ST3 : Techniques de bases de données avancées



Documents pareils
Gestion des transactions et accès concurrents dans les bases de données relationnelles

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL

Implémentation des SGBD

Notes de cours : bases de données distribuées et repliquées

TP Contraintes - Triggers

Intégrité des données

1. Qu'est-ce que SQL? La maintenance des bases de données Les manipulations des bases de données... 5

Cours Bases de données 2ème année IUT

Bases de Données relationnelles et leurs systèmes de Gestion

Gestion de base de données

Le langage SQL pour Oracle - partie 1 : SQL comme LDD

Chapitre 10. Architectures des systèmes de gestion de bases de données

SQL Historique

Bases de données et sites WEB Licence d informatique LI345

Le Langage De Description De Données(LDD)

Procédures Stockées WAVESOFT ws_sp_getidtable Exemple : ws_sp_getnextsouche Exemple :... 12

Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS

Cours Bases de données

Chapitre 1 : Introduction aux bases de données

ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010

Gestion des utilisateurs et de leurs droits

Intégrité sémantique dans les bases de données relationnelles

Bases de données et sites WEB

Les bases de données

CHAPITRE 1 ARCHITECTURE

Exercices et solutions

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Olivier Mondet

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Laboratoires de bases de données. Laboratoire n 6. Programmation SQL. par Danièle BAYERS et Louis SWINNEN

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Bases de données relationnelles

Langage SQL : créer et interroger une base

Compétences Business Objects

1/ Présentation de SQL Server :

Auto-évaluation Oracle: cours de base

Administration des bases de données. Jean-Yves Antoine

Langage SQL (1) 4 septembre IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Le Langage SQL version Oracle

Présentation du module Base de données spatio-temporelles

//////////////////////////////////////////////////////////////////// Administration bases de données

Bases de Données. Plan

INTEGRITE ET BD ACTIVES

INTRODUCTION : Données structurées et accès simplifié

Cours Bases de données 2ème année IUT

Bases de Données Relationnelles. Le Modèle Relationnel

WEA Un Gérant d'objets Persistants pour des environnements distribués

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES

CREATION WEB DYNAMIQUE

ISC Système d Information Architecture et Administration d un SGBD Compléments SQL

A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW

Table des matières. Avant-propos

AGRÉGATION «ÉCONOMIE ET GESTION»

A QUOI SERVENT LES BASES DE DONNÉES?

Partie 0 : Gestion des tablespace et des utilisateurs... 3

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Application web de gestion de comptes en banques

STATISTICA Version 12 : Instructions d'installation

Les bases de données Page 1 / 8

Structure fonctionnelle d un SGBD

Le langage SQL (première partie) c Olivier Caron

Chapitre 3 LE MODELE RELATIONNEL ET SQL (DDL)

Compte-rendu de projet de Système de gestion de base de données

Historisation des données

Bases de données Cours 1 : Généralités sur les bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

14/04/2014. un ensemble d'informations sur un sujet : exhaustif, non redondant, structuré, persistant. Gaëlle PERRIN SID2 Grenoble.

NFA 008. Introduction à NoSQL et MongoDB 25/05/2013

MySQL / SQL EXEMPLES

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Du 10 Fév. au 14 Mars 2014

INSTITUT NATIONAL DES TELECOMMUNICATIONS CONTROLE DES CONNAISSANCES. 2. Les questions sont indépendantes les unes des autres.

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer

Cours 3. Développement d une application BD. DBA - Maîtrise ASR - Université Evry

Devoir Data WareHouse

Bases de données Oracle Virtual Private Database (VPD) pour la gestion des utilisateurs d applications

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Réplication des données

Bases de Données Réparties Concepts et Techniques. Matthieu Exbrayat ULP Strasbourg - Décembre 2007

Stratégies pour l'évolution des applications de bases de données relationnelles : l'approche DB-MAIN

Optimisations des SGBDR. Étude de cas : MySQL

Introduction aux Bases de Données

Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées

OpenPaaS Le réseau social d'entreprise

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin

Bases de données avancées

UML et les Bases de Données

Fiche méthodologique Rédiger un cahier des charges

Transcription:

FACULTES UNIVERSITAIRES NOTRE-DAME DE LA PAIX Institut d'informatique NAMUR Séminaires DB-MAIN/Objectif 1 ST3 : Techniques de bases de données avancées Deuxième version Namur - Mai 2000 Avec le soutien du Fonds Social Européen et de la Région Wallonne

