Académique Documents
Professionnel Documents
Culture Documents
Réalisé par
IBM DB2
1
1.Historique
1. DB2 est considéré comme étant le premier produit de base
de données à employer SQL,
2. Le nom DB2 était le premier donné au système de gestion
de base de données en 1983,
3. En 1990, IBM postérieur a apporté DB2 à d'autres
plateformes, incluant OS/2, UNIX et WINDOWS serveurs,
puis Linux et PDAs
4. En 2006, IBM a annoncé la « vipère » qui est une version
gratuite avec les dernières technologies de DB2
5. En 2007, IBM annoncé la version DB2 9 ( XML)
IBM DB2 2
2. Présentation générale
IBM DB2
Développeur : IBM
IBM DB2 3
3. Intégration de DB2
IBM DB2 4
4. Les éditions de DB2
IBM DB2 5
5. Les outils de DB2
EMS Data Export for DB2 : l'outil d'export de données.
EMS Data Pump for DB2 : L'outil de migration et de conversion des bases de
données pour DB2.
EMS DB Extract for DB2 : Outil de sauvegarde des bases de données DB2 sous la
forme de scripts SQL.
EMS SQL Manager for DB2 : Outils de hautes performances pour la gestion et le
développement de DB2 (administration et le développement de bases de données
DB2)
EMS SQL Query for DB2 : visuelle de requêtes SQL à la base de données
DB2.
EMS Data Import 2005 for DB2 : DBF, TXT, CSV and XML files to DB2
tables.
DBScribe for DB2 : Instrument de documentation de base de données DB2.
IBM DB2 6
6.Comparaison entre les différents
SGBDR
IBM DB2 7
Comparaison entre les différents
SGBDR
IBM DB2 8
Comparaison entre les différents
SGBDR
IBM DB2 9
Comparaison entre les différents
SGBDR
IBM DB2 10
Comparaison entre les différents
SGBDR
IBM DB2 11
Comparaison entre les différents
SGBDR
IBM DB2 12
7.Les avantages de DB2
IBM DB2 supporte plusieurs platforms
(Windows, Linux, AIX, HP-UX, Sun Solaris)
Integrated web access
Data replication service
Integrated system management tools
Integrated support for complex data
IBM program for assistance to developers
IBM DB2 13
8.Inconvénients
IBM DB2 14
8.Les contraintes d’intégrités
fonctionnels
C.I.F
D'une manière générale une contrainte d'intégrité fonctionnelle
posée sur les éléments d'une base de données relationnelle.
IBM DB2 15
Les contraintes d’intégrités
fonctionnels
C.I.F
1 . La contrainte d'intégrité des tables :
Vérifie qu'il n'existe jamais des doublons ou des valeurs
indéterminées pour le(s) champ(s) qui Constitue(nt) la clé
primaire
2 . La contrainte d'intégrité référentielle :
Assure la cohérence de la relation qui a été héritée du modèle
relationnel dans sa phase de conception.
IBM DB2 17
Les outils offerts par DB2 :
En mode GUI :
1. DDL ( Data Definition Language ) :
Création de la base de données :
Exemple :
Base de données FACULTE :
IBM DB2 18
Les outils offerts par DB2 :
Création de la base de données :
IBM DB2 19
Les outils offerts par DB2 :
Création de la base de données :
IBM DB2 20
Les outils offerts par DB2 :
Création de la base de données :
IBM DB2 21
Les outils offerts par DB2 :
Création de la base de données :
IBM DB2 22
Les outils offerts par DB2 :
Création de la base de données :
IBM DB2 23
Les outils offerts par DB2 :
Création de la base de données :
IBM DB2 24
Les outils offerts par DB2 :
Création de la base de données :
IBM DB2 25
Les outils offerts par DB2 :
Création de la base de données :
IBM DB2 26
Les outils offerts par DB2 :
Création des tables :
IBM DB2 27
Les outils offerts par DB2 :
Création des tables :
IBM DB2 28
Les outils offerts par DB2 :
Création des tables :
IBM DB2 29
Les outils offerts par DB2 :
Création des tables :
IBM DB2 30
Les outils offerts par DB2 :
Création des tables :
IBM DB2 31
Les outils offerts par DB2 :
Création des tables :
IBM DB2 32
Les outils offerts par DB2 :
Création des tables :
La table département :
IBM DB2 33
Les outils offerts par DB2 :
Traitements sur les tables :
1. La modification d’une table :
IBM DB2 34
Les outils offerts par DB2 :
Traitements sur les tables :
1. La modification d’une table :
IBM DB2 35
Les outils offerts par DB2 :
Traitements sur les tables :
