Bases de Données Relationnelles. organisée avec la collaboration du
Proyecto FAO COPEMED Universidad de Alicante Ramón y Cajal, 4 03001 - Alicante, España GCP/REM/057/SPA Web : www.fao.org/fi/copemed Tel : +34 96 514 59 79 Fax : +34 96 514 59 78 Email : copemed@ua.es Formation
Plus en détailSOLUTIONS COMMANDES À DISTANCE
www.sih.fr DOCUMENT N 54304-06-15 SOLUTIONS COMMANDES À DISTANCE ORGANES DE COMMANDE La mise en place d un dispositif de commandes à distance est un impératif pour le bon fonctionnement d un Système de
Plus en détail5 ème Chapitre 4 Triangles
5 ème Chapitre 4 Triangles 1) Médiatrices Définition : la médiatrice d'un segment est l'ensemble des points équidistants des extrémités du segment (cours de 6 ème ). Si M appartient à la médiatrice du
Plus en détailCampus Afrique Centrale Un Centre d Excellence pour la Formation Professionnelle aux métiers de l eau, de l énergie et de l environnement
Campus Afrique Centrale Un Centre d Excellence pour la Formation Professionnelle aux métiers de l eau, de l énergie et de l environnement Paul Giniès, Directeur général, 2IE François Ombanda, Directeur
Plus en détailETUDES DE CAS N 1. Equipement logiciel : Gestion commerciale et C.R.M COMMENCE sur 1 Serveur + 3 postes : deux en réseau local, et un à distance.
ETUDES DE CAS N 1 Devis, Commandes, Livraisons et Facturation Vente et installation de systèmes de sécurité : alarmes, vidéosurveillance, contrôle d'accès, incendies ENVIRONNEMENT DU CLIENT Siège + deux
Plus en détailEtude d Algorithmes Parallèles de Data Mining
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA TECHNOLOGIE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE TUNIS ELMANAR FACULTE DES SCIENCES DE TUNIS DEPARTEMENT DES SCIENCES DE L INFORMATIQUE
Plus en détailLogique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.
Logique binaire I. L'algèbre de Boole L'algèbre de Boole est la partie des mathématiques, de la logique et de l'électronique qui s'intéresse aux opérations et aux fonctions sur les variables logiques.
Plus en détailCours 02 : Problème général de la programmation linéaire
Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la Programmation Linéaire. 5 . Introduction Un programme linéaire s'écrit sous la forme suivante. MinZ(ou maxw) =
Plus en détailPolynômes à plusieurs variables. Résultant
Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \
Plus en détailConditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE
DEPARTEMENT ENVELOPPES ET REVETEMENTS Constructions Légères et Couvertures Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE Livraison Cahier V1 de Mars 2010
Plus en détailBases de Données Avancées
1/62 Bases de Données Avancées Introduction & Rappel Conception et Modélisation Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR
Plus en détailI. Ensemble de définition d'une fonction
Chapitre 2 Généralités sur les fonctions Fonctions de références et fonctions associées Ce que dit le programme : Étude de fonctions Fonctions de référence x x et x x Connaître les variations de ces deux
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 6- Bases de données réparties Anne Doucet Anne.Doucet@lip6.fr 1 Bases de Données Réparties Définition Conception Décomposition Fragmentation horizontale et
Plus en détailCréer une base de données
Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création
Plus en détailLE MODELE CONCEPTUEL DE DONNEES
LE MODELE CONCEPTUEL DE DONNEES Principe : A partir d'un cahier des charges, concevoir de manière visuelle les différents liens qui existent entre les différentes données. Les différentes étapes de réalisation.
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détail.../5. Gestion de Bases de Données (J. Wijsen) 27 janvier 2011 NOM + PRENOM : Orientation + Année : Cet examen contient 8 questions. Durée : 2 heures.
Gestion de Bases de Données (J. Wijsen) 27 janvier 2011 NOM + PRENOM : Orientation + Année : Cet examen contient 8 questions. Durée : 2 heures. Question 1 Donnez la traduction en modèle relationnel du
Plus en détail------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)
CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailFaculté des sciences de gestion et sciences économiques BASE DE DONNEES
BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,
Plus en détailCorrigé du baccalauréat S Pondichéry 12 avril 2007
Corrigé du baccalauréat S Pondichéry 1 avril 7 EXERCICE 1 Commun à tous les candidats 4 points 1 a Les vecteurs AB et AC ont pour coordonnées AB ; ; ) et AC 1 ; 4 ; 1) Ils ne sont manifestement pas colinéaires
Plus en détailChapitre 1 Généralités sur les bases de données
Chapitre 1 Généralités sur les bases de données I. Définition d un SGBD Une base de données, généralement appelée BD est un ensemble structuré et organisé permettant le stockage de grandes quantités d'informations
Plus en détailModélisation des données
Modélisation des données Le modèle Entité/Association Le MCD ou modèle Entité/Association est un modèle chargé de représenter sous forme graphique les informations manipulées par le système (l entreprise)
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailCONCEPTION Support de cours n 3 DE BASES DE DONNEES
CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...
Plus en détailActivités numériques [13 Points]
N du candidat L emploi de la calculatrice est autorisé. Le soin, la qualité de la présentation entrent pour 2 points dans l appréciation des copies. Les résultats seront soulignés. La correction est disponible
Plus en détail1. LA GESTION DES BASES DE DONNEES RELATIONNELLES
Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de
Plus en détailOUTILS EN INFORMATIQUE
OUTILS EN INFORMATIQUE Brice Mayag brice.mayag@dauphine.fr LAMSADE, Université Paris-Dauphine R.O. Excel brice.mayag@dauphine.fr (LAMSADE) OUTILS EN INFORMATIQUE R.O. Excel 1 / 35 Plan Présentation générale
Plus en détail16H Cours / 18H TD / 20H TP
INTRODUCTION AUX BASES DE DONNEES 16H Cours / 18H TD / 20H TP 1. INTRODUCTION Des Fichiers aux Bases de Données 2. SYSTEME DE GESTION DE BASE DE DONNEES 2.1. INTRODUCTION AUX SYSTEMES DE GESTION DE BASES
Plus en détailSi deux droites sont parallèles à une même troisième. alors les deux droites sont parallèles entre elles. alors
N I) Pour démontrer que deux droites (ou segments) sont parallèles (d) // (d ) (d) // (d ) deux droites sont parallèles à une même troisième les deux droites sont parallèles entre elles (d) // (d) deux
Plus en détail1 Première section: La construction générale
AMALGAMATIONS DE CLASSES DE SOUS-GROUPES D UN GROUPE ABÉLIEN. SOUS-GROUPES ESSENTIEL-PURS. Călugăreanu Grigore comunicare prezentată la Conferinţa de grupuri abeliene şi module de la Padova, iunie 1994
Plus en détailDSN-CTL-V01R02 Version 1.4.3
DSN-CTL-V01R02 Version 1.4.3 Ce logiciel assure le contrôle de fichiers DSN selon la norme DSN PHASE1-V1, telle que documentée dans le Cahier technique DSN daté du 21/10/2013, complété des modifications
Plus en détail1S Modèles de rédaction Enoncés
Par l équipe des professeurs de 1S du lycée Parc de Vilgénis 1S Modèles de rédaction Enoncés Produit scalaire & Corrigés Exercice 1 : définition du produit scalaire Soit ABC un triangle tel que AB, AC
Plus en détailÀ travers deux grandes premières mondiales
Les éco-i ovatio s, le ouvel a e st at gi ue d ABG À travers deux grandes premières mondiales - éco-mfp, premier système d impression à encre effaçable - e-docstation, premier système d archivage intégré
Plus en détailJean-François Boulicaut & Mohand-Saïd Hacid
e siècle! Jean-François Boulicaut & Mohand-Saïd Hacid http://liris.cnrs.fr/~jboulica http://liris.cnrs.fr/mohand-said.hacid Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailINTRODUCTION AU DATA MINING
INTRODUCTION AU DATA MINING 6 séances de 3 heures mai-juin 2006 EPF - 4 ème année - Option Ingénierie d Affaires et de Projets Bertrand LIAUDET TP DE DATA MINING Le TP et le projet consisteront à mettre
Plus en détailIntroduction au maillage pour le calcul scientifique
Introduction au maillage pour le calcul scientifique CEA DAM Île-de-France, Bruyères-le-Châtel franck.ledoux@cea.fr Présentation adaptée du tutorial de Steve Owen, Sandia National Laboratories, Albuquerque,
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction du cours Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire
Plus en détailSécurité par compression! ReSIST 2010. Gilles RICHARD IRIT www.irit.fr/bite www.bite.ac.uk
Sécurité par compression! ReSIST 2010 Gilles RICHARD IRIT www.irit.fr/bite www.bite.ac.uk Introduction Sécurité.. intrusion réseau, attaques (DoS,DDoS etc.) virus, etc... spams code injection (SQL,XSS,CSRF,...)
