Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 Le Modèle Relationnel Chapitre 3.

Slides:



Advertisements
Présentations similaires
REFERENTIEL DE LA SERIE STG
Advertisements

Programme Introduction aux BD et aux SGBD Le modèle relationnel
Introduction Pour concrétiser l’enseignement assisté par ordinateur
Le modèle logique des données relationnel MLD
Le Modèle Logique de Données
Relations avec les entity beans Michel Buffa UNSA
Année universitaire Système dinformation Le SQL (Structured Query Language) langage dinterrogation dune base de données.
LE LANGAGE SQL : LDD La création de tables L’ordre CREATE CREATE TABLE nom_de_table (Nom_colonne Type_colonne, Nom_colonne Type_colonne,
Initiation au système d’information et aux bases de données
1 ARCHITECTURE DACCÈS la méthode générale modèle de données définitions module daccès / modules métiers construction des modèles les modules daccès, les.
Les contraintes d’integrité
Initiation au système d’information et aux bases de données
Faculté I&C, Claude Petitpierre, André Maurer Bases de données SQL (Structured Query Language)
Contrôles d'accès aux données
Rappel sur les bases de données et le vocabulaire
Initiation aux bases de données et à la programmation événementielle
Chap 4 Les bases de données et le modèle relationnel
L’utilisation des bases de données
MODELE RELATIONNEL concept mathématique de relation
Le Modèle Relationnel Chapitre 3
1 SQL: Requêtes, Programmation et Triggers Chapitre 5, Sections
1 SQL: Requêtes, Programmation et Triggers Chapitre 5, Sections 15.5.
SQL: Contraintes et Triggers
Algèbre Relationnelle
Le Modèle Entité-Relation (Entité-Association)
1 SQL: Requêtes, Programmation et Triggers Chapitre 5, Sections
Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 Évaluation des Requêtes: Survol Chapitre 12.
Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 Le Modèle Relationnel Chapitre 3.
Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 Survol du Stockage et de lIndexage Chapitre 8.
Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 SQL: Contraintes et Triggers Chapitre 5,
Bases de Données II (Automne 2007)
Indexes à Arbres et Indexes à Hachage
Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 Algèbre Relationnelle Chapitre 4, Sections 4.1 – 4.2.
Cours de Base de Données & Langage SQL
Les concepts et les méthodes des bases de données
Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 SQL: Requêtes, Programmation et Triggers Chapitre 5, Sections
Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 Survol du Stockage et de lIndexage Chapitre 8.
Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 SQL: Requêtes, Programmation et Triggers Chapitre 5, Sections 15.5.
Le Modèle Entité-Relation (Entité-Association)
Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 Calcul Relationnel Chapitre 4, Section 4.3.
Christine Bonnet SOURCES : « Samples » dOracle, « Oracle 8 » R. Chapuis PRO*C – C ++
Introduction.
JDBC L'API JDBC est utilisée pour utilisée pour intéragir avec une base de données.
PostgreSQL – Présentation
DEFINITION DES DONNEES : schéma conceptuel. Schéma conceptuel instructiondescription CREATE TABLEcréation d'une relation ALTER TABLEmodification de la.
Module 4 : Implémentation de l'intégrité des données.
Sélection de colonnes (la projection)
Les Contraintes.
Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 Le Modèle Entité-Relation (Entité-Association) Chapitre 2.
21/04/2015© Robert Godin. Tous droits réservés.1 6Gestion des contraintes d’intégrité en SQL n Contrainte d'intégrité statique – respectée pour chacun.
Quinio1 Bases de données : modèlisation et SGBD Séance 3 B Quinio.
Création et Gestion de Tables
Les vues Une vue: c’est une relation virtuelle. Définie par:
06/04/06 LES BASES DE DONNEES INTRODUCTION CogniTIC – Bruxelles Formation - Cepegra.
Structured Query Language 1/34. SQL Types de données Langage de Définition de Données (LDD) Langage de Manipulation de Données (LDM) Langage de Contrôle.
Les bases de données Séance 8 Jointures.
Le langage SQL.
Séance /10/2004 SGBD - Approches & Principes.
Initiation aux bases de données et à la programmation événementielle
INTRODUCTION AUX BASES DE DONNEES Base et métabase
Introduction Module 1.
Le modèle logique des données relationnel
Les vues, indexes, séquences.  Qu’est ce qu’une vue 1. Une vue est une vision partielle ou particulière des données d'une ou plusieurs tables de la base.
Bases de données – Cours 3
Le Langage de Manipulation de Données LMD Module 6.
De Arnault Chazareix :
Les bases de données Séance 4 Construction du Modèle Physique (la BDD)
Schéma de base de données Présentation. Conception du schéma logique  Transformation du schéma conceptuel en structures de données supportées par les.
1 Les bases de données Séance 5 -- Le Langage de Définition de Données ou la manœuvre de la structure de la base -- Le Langage de Manœuvre de Données.
Bases de données   J-L Hainaut I. Concepts des bases de données 1. Motivation et introduction 5. Les SGBD 2. Concepts des bases de données 3.
Transcription de la présentation:

