La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cours Administration de bases de données Tuan-Loc NGUYEN Université Paris 6 -Paris 12.

Présentations similaires


Présentation au sujet: "Cours Administration de bases de données Tuan-Loc NGUYEN Université Paris 6 -Paris 12."— Transcription de la présentation:

1 Cours Administration de bases de données Tuan-Loc NGUYEN Université Paris 6 -Paris 12

2 Dictionnaire Cours : proposper Administration de bases de données – Administration – Bases – Données Université Tuan-Loc NGUYEN (dico viet-franco) – Tuan : beau, intelligent – Loc: bonheur – Nguyen: nom de la famille royale -> Tuan-Loc NGUYEN: un homme beau,intelligent,bonheur dans la famille royale

3 Contenu du cours 1 Définition de bases de données Définition de SGBD SGBD: – Caractéristiques – Pourquoi Modèles de modélisation des données Objectif du SGBD Architecture – deux niveaux – trois niveaux – répartie Gestion daccès – Concepts de base – Organisations par hachage – Organisations indexées – Organisations multi-attributs

4 Résumé Bases de données, définition: – Collection de fichiers reliés par des pointeurs multiples, bien organisés, répondre efficacement des demandes variées – Collection dinformations via la modélisation du monde réel

5 SGBD - Quest-ce cest ? SGBD (DBMS): Databases Management System Système de Gestion de Bases de Données Définition de SGBD: – Logiciel: données persistantes accès efficace (Ullman) – Ensemble de logiciels systèmes permettant de stocker et dinterroger un ensemble de fichiers indépendants. Il est aussi un outil permettant de modéliser et de gérer des données (G.Gardarin)

6 SGBD: Caractéristiques Manager des données persistées Accéder aux larges données avec efficacité Supporter modèles de données Transaction Permettre de définir des données(structure, accès, manipuler) Recouverte de données Control daccès

7 Objectif du SGBD Assurer lindépendance des programmes aux données (architecture 2-tiers) What non How Indépendance: – Physique des programmes aux données – Logique des programmes aux données – Administration facile – Permettre de manipuler par langages query (SQL)

8 1. Objectifs des SGBD (1) INDÉPENDANCE PROGRAMMES/DONNÉES – Indépendance physique – Indépendance logique ACCÉS PAR DES LANGAGES ASSERTIONNELS – Recherche (le quoi et non le comment) – Insertion (en groupes, calculées) – Mise à jour (basée sur la recherche) EFFICACITÉ DES ACCÈS – Temps de réponse

9 données SGBD physique logique

10 Objectifs des SGBD (2) SUPPORT DE TRANSACTIONS – Atomique (tout ou rien) – Cohérente (respect de l'intégrité) PARTAGEABILITÉ ET SÉCURITE DES DONNÉES – Simultanéité lecture/écriture maximum – Accès transactionnels & décisionnels – Confidentialité (authentification, droits d'accès, cryptage) – Restauration après pannes (journaux, sauvegardes) Introduction

11 Objectifs des SGBD (3) CONCEPTION FACILITÉE DES APPLICATIONS – Conception visuelle des BD (diagrammes E/R, objets) – Conception des traitements (diagrammes de flux entre modules) – Dictionnaire de données (objets BD, graphiques, applicatifs) ADMINISTRATION SYSTÈME FACILITÉE – Visualisation des plans d accès – Élaboration de statistiques Introduction

12 Niveaux de schémas Conceptuel – description des entités et associations du monde réel Interne – implémentation physique des entités et associations dans les fichiers Externe (vues) – description des entités et associations vues par un utilisateur (ou un groupe dutilisateurs) Introduction

13 Architectures Client-Serveur Définition – modèle d'architecture applicative où les programmes sont répartis entre processus clients et serveurs communiquant par des requêtes avec réponses. Une répartition hiérarchique des fonctions – données sur le serveur partagées entre N clients – interfaces graphiques sur la station de travail personnelle – communication par des protocoles standardisés – distribution des programmes applicatifs afin de minimiser les coûts Architecture Client-Serveur