Les séminaires DB-MAIN/Objectif 1 Ce séminaire s'inscrit dans une série de six modules coordonnés. D'autres modules sont en préparation. Introduction aux bases de données (Objectif 1-2 jours) Présentation des structures de bases de données relationnelles. Introduction au langage SQL. Les fonctions des SGBD. Analyse de l'information et conception de bases de données (3 jours) Introduction aux problèmes, raisonnements et outils relatifs au développement systématique des bases de données. Introduction aux outils CASE (2 + 1 jours) Etude crititique des fonctions des outils CASE modernes. La présentation et les discussions sont basées sur l'utilisation de l'outil DB- MAIN. La troisième journée est consacrée aux problèmes de l'extensibilité des outils (méta-case). Introduction à la rétro-ingénierie (3 jours) Repérage et analyse des problèmes de la reconstruction de la documentation d'une base de données (ou ensemble de fichiers) existante. Proposition de techniques et de méthodes de résolution. Rôles des outils CASE en rétro-ingénierie. Une journée de travaux pratiques sur outil CASE (y compris problème de l'an 2000). Techniques de bases de données avancées (2 jours) Etudes des problèmes liés aux applications complexes utilisant des bases de données. Programmation transactionnelle. Intégrité, protection contre les incidents, régulation de la concurrence. Les prédicats, les Triggers et Stored procedures. Application au contrôle de l'intégrité, de la redondance et aux bases de données réactives. Les architectures d'applications de bases de données (2 jours) Les applications distribuées. Middleware. Etude comparée de différentes architectures d'applications utilisant des bases de données : client/serveurs, fat/thin client, business objects, serveurs d'objets actifs, etc. DB-MAIN - Techniques de BD avancées ( FUNDP) 0.2

Le programme DB-MAIN DB-MAIN est un programme de R&D et de transfert de technologie consacré à l'ingénierie des applications de bases de données. Il étudie la modélisation, les méthodes et les outils qui supportent non seulement les processus d'ingénierie classiques (analyse et conception) mais également les processus plus complexes tels que la normalisation, l'optimisation, la génération de code, la rétro-ingénierie, la maintenance, l'évolution, la migration et l'intégration de systèmes. Le programme comprend actuellement huit projets. DB-MAIN : ingénierie générale, rétro-ingénierie, évolution, outils CASE, méta-case. Personnel : Jean Henrard, Vincent Englebert, Didier Roland, Jean-Marc Hick. DB-Process : modélisation des méthodes, pilotage méthodologique via les outils CASE. Personnel : Didier Roland. DB-MAIN/Objectif 1 : transfert de technologie et assistance méthodologique à destination des entreprises et organismes du Hainaut. Etude des architectures d'objets distribués. Personnel : Alain Gofflot, Pierre Delvaux, Anne-France Brogneaux, Vincent Englebert. InterDB : intégration de systèmes, interopérabilité des systèmes autonomes, hétérogènes et distribués. Personnel : Philippe Thiran, Jean-Marc Hick, Majid Chougrani, N. TimeStamp : méthodologie et programmation des bases de données à référence temporelle (ou BD historiques). Développement d'outils CASE et d'accélérateurs de requêtes. Personnel : Denis Zampuniéris, Virginie Detienne, Didier Roland. PROAGEC : élaboration d'un schéma conceptuel des informations de gestion communale en Wallonie, administration de données. Migration de données : techniques et méthodes de concersion de données. Application à la migration BD-BD, BD-datawarehouse, BD-XML. Personnel : Christine Delcroix. BD actives : analyse, validation et génération de BD actives (triggers). DB-MAIN - Techniques de BD avancées ( FUNDP) 0.3

Les séminaires de formation, dont le présent module, ainsi que l'outil CASE DB-MAIN sont parmi les principaux produits de ce programme. Le programme dispose du soutien financier de : l'université de Namur (F.U.N.D.P) la communauté Française de Belgique (projets DB-PROCESS, BD actives) la Région Wallonne (projets DB-MAIN/Objectif 1, InterDB, TimeStamp, PROAGEC, Migration de données) l'union Européenne (projets DB-MAIN/Objectif 1, Migration de données) un consortium (ouvert) de partenaires : ACEC-OSI ARIANE-II ASCII Banque UCL (Lux) BBL Cap Gemini (Lux) Carrières du Hainaut Centre de Rech. Pub. H. Tudor (Lux) Cliniques Universitaires St-Luc CGER COCKERILL-SAMBRE CONCIS (Fr) Régie des Bâtiments D'Ieteren DIGITAL EDF (Fr) Euro Views Services Groupe S IBM Institut Nat. de Criminalistique Ministère Région Bxl-Capitale OBLOG Software (Port) ORIGIN TEC de Charleroi Ville de Namur WINTERTHUR 3 SUISSES autres partenariats en discussion DB-MAIN - Techniques de BD avancées ( FUNDP) 0.4