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke1 Le Modèle Relationnel Chapitre 3

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke2 Objectifs Représenter les données en utilisant le modèle relationnel. Exprimer les contraintes dintégrité sur les données. Créer, modifier, détruire, altérer, et poser des requêtes sur les relations. Créer, modifier, détruire, altérer, et poser des requêtes sur les relations en utilisant SQL. Obtenir une base de données relationnelle à partir dun diagramme ER. Introduction aux vues.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke3 Pourquoi Étudier le Modèle Relationnel? Le modèle le plus largement utilisé. Vendeurs: IBM, Informix, Microsoft, Oracle, Sybase, etc. Legacy systems en place dans les vieux modèles. P.ex., IBM IMS Récent compétiteur: modèle orienté-objet. ObjectStore, Versant, Ontos Une synthèse émerge: modèle relationnel-objet Informix Universal Server, UniSQL, O2, Oracle, DB2

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke4 Concepts des Bases de Donnees Relationnelles Relation: fait de 2 composantes: Instance : une table, avec lignes et colonnes. #lignes = cardinalité, #colonnes = degré / arité. Schéma : spécifie le nom de la relation, plus le nom et le domaine (type) de chaque colonne (attribut). P. ex., Students( sid : string, name : string, login : string, age : integer, gpa : real). On peut concevoir une relation comme étant un ensemble de lignes ou uplets (tuples) (i.e., toutes les lignes sont distinctes); chaque uplet a la même arité que le schéma de la relation. Base de données relationnelles: un ensemble de relations, chacune ayant un nom distinct. Schéma relationnel dune BD: ensemble de schémas des relations dans la BD. Schéma relationnel dune instance de la BD: ensemble des instances relationnelles de la BD.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke5 Exemple dInstance de la Relation Students Cardinalité = 3, arité = 5, toutes les lignes sont distinctes. Les systèmes commerciaux permettent des duplicata. Lordre des attributs peut ou peut ne pas jouer un rôle! Toutes les colonnes dune instance relationnelle ont-elles à être distinctes? Dépend de la présence ou non dun ordre.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke6 Langages de Requêtes Relationnels Un avantage majeur du modèle relationnel est quil supporte de simple et puissantes requêtes sur les données. Les requêtes peuvent être écrit de manière intuitive (i.e. déclarative), et le SGBD est responsable de leur évaluation efficiente. Lutilisateur dit au SGBD quoi faire et le système cherche comment faire ce quil y a à faire de manière efficiente! La clé du succès: sémantique précise des requêtes. Permet à loptimisateur de réordonner les opérations tout en garantissant que la réponse ne change pas.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke7 Language des Requêtes SQL Développé par IBM (system R) dans les années 1970s. Besoin dun standard car utilisé par beaucoup de vendeurs. Standards: SQL-86 SQL-89 (révision mineure) SQL-92 (révision majeure) SQL-99 (extensions majeures, standard courrant)

