La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Développement d’applications Problèmes relatifs aux BD.

Présentations similaires


Présentation au sujet: "Développement d’applications Problèmes relatifs aux BD."— Transcription de la présentation:

1 Développement d’applications Problèmes relatifs aux BD

2 Bases de données - Yann Loyer2 Problèmes BD Ensemble de problèmes couramment rencontrés lors du développement d’applications de bases de données Il est nécessaire : –de comprendre les mécanismes au cœur de ces problèmes –de savoir détecter en pratique les situations pouvant entraîner ces problèmes –de connaître les outils appropriés fournis par les SGBD –de savoir tirer le meilleur parti du SGBD pour les résoudre

3 Bases de données - Yann Loyer3 Exemple de situation Développement d’une application pour la gestion de réservations de places de trains: –les clients effectuent des réservations – les employés gèrent les informations sur les trains Résa(client,date,num_train,num_place) Train(num_train,départ,arrivée,hd,ha,distance, nb_places_libres, nb_places_total)

4 Bases de données - Yann Loyer4 Problème 1 : intégrité Une distance ne peut être négative Pour un train donné, le nombre de réservations ajouté au nombre de places libres doit être égal au nombre total de places Un numéro de train doit être unique  il faut empêcher les données absurdes ou incohérentes !

5 Bases de données - Yann Loyer5 Problème 2 : indépendance des niveaux Une fois l’application développée, on s’aperçoit qu’il faut réorganiser les données  on souhaite éviter de devoir réécrire l’application à chaque modification du schéma ou à chaque réorganisation des données en mémoire!

6 Bases de données - Yann Loyer6 Problème 3 : confidentialité Un client ne doit pas pouvoir modifier l’horaire d’un train ou les réservations d’autres clients Un employé doit pouvoir le faire  n’importe qui ne doit pas pouvoir faire n’importe quoi !

7 Bases de données - Yann Loyer7 Problème 4 : persistance Le client effectue sa réservation par internet, puis se déconnecte : –sa réservation ne doit pas disparaître, donc doit être stockée –Son numéro de carte bancaire doit disparaître après le paiement, donc ne doit pas être stocké

8 Bases de données - Yann Loyer8 Problème 5 : reprise sur panne 1.La demande de réservation et le numéro de CB sont saisis par le client 2.Le paiement est effectué 3.Une panne de courant survient avant que la réservation ne soit définitivement stockée  le client paie une réservation imaginaire !

9 Bases de données - Yann Loyer9 Problème 6 : concurrence 1.Il reste une place dans le Paris-Marseille de 13h 2.Deux clients se connectent en parallèle et tentent de réserver une place dans ce train  les deux clients ne doivent pas avoir cette même place !

10 Bases de données - Yann Loyer10 Problème 7 : grandes quantités Quantités d’informations >>> mémoire vive  accès disques : lenteur de l’application !

11 Bases de données - Yann Loyer11 Problème 8 : répartition Pour effectuer une réservation Paris-Berlin, votre application doit dialoguer avec l’application allemande  tous les problèmes précédents doivent être gérer en coopération par les deux applications !

12 Bases de données - Yann Loyer12 Liste des problèmes BD 1.Intégrité des données 2.Indépendance des niveaux 3.Confidentialité 4.Persistance 5.Reprise sur panne 6.Concurrence 7.Grandes quantités de données 8.BD distribuées

13 Bases de données - Yann Loyer13 Intégrité des données Problème : –données absurdes –données incohérentes entre elles Objectifs : –Autoriser uniquements des données intègres –Restreindre les valeurs autorisées dans les colonnes Outils : –définition de contraintes d’intégrité –détection et rejet automatiques des mises à jour violant les contraintes

14 Bases de données - Yann Loyer14 Contraintes d’intégrité Le SGBD doit permettre à l'utilisateur de définir des règles (ou contraintes) sur les données. Ces contraintes d’intégrité sont spécifiées lors de la définition du schéma de la BD. Elles constituent des assertions qui doivent être satisfaites à tout moment par le contenu de la base. Toute mise à jour entraînant la non-satisfaction d’une contrainte est rejetée. Une contrainte peut être désignée par un nom lors de sa création