Contacts Responsable du programme prof. Jean-Luc Hainaut Institut d'informatique rue Grandgagnage, 21 B-5000 Namur (Belgium) +32 (0)81 / 72.49.96 jlhainaut@info.fundp.ac.be DB-MAIN, site de Namur Programme DB-MAIN Institut d'informatique rue Grandgagnage, 21 B-5000 Namur (Belgium) Tél. +32 (0)81 / 72.49.85 Fax +32 (0)81 / 72.49.67 E-mail : db-main@info.fundp.ac.be URL : http://www.info.fundp.ac.be/~dbm DB-MAIN, site de Charleroi DB-MAIN/Objectif 1 CTTC - FUNDP Charleroi Boulevard Tirou, 130 B-6000 Charleroi (Belgium) Tél. +32 (0)71 / 20.71.55/54/57 Fax +32 (0)71 / 30.66.36 E-mail : {agf, pde, afb}@fun.cediti.be DB-MAIN - Techniques de BD avancées ( FUNDP) 0.5

CONTENU DU SEMINAIRE 1. Rappel des notions de base de données 1.1 Notion de SGBD 1.2 Le langage SQL 1.3 La programmation d'application 1.4 Architectures des systèmes applicatifs 2. Intégrité des données 2.1 Notion(s) d'intégrité 2.2 Responsabilité des contraintes d'intégrité 2.3 Etats de correction d'une base de données 2.4 Sources de corruption d'une base de données 3. Transactions 3.1 Définition et propriétés 3.2 Les primitives 3.3 Définition d'une transaction 3.4 Comportement de la transaction 3.5 Structures de transaction 3.6 Transactions hiérarchiques 3.7 Transactions et triggers 3.8 Transactions et intégrité 4. Protection contre les incidents 4.1 Principes 4.2 Principes de la gestion des tampons 4.3 Sauvegarde (backup) 4.4 Journal (log) 4.5 Reprise suite à un incident grave 4.6 Reprise suite à un incident léger 4.7 Protocoles de gestion de la BD et des journaux 5. Régulation de la concurrence 5.1 Principes 5.2 Trois problèmes de concurrence 5.3 Sérialisabilité d'un ensemble de transactions DB-MAIN - Techniques de BD avancées ( FUNDP) 0.6

5.4 Techniques de régulation 5.5 Techniques de verrouillage 5.6 Le problème de l'interblocage 6. Les techniques SQL 6.1 Organisation 6.2 Techniques natives 6.3 Prédicats 6.4 Views with check option 6.5 Langage procédural 6.6 Stored procedures 6.7 Triggers 7. La gestion de l'intégrité 7.1 Architectures de validation 7.2 Commentaires 7.3 Techniques natives 7.4 Prédicats 7.5 Triggers 7.6 Views with check option 7.7 Stored procedures 7.8 Modules d accès 7.9 Sections de code distribuées dans les programmes d application 7.10 Procédures de validation attachées aux écrans de saisie 7.11 Programme de validation avant chargement 7.12 Programme de validation après chargement 7.13 Comportement en cas de violation 7.14 Les objets à contraintes multiples 8. Applications 8.1 Gestion de l intégrité statique 8.2 Gestion de l intégrité dynamique 8.3 Gestion de la redondance 8.4 Alerteurs DB-MAIN - Techniques de BD avancées ( FUNDP) 0.7

8.5 Gestion de données temporelles 9. Les interfaces ODBC et JDBC 9.1 Principes 9.2 ODBC 9.3 JDBC 9.4 Références ODBC, JDBC 10. Bibliographie DB-MAIN - Techniques de BD avancées ( FUNDP) 0.8

Techniques SQL avancées 1. Rappel des notions de bases de données 1.1 Notion de SGBD 1.2 Le langage SQL 1.3 La programmation d'application 1.4 Architectures des systèmes applicatifs 2. Intégrité des données 3. Transactions 4. Protection contre les incidents 5. Régulation de la concurrence 6. Les techniques SQL 7. La gestion de l'intégrité 8. Applications 9. Les interfaces ODBC et JDBC 10. Bibliographie

1. Rappel des notions de bases de données 1.1 Notion de SGBD Système de gestion de bases de données Système logiciel assurant, entre autres, les fonctions de définition des structures de données, de leur évolution, de gestion des données, d'accès aux données, de contrôle de l'intégrité, du contrôle d'accès, de la protection contre les incidents, de la régulation de la concurrence. Permet de gérer de gros volumes de données complexes, d'offrir un accès performant et de garantir une qualité et une continuité de service. Offre commerciale de moteurs SQL Oracle Ingres Sybase Informix DB2 SQL Server autres DB-MAIN - Techniques SQL avancées ( FUNDP) 1.2