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke8 Création des Relations en SQL Crée la relation Students. Il est à observer que le type (domaine) de chaque attribue est spécifié et fait respecter par le SGBD chaque fois que des uplets sont ajoutés ou modifiés. Autre exemple: La table Enrolled enregistrent des infos sur les cours que les étudiants prennent. CREATE TABLE Students (sid: CHAR(20), name: CHAR(20), login: CHAR(10), age: INTEGER, gpa: REAL ) CREATE TABLE Enrolled (sid: CHAR(20), cid: CHAR(20), grade: CHAR (2))

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke9 Destruction et Altération des Relations détruit la relation Students. Le schéma et les uplets sont effacés. DROP TABLE Students Le schéma de Students est altéré par lajout dun nouvel attribut; chaque uplet dans linstance courrante est augmenté par une valeur null pour le nouvel attribut. ALTER TABLE Students ADD COLUMN firstYear: integer

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke10 Ajout et Effacement des uplets Un seul uplet est ajouté de la manière suivante: INSERT INTO Students (sid, name, login, age, gpa) VALUES (53688, Smith, 18, 3.2) Tous les uplets satisfaisant une certaine condition peuvent être effacés (e.g., name = Smith): DELETE FROM Students S WHERE S.name = Smith * De puissantes variantes de ces commandes seront vues plutard!

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke11 Contraintes dIntégrité (ICs) IC: condition qui doit être satisfaite dans nimporte quelle instance de la base de données; p. ex., contraines du domaine. Les ICs sont spécifiées lorsque le schéma est défini. Les ICs sont vérifiées lorsque les relations sont modifiées. Une instance légale dune relation est une instance qui satisfait toutes les ICs spécifiées. Un SGBD ne doit pas permettre des instances illégales. Si le SGBD vérifie les ICs, les données stockées reflètent mieux la signification du monde réel. Évite les erreurs dentrée de données aussi!

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke12 Contraintes de Clé Primaire Un ensemble dattributs est une clé pour une relation si: 1. Deux uplets distincts ne peuvent pas avoir les mêmes valeurs pour tous les attributs de la clé, et 2. Cela nest pas vrai pour un quelconque sous-ensemble de la clé. Si la partie 2 est fausse, on a une superclé. Sil y a plus dune clé pour la relation, une delles est choisie (par le DBA) comme clé primaire. P. ex., sid est une clé pour Students, alors que name nen est pas une. Lensemble { sid, gpa } est une superclé.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke13 Clé Primaire et Candidates Clé en SQL Plusieurs candidates clé (spécifiées par UNIQUE); une delles est choisie comme clé primaire. CREATE TABLE Enrolled (sid CHAR (20) cid CHAR(20), grade CHAR (2), PRIMARY KEY (sid,cid) ) Pour un étudiant et un cours donné, il y a une seule note. vs. Les étudiants ne peuvent prendre quun seul cours et navoir quune seule note pour ce cours; et deux étudiants ne peuvent recevoir la même note. Une IC utilisée imprudemment peut empêcher le stockage dinstances de base de données qui apparaissent dans la réalité! CREATE TABLE Enrolled (sid CHAR (20) cid CHAR(20), grade CHAR (2), PRIMARY KEY (sid), UNIQUE (cid, grade) )

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke14 Clés Étrangères et Intégrité Référentielle Clé étrangère : Ensemble dattributs dune relation qui est utilisé pour référer aux uplets dune autre relation. (Doit correspondre à la clé primaire de la seconde relation.) Ressemble à un pointeur logique. P. ex. sid est une clé étrangère referant à Students: Enrolled( sid : string, cid : string, grade : string) Si toutes les contraintes de clé étrangère sont respectées, on atteint une intégrité référentielle, i.e., il ny a aucune référence pendante. Les liens (« links ») en HTML sont un exemple de modèle de données sans intégrité référentielle.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke15 Clés Étrangère en SQL Seuls les étudiants listés dans la relation Students devraient être permis de senregistrer pour les cours. CREATE TABLE Enrolled (sid CHAR (20), cid CHAR(20), grade CHAR (2), PRIMARY KEY (sid,cid), FOREIGN KEY (sid) REFERENCES Students ) Enrolled Students