15 Bases de données - Yann Loyer15 Types de contraintes courantes Domaine de variation ou type, ex : l'attribut NOM est un texte (obligatoire) Non nullité, ex : l'attribut NUM ne peut être nul Plages de valeurs, ex : l’AGE est compris entre 0 et 150 Unicité, ex : l'attribut NUM est clé de la relation EMPLOYES Dépendance fonctionnelle, ex : CODE_POSTAL -> VILLE Dépendance référentielle, ex : tout employé de la base doit être affecté à un département de la base Condition générale sur la relation, ex: la COMMISSION est au plus 2 fois le SALAIRE Contrainte temporelle, ex : Le SALAIRE ne peut pas décroître Contrainte avec agrégat, ex : la moyenne des Salaires doit être supérieure à 9000

16 Bases de données - Yann Loyer16 Déclaration des contraintes d'intégrité CREATE TABLE ( TYPE [DEFAULT ] [, TYPE [DEFAULT ] ] … [ [, ]...] ) contrainte sur attribut = [ NULL | NOT NULL [ CONSTRAINT ] ] | [ {UNIQUE | PRIMARY KEY} [ CONSTRAINT ] ] | [ REFERENCES [( )] [ CONSTRAINT ] [ON DELETE CASCADE] ] | [ CHECK ( ) [ CONSTRAINT ] ]

17 Bases de données - Yann Loyer17 Déclaration des contraintes d'intégrité CREATE TABLE ( TYPE [DEFAULT ] [, TYPE [DEFAULT ] ] … [ [, ]...] ) contrainte sur relation = [{UNIQUE | PRIMARY KEY ( [, ]…)}[CONSTRAINT ]] | [ FOREIGN KEY ( [, ]...) REFERENCES [( [, ]... )] [CONSTRAINT ] [ON DELETE CASCADE]] | [ CHECK ( ) [CONSTRAINT ] ]

18 Bases de données - Yann Loyer18 Exemples de contraintes d’intégrité CREATE TABLE entraîneurs ( num_entraîneur integer PRIMARY KEY, nom_entraîneur varchar(20) NOT NULL, email_entraîneur varchar(20) UNIQUE, tél_entraîneur number(8) ); CREATE TABLE équipes ( num_équipe integer PRIMARY KEY, nom_équipe varchar(20) NOT NULL, nb_inscrits integer CHECK(nb_inscrits >= 0), entraîneur integer REFERENCES entraîneurs(num_entraîneur) ON DELETE CASCADE);

19 Bases de données - Yann Loyer19 Confidentialité et indépendance La résolution des problèmes de confidentialité et d’indépendance logique nécessitent l’utilisation de vues Nous allons donc étudier le niveau des vues appelé niveau externe

20 Niveau externe

21 Bases de données - Yann Loyer21 Vision globale d’une BD Programme Programme d’application 1 d’application n Niveau vue 1 … vue n externe Niveau BD conceptuelle Conceptuel Niveau BD physique Interne

22 Bases de données - Yann Loyer22 Niveau externe Appelé également niveau des vues Un groupe d’utilisateurs d’une base de données conceptuelle peut avoir besoin : –d’une partie seulement des informations de la base de données, et/ou –de ces informations structurées différemment i.e. d’une BD conceptuelle différente de la base de départ, mais dépendant de celle-ci : 1.Tout attribut figurant dans la nouvelle base est aussi dans la base de départ ou dépend des attributs de celle-ci 2.Les instances de chaque table de la nouvelle base sont calculées à partir de celle de la base de départ

23 Bases de données - Yann Loyer23 Vues Toute base de données conceptuelle satisfaisant ces deux conditions est une vue Exemple : S = {E(emp,dep);M(dep,mgr);S(emp,sal)} Vue V : tables = {EM(emp,mgr);BS(emp,sal)} Calcul des instances : –  emp,mgr (E M) pour les instances de EM –  sal<1000 (S) pour les instances de BS

24 Bases de données - Yann Loyer24 Vues Chaque table d’une vue est entièrement déterminée par la donnée d’une expression nommée T = e, où T est une table et e une expression relationnelle sur la base de départ – sch(T) = sch(e) –Les instances de T sont calculées par e Exemple : définition de la vue : –EM =  emp,mgr (E M) –BS =  sal<1000 (S)

25 Bases de données - Yann Loyer25 Définition de vue Tout ensemble d’expressions nommées de la forme T = e sur le schéma S de BD est une vue sur S Vue : BD conceptuelle plus abstraite –les données de la vue sont construites à partir de celles de la BD conceptuelle mais peuvent ne pas être présentes dans celle-ci –les données de la vue n’ont pas d’existence indépendante de celles de la BD conceptuelle

