février 22, 2022

Maths

image APERÇU DU CHAPITRE

Unité 2.1 Caractéristiques d’une bonne base de données
Unité 2.2 Problèmes avec les bases de données
Unité 2.3 Comment se débarrasser des anomalies

image Résultats d’apprentissage

À la fin de ce chapitre, vous devriez pouvoir ::

  • fournir les caractéristiques d’une bonne base de données
  • décrire les problèmes avec les bases de données
  • expliquer la normalisation et le processus.

INTRODUCTION

Les données sont stockées dans des tables dans une base de données. Il peut être stocké dans une seule table (appelée base de données plate – comme le montre la figure 2.1) ou dans plusieurs tables connectées (appelée base de données relationnelle – comme le montre la figure 2.2).

image
Figure 2.1 : Données stockées dans une seule table dans une base de données plate
image
Figure 2.2: Données stockées dans plusieurs tables dans une base de données relationnelle

image
Nouveaux mots

champ – un seul bit d’information sur une personne ou un élément, par exemple, l’âge

enregistrement – un groupe de champs connexes sur un élément ou une personne qui est capturé dans la table

Clé primaire – un champ qui contient un identifiant unique pour chaque enregistrement dans la base de données (Unique signifie qu’il n’y a qu’un seul de son genre)

Chaque table se compose de champs et d’enregistrements. Les champs sont les catégories pour lesquelles vous souhaitez enregistrer des données. Par exemple, le tableau de musique ci-dessus contient des champs tels que Titre, Artiste, Durée et Album. Les enregistrements font référence aux données réelles capturées, chaque enregistrement contenant les données d’un seul élément. Par exemple, dans le tableau des chansons, chaque enregistrement représente une seule chanson, avec toutes les informations (comme l’artiste et la durée) liées à cette chanson.

Chaque table peut avoir un champ obligatoire, appelé clé primaire, qui contient un identifiant unique pour chaque enregistrement de la base de données. Cela vous permet de faire référence à un enregistrement spécifique sur une table de telle sorte qu’il ne puisse se référer qu’à une seule entrée. Bien qu’il soit possible de faire d’un champ existant d’une table un champ clé, les créateurs de base de données créent généralement un nouveau champ spécifiquement à cette fin. Cela leur permet de s’assurer qu’il n’y a pas de doublons.

Parfois, il y a des anomalies avec les bases de données, vous apprendrez à vous débarrasser de ces anomalies.

Dans ce chapitre, vous allez concevoir et créer une base de données relationnelle. Parfois, il y a des anomalies dans les bases de données, vous apprendrez à vous en débarrasser et à atteindre la normalisation.

BASES DE DONNÉES EN UN MOT

Les données, en principe, sont stockées en 1s et 0s. L’ordinateur doit encore savoir comment ces 1 et 0 sont organisés et comment ils doivent être interprétés. Pour ce faire, les ordinateurs utilisent des structures de données qui décrivent une séquence spécifique pour l’organisation des données. Cela permet à l’ordinateur de comprendre comment les différents bits de données sont liés et d’interpréter correctement les données.

Nous savons que chaque lettre de l’alphabet représente un caractère. Lorsque vous ajoutez suffisamment de caractères ensemble, ils forment un mot (comme « orange » ou « amour ») qui représente un concept. Par conséquent, permettant la communication d’informations utiles entre deux personnes ou plus – même à distance.

Afin de communiquer des données et des instructions, des données telles que des chiffres, des lettres, des caractères, des symboles spéciaux, des sons / phonétiques et des images sont converties sous une forme lisible par ordinateur (binaire). Une fois le traitement de ces données terminé, elles sont converties en format lisible par l’homme, les données traitées deviennent des informations significatives. L’information devient une connaissance et peut être comprise et utilisée par les humains à différentes fins.

ACTIVITÉ 2.1 Activité de Révision

2.1.1 Dans vos propres mots, expliquez ce qu’est une base de données et à quoi elle peut servir. Donnez un exemple pour étayer votre réponse.