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke16 Exécution (« Enforcing ») de lIntégrité Référentielle Considerez Students and Enrolled; sid dans Enrolled est une clé étrangère referant à Students. Que devrait-on faire si un uplet de Enrolled ayant un étudiant non-existent est inseré? ( Rejetez le! ) Que devrait-on faire si un uplet de Students est effacé? Effacer également tous les uplets de Enrolled qui réfèrent à lui. Ne pas permettre un effacement dun uplet auquel il est fait référence. Donner une valeur « default » au sid des uplets de Enrolled qui réfèrent à lui. (En SQL, on utilise un « default » spécial pour les uplets de Enrolled appelé null, qui signifie `inconnu ou `nonapplicable.) Traitement similaire si la clé primaire dun uplet de Students est modifié.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke17 Intégrité Référentielle en SQL SQL/92 et SQL:1999 supportent toutes les 4 options deffacement et de modification examinées. Defaut: NO ACTION (delete/update est rejeté) CASCADE (effacer aussi tous les uplets qui réfèrent à luplet effacé) SET NULL / SET DEFAULT (donner une valeur défaut à la clé étrangère de luplet référant) CREATE TABLE Enrolled (sid CHAR (20), cid CHAR(20), grade CHAR (2), PRIMARY KEY (sid,cid), FOREIGN KEY (sid) REFERENCES Students ON DELETE CASCADE ON UPDATE SET DEFAULT )

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke18 Doù viennent les ICs? Les ICs proviennent de la sémantique de lentreprise à modéliser. Nous pouvons contrôler une instance de base de données pour voir si une IC est violée, mais nous ne pourrons jamais déduire que une IC est satisfaite juste à partir dune instance. Une IC est déclaration au sujet de toutes les instances possibles ! De notre exemple, nous savonsque name nest pas une clé, mais lassertion que sid est une clé nous est donnée. Clé et clé étrangère sont les ICs les plus courants; cependant des ICs plus généraux existent aussi.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke19 Transactions et Contraintes Un programme de transaction est une séquence de requêtes, insertions, effacements, etc qui accèdent à la base de données. Quand est-ce que des contraintes devraient etre contrôlées dans une transaction? Immédiatement après la déclaration Différer le contrôle à plutard SQL permet deux modes de contrainte. SET CONSTRAINT MyConstraint IMMEDIATE SET CONSTRAINT MyConstraint DEFERRED Les ICs sont immédiats par défaut; les ICs différées sont controlées lors de la validation (« Commit time »).

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke20 Requêtes sur Données Relationnelles en SQL Trouver tous les étudiants ayant 18 ans: SELECT * FROM Students S WHERE S.age=18 Pour trouver juste les noms et logins, remplacer la 1ère ligne par : SELECT S.name, S.login

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke21 Requêtes sur Données Relationnelles en SQLn (Suite) Nous pouvons aussi combiner des infos de plusieurs relations: SELECT S.name, E.cid FROM Students S, Enrolled E WHERE S.sid=E.sid AND E.grade=A Étant donnée linstance suivante de Enrolled: Nous obtenons:

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke22 Design Logique: du Modèle ER au Relationnel Le modèle représente le design initial et « high- level » de la base de données. La tâche est de générer un schéma relationnel qui soit le plus proche possible du modèle ER. La traduction est approximative car il est difficile de traduire toutes les contraintes du modèle ER en un modèle logique efficient.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke23 De lEnsemble dEntités à une Table Lensemble dentités devient une table. Chaque attribut de lensemble dentités devient un attribut de la table. Les contraintes de domaine deviennent des types appropriés de SQL. La clé primaire de lensemble dentités devient la clé primaire de la table. CREATE TABLE Employees (ssn CHAR (11), name CHAR (20), lot INTEGER, PRIMARY KEY (ssn)) Employees ssn name lot

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke24 De lEnsemble des Relations à une Table Un ensemble de relations (sans contraintes) est traduit en une table. Les attributs de la relation doivent inclure: Clés pour chaque ensemble dentités participant (clés étrangères). Cet ensemble dattributs forme une superclé pour la nouvelle table. Tous les attributs descriptifs. CREATE TABLE Works_In( ssn CHAR (1), did INTEGER, since DATE, PRIMARY KEY (ssn, did), FOREIGN KEY (ssn) REFERENCES Employees, FOREIGN KEY (did) REFERENCES Departments)

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke25 De lEnsemble des Relations à une Table (Suite) La traduction dun ensemble de relations circulaires (sans contraintes) en une table doit inclure les attributs suivants: Clés construites en concaténant les indicateurs de rôle avec la clé primaire de lensemble dentités participant (clés étrangères). Cet ensemble dattributs forme une superclé pour la nouvelle table. Tous les attributs descriptifs. Une dénomination explicite de la clé référencée. CREATE TABLE Reports_to ( supervisor_ssn CHAR (11), subordinate_ssn CHAR(11), PRIMARY KEY (supervisor_ssn, subordinate_ssn), FOREIGN KEY (supervisor_ssn) REFERENCES Employees(ssn), FOREIGN KEY (subordinate_ssn) REFERENCES Employees(ssn))

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke26 Rappel: Contraintes de Clé Chaque dept a au plus un manager en vertu de la constrainte de clé sur Manages. Comment traduire Tout ceci en modèle relationnel? Many-to-Many1-to-11-to ManyMany-to-1 dname budget did since lot name ssn Manages Employees Departments

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke27 Traduction des Diagrammes ER avec Contraintes de Clé Traduire la relation en une table: Notez que le did est la clé maintenant! Tables separées pour Employees et Departments. Puisque chaque département a un manager unique, nous pourrions aussi combiner Manages et Departments. CREATE TABLE Manages( ssn CHAR(11), did INTEGER, since DATE, PRIMARY KEY (did), FOREIGN KEY (ssn) REFERENCES Employees, FOREIGN KEY (did) REFERENCES Departments) CREATE TABLE Dept_Mgr( did INTEGER, dname CHAR(20), budget REAL, ssn CHAR(11), since DATE, PRIMARY KEY (did), FOREIGN KEY (ssn) REFERENCES Employees)

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke28 Rappel: Contraintes de Participation Chaque département a-t-il un manager? Si cest le cas, on a une contrainte de participation : la participation de Departments dans lassociation Manages est dite être totale (vs. partielle ). Chaque valeur did dans la table Departments doit apparaître dans une ligne de la table Manages (avec une valeur de ssn qui nest pas nulle!) lot name dname budgetdid since name dname budgetdid since Manages since Departments Employees ssn Works_In

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke29 Contraintes de Participation en SQL Nous pouvons capturer les contraintes de participation impliquant un ensemble dentités participant à une relation binaire, mais rien dautre (sans ressortir aux contraintes CHECK de SQL). CREATE TABLE Dept_Mgr( did INTEGER, dname CHAR(20), budget REAL, ssn CHAR(11) NOT NULL, since DATE, PRIMARY KEY (did), FOREIGN KEY (ssn) REFERENCES Employees, ON DELETE NO ACTION )

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke30 Rappel: Entités Faibles Une entité faible ne peut être identifié que par lentremise dune clé primaire dune autre entité ( propriétaire ). Lensemble des propriétaires et celui des entités faibles doivent participer dans un ensemble de relations « one-to- many » (1 propriétaire, beaucoup dentités faibles). Un ensemble dentités faibles doit avoir une participation totale dans cette ensemble de relations identifiantes. lot name age pname Dependents Employees ssn Policy cost

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke31 Traduction dEnsemble dEntités Faibles Une ensemble dentités faible ainsi que son ensemble de relations identifiantes sont traduits en une SEULE table. Lorsque lentité propriétaire est effacée, toutes les entités faibles possédées par elle doivent aussi être effacées. CREATE TABLE Dep_Policy ( pname CHAR(20), age INTEGER, cost REAL, ssn CHAR(11) NOT NULL, PRIMARY KEY (pname, ssn), FOREIGN KEY (ssn) REFERENCES Employees, ON DELETE CASCADE )