1. Rappel des notions de bases de données 1.2 Le langage SQL SQL = Lingua franca des bases de données. A. Définition/modification des structures de la BD (DDL) Création de tables, de colonnes, de clés (primaires et étrangères). create table CLIENT ( NCLI char(4) not null, NOM char(12) not null, ADRESSE char(20) not null, LOCALITE char(12) not null, CAT char(2), COMPTE decimal(9,2) not null, primary key (NCLI) ) create table COMMANDE ( NCOM char(4) not null, NCLI char(4) not null, DATE date not null, primary key (NCOM), foreign key (NCLI) references CLIENT on delete cascade) create table DETAIL (NCOM char(4) not null, NPRO char(5) not null, QCOM decimal(4) not null, primary key (NCOM, NPRO), foreign key (NCOM) references COMMANDE on delete restrict, foreign key (NPRO) references PRODUIT ) DB-MAIN - Techniques SQL avancées ( FUNDP) 1.3

1. Rappel des notions de bases de données 1.2 Le langage SQL Suppression et modification de tables drop table DETAIL alter table PRODUIT add POIDS smallint alter table PRODUIT drop PRIX alter table CLIENT add primary key (NCLI) alter table COMMANDE add foreign key FK_CLI (NCLI) references CLIENT Création/suppression d'index create index XLOC on CLIENT (LOCALITE asc) create unique index XLIGNE on DETAIL (NCOM,NPRO) drop index XLIGNE DB-MAIN - Techniques SQL avancées ( FUNDP) 1.4

1. Rappel des notions de bases de données 1.2 Le langage SQL B. Consultation/extraction des données select NCLI, NOM from CLIENT where LOCALITE ='Toulouse' select 'TVA de ', NPRO, ' = ',0.21*PRIX*QSTOCK from PRODUIT where QSTOCK > 500 select 'Namur', avg(compte), count(*) from CLIENT where LOCALITE = 'Namur' select NCOM,DATE from COMMANDE where NCLI in (select NCLI from CLIENT where LOCALITE = 'Namur') select NCOM, NCLI, DATE, NOM, ADRESSE from COMMANDE, CLIENT where COMMANDE.NCLI = CLIENT.NCLI and CAT = 'C1' and DATE < 15/3/94 select NCLI, count(*), sum(qcom) from COMMANDE C, DETAIL L where C.NCOM = L.NCOM and NPRO = 'PA60' group by NCLI having count(*) >= 2 order by NCLI DB-MAIN - Techniques SQL avancées ( FUNDP) 1.5

1. Rappel des notions de bases de données 1.2 Le langage SQL C. Modification des données insert into COMMANDE values ('30191','S712','12/4/2000') insert into CLIENT_TOULOUSE select NCLI, NOM, ADRESSE from CLIENT where LOCALITE = 'Toulouse' delete from DETAIL where NPRO = 'PA60' update PRODUIT set PRIX = PRIX * 1.05 where LIBELLE like '%SAPIN%' update PRODUIT P set QSTOCK = QSTOCK - (select sum(qcom) from DETAIL where NPRO = P.NPRO) and NCOM in (select NCOM from COMMANDE where DATE => X)) DB-MAIN - Techniques SQL avancées ( FUNDP) 1.6

1. Rappel des notions de bases de données 1.2 Le langage SQL D. Définition des vues create view HABITUDE-ACHAT(LOCALITE,NPRO,VOLUME) as select LOCALITE, P.NPRO, sum(qcom*prix) from CLIENT L, COMMANDE C, DETAIL D, PRODUIT P where C.NCLI = L.NCLI and D.NCOM = C.NCOM and P.NPRO = D.NPRO group by LOCALITE, P.NPRO create view CLI(NCLI,NOM,ADR,LOC,CAT,CPTE) as select * from CLIENT where CAT is null or CAT in ('B1','B2','C1','C2') with check option DB-MAIN - Techniques SQL avancées ( FUNDP) 1.7

1. Rappel des notions de bases de données 1.2 Le langage SQL E. Contrôle d'accès (privilèges) grant select, update(qstock) on PRODUIT to GPERS2, FINCT grant all on CLIENT to GPERS2, FINCT with grant option grant run on COMPTA01 to GES66 revoke update(qstock) on PRODUIT from GPERS2 DB-MAIN - Techniques SQL avancées ( FUNDP) 1.8

1. Rappel des notions de bases de données 1.2 Le langage SQL F. Les prédicats Un prédicat (ou contrainte) est une condition que les données doivent vérifier après chaque modification (statement / commit). check de colonne ou de table : évalué pour toute modification de la colonne ou de la table; assertion : évaluée pour toute modification de la base de données. create assertion A_COMDET check(select * from COMMANDE where NCOM not in (select NCOM from DETAIL)) > 0) alter table DETAIL add constraint C_QCOM check(qcom > 0) alter table CLIENT add constraint C_SEXE check(sexe is null or SEXE in ('M','F')) alter table DETAIL add constraint C_Q check(qcom <= (select QSTOCK from PRODUIT where NPRO = DETAIL.NPRO)) Attention Certains SGBD n'admettent que des checks très rudimentaires, réduits à la ligne courante. DB-MAIN - Techniques SQL avancées ( FUNDP) 1.9