14 Pourquoi le Client-serveur ? Évolution des besoins de l'entreprise – Augmentation de productivité, de réactivité – Utilisation des micros assurant flexibilité et faibles coûts – Besoin de décisionnel et transactionnel sur gros volumes Évolution des technologies – Systèmes ouverts permettant l'usage de standards – Environnements de développement graphiques – Explosion de la puissance des micros et des serveurs Solutions techniques séduisantes – Les données partagées enfin accessibles simplement – Mise en commun des services (règles de gestion, procédures) – Gestion de transactions et fiabilité au niveau du serveur

15 Architecture 1e génération Windows NTUNIX CLIENTS APPLICATIONS REQUETE RESULTAT règles SGBD NT, UNIX, NOVELL GCOS, VMS, MVS APPLICATIONS SERVEUR APPLICATION Données Architecture Client-Serveur

16 Application Outil Applicatif Outil de connectabilité Protocole Réseau Serveur BD base de données Client Requêtes de services Résultats Serveur Protocole Réseau Outil de connectabilité Procédures Stockées Le C/S de 2e génération Procédure stockée – Procédure accomplissant une fonction de service sur les données – Exemple : Entrée ou sortie de stock Architecture orientée services plutôt que requêtes – Distribution des traitements – Peut être automatisée Évolution et passage à l'échelle – Possibilité de serveurs multiples, avec redondances – Possibilité de données privées sur les clients

17 Intérêt du C/S de 2e génération Réduction des transferts réseaux – non nécessité de monter les données dans le client pour les modifier – appel de services plus compact Distribution automatique des applications – développement sur le poste de travail – partitionnement par tirer-déposer (drag & drop) Simplification des outils de développement – principe de la fenêtre unique – modélisation uniforme des objets applicatifs – invisibilité du modèle de données à l'extérieur du serveur

18 Vers le 3e génération Intégration du Web et du client-serveur – navigateur à présentation standard pour le client – possibilité de petites applications (contrôles) sur le client – très grande portabilité (Intranet, Internet) Architecture à 3 strates (3-tiered) – Base de données avec procédures stockées – Services applicatifs partagés et objets métiers (EJB, ActiveX) – Présentation hypertexte multimédia avec contrôles Support de l'hypermédia – types de données variées et extensibles (texte, image,vidéo) – hypertexte et navigation entre documents et applications

19 Méthode dAccès 1. Concepts de base 2. Organisations par hachage 3. Organisations indexées 4. Organisations multi-attributs

20 Gestionnaire de fichiers 1. Concepts de Base Le gestionnaire de fichiers est la couche interne d'un SGBD, souvent intégrée au système opératoire.

21 Structures des Disques Notion 1: Volume (Disk Pack) – Unité de mémoire secondaire amovible.

22 Notion de fichier Notion 2: Fichier (File) – Récipient d'information caractérisé par un nom, constituant une mémoire secondaire idéale, permettant d'écrire des programmes d'application indépendants des mémoires secondaires. Un fichier se caractérise plus particulièrement par : – UN NOM – UN CREATEUR – UNE DATE DE CREATION – UN OU PLUSIEURS TYPES D'ARTICLE – UN EMPLACEMENT EN MS – UNE ORGANISATION

23 Quelques notions de base Notion 3: Article (Record) – Elément composant d'un fichier correspondant à l'unité de traitement par les programmes d'application. Notion 4: Organisation de fichier (File organization) – Nature des liaisons entre les articles contenus dans un fichier. Notion 5: Méthode d'accès (Acces Method) – Méthode d'exploitation du fichier utilisée par les programmes d'application pour sélectionner des articles. Notion 6: Clé d'article (Record Key) – Identifiant d'un article permettant de sélectionner un article unique dans un fichier.

24 Les fichiers sur les volumes Notion 7: Label de volume (Label) – Premier secteur d'un volume permettant d'identifier ce volume et contenant en particulier son numéro. Notion 8: Descripteur de fichier (Directory entry) – Ensemble des informations permettant de retrouver les caractéristiques d'un fichier, contenant en particulier le nom du fichier, sa localisation sur disque, etc… Notion 9: Catalogue (Directory) – Table (ou fichier) située sur un volume et contenant les descripteurs des fichiers du volume.