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke32 Rappel: Hiérarchies ISA Contract_Emps name ssn Employees lot hourly_wages ISA Hourly_Emps contractid hours_worked Une déclaration A ISA B signifie que chaque entité de A est aussi à considérer comme une entité de B. Contraintes de superposition : Joe peut-il être à la fois dans Hourly_Emps et dans Contract_Emps? Contraintes de couverture : Y a-t-il des employés qui ne sont ni dans Hourly_Emps ni dans Contract_Emps?

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke33 Traduction des Hiérarchies ISA en Relations Approche générale: 3 relations: Employees, Hourly_Emps and Contract_Emps. Hourly_Emps : Chaque employé est enregistré dans Employees. Pour les employés journaliers, de linfo supplémentaire est enregistré dans Hourly_Emps ( hourly_wages, hours_worked, ssn) ; un uplet de Hourly_Emps doit être effacé si sa référence dans Employees est effacée. Les requêtes impliquants tous les employés sont faciles, mais celles impliquant juste les uplets de Hourly_Emps requièrent un join pour accéder à des attributs supplémentaires. Alternative: utiliser exactement Hourly_Emps et Contract_Emps. Hourly_Emps : ssn, name, lot, hourly_wages, hours_worked. Chaque employé doit être exactement dans lune de ces 2 sous-classes. Les contraintes de superposition et de couverture sont exprimées en SQL par des assertions que nous verrons plutard.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke34 Rappel: Relation Binaire vs. Ternaire Notez les contraintes additionnelles introduites dans le 2ème diagramnme. age pname Dependents Covers name Employees ssn lot Policies policyid cost Beneficiary age pname Dependents policyid cost Policies Purchaser name Employees ssn lot Mauvais design Meilleur design

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke35 Relation Binaire vs. Ternaire (Suite) La contrainte de clé nous permets de combiner Purchaser avec Policies ainsi que Beneficiary avec Dependents. Les contraintes de participation conduisent à des contraintes NOT NULL. CREATE TABLE Policies ( policyid INTEGER, cost REAL, ssn CHAR(11) NOT NULL, PRIMARY KEY (policyid). FOREIGN KEY (ssn) REFERENCES Employees, ON DELETE CASCADE ) CREATE TABLE Dependents ( pname CHAR(20), age INTEGER, policyid INTEGER, PRIMARY KEY (pname, policyid). FOREIGN KEY (policyid) REFERENCES Policies, ON DELETE CASCADE )

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke36 Vues Une vue est simplement une relation dont la définition est stockée plutôt que un ensemble de uplets. CREATE VIEW YoungActiveStudents (name, grade) AS SELECT S.name, E.grade FROM Students S, Enrolled E WHERE S.sid = E.sid and S.age<21 Les vues peuvent être détruites en utilisant la commande DROP VIEW. Comment traiter DROP TABLE sil y a une vue sur la table? La commande DROP TABLE a des o ptions pour permettre à lusager de spécifier cela: RESTRICT / CASCADE.

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke37 Vues et Sécurité Les vues peuvent être utilisées pour présenter de linfo nécessaire à lusager tout en lui interdisant laccès aux relations sous-jacentes. Étant donné la vue YoungStudents, avec les tables Students et Enrolled cachées, nous pouvons trouver les étudiants qui sont inscrits, mais pas les cids des cours auxquels ils sont inscrits!

Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke38 Résumé Le modèle relationnel est une présentation tabulaire ses données. Simple et intuitif; présentement largement utilisé. Les contraintes dintégrité peuvent être spécifiées par le DBA sur base de la sémantique de lapplication. Le SGBD en contrôle les violations. Deux ICs importants: clé primaire et clés étrangères De plus, on a toujours les contraintes du domaine Un langage de requêtes puissant et naturel existe. Il existe des règles pour traduire les diagramme ER en un modèle relationnel.