1. Rappel des notions de bases de données 1.2 Le langage SQL G. Les Triggers Trigger = mécanisme constitué d'une section de code accompagnée des conditions qui entraînent son exécution. Forme générale E-C-A (event-condition-action) : before/after E when C begin A end si un événement E (insert, delete, update) survient, et si la condition C est satisfaite, alors exécuter l'action A soit avant (before) soit après (after) l'événement E. Exemple 1 modification automatique de la valeur de CAT lorsque l'état du compte d'un client descend en dessous d'un certain seuil create trigger MAJ_CLI before update of COMPTE on CLIENT for each row when (new.compte < -10000) begin if old.cat = 'B2' then new.cat := 'B1'; end if; if old.cat = 'C2' then new.cat := 'C1'; end if; end; DB-MAIN - Techniques SQL avancées ( FUNDP) 1.10

1. Rappel des notions de bases de données 1.2 Le langage SQL Exemple 2 Le trigger suivant protège les produits contre toute augmentation de prix qui dépasserait 5%. Les états old et new sont renommés pour des raisons de lisibilité. create trigger MAJOR before update of PRIX on PRODUIT referencing old as ANCIEN new as NOUVEAU for each row begin if NOUVEAU.PRIX > (ANCIEN.PRIX * 1.05) then abort(); end if; end; DB-MAIN - Techniques SQL avancées ( FUNDP) 1.11

1. Rappel des notions de bases de données 1.2 Le langage SQL H. Les Stored procedures Séquence d'instructions SQL précompilées dont l'exécution peut être demandée par un utilisateur, un programme d'application, un trigger ou une autre procédure. Stockée dans la base de données; peut être considérée comme une ressource unique et commune pour toutes les applications, évitant une duplication de code. Permet aussi de définir des comportements complexes, en particulier en ce qui concerne l'intégrité des données. Exemple La procédure ci-dessous supprime la ligne de détail dont elle reçoit le numéro de commande et le numéro de produit. Si cette ligne est la dernière de sa commande, cette dernière est également supprimée. create procedure MAJ_CMD (in COM char(4), in PRO char(5)) begin delete from DETAIL where NCOM = COM and NPRO = PRO; if (select count(*) from DETAIL where NCOM = COM) = 0 then delete from COMMANDE where NCOM = COM end if; end; On pourra invoquer cette procédure par la commande suivante : CALL MAJ_CMD(182,'PA60') DB-MAIN - Techniques SQL avancées ( FUNDP) 1.12

1. Rappel des notions de bases de données 1.3 La programmation d'application A. Extraction de données (résultat mono-ligne) exec SQL begin declare section end-exec. NOM char(12) ADR char(20) LOC char(12) NUM char(4) exec SQL end declare section end-exec. read NUM exec SQL select NOM,ADRESSE,LOCALITE into :NOM,:ADR,:LOC from CLIENT where NCLI = :NUM; end-exec. display NOM, ADR, LOC DB-MAIN - Techniques SQL avancées ( FUNDP) 1.13

1. Rappel des notions de bases de données 1.3 La programmation d'application B. Extraction de données (résultat multi-ligne) Analogie : déclarer le fichier F... ouvrir F lire un enregistrement dans F tant que la lecture a réussi faire traiter l enregistrement lire un enregistrement dans F fin fermer F Mécanisme SQL... exec SQL declare CURCLI cursor for select NCLI, NOM, ADRESSE from CLIENT where LOCALITE = :LOC; end-exec.... LOC := 'Toulouse' exec SQL open CURCLI end-exec exec SQL fetch CURCLI into :NUM,:NOM,:ADR end-exec. while SQLCODE = 0 do <traiter le client> exec SQL fetch CURCLI into :NUM,:NOM,:ADR end-exec. endwhile; exec SQL close CURCLI end-exec.... DB-MAIN - Techniques SQL avancées ( FUNDP) 1.14

1. Rappel des notions de bases de données 1.3 La programmation d'application C. Modification des données Classique ou positioned update... exec SQL declare CURCLI cursor for select... from CLIENT where LOCALITE = :LOC; end-exec.... LOC := 'Toulouse' exec SQL open CURCLI end-exec exec SQL fetch CURCLI into :NUM,:NOM,:ADR end-exec. while SQLCODE = 0 do exec SQL update CLIENT set CAT = 'A1' where current of CURCLI end-exec exec SQL fetch CURCLI into :NUM,:NOM,:ADR end-exec. endwhile; exec SQL close CURCLI end-exec.... D. SQL dynamique DB-MAIN - Techniques SQL avancées ( FUNDP) 1.15