25 LABEL n CATALOGUE F1 F2 F3 F4 … F1F2 F3 F4 VOLUME n Organisation d'un volume

26 Catalogue Hiérarchisé Notion 10: Catalogue hiérarchisé – Catalogue constitué d'une hiérarchie de fichiers, chaque fichier contenant les descripteurs des fichiers immédiatement inférieurs dans la hiérarchie. > PIERRE > PIERRE > BASES-DE-DONNEES > PIERRE > BASES-DE-DONNES > MODELES

27 Exemple de catalogue hiéarchisé

28 Allocation de l'espace disque Notion 11: Région (Allocation area) – Ensemble de zones de mémoires secondaires (pistes) adjacentes allouées en une seule fois à un fichier. Notion 12: Granule d'allocation (Allocation granule) – Unité de mémoire secondaire allouable à un fichier.

29 Stratégie d'allocation Objectifs d'une stratégie – (1) minimiser le nombre de régions à allouer à un fichier de sorte à réduire d'une part les déplacements des bras des disques lors des lectures en séquentiel et d'autre part le nombre de descripteurs de régions associés à un fichier; – (2) minimiser la distance qui sépare les régions successives d'un fichier, de sorte à réduire les déplacements de bras en amplitude.

30 Stratégie par granule à région fixe Ces stratégies confondent les notions de région et de granule. Elles sont simples et généralement implantées sur les petits systèmes. La stratégie du premier trouvé: – le granule correspondant à la tête de liste de la liste des granules libres, ou au premier bit à 0 dans la table des granules libres, est choisi. La stratégie du meilleur choix: – le granule le plus proche (du point de vue déplacement de bras) du dernier granule alloué au fichier est retenu.

31 Stratégie à région variable La stratégie du plus proche choix: – Lors d'une demande d'allocation, la liste des régions libres est parcourue jusqu'à trouver une région de la taille demandée; dans le cas où aucune région de la taille demandée n'est libre, la première région de taille supérieure est découpée. La stratégie des frères siamois: – Des listes séparées sont maintenues pour les régions libres de dimensions 2**0, 2**1, … 2**K granules. Lors d'une demande d'allocation, une région libre peut être extraite de la liste des régions libres de taille 2**i+1 pour constituer deux régions libres de taille 2**i.

32 |||||||||||||||||||| offset = adresse relative Adressage Relatif Notion 13: Adresse relative (Relative address) – Numéro d'unité d'adressage dans un fichier (autrement dit: déplacement par rapport au début du fichier).

33 Architecture d'un SGF } } Disques Magnétiques OUVRIRLIREECRIREFERMER ADRESSAGE ME 1ME k } } MODULES D'E/S ANALYSEUR METHODES D'ACCES SéquentielHachéIndexé 1Indexé 2

34 2. Organisations par Hachage Notion 14: Fichier haché statique (Static hashed file) – Fichier de taille fixe dans lequel les articles sont placés dans des paquets dont l'adresse est calculée à l'aide d'une fonction de hachage fixe appliquée à la clé.

35 Iga Iga Iga L Octets Adresse premier octet libre dans le paquet a1 a2 a3 Article a1 de longueur lga1 Article a2 de longueur lga2 Article a3 de longueur lga3 Index optionnel Structure interne d'un paquet

36 0 1 2 ………… ……… i n } Paquets Fonction de hachage Clé Vue d'un fichier haché statique

37 Fonction de Hachage DIFFÉRENTS TYPES DE FONCTIONS : – PLIAGE DE LA CLE – CONVERSION – MODULO P – FONCTION PSEUDO-ALEATOIRE MIXTE BUT : – Obtenir une distribution uniforme pour éviter de saturer un paquet – Mauvaise fonction de hachage ==> Saturation locale et perte de place SOLUTION : AUTORISER LES DEBORDEMENTS

38 Techniques de débordement l'adressage ouvert – place l'article qui devrait aller dans un paquet plein dans le premier paquet suivant ayant de la place libre; il faut alors mémoriser tous les paquets dans lequel un paquet plein a débordé. le chaînage – constitue un paquet logique par chaînage d'un paquet de débordement à un paquet plein. le rehachage – applique une deuxième fonction de hachage lorsqu'un paquet est plein pour placer en débordement.