2.1.2 Vrai ou Faux : Un entrepôt de données utilise des données de transaction provenant de diverses sources et en fait un usage analytique.

2.1.3 Remplissez les blancs en choisissant le terme correct dans la liste ci-dessous:

a. Les données sont stockées dans ____________ dans une base de données.

b. Un seul bit d’information sur un objet ou une personne est un _______.

c.Lorsque de nombreux champs liés à un élément sont rassemblés, le formulaire a ___________.

d.A ___________ la clé contient des identifiants uniques pour chaque enregistrement dans une base de données.

e. Une base de données est conçue pour stocker _____________ transactions tandis qu’une donnée ______________ stocke une grande quantité de données historiques.

f.A ______________ la base de données stocke les données dans plusieurs tables.

UNIT2.1 Caractéristiques d’une bonne base de données

Toutes les bonnes bases de données doivent commencer par des métadonnées et des données précieuses. Au chapitre 1, nous avons examiné les caractéristiques des données précieuses et la façon de les gérer. Ceux-ci sont illustrés dans la figure 2.3 ci-dessous:

image
Figure 2.3: Comment gérer une base de données de valeur

Examinons maintenant les caractéristiques d’une bonne base de données:

  • La base de données doit être suffisamment solide pour stocker toutes les données et exigences pertinentes.
  • Devrait pouvoir relier les tables de la base de données au moyen d’une relation, par exemple, un employé travaille pour un département afin que l’employé soit lié à un département particulier. Nous devrions pouvoir définir une telle relation entre deux entités quelconques de la base de données.
  • Plusieurs utilisateurs doivent pouvoir accéder à la même base de données, sans affecter l’autre utilisateur. Par exemple, plusieurs enseignants peuvent travailler sur une base de données pour mettre à jour les notes des apprenants en même temps. Les enseignants devraient également être autorisés à mettre à jour les notes de leurs matières, sans modifier les autres notes de matières.
  • Une base de données unique fournit des vues différentes à différents utilisateurs, elle prend en charge plusieurs vues à l’utilisateur, en fonction de son rôle. Dans une base de données scolaire, par exemple, les enseignants peuvent voir la répartition des notes des apprenants; cependant, les parents ne peuvent voir que le rapport de leur enfant – ainsi, l’accès des parents serait en lecture seule. Dans le même temps, les enseignants auront accès à toutes les informations des apprenants et aux détails de l’évaluation avec des droits de modification. Tout cela peut se produire dans la même base de données.
  • L’intégrité des données fait référence à la précision et à la cohérence des données d’une base de données. Les bases de données contenant de nombreuses informations erronées et des informations incorrectes auraient une faible intégrité des données.
  • L’indépendance des données fait référence à la séparation entre les données et l’application (ou les applications) dans laquelleil est utilisé. Cela vous permet de mettre à jour les données de votre application (comme corriger une faute d’orthographe) sans avoir à recompiler l’ensemble de l’application.
  • La redondance des données fait référence au fait d’avoir exactement les mêmes données à différents endroits de la base de données. La redondance des données Augmente la taille de la base de données, crée des problèmes d’intégrité, diminue l’efficacité et conduit à des anomalies. Les données doivent être stockées de sorte qu’Elles ne soient pas répétées Dans plusieurs tables.
  • La sécurité des données fait référence à la protection des données de la base de données contre les plantages, les piratages et la suppression accidentelle.
  • La maintenance des données fait référence aux tâches mensuelles, quotidiennes ou horaires exécutées pour corriger les erreurs dans une base de données et empêcher les anomalies de se produire. La maintenance de la base de données corrige non seulement les erreurs, mais elle détecte également les erreurs potentielles et empêche les erreurs futures de se produire.