1. Rappel des notions de bases de données 1.4 Architectures des systèmes applicatifs Application monolithique interface utilisateur traitement accès aux données fichier. Client/serveur à 2 couches (2 tiers) client serveur de données interface utilisateur traitement SGBD BDR Client/serveur à 3 couches (3 tiers) client serveur d' application serveur de données interface utilisateur application SGBD BDR DB-MAIN - Techniques SQL avancées ( FUNDP) 1.16

1. Rappel des notions de bases de données 1.4 Architectures des systèmes applicatifs Types de serveurs Serveur SQL de base Intégrité assurée pour les contraintes d'intégrité déclarées super-fat client présentation et contrôle dynamique des objets objets de gestion validation des données super-thin server gestion des données BDR Serveur SQL avec validation Intégrité assurée pour toutes les contraintes d'intégrité fat client présentation et contrôle dynamique des objets objets de gestion thin server validation des données gestion des données BDR DB-MAIN - Techniques SQL avancées ( FUNDP) 1.17

1. Rappel des notions de bases de données 1.4 Architectures des systèmes applicatifs Serveur SQL d'objets passifs Le serveur gère des objets complexes (passive business objects) thin client présentation et contrôle dynamique des objets fat server objets de gestion validation des données gestion des données BDR Serveur SQL d'objets actifs Le serveur gère des objets complexes autonomes (active business objects) super-thin client présentation et contrôle super-fat server dynamique des objets objets de gestion validation des données gestion des données BDR DB-MAIN - Techniques SQL avancées ( FUNDP) 1.18

Techniques SQL avancées 1. Rappel des notions de base de données 2. Intégrité des données 2.1 Notion(s) d'intégrité 2.2 Responsabilité des contraintes d'intégrité 2.3 Etats de correction d'une base de données 2.4 Sources de corruption d'une base de données 3. Transactions 4. Protection contre les incidents 5. Régulation de la concurrence 6. Les techniques SQL 7. La gestion de l'intégrité 8. Applications 9. Les interfaces ODBC et JDBC 10. Bibliographie

2. Intégrité des données 2.1 Notion(s) d'intégrité A. Définitions Intégrité (théorique) Etat d'une base de données qui constitue une image fidèle du domaine d'application. Remarque : impossible à vérifier. Intégrité (pratique) Etat d'une base de données qui respecte un ensemble de contraintes d'intégrité. Remarque : techniquement vérifiable; simulation imparfaite de l'intégrité théorique. Contrainte d'intégrité Propriété formelle que les données et leur évolution doivent respecter à défaut de quoi elles sont réputées corrompues. Contrainte d'intégrité statique Propriété formelle que les données doivent respecter à tout instant (ou à des instants prédéfinis), à défaut de quoi elles sont réputées corrompues. Définit les états valides. Contrainte d'intégrité dynamique Ensemble des transitions d'état d'un objet considérées comme valides. Toute transition non valide partant d'un état valide conduit à un état corrompu des données, même si cet état respecte toutes les contraintes d'intégrité statiques. DB-MAIN - Techniques SQL avancées ( FUNDP) 2.2

2. Intégrité des données 2.1 Notion(s) d'intégrité B. Exemples de contraintes statiques (niveau conceptuel) Les contraintes de base CLIENT Num Client Nom Adresse Numéro Voie Ville Téléphone[0-5] 0-N passe 1-1 0-N FOURNISSEUR Num Fourn Raison Sociale Adresse administrative Contact[0-1] 0-N COMMANDE Num Commande Date Montant[0-1] 1-20 assignée Quantité 0-N propose Prix Délai 0-N PRODUIT Code Produit Libellé Prix Qté Stock Les domaines Les valeurs d'un attribut doivent respecter la définition du domaine de l'attribut. Les identifiants Contrainte d'unicité. Les contraintes de cardinalité (attributs et rôles) Le nombre de valeurs d'attribut par entité et le nombre d'associations par entité doivent respecter les bornes mini et maxi. DB-MAIN - Techniques SQL avancées ( FUNDP) 2.3

2. Intégrité des données 2.1 Notion(s) d'intégrité Les contraintes de domaine Restreignent les valeurs d'un domaine valeurs permises : sexe = {'M','m','F','f'} intervalle : date = [1/1/1940-31/12/2019] règle de formation des valeurs : code = [A-Z][0-9]* valeurs exclues DB-MAIN - Techniques SQL avancées ( FUNDP) 2.4