Plus en détailProjet : Réalisation d une base de. données. Sujet : Gestion des ressources humaines. Logiciel : Microsoft Access
Projet : Réalisation d une base de données Sujet : Gestion des ressources humaines Logiciel : Microsoft Access Encadré par : M. Mohamed Saïd ZERRADSAHLI Réalisé par : Ben Abdelmoumen Ibtissam Challaoui
Plus en détailTP3 : Creation de tables 1 seance
Universite de Versailles IUT de Velizy - Algorithmique 2005/2006 TP3 : Creation de tables 1 seance Objectif : Creation et modication de tables dans une base de donnees. Avant de commencer ce TP, terminer
Plus en détailVecteurs. I Translation. 1. Définition :
Vecteurs I Translation Soit A et B deux points du plan. On appelle translation qui transforme A en B la transformation du plan qui a tout point M associe le point M tel que [AM ] et [BM] aient le même
Plus en détailUNIVERSITE PARIS 8 VINCENNES SAINT-DENIS DOSSIER DE CANDIDATURE A UN EMPLOI ADMINISTRATIF À L'INSTITUT D'ENSEIGNEMENT A DISTANCE (IED)
UNIVERSITE PARIS 8 VINCENNES SAINT-DENIS DOSSIER DE CANDIDATURE A UN EMPLOI ADMINISTRATIF À L'INSTITUT D'ENSEIGNEMENT A DISTANCE (IED) VACATAIRE POUR LA MISSION DE SURVEILLANCE DES EXAMENS DE JUIN ET SEPTEMBRE
Plus en détailA l'attention du Directeur général, du Directeur médical, du responsable de la fonction SMUR
DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. NOS RÉF. DM/n46-07 DATE 8 AOUT 2007 A l'attention du Directeur général, du Directeur médical, du responsable
Plus en détailLes chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailUniversité de la Méditerranée, Aix Marseille II, à Marseille, Faculté de pharmacie FRANCE
NOM DE L ETABLISSEMENT : Université de la Méditerranée, Aix Marseille II, à Marseille, Faculté de pharmacie FRANCE NOM DU MASTER 2 : Master Professionnel en Prévention des risques et nuisances technologiques
Plus en détailSolution logicielle IDEA
6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Solution logicielle IDEA Intervenant: M. Michel PIRON 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Une initiative de l Ordre des
Plus en détailLangage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes
Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition
Plus en détailPour chaque projet est indiqué son titre, le ou les laboratoires participants ainsi que le coordinateur
Pour chaque projet est indiqué son titre, le ou les laboratoires participants ainsi que le coordinateur ARROWS Structures de données avec pointeurs sûres : une approche déclarative de leur spécification
Plus en détailThéorie des Graphes Cours 3: Forêts et Arbres II / Modélisation
IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes
Plus en détailAlgorithmique et Programmation Fonctionnelle
Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes
Plus en détailLe Langage De Description De Données(LDD)
Base de données Le Langage De Description De Données(LDD) Créer des tables Décrire les différents types de données utilisables pour les définitions de colonne Modifier la définition des tables Supprimer,
Plus en détailSPECIFICATION DES ECHANGES DE DONNEES INFORMATISES (E.D.I.)
SPECIFICATION DES ECHANGES DE DONNEES INFORMATISES (E.D.I.) Dernière mise à jour : octobre 2013 Ce document a pour objectif de décrire ce que l OPCA (OPCA 3+) attend du fichier à transmettre par l adhérent.
Plus en détailMERISE. Modélisation de Systèmes d Information. Pierre Gérard. DUT Informatique 2ème année 2004/2005. IUT de Villetaneuse - Université de Paris 13
Modélisation de Systèmes d Information IUT de Villetaneuse - Université de Paris 13 DUT Informatique 2ème année 2004/2005 LATEX Cycle de vie Introduction Processus de développement d un logiciel La méthode
Plus en détailNote de cours. Introduction à Excel 2007
Note de cours Introduction à Excel 2007 par Armande Pinette Cégep du Vieux Montréal Excel 2007 Page: 2 de 47 Table des matières Comment aller chercher un document sur CVMVirtuel?... 8 Souris... 8 Clavier
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailModèle conceptuel : diagramme entité-association
Modèle conceptuel : diagramme entité-association Raison d'être de ce cours «La conception et l'utilisation de bases de données relationnelles sur micro-ordinateurs n'est pas un domaine réservé aux informaticiens.»