De nombreuses personnes participent également à l’organisation d’une base de données bien gérée. Ce sont:

  • les développeurs, qui conçoivent et développent la base de données pour répondre aux besoins d’une entreprise
  • l’administrateur, qui :
  • vérifie les utilisations de la base de données
  • qui la vérifie
  • donne accès à d’autres utilisations
  • fournit tout autre travail de maintenance nécessaire pour maintenir la base de données en place à ce jour
  • l’utilisateur final, qui utilise la base de données, par exemple, les enseignants ou les parents.
image
Figure 2.4 : Personnes impliquées dans l’organisation d’une base de données bien gérée

image Activité 2.1

2.1.1 Choisissez un terme / concept dans la COLONNE B qui correspond à une description dans la COLONNE A. N’écrivez que la lettre à côté du numéro de question (par exemple 5–F).

image

2.1.2 Décrivez les trois types de personnes impliquées dans une base de données.

2.1.3Énumérer les cinq caractéristiques des données de qualité.

2.1.4 Une école souhaite créer une base de données qui peut:

  • tenir les parents informés des études, des évaluations et des activités scolaires de leur enfant
  • aider les enseignants à enregistrer le travail et les évaluations
  • stocker les détails de chaque enfant et de leurs familles.

a. Travaillez en petits groupes de quatre ou cinq apprenants. Discutez de chaque caractéristique d’une bonne base de données et expliquez-les en vous référant au scénario ci-dessus.

b. Utilisez une carte mentale pour présenter votre discussion.

UNIT2.2 Problèmes avec les bases de données

Si une base de données de fichiers plats est mal planifiée, dénormalisée et incohérente, cela créera des problèmes lors de la tentative d’insertion, de suppression ou de modification des enregistrements (tables) dans la base de données. Cela provoque des anomalies, qui rendent la manipulation des données de plus en plus difficile à mesure que la base de données se développe. Cela rend également l’intégrité des données plus difficile à maintenir. Essayer de rendre les données cohérentes une fois qu’une anomalie se produit peut devenir assez difficile.

Trois types de problèmes peuvent survenir dans les bases de données:

  • Anomalie d’insertion: La base de données a été créée de telle sorte que les données requises ne peuvent pas être ajoutées à moins qu’une autre donnée indisponible ne soit également ajoutée. Par exemple, une base de données hospitalière qui ne peut pas stocker les détails d’un nouveau membre tant que ce membre n’a pas été vu par un médecin.
  • Anomalie de suppression: La suppression légitime d’un enregistrement de données peut entraîner la suppression de certaines données requises. Par exemple, la suppression de certains détails du patient peut supprimer tous les détails du patient de la base de données de l’hôpital.
  • Anomalie de modification: Des données incorrectes peuvent devoir être modifiées, ce qui peut entraîner la modification de nombreux enregistrements, ce qui peut entraîner la possibilité que certaines modifications soient incorrectes.

Exemple 2.1 Problèmes qui se produisent dans une base de données

Par exemple, regardez le schéma ci-dessous qui représente les informations relatives à une école :

AccountInfo

image

Problèmes:

  • Redondance des données : La redondance des données fait référence au stockage exact des mêmes données à différents endroits d’une base de données. La redondance des données augmente la taille de votre base de données, crée des problèmes d’intégrité, diminue l’efficacité de la base de données et peut entraîner des anomalies dans la base de données. Les données doivent être stockées de manière à ne pas être répétées dans plusieurs tables. La famille peut être représentée comme une seule unité.Anomalie de mise à jour
  • : Les données seront incohérentes si une entité est mise à jour, par exemple, si l’adresse de la famille change, le captureur de données devra modifier les quatre entités.
  • Impossible de représenter certaines informations: l’école ne peut pas conserver d’informations sur les apprenants qui sont sur la liste d’attente car ils n’ont pas de compte auprès de l’école.
  • Anomalie de suppression: la fermeture du compte d’un enfant supprimera toutes les données du deuxième enfant de la base de données.

image Activité 2.2

2.2.1 Énumérez les trois types d’anomalies et donnez un exemple pour chacune d’elles.

2.2.2Regardez le schéma ci-dessous qui représente les informations relatives à un hôpital:

Info-comptes

image

Énumérez et expliquez au moins quatre anomalies dans cette base de données.