39 Problème du hachage statique Nécessité de réorganisation – Un fichier ayant débordé ne garantie plus de bons temps d'accès (2 + accès disque en écriture, 1 en lecture) – Le nombre de paquets primaires est fixe, ce qui peuT entrainer un mauvais taux de remplissage Solution idéale: réorganisation progressive – Un fichier ayant débordé devrait rester analogue à un fichier n'ayant pas débordé. – Il serait souhaitable de changer la fonction d'adressage.

40 Techniques de hachage dynamique Techniques permettant de faire grandir progressivement un fichier haché saturé en distribuant les articles dans de nouvelles régions allouées au fichier. LES QUESTIONS CLÉS : – (Q1) Quel est le critère retenu pour décider qu'un fichier haché est saturé ? – (Q2) Quelle partie du fichier faut-il doubler quand un fichier est saturé? – (Q3) Comment retrouver les parties d'un fichier qui ont été doublées et combien de fois ont elles été doublées? – (Q4) Faut-il conserver une méthode de débordement et si oui quelle méthode?

41 Hachage extensible (Q1) Le fichier est étendu dès qu'un paquet est plein; dans ce cas un nouveau paquet est ajouté au fichier. (Q2) Seul le paquet saturé est doublé lors d'une extension – Il éclate selon le bit suivant du résultat de la fonction de hachage appliquée à la clé h(K). Les articles ayant ce bit à 0 restent dans le paquet saturé, alors que ceux ayant ce bit à 1 partent dans le nouveau paquet. (Q3) Chaque entrée dun répertoire donne l'adresse d'un paquet. – Les 2**(P-Q) adresses correspondant à un paquet qui a éclaté Q fois sont identiques et pointent sur ce paquet; ainsi, par l'indirection du répertoire, le système retrouve les paquets. (Q4) La gestion de débordement n'est pas nécessaire.

42 Fichier haché extensible Répertoire Paquets

43 Eclatement d'un paquet L'entrée jumelle est forcée à l'adresse du nouveau paquet créé si elle pointe sur le paquet éclaté, sinon le répertoire est doublé.

44 Définition du hachage extensible Notion 15: Hachage extensible (Extended hashing) – Méthode de hachage dynamique consistant à éclater un paquet plein et à mémoriser l'adresse des paquets dans un répertoire accédé directement par les (M+P) premiers bits de la fonction de hachage où P est le nombre d'éclatements maximum subi par les paquets.

45 Hachage linéaire (Q1) Le fichier est étendu par paquet dès qu'un paquet est plein. (Q2) Le paquet doublé n'est pas celui qui est saturé, mais un paquet pointé par un pointeur courant qui parcours le fichier circulairement. (Q3) Un niveau d'éclatement P du fichier est conservé dans le descripteur du fichier afin de préciser la fonction de hachage. – Pour un paquet situé avant le pointeur courant, (M+P+1) bits de la fonction de hachage doivent être utilisés alors que seulement (M+P) sont à utiliser pour adresser un paquet situé après le pointeur courant. (Q4) Une gestion de débordement est nécessaire puisqu'un paquet plein n'est en général pas éclaté.

46 Paquets d'un fichier haché linéaire Xo = H(k) Xi = (xo+i) mod M i= 1,2,…M-1

47 Définition du hachage linéaire Notion 16: Hachage linéaire (Linear hashing) – Méthode de hachage dynamique nécessitant la gestion de débordement et consistant à: – (1) éclater le paquet pointé par un pointeur courant quand un paquet est plein, – (2) mémoriser le niveau d'éclatement du fichier afin de déterminer le nombre de bits de la fonction de hachage à appliquer avant et après le pointeur courant.

48 Comparaison des hachages Exercice: Comparer entre les hachages ?

49 3. Organisations Indexées OBJECTIFS : – 1) Accès rapide a partir d'une clé – 2) Accès séquentiel trié ou non MOYENS : – Utilisation de tables permettant la recherche de l'adresse de l'article a partir de la CLE Notion 23: Index (Index) – Table (ou plusieurs tables) permettant d'associer à une clé d'article l'adresse relative de cet article.