2. Intégrité des données 2.1 Notion(s) d'intégrité Les contraintes d'existence Définissent les conditions de présence de composants facultatifs d'une entité (attributs et rôles). Contrainte de coexistence PROJET Code-projet Titre id: Code-projet 0-N affecté 0-1 EMPLOYE Matricule Nom Date-affectation[0-1] Nom-conjoint[0-1] Date-mariage[0-1] id: Matricule coex: affecté.projet Date-affectation coex: Nom-conjoint Date-mariage Si un employé est affecté à un projet, alors il a une date d'engagement, et réciproquement. Contrainte d'exclusivité PROJET Code-projet Titre id: Code-projet 0-N affecté 0-1 EMPLOYE Matricule Nom Date-affectation[0-1] Nom-conjoint[0-1] Date-mariage[0-1] Salaire-mensuel[0-1] Salaire-horaire[0-1] id: Matricule coex: affecté.projet Date-affectation coex: Nom-conjoint Date-mariage excl: Salaire-mensuel Salaire-horaire excl: affecté.projet Nom-conjoint Un employé peut avoir un salaire horaire ou un salaire mensuel, mais pas les deux. Les employés mariés ne peuvent être affectés à un projet. DB-MAIN - Techniques SQL avancées ( FUNDP) 2.5

2. Intégrité des données Contrainte au-moins-un CANDIDAT NumInscription Nom Diplôme-technique[0-1] Expérience-industrielle[0-1] id:numinscription at-lst-1:diplôme-technique Expérience-industrielle Un candidat doit avoir obtenu un diplôme technique ou pouvoir justifier d'une expérience industrielle (ou les deux). Contrainte exactement-un (= au-moins-un + exclusivité) EMPLOYE Matricule Nom Salaire-mensuel[0-1] Salaire-horaire[0-1] id: Matricule exact-1: Salaire-mensuel Salaire-horaire Un employé doit avoir un salaire horaire ou un salaire mensuel, mais pas les deux. DB-MAIN - Techniques SQL avancées ( FUNDP) 2.6

2. Intégrité des données 2.1 Notion(s) d'intégrité Les contraintes d'inclusion de rôles FOURNISSEUR Num Fourn Raison Sociale Adresse administrative Contact[0-1] 0-N 0-N COMMANDE Num Commande Date Montant[0-1] 1-20 assignée Quantité incl: FOURNISSEUR PRODUIT propose Prix Délai gr:fournisseur PRODUIT 0-N 0-N PRODUIT Code Produit Libellé Prix Qté Stock On ne peut assigner le produit d'une commande à un fournisseur que si celui-ci propose ce produit. assignée[fournisseur, PRODUIT] propose[fournisseur, PRODUIT] CLUB Nom Ville id:nom ECOLE Nom Adresse id:nom 0-N affilié 0-1 JOUEUR Matricule Nom id: Matricule incl:inscrit.ecole gr:affilié.club 0-1 0-N inscrit Un joueur ne peut s'inscrire dans une école de perfectionnement que s'il est affilié à un club sportif. inscrit[joueur] affilié[joueur] DB-MAIN - Techniques SQL avancées ( FUNDP) 2.7

2. Intégrité des données Les contraintes d'exclusion de rôles ENTREPRISE 0-N possède r-ex:entreprise IMMEUBLE 0-N IMMEUBLE 0-N loue r-ex:entreprise IMMEUBLE 0-N Une entreprise qui loue un immeuble n'en est pas propriétaire, et inversement. possède[entreprise,immeuble] loue[entreprise,immeuble] = Les contraintes intra-objet Définissent des propriétés organisant les composants d'une entité ou d'une association. COMMANDE NCom Date Qté-commandée Qté-livrée id: NCom Qté-livrée Qté-commandée FACTURE NFact Montant Date-envoi Date-paiement id: NFact Date-envoi < Date-paiement DB-MAIN - Techniques SQL avancées ( FUNDP) 2.8

2. Intégrité des données 2.1 Notion(s) d'intégrité Redondances structurelles Les contraintes de redondance CLIENT NumCli Nom Adresse Compte id: NumCli 0-N passe 1-1 COMMANDE NumCom Date Client Adresse id: NumCom COMMANDE.Client = COMMANDE.passe.CLIENT.NumCli COMMANDE.Adresse = COMMANDE.passe.CLIENT.Adresse Dépendances fonctionnelles PROJET Code-projet Nom 0-N occupé Proportion 0-N EMPLOYE Matricule Nom 0-N DEPARTEMENT Nom Localisation EXPEDITION Numéro Date Transporteur Code-cli Nom-cli Adresse-cli Montant id: Numéro occupé: EMPLOYE DEPARTEMENT EXPEDITION: Code-cli Nom-cli, Adresse-cli DB-MAIN - Techniques SQL avancées ( FUNDP) 2.9