26 Bases de données - Yann Loyer26 Gestion des vues Une vue devrait pouvoir être interrogée et mise à jour comme n’importe quelle BD conceptuelle, mais cela dépend de l’implémentation choisie : 1.Vues virtuelles 2.Vues matérialisées

27 Bases de données - Yann Loyer27 Vues virtuelles Vue virtuelle –les relations de la vue ne sont pas stockées –seule sa définition est stockée –le SGBD doit traduire les requêtes et mises à jour sur la vue en requêtes et mises à jour sur la BD conceptuelle Traduction des requêtes –Chaque table de la vue dans la requête est remplacée par l’expression relationnelle qui la traduit (exemple :  emp (BS) remplacée par  emp (  sal<1000 (S)) ) Traduction des mises à jour –Problèmes dès que la vue est définie à partir de plusieurs tables

28 Bases de données - Yann Loyer28 Vues matérialisées Stockées physiquement (ex: entrepôts de données) Les requêtes sont évaluées sur la vue Nécessité de propager les mises à jour effectuées sur la base au niveau des vues pour le maintien de la cohérence

29 Bases de données - Yann Loyer29 Utilisation des vues Au niveau de l’utilisateur (indépendance logique) : –Indépendance logique (protection des programmes d’application contre les modifications du schéma) –Exemple : le remplacement de E et M par la table EDM(emp,dep,mgr) n’implique pas la réécriture des programmes définis sur EM Au niveau du système (confidentialité) : –Protection des données (exemple : BS)

30 Bases de données - Yann Loyer30 Les vues en SQL Création d'une vue CREATE VIEW [(att1[, att2]...)] AS Suppression d'une vue DROP VIEW

31 Bases de données - Yann Loyer31 Confidentialité Principes : –objectifs : protéger les données d’accès intempestifs autoriser certains accès –outils : déclaration de l’utilisateur à la connexion catégories de pouvoir (mises à jour du schéma, mises à jour des données, consultation) autorisations locales à chaque table vues

32 Bases de données - Yann Loyer32 Confidentialité Commande SQL pour donner des droits : GRANT privilèges ON table (ou vue) TO user [WITH GRANT OPTION] avec : –privilèges = ALL ou  {select,insert,update,delete,alter,index} –table = train, ou Félix.train (pour la table d’un autre utilisateur Félix) –utilisateur = Thérèse, ou PUBLIC (pour tous les utilisateurs) –with grant option : possibilité de transmettre ces droits

33 Bases de données - Yann Loyer33 Confidentialité Commande SQL pour supprimer des droits : REVOKE privilèges ON table (ou vue) FROM user –Si l’option « with grant option » a été utilisée alors les droits sont révoquées en cascade

34 Bases de données - Yann Loyer34 Suite des problèmes BD La résolution des trois problèmes suivants (persistance, reprise sur panne, concurrence) nécessite de manipuler les données sous le contrôle de transactions Une transaction est une suite d’ordres SGBD tels que tous sont exécutés ou aucun ne l’est –début de transaction : premier ordre qui suit la connexion au serveur ou la fin d’une transaction –fin de transaction : annulation, ou confirmation (la transaction est alors dite validée)

35 Bases de données - Yann Loyer35 Confirmations Explicites : commit Implicites (Oracle) : –commande de déconnexion en mode interactif –tout ordre de mise à jour du schéma (create,drop,alter…) –Commande « grant » –toute mise à jour des données en mode de confirmation automatique (autocommit on) Effet : confirme toutes les mises à jour depuis le début de la transactions (i.e. depuis la dernière confirmation ou annulation)

36 Bases de données - Yann Loyer36 Annulations Explicites : rollback Implicites : déconnexion anormale (autre que « exit ») Effet : annule toutes les mises à jour depuis le début de la transactions (i.e. depuis la dernière confirmation ou annulation)

37 Bases de données - Yann Loyer37 Remarques sur les transactions Au cours de la transaction, existence d’une « table virtuelle locale » différente de la table visible par tous jusqu’à confirmation des mises à jour Si un ordre échoue sans faire échouer le programme (ex : insertion dans des colonnes inconnues), alors ses éventuels effets sont annulés, mais pas ceux des autres ordres de la transaction

38 Bases de données - Yann Loyer38 Persistance Certaines mises à jour sont provisoires, d’autres doivent persister En fin de session, une donnée persiste si et seulement si : –elle est dans une table –une confirmation a eu lieu instruction de confirmation : commit instruction de annulation : rollback Une mise à jour persiste ssi elle fait partie d’une « transaction validée »

39 Bases de données - Yann Loyer39 Reprise sur panne Exemple de situation : –données : Thérèse a un compte à la BF Félix a un compte à la BF –action : Thérèse doit verser 1000 euros à Félix –contraintes : les virements internes préservent le montant total de la BF –programme implémentant l’action : begin compte(Thérèse) – = 1000; compte(Félix) + = 1000; end

40 Bases de données - Yann Loyer40 Reprise sur panne Exemple de situation (suite) : –déroulement : 1.compte(Thérèse) – = 1000; 2.panne –problème : la contrainte n’est plus satisfaite –solution : utilisation de transaction (atomicité du programme) begin compte(Thérèse) – = 1000; compte(Félix) + = 1000; commit;

41 Bases de données - Yann Loyer41 Concurrence Exemple de concurrence T A B 1 2 Client 1 serveur Client 2 delete T where a=1 update T set a=3 where b=2 État final ?

42 Bases de données - Yann Loyer42 Concurrence Exemple de situation de concurrence: Réservations Client place Pierre 1 NULL 2 NULL 3 Programme de réservation Next_libre() = select min(place) from réservations where client is not null = -1 si complet Réservation(x) = si n=next_libre() != -1 alors update réservation set client = x where place = n;

43 Bases de données - Yann Loyer43 Situation de concurrence Temps Agence 1 Agence 2 Nextlibre() 2 2 update réservation set client = Félix where place = 2; update réservation set client = Thérèse where place = 2;

44 Bases de données - Yann Loyer44 Situation de concurrence Temps Agence 1 Agence 2 Nextlibre() 2 2 update réservation set client = Félix where place = 2; update réservation set client = Thérèse where place = 2; Demande de verrou...... attente Verrou relaché update réservation set client = Thérèse where place = 2; Verrou accordé

45 Bases de données - Yann Loyer45 Situation de concurrence Temps Agence 1 Agence 2 Nextlibre() 2 2 update réservation set client = Félix where place = 2; update réservation set client = Thérèse where place = 2; Demande de verrou...... attente Verrou relaché update réservation set client = Thérèse where place = 2; Verrou accordé

46 Bases de données - Yann Loyer46 Situation de concurrence Temps Agence 1 Agence 2 Nextlibre() 2 3 update réservation set client = Félix where place = 2; Demande de verrou...... attente Verrou relaché update réservation set client = Thérèse where place = 3; Verrou accordé Demande de verrou Verrou accordé

47 Bases de données - Yann Loyer47 Contrôle de concurrence Types de verrous : –sur relations (verrous X - exclusive) –sur n-uplets (verrous RX – row exclusive) Incompatibilités : –X/X ou X/RX : même table –RX/RX : n-uplets communs au deux sélections

48 Bases de données - Yann Loyer48 Demande de verrous Demandes de verrous : –explicite (lock table T in exclusive mode) –implicite (update, delete) Attribution de verrous –Si incompatibilité sur les ressources à verrouiller avec verrous déjà accordés, alors mise en attente Relâche de verrous: –Validation (commit) –Annulation (rollback)

49 Bases de données - Yann Loyer49 Mises à jour concurrentes 1.Demande de verrou sur les n-uplets satisfaisant la condition de sélection (where) 2.S’il n’y a pas d’incompatibilité avec les verrous déjà posés, alors obtention du verrou et exécution de la mise à jour sur la « table virtuelle locale » 3.Sinon attente de la relâche des verrous incompatibles, puis obtention du verrou réévaluation de la condition de sélection sur les n-uplets présélectionnés Exécution de la mise à jour sur cette nouvelle sélection 4.Relâche du verrou lors de la validation ou annulation

50 Bases de données - Yann Loyer50 Remarques Verrouillage de ressources : gêne pour les utilisateurs, donc à minimiser Éviter les demandes de verrous mutuellement bloquants (deadlocks) client 1 client 2 Le client 1 attend la relâche d’un verrou du client 2 et inversement attente


Télécharger ppt "Développement d’applications Problèmes relatifs aux BD."

Présentations similaires


Annonces Google