50 Exemple de fichier indexé index

51 Différents Types d'Indexes Un index contenant toutes les cles est dense Notion 24: Densité d'un index (Index key selectivity) – Quotient du nombre de clés dans l'index sur le nombre d'articles du fichier. Un index non dense est possible si le fichier est trie – Il contient alors la plus grande clé de chaque bloc avec l'adresse relative du bloc. Il est possible de construire des indexes hiérarchisés – Chaque index possède alors un index qui permet d'accélérer la recherche. – Il est ainsi possible de gérer efficacement de gros fichiers.

52 Exemple d'index non dense

53 Exemple d'index hiérarchisé Notion 25: Index hiérarchisé (Multilevel index) – Index à n niveaux, le niveau k étant un index trié divisé en paquets, possédant lui-même un index de niveau k+1, la clé de chaque entrée de ce dernier étant la plus grande du paquet.

54 Variantes de méthodes indexées

55 Arbre-B Les arbres-B fournissent des outils de base pour construire des indexes équilibrés. Notion 26: Arbre-B (B-tree) – Un arbre-B d'ordre m est un arbre au sens de la théorie des graphes tel que: 1) Toutes les feuilles sont au même niveau; 2) Tout nœud non feuille à un nombre NF de fils tel que – m+1 <= NF < 2m+1 sauf la racine qui a un nombre NFR de fils tel que 0 <= NFR < 2m+1.

56 a, b cf d,e g,h ir j,k l m,n o p,qs,t u v,w x y,z Arbre-B d'ordre 2

57 Structure d'un nœud d'un arbre-B Pi: Pointeur interne permettant de représenter l'arbre; les feuilles ne contiennent pas de pointeurs Pi; ai: Pointeur externe sur une page de données; xi: valeur de clé. (1) (x1, x2…xK) est une suite croissante de clés; (2) Toute clé y de K(P0) est inférieure à x1; (3) Toute clé y de K(P1) est comprise entre xi et xi+1; (4) Toute clé y de K(PK) est supérieure à xk.

58 Exemple d'index en arbre-B

59 Insertion de la clé 25

60 Hauteur d'un Arbre-B Le nombre de niveaux d'un arbre-B est déterminée par son degré et le nombre de clés contenues. Ainsi, dans le pire des cas, si l'arbre est rempli au minimum, il existe: – une clé à la racine, – deux branches en partent avec m clés, – (m+1) branches en partent avec m clés. Pour un arbre de niveaux h, le nombre de clés est donc: – N = m (1+ (m+1) + (m+1)2 + … + (m+1)h-2) – soit, par réduction du développement limité: – N = ((m+1)h-1-1) D'où l'on déduit que pour stocker N clés, il faut: – h = 1 + logm+1 ((N+1)/2) niveaux.

61 Arbre-B+ Notion 27: Arbre B+ (B+ tree) – Arbre-B dans lequel on répète les clés des nœuds – ascendants dans chaque nœud et on chaîne les nœuds – feuilles pour permettre un accès rapide en séquentiel trié. Les arbres-b+ sont utilises pour gérer des index hiérarchisés : – 1) en mettant toutes les clés des articles dans un arbre B+ et en pointant sur ces articles par des adresses relatives ==> INDEX NON PLACANT – 2) en rangeant les articles au plus bas niveau de l'arbre B+ ==> INDEX PLACANT

62 Exemple d'index en arbre-B+

63 Avantages et Inconvénients Avantages des organisations indexées par arbre-b (b+) : – Régularité = pas de réorganisation du fichier nécessaires après de multiples mises à jour. – Lecture séquentielle rapide: possibilité de séquentiel physique et logique (trié) – Accès rapide en 3 E/S au plus pour des fichiers de 1 M d'articles Inconvénients : – Les suppressions génèrent des trous difficiles à récupérer – Dans le cas d'index non plaçant, la localité est mauvaise pour des accès séquentiels ou sur clés secondaires, ce qui conduit à de nombreux déplacement de bras. – Taille de l'index pouvant être importante.

64 Exercice Discuter de la possibilité de mettre plusieurs indexes à un fichier – plaçant – non plaçant Avantages et inconvénient – coût de mise à jour – coût dinterrogation


Télécharger ppt "Cours Administration de bases de données Tuan-Loc NGUYEN Université Paris 6 -Paris 12."

Présentations similaires


Annonces Google