Document très complet sur ce sujet.
De tout temps, toute organisation (société) a cherché à structurer ses infos. Au début, (avant l'avènement de l'informatique), infos sous forme de fichiers uniquement, classées par ordre alphabétique, chrono,etc. (existe encore). Puis, avec les supports informatiq, infos mémorisées sur supports magnétiques. Il faut les organiser pour pouvoir travailler dessus→ notion de fichiers.
Jusqu'aux années 60 : organisation classique en fichiers gérés par des SGF. Années 60 : 1ère génération de SGBD : au début de l'apparition des BdD, le niveau conceptuel est très lié à la représentation des données sur les supports physiques → modèle hiérarchique, modèle réseau.
1970-1980 : 2ème génération : plus indépendante des supports → modèle relationnel.
Début années 80 : 3ème génération : modèle à objets.
[...] Pr la déclaration des données. - SQL DCL : ( - Data Control Language). Pr le contrôle d'accès aux données. Les ordres SQL : Cde d'interrogation SELECT D.M.L. INSERT Cdes de modif des données UPDATE DELETE CREATE D.L.L. cdes de définition ALTER DROP * GRANT D.C.L. cdes de contrôle REVOKE * Note * : Les cdes DROP et REVOKE ne st pas prises en compte ds la standardisation ISO. SELECT : cde d'interrogation * : signifie ttes les colonnes de la table FROM : mot clé (depuis) Nom-de-la-table : nom de la table d'où st extraites les lignes. [...]
[...] Figure 9 Blocage : Nous avons vu comment le verrouillage peut ê utilisé pr résoudre les 3 pbs de base de la concurrence. Ttefois, nous avons malheureusement également vu que la verrouillage pouvait générer de nveaux pbs, principalement le pb de blocage exemples de blocage ont été présentés ds la section précédente. La figure 10 présente une version un peu + générale du pb. Ds cette figure, p1 et p2 sont supposés représenter n'importe quel objet verrouillable, pas nécessairement des n-uplets de la BdD et les instructions ‘LOCK .EXCLUSIVE' sont supposées représenter n'importe quelle opération susceptible d'obtenir des verrous soit explicitement, soit implicitement. [...]
[...] Si un blocage se produit, il est souhaitable que le système le détecte et le supprime. Détecter le blocage implique détecter un cycle ds le graphe d'attente (càd le graphe indiquant est en attente de qui'. Supprimer le blocage implique choisir des transactions bloquées càd, une des transactions ds le cycle du graphe comme victime et l'annuler, ce qui libère ses verrous et permet aux autres transactions de poursuivre leur exécution. Rq : ds la pratique, tous les systèmes ne détectent pas des blocages certains utilisent un mécanisme de délai et suppose qu'une transaction qui n'a rien fait depuis une certaine période de temps prédéfinie est bloquée. [...]
[...] Les domaines de R1 doivent ê finis. R2 = ך R1 = NOT = COMP (R1). Jointure naturelle : opération sur 2 relations R1 et R2. Produit une relation R3 ayant pr schéma l'union de ceux de R1 et R2, et pr occurrences les t-uplés obtenus en composant un tuple de R1 et tuple de R2 ayant les mêmes valeurs pr les attributs de même nom. R3 = R1 R2 = Join R2). Jointure externe : jointure naturelle + ajout des tuples de R1 et R2 ne participant pas à la jointure, avec des valeurs nulles pr les attributs de l'autre relation. [...]
[...] De même le schéma Rk. Le schéma Rk (étape assure que la décomposition est SPI. La décomposition obtenue est bien SPD puisque la réunion des df des nouveaux schémas est F. Exemple : soit R = muni des df de F : CEP ( N JHS ( PC EP ( C EPS ( C Décomposer ce schéma en relations 3NF. Etape 1 : On remplace F par sa couverture minimale (déjà calculée), à savoir : EP ( N (1') JHS ( P (2') JHS ( C (2'') EP ( C D'après la propriété P1, tte clé minimale de R doit contenir les attributs EJHS (car ils ne figurent ds aucun membre droit de df. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture