Vous êtes sur la page 1sur 4

SGBD Chap.

2: Les objectifs des SGBD

Chapitre2 : Les objectifs des SGBD


Des objectifs principaux ont été fixés aux SGBD dès l’origine de ceux-ci et ce, afin de
résoudre les problèmes causés par une gestion sous forme de fichiers à plat. Ces
objectifs sont les suivants :

I. Assurer l'indépendance physique des données

Quand on peut changer le schéma physique et qu'on peut modifier l'organisation


physique des fichiers, rajouter ou supprimer des méthodes d'accès sans remettre en
cause le schéma conceptuel, alors on a une indépendance physique de la BD

 les programmes d'applications sont plus simples à écrire, du fait de ne pas avoir
à manipuler des entités complexes (structures d'enregistrement, méthodes
d'accès…) ;
 dans le cas d'une modification des caractéristiques du niveau physique, les
applications n'ont pas à être modifiées.

II. Assurer l'indépendance logique des données

L'architecture à trois niveaux définit au chapitre 1 permet de garantir l'indépendance


des données par rapport aux programmes ; elle permet de modifier le schéma de la base
de données à un niveau sans restructurer les autres.
L'indépendance logique des données est la possibilité qui fait qu'on puisse modifier le
niveau conceptuel sans remettre en cause les schémas externes ou les programmes
d'application. L'ajout ou le retrait de nouveaux objets ne modifient pas les éléments qui
n'y font pas explicitement référence.

 les programmes d'applications du niveau externe n'ont pas à avoir la vision


globale de toute l'entreprise. Ils agissent à partir des vues ;
 les applications du niveau externe, en cas d'une modification du schéma au
niveau conceptuel, ne sont à réécrire que si cette modification entraîne celle de
la vue, ce qui est rarement le cas.

III. Contrôler la redondance des données


Année 2018-2019 M. DIAGNE Page 1
SGBD Chap. 2: Les objectifs des SGBD

Un des objectifs de base des SGBD, la suppression de la redondance des données, vise à


garantir la cohérence de l'information et à simplifier les mises à jour. Cependant, la
redondance est parfois nécessaire pour garantir la fiabilité et les performances, ou pour
la répartition des données.

Les données sont réparties quand plusieurs SGBD situés sur des sites distincts reliés par
un réseau partagent les informations dont ils disposent. Posséder certaines informations
sur tous les sites est alors parfois indispensable (par exemple la description des données
présentes sur les différents sites pour savoir où , comment, et dans quel ordre aller les
chercher en cas de besoin).

En conséquence, la redondance anarchique des données doit être éliminée et la


redondance existante doit être contrô lée en propageant la mise à jour d'une donnée
redondante

IV. Efficacité de l’accès aux données

L’accès aux données se fait par l’intermédiaire d’un Langage de Manipulation de


Données (LMD). Il est crucial que ce langage permette d’obtenir des réponses aux
requêtes en un temps « raisonnable ». Le LMD doit donc être optimisé, minimiser
le nombre d’accès disques, et tout cela de façon totalement transparente pour
l’utilisateur.
Les utilisateurs avertis de manipuler les données à partir de langages hô tes
(Pascal, Fortran, C, Java...). Efficacité et rapidité au niveau des accès sur les
supports.

V. Permettre à tout type d'utilisateur de manipuler des données

Le but est d'offrir aux différents types d'utilisateurs des moyens d'accès à la base qui
soient adaptés à leurs besoins et à leurs connaissances. Nous devrons ainsi distinguer :

 Administrateur des données : c’est la personne responsable de la définition des


schémas de description de bases de données.
 Administrateur de base de données : il définit le schéma interne et les règles de
correspondance entre le schéma interne et le schéma conceptuel.
 Administrateur d’entreprise : il définit le schéma conceptuel et les règles de
sécurité des données.
 Administrateur d’application : il définit les schémas externes et les règles de
correspondance entre les schémas externes et le schéma conceptuel.

Année 2018-2019 M. DIAGNE Page 2


SGBD Chap. 2: Les objectifs des SGBD

Ces trois rôles peuvent être accomplis par une même personne ou par des
personnes différentes

VI. Assurer l’intégrité des données

L'intégrité logique de l'information est souvent vérifiée par les programmes


d'applications dans les organisations traditionnelles à bases de fichiers. Dans une
approche base de données, elle fait partie de la description de la réalité conceptuelle du
système d'information. La vérification de l'intégrité est une composante du modèle de
données et une tâ che du SGBD qui le met en œuvre. L'intégrité sémantique correspond à
des règles explicitant des contraintes du monde réel.

Nous pouvons donner comme exemple : Age >0,

Toute requête de mise à jour des données (insertion, modification ou suppression) ne


respectant pas l'ensemble des contraintes d'intégrité doit être rejetée par le SGBD.

# 3 principales règles d’intégrité :


Contrainte domaine (pour un formulaire qui permet de saisir l’â ge, on utilisera un entier
mais il faudra qu’il soit >=0)
Contrainte d’entités (chaque table doit comporter au moins un identifiant)
Contrainte de référence (

VII. Assurer le partage des données

Composant transactionnel d'un système informatique, un SGBD doit permettre le


partage des données entre différents utilisateurs et applications. Un utilisateur n'a pas à
se demander si quelqu'un d'autre travaille sur les mêmes informations au même
moment et doit pouvoir accéder aux données en consultation ou en mise à jour comme
s'il était seul : le système doit gérer les conflits, en refusant ou en retardant
éventuellement un ou plusieurs accès.

VIII. Assurer la sécurité des données

Cela consiste à protéger les données contre les pannes et à refuser les accès aux
personnes non autorisées. Le système doit présenter un mécanisme de vérification des
droits d'accès aux objets de la base. Il doit garantir des reprises après panne en
restaurant la base de données dans le dernier état cohérent avant la panne. La fiabilité
est traditionnellement sur les gros systèmes mise en œuvre des techniques très
sophistiquées. La qualité de l'implantation de ces techniques a d'importantes
conséquences sur les performances en cas d'utilisation intensive.

Sécurité par rapport à l’accès à l’information : confidentialité


Sécurité par rapport au matériel : infrastructure

IX. Optimiser l'accès aux données


Année 2018-2019 M. DIAGNE Page 3
SGBD Chap. 2: Les objectifs des SGBD

En permettant aux utilisateurs d'ignorer les structures physiques et les chemins d'accès
à l'information, le SGBD prend à sa charge un lourd travail d'optimisation. En utilisant
les meilleurs chemins d'accès, mais aussi le parallélisme ou des algorithmes de
recherche sophistiqués, il permettra de minimiser le volume des données accédées et le
temps d'exécution des requêtes.

Année 2018-2019 M. DIAGNE Page 4

Vous aimerez peut-être aussi