Plus en détailUne gamme facile à poser, des modèles durs à cuire!
D4 Une gamme facile à poser, des modèles durs à cuire! Destinées aux usages intensifs, ces serrures CE, NF, CFPF (selon modèles) sont idéales pour les portes intérieures. Elles sont déclinables en 5 fonctions
Plus en détailOptimisation des fonctions de plusieurs variables
Optimisation des fonctions de plusieurs variables Hervé Hocquard Université de Bordeaux, France 8 avril 2013 Extrema locaux et globaux Définition On étudie le comportement d une fonction de plusieurs variables
Plus en détailINFORMATIONS DIVERSES
Nom de l'adhérent : N d'adhérent :.. INFORMATIONS DIVERSES Rubrique Nom de la personne à contacter AD Date de début exercice N BA Date de fin exercice N BB Date d'arrêté provisoire BC DECLARATION RECTIFICATIVE
Plus en détailLe théorème de Thalès et sa réciproque
Le théorème de Thalès et sa réciproque I) Agrandissement et Réduction d une figure 1) Définition : Lorsque toutes les longueurs d une figure F sont multipliées par un même nombre k on obtient une autre
Plus en détailCorrection TD algorithmique
Affectation Correction TD algorithmique Exercice 1 algo affect1b b 5 a b+1 b 2 Il vaut faire passer la notion de variable et la notion de stockage mémoire. Une variable n a donc pas d historique et à un
Plus en détailANNEXE DESCRIPTIVE (déclinaison française du «Supplément au Diplôme»)
ANNEXE DESCRIPTIVE (déclinaison française du «Supplément au Diplôme») Préambule qui ne peut être modifié La présente annexe descriptive au diplôme (supplément au diplôme) suit le modèle élaboré par la
Plus en détailNORMES FRANÇAISES. I. Garde-corps pour bâtiments d'habitation et établissements recevant du public
NORMES FRANÇAISES I. Garde-corps pour bâtiments d'habitation et établissements recevant du public II. Garde-corps pour terrasses techniques inaccessibles au public I. Garde-corps pour bâtiments d'habitation
Plus en détailPremière partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015
Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k
Plus en détailChapitre 3. Mesures stationnaires. et théorèmes de convergence
Chapitre 3 Mesures stationnaires et théorèmes de convergence Christiane Cocozza-Thivent, Université de Marne-la-Vallée p.1 I. Mesures stationnaires Christiane Cocozza-Thivent, Université de Marne-la-Vallée
Plus en détailSanitaires Lavabo accessible
Fiche H.11 Objet de la fiche Rappeler les dispositions de l arrêté pour l application, aux sanitaires, des articles R.111-19 à R.111-19- 3 ; R.111-19-6, R.111-19-8 et R.111-19-11 du code de la construction
Plus en détailAide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista
Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista I. Notes Rappel des règles à respecter Conditions d utilisation du réseau sans fil de l université: L'accès au réseau
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailProblème 1 : applications du plan affine
Problème 1 : applications du plan affine Notations On désigne par GL 2 (R) l ensemble des matrices 2 2 inversibles à coefficients réels. Soit un plan affine P muni d un repère (O, I, J). Les coordonnées
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailLe langage SQL Rappels
Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,
Plus en détailMODE D EMPLOI DU LOGICIEL AURELIE
MODE D EMPLOI DU LOGICIEL AURELIE 1/ Création d un client : 5 1.1/ Comment y aller? 5 1.2/ Procédure de création : 5 2/ Création d un article : 6 2.1/ Comment y aller? 6 2.2/ Procédure de création : 6
Plus en détailAlgorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Plus en détailChapitre 3 LE MODELE RELATIONNEL ET SQL (DDL)
Chapitre 3 LE MODELE RELATIONNEL ET SQL (DDL) Un modèle de données définit un mode de représentation de l information selon trois composantes : 1. Des structures de données. 2. Des contraintes qui permettent
Plus en détail