UNIT2.3 Comment se débarrasser des anomalies

Pour éviter les anomalies, vous devez normaliser la base de données en organisant efficacement les données dans une base de données.
Selon Edgar F Codd, l’inventeur des bases de données relationnelles, les objectifs de normalisation comprennent:

  • suppression de toutes les données redondantes (ou répétées) de la base de données
  • suppression des insertions, mises à jour et dépendances de suppression indésirables
  • réduction de la nécessité de restructurer l’ensemble de la base de données chaque fois que de nouveaux champs y sont ajoutés
  • rendant les relations entre les tables plus utiles et compréhensibles.

La normalisation est une approche systématique de décomposition des tables pour éliminer la redondance des données et les Anomalies d’Insertion, de Modification et de Suppression. Le concepteur de base de données structure les données de manière à éliminer les duplications inutiles et à fournir un chemin de recherche rapide vers toutes les informations nécessaires. Il s’agit d’un processus en plusieurs étapes qui met les données sous forme de tableau, supprimant les données dupliquées des tables de relations. Ce processus de spécification et de définition de tables, de clés, de colonnes et de relations afin de créer une base de données efficace est appelé normalisation.

La normalisation réduira l’espace utilisé par une base de données et garantira que les données sont stockées efficacement. Sans normalisation, les systèmes de base de données peuvent être inexacts, lents et inefficaces. Ils peuvent ne pas produire les données que vous attendez.

En pratique, cela signifie modifier votre base de données afin que les exigences suivantes soient remplies:

  • chaque table doit avoir une clé primaire
  • chaque enregistrement doit avoir des attributs / colonnes à valeur unique (atomique)
  • il ne doit pas y avoir de groupes d’informations répétitifs.Les clés

sont utilisées pour établir et identifier des relations entre les tables et également pour identifier de manière unique tout enregistrement ou ligne de données à l’intérieur d’une table. Une clé peut être un attribut unique ou un groupe d’attributs (clé compositeprimary), où la combinaison peut agir comme une clé. Les clés nous aident à identifier n’importe quelle ligne de données.

Lors de la conception d’une base de données, les quatre types de champs clés sont:

  • Clé primaire : champ sélectionné par le créateur de la base de données pour identifier de manière unique chaque enregistrement d’une table. Par exemple, chaque chanson de votre base de données musicale peut avoir un champ de clé primaire appelé « song_id ».
  • Clé alternative: un champ contenant des valeurs uniques qui pourraient être utilisées comme clé primaire mais qui n’est pas actuellement définie comme clé primaire, par exemple, artist_id.
  • Clé étrangère : champ contenant les valeurs du champ de clé primaire d’une autre table. Les clés étrangères sont utilisées pour montrer la relation entre les différentes tables. Par exemple, chaque chanson de votre base de données musicale peut avoir un champ de clé étrangère appelé « artist_id » qui relie la chanson à un artiste spécifique sur une table « artistes ».
  • Clé composite: combinaison de plusieurs champs qui identifie de manière unique chaque enregistrement d’une table, par exemple song_id et artist_id.

Utilisons cet exemple pour comprendre les quatre principaux types de clés:

image

Les règles de normalisation sont divisées en formes normales suivantes :

PREMIÈRE FORME NORMALE (1NF)

Pour qu’une table soit dans la Première Forme Normale, elle doit suivre les quatre règles suivantes:

  • Chaque colonne doit avoir un champ/attribut distinct. Chaque colonne de votre table ne doit pas contenir plusieurs valeurs. Par exemple, imaginez la base de données pour les mises à jour de statut Facebook, en particulier le tableau lié aux likes. Pour que les enregistrements soient indivisibles, chaque like doit être stocké dans un enregistrement séparé. De cette façon, chaque enregistrement se serait produit ou non. Il n’y a aucun moyen de dire que seule une petite partie de la même chose s’est produite, alors qu’une autre partie ne l’a pas fait. Cependant, si tous les likes pour une mise à jour de statut sont stockés dans un seul enregistrement, l’enregistrement serait divisible, car il serait possible que certains likes se soient produits alors que d’autres ne se sont pas produits.
  • Les valeurs stockées dans une colonne doivent être du même type ou type (domaine). Dans chaque colonne, les valeurs stockées doivent être du même type ou type.
  • Toutes les colonnes d’une table doivent avoir des noms uniques. Chaque colonne d’une table doit avoir un nom unique pour éviter toute confusion au moment de la récupération des données ou de l’exécution de toute autre opération sur les données stockées. Par exemple, spécifiez le nom de l’enfant et le nom du parent, n’utilisez pas « Nom ».
  • L’ordre dans lequel les données sont stockées n’a pas d’importance. Par exemple

image
  • La table est conforme à trois règles sur les quatre règles: les noms de colonnes sont uniques, les données stockées sont dans le bon ordre et il n’y a pas de types de données différents mélangés dans les colonnes. Cependant, les apprenants du tableau ont opté pour plus d’une matière. Ces données ont été stockées dans les noms de sujets dans une seule colonne. Selon le 1NF, chaque colonne doit contenir une seule valeur.

DEUXIÈME FORME NORMALE (2NF)

Pour qu’une table soit sous la Deuxième Forme Normale:

  • il devrait être sous la Première forme normale.
  • et il ne devrait pas avoir de dépendance partielle.

C’est là qu’un attribut dans une table ne dépend que d’une partie de la clé primaire et non de la clé entière. Par exemple, une table enregistre les clés primaires sous la forme student_id et subject_id de chaque apprenant. Seul le nom de l’enseignant dépend du sujet. Donc, le subject_id, et n’a rien à voir avec student_id.

TROISIÈME FORME NORMALE (3NF)

Une table est dite sous la Troisième Forme normale lorsque:

  • c’est dans la Deuxième Forme normale.
  • il n’a pas de dépendance transitive. La dépendance transitive se produit lorsqu’un attribut/champ dépend d’autres attributs/champs plutôt que de la clé primaire.

Il s’agit d’une relation indirecte entre les valeurs d’une même table.

image Activité 2.3

2.3.1 Expliquez pourquoi la normalisation est importante pour une base de données.

2.3.2Comment parvenir à la normalisation ?

2.3.3Énumérez et décrivez les quatre types de champs clés pouvant être utilisés dans une base de données.

2.3.4comment corrigeriez-vous le tableau ci-dessous pour atteindre 1N?

image

2.3.5 Donnez des exemples, non mentionnés ci-dessus, des différents champs clés.

2.3.6En utilisant les informations du tableau ci-dessous, donnez des exemples de deux clés quelconques.

image

ACTIVITÉ DE CONSOLIDATION Chapitre 2 : Concepts de conception de bases de données

1.Choisissez la bonne réponse.

a. Lequel des scénarios suivants n’a PAS besoin d’une base de données ?

A.Stockage des informations d’identification de tous les comptes Gmail.

D.Sauvegarde de toutes les informations sur votre ordinateur personnel.

C. Stocker toutes les pages Web d’un site Web.

D.Stocker toutes les informations sur l’inventaire d’une entreprise.

b. Lequel des éléments suivants est une caractéristique d’une bonne base de données ?

A.Faire des copies de données dans une base de données pour la sauvegarde.

B.Garder les données et l’application connectées et dépendantes les unes des autres.

C. Prévention des erreurs dans la base de données.

D.Stockage des données dans différents formats.

c.Lequel des éléments suivants est nécessaire pour que chaque enregistrement d’une table de base de données soit différent ?

A.Clé secondaire

B. Clé étrangère

C. Clé primaire

D. Clé alternative

2.Énumérez les quatre types de clés utilisées pour concevoir une base de données. Concevez une table à utiliser comme exemple.

3.In conception de la base de données quelles sont les exigences pour 1NF, 2NF et 3NF?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.