2. Intégrité des données 2.1 Notion(s) d'intégrité C. Exemple de contraintes dynamiques PERSONNE Matricule Nom Adresse EtatCivil id: Matricule Transitions valides pour l'attribut EtatCivil "C" "M" "M" "S","D","V" "D" "M" "V" "M" "S" "D","V","M" DB-MAIN - Techniques SQL avancées ( FUNDP) 2.10

2. Intégrité des données 2.2 Responsabilité des contraintes d'intégrité Système de gestion de données (SGF / SGBD) Le SGD peut explicitement prendre en charge, par déclaration DDL, certaines contraintes d'intégrité. domaines de valeurs colonnes obligatoires identifiants char(10), decimal(10,2), date not null primary key unique unique index clés étrangères foreign key... references... Serveur de données Des mécanismes génériques du SGD permettent de programmer la validation de certaines contraintes d'intégrité. prédicats triggers stored procedures check create assertion create trigger create procedure Le code applicatif Les programmes d'application ou l'interface utilisateur incluent du code de validation des contraintes. DB-MAIN - Techniques SQL avancées ( FUNDP) 2.11

2. Intégrité des données 2.3 Etats de correction d'une base de données Dernier état correct La base de données contient toutes les données introduites et elles seulement. Etat correct L'un des états corrects, mais pas nécessairement le dernier. Etat correct possible Ensemble de parties correctes. N'a pas nécessairement existé dans le passé (parties asynchrones). Pertes possibles. Etat valide statiquement Respecte les contraintes d'intégrité statiques. Etat valide dynamiquement Obtenu à partir d'une chaîne de changements d'état vérifiant les contraintes d'intégrité dynamiques. DB-MAIN - Techniques SQL avancées ( FUNDP) 2.12

2. Intégrité des données 2.4 Sources de corruption d'une base de données Introduction de données valides mais incorrectes Les données introduites respectent les contraintes d'intégrité statiques et dynamiques mais ne correspondent pas à l'état ou au comportement du domaine d'application. Exemple : erreur de montant déposé sur un compte (4500 au lieu de 5400). Introduction de données invalides Les données introduites ne respectent pas les contraintes d'intégrité statiques et dynamiques. Exemple : introduction d'une date de facturation antérieure à la date de commande. Fausse manoeuvre de l'utilisateur Le comportement de l'utilisateur conduit à la corruption de certaines données. Exemples : oubli de lancer une procédure de validation des données, exécution d'une fonction ou d'un programme inadéquats, interruption prématurée d'une séquence de saisie, abandon d'un poste de saisie (syndrôme de la pause café), etc. Erreur technique dans le logiciel applicatif Une situation imprévue provoque un incident d'exécution du programme d'application. Exemple : division par zéro, dépassement de longueur de champ, etc. DB-MAIN - Techniques SQL avancées ( FUNDP) 2.13

2. Intégrité des données 2.4 Sources de corruption d'une base de données Erreur logique dans le logiciel applicatif La logique de l'application traduit mal les spécifications initiales. Le comportement du programme est erroné, bien que techniquement correct (pas d'incident). Erreur dans un logiciel système Comportement erroné, inadéquat ou arrêt prématuré d'un composant système : SGBD, système d'exploitation, gestionnaire d'écran, gestionnaire de communication, etc. Attaques ciblées, fraudes, malveillance Des individus, utilisateurs réguliers ou occasionnels, tentent de modifier frauduleusement ou de détruire les données. Attaques anonymes, virus Des individus, via des logiciels d'attaque, recherchent des sites présentant des failles de protection, et s'y installent en cherchant à détruire ou corrompre les fichiers accessibles. Interactions parasites entre processus concurrents Un processus de traitement est perturbé par un autre processus concurrent. Exemple : deux processus A et B lisent la même donnée, la modifient, puis la réécrivent dans la base de données. Seule la dernière modification sera prise en compte (problème de la mise à jour perdue). DB-MAIN - Techniques SQL avancées ( FUNDP) 2.14

2. Intégrité des données 2.4 Sources de corruption d'une base de données Incident matériel Panne ou comportement inadéquat d'un composant matériel : mémoire centrale, bus, processeur, carte contrôleur, terminal, modem, ligne, serveur distant, etc. Perte du support Le support de la base de données (en général disque magnétique) subit un incident qui le rend irrécupérable. Les données qu'il contenait sont perdues. Destruction des installations Catastrophes naturelles (tremblements de terre, inondations, foudre) ou d'origine humaine (incendies, chutes d'avion, attentats). DB-MAIN - Techniques SQL avancées ( FUNDP) 2.15