1. La modification d’une table :
IBM DB2 36
Les outils offerts par DB2 :
Traitements sur les tables :
1. La modification d’une table :
IBM DB2 37
Les outils offerts par DB2 :
2. DML (Data Manipulation Language) :
1. Ajout des enregistrements :
IBM DB2 38
Les outils offerts par DB2 :
DML (Data Manipulation Language) :
2. Affichage des enregistrements :
IBM DB2 39
Les outils offerts par DB2 :
Traitements sur les tables :
3. La modification des enregistrements :
IBM DB2 40
Les outils offerts par DB2 :
Traitements sur les tables :
4. La suppression des enregistrements :
IBM DB2 41
En mode Ligne de commande :
L’interface de saisie des requête
DDL ( Data Definition Language ) :
Création de la base de données :
Exemple :
Base de données FACULTE :
Création de base de donnée avec ligne de commande
ALTER TABLE <nom Schéma>.<Nom de la table> ADD COLUMN <nom colonne> <type> ;
2. Exemple de modification de colonne
CONNECT TO Facullte;
CREATE TABLE faculte.etudiant ( NUM varchar(50) NOT NULL , NOM
VARCHAR (100) NOT NULL ) IN USERSPACE1 ', -1, ? );
CONNECT RESET;
DML (Data Manipulation Language) :
1. Ajout des enregistrements :
INSERT INTO <table> < (champ1,champ2) > VALUES < (‘valeur1’,’valeur’) >
2. Affichage des enregistrements
Connect to <base>;
select * from <Table>;
Connect reset ;
3. Suppression des enregistrement
CONNECT TO base;
delete from table where “condition”;
CONNECT RESET;
4. Modification des enregistrement
CONNECT TO base;
Update table set col=“val1” ,col2=“val2” where condition;
CONNECT RESET;
Évitez dans DB2 UDB :
les opérations arithmétiques:
les conversions:
1. La jointure .
2. Les requête imbriquée ( sous requête).
3. Tout les commande de SQL .
4. Les vues.
5. Les triggers.
La sécurité:
Le model de sécurité se compose de deux éléments principaux :
Authentification :
C’est le processus de validation d’un identificateur et mot de passe
d’un utilisateur existant.
Autorisation :
C’est le processus de vérification des privilèges et droit d’accès aux
informations sur les objets de la base de données.
En cas d’échec, un message sera renvoyé à l’application DB2 UDP
IBM DB2 55
Schéma représentant le mécanisme de : mécanisme de
l’authentification et l’autorisation
Figure 34 : mécanisme de l’authentification et l’autorisation
IBM DB2 56
L’attribution des rôles :
Rôles et privilèges sont définis pour sécuriser l'accès aux
données de la base :
Ces concepts sont mis en œuvre pour protéger les données en accordant (ou
retirant) des privilèges a un utilisateur ou un groupe d'utilisateurs
Un rôle est un regroupement de privilèges. Une fois créé il peut être assigné à un
utilisateur ou à un autre rôle :
IBM DB2 57
A-Les privilèges de niveau système
Qui permettent la création, modification, suppression, exécution de groupes
d'objets
les privilèges CREATE TABLE, CREATE VIEW, CREATE SEQUENCE
par exemple; GRANT CREATE TABLE TO nom_utilisateur ;
IBM DB2 58
B-Les privilèges de niveau objet
Qui permettent les manipulations sur des objets spécifiques
les privilèges SELECT, INSERT, UPDATE, DELETE sur la table
faculte.étudiant ;
par exemple:
GRANT SELECT ,INSERT ,UPDATE ,DELETE ON
faculte.etudiant TO nom_utilisateur ;
IBM DB2 59
La consultation des rôles
La consultation des rôles
La compression
Très utile est difficile pour les bases de données
relationnelles classiques…
IBM estime que l'utilisation de cette technique réaliser une
économies entre 35% et 80% selon la façon dont les
données sont stockées,
IBM incorpore la technologie « Deep Compression » et la
fonctionnalité « DB2 Storage Optimisation »,
IBM DB2 63
La compression en mode GUI
IBM DB2 64
La compression en mode LC
IBM DB2 65
Sauvegarde
IBM DB2 66
Sauvegarde de la BD ‘Étape 1’
IBM DB2 67
Sauvegarde de la BD ‘Étape 2’
IBM DB2 68
le fichier sauvegardé ‘Étape 3’
IBM DB2 69
Installation de DB2
IBM DB2 70
Etape 1 :
IBM DB2 71
Etape 2 :
IBM DB2 72
Etape 3 :
IBM DB2 73
Etape 4 :
IBM DB2 74
Etape 5 :
IBM DB2 75
Etape 6
IBM DB2 76
Etape 7 :
IBM DB2 77
Conclusion
IBM DB2 78