Bases de données orientéesobjet
355 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
355 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Cet ouvrage approfondit les concepts des bases de données orientées-objet et présente une vision détaillée de leur mise en œuvre. Illustrant la mise en pratique des différents concepts objet dans le monde des bases de données, il propose une vision générique des principales thématiques intéressant les systèmes de gestion de bases de données orientées-objet :
la modélisation NF2,
la spécification des propriétés statiques et comportementales via les graphes de types, le langage de requête SQL-Objet,
les mécanismes d'héritage aux niveaux conceptuel et implantation, le concept de vues relationnelles-objet.
Bases de données orientées-objet comporte de nombreux exercices résolus avec variantes pédagogiques et solutions d'implantation en contexte relationnel-objet ainsi que des exercices génériques pouvant être réutilisés dans d'autres contextes.
Chapitre 1. Introduction. Chapitre 2. Modèle NF2 : Non First Normal Form. Chapitre 3. Spécification des propriétés statiques. Chapitre 4. Spécification des propriétés comportementales. Chapitre 5. Le langage de requêtes SQL-Objet. Chapitre 6. Héritage. Chapitre 7. Vues relationnelles-objet. Chapitre 8. Exercices corrigés. Chapitre 9. Travaux pratiques corrigés. Chapitre 10. Exercices complémentaires sans corrigé. Bibliographie. Index.

Sujets

Informations

Publié par
Date de parution 22 février 2011
Nombre de lectures 78
EAN13 9782746241657
Langue Français
Poids de l'ouvrage 3 Mo

Informations légales : prix de location à la page 0,0532€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait








Bases de données orientées-objet



































© LAVOISIER, 2011
LAVOISIER
11, rue Lavoisier
75008 Paris

www.hermes-science.com
www.lavoisier.fr

ISBN 978-2-7462-3152-8
ISSN 1242-7691


Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part,
que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non
destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations
dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou
partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est
illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce
soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du
Code de la propriété intellectuelle.
Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins
d’identification et sont des marques de leurs détenteurs respectifs.


Printed and bound in England by Antony Rowe Ltd, Chippenham, February 2011.






Bases de données


orientées-objet


concepts, mise en œuvre et exercices résolus







Claude Chrisment

Guillaume Cabanac
Karen Pinel-Sauvagnat

Olivier Teste

Michel Tuffery






Collection dirigée par Jean-Charles Pomerol




CAFERRA Ricardo – Logique pour l’informatique et pour l’intelligence artificielle,
2010
GUILLOT Philippe – Courbes elliptiques : une présentation élémentaire pour la
cryptographie, 2010.
CHRISMENT Claude et al. – Bases de données relationnelles, 2008.
BANATRE Michel et al. – Informatique diffuse, 2007.
BARTHELEMY Pierre, ROLLAND Robert et VERON Pascal – Cryptographie, 2005.
CARDON Alain – La complexité organisée : systèmes adaptatifs, 2004.
FOURNIER Jean-Claude – Théorie des graphes et applications, 2005.
PARIS Stéphane – Le multimédia et la compression, 2009.
PARIS Stéphane – Le multimédia, 2009.
PIERSON Jacky – La biométrie, 2007.
POLI Alain et GUILLOT Philippe – Algèbre, confidentialité et intégrité en
multimédia, 2009.
POLI Alain et GUILLOT Philippe – Algèbre et protection de l’information, 2005.
VARRETTE Sébastien et BERNARD Nicolas – Programmation avancée en C
avec exercices corrigés, 2006.
VERDRET Philippe – De Perl à Java : programmation des expressions régulières,
2004.
type
alter
type
drop
create
type
Table des matières
Avant-Propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Chapitre 1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2Chapitre 2. Modèle NF : Non First Normal Form . . . . . . . . . . . . . . . 21
2.1. Modélisation, formalisation . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2. Extension de l’algèbre : les opérateurs NEST et UNNEST . . . . . . . 23
22.3. Passage du modèle relationnel au modèle NF . . . . . . . . . . . . . . 24
2.3.1. Exemple et problématique . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2. Règles concernant les contraintes d’imbrication . . . . . . . . . . 30
22.4. Exemple de modélisation NF . . . . . . . . . . . . . . . . . . . . . . . 32
2.4.1. Modélisation relationnelle, schéma relationnel . . . . . . . . . . . 32
22.4.2.ation NF . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Chapitre 3. Spécification des propriétés statiques . . . . . . . . . . . . . . . 41
3.1. Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2. Identifiant d’objet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3. Classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.4. Modélisation de classes et représentation graphique . . . . . . . . . . . 45
3.4.1. Modélisation initiale . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.2. Graphe de Types Simple (GTS) et Étendu (GTÉ) . . . . . . . . . 47
3.4.3. de types étendu avec bi-référencement . . . . . . . . . . . 48
3.4.4. Référencements croisés . . . . . . . . . . . . . . . . . . . . . . . . 49
3.5. Langage de définition de données . . . . . . . . . . . . . . . . . . . . . 49
3.5.1. Manipulation de types . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.5.1.1. Création de type : . . . . . . . . . . . . . . . . 50
3.5.1.2. Modification de type : . . . . . . . . . . . . . . 51
3.5.1.3. Suppression de type : . . . . . . . . . . . . . . . 51
3.5.1.4. Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.5.2. Manipulation de tables . . . . . . . . . . . . . . . . . . . . . . . . 55insert
deref
f
r
o
m
varray
table
update
delete
te
attribu
add
type
alter
value,
nested
ref,
6 Bases de données orientées-objet
3.5.2.1. Création de tables . . . . . . . . . . . . . . . . . . . . . . . . 55
3.5.2.2. Suppression de tables . . . . . . . . . . . . . . . . . . . . . . 55
3.5.2.3. Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6. Langage de manipulation de données . . . . . . . . . . . . . . . . . . . 55
23.6.1. Création de tuples NF : . . . . . . . . . . . . . . . . . . . 56
3.6.1.1. Insertion de tuple simple – premier niveau . . . . . . . . . . 56
23.6.1.2. de tuple NF . . . . . . . . . . . . . . . . . . . . . . 56
3.6.1.3. Insertion de tuple dans une table imbriquée . . . . . . . . . . 56
23.6.2. Modification de tuples NF : . . . . . . . . . . . . . . . . 56
3.6.2.1. de tuple simple – premier niveau . . . . . . . . 56
3.6.2.2. Modification de tuple dans une table imbriquée . . . . . . . 57
3.6.2.3. Valorisation d’attributs avec 57
23.6.3. Suppression de tuples NF : . . . . . . . . . . . . . . . . . 57
3.6.3.1. Suppression de tuple simple – premier niveau . . . . . . . . 57
3.6.3.2. de tuple dans une table imbriquée . . . . . . . . 57
Chapitre 4. Spécification des propriétés comportementales . . . . . . . . . 59
4.1. d’une signature . . . . . . . . . . . . . . . . . . . . . . . . 60
4.2. Spécification du corps . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.2.1. Exemple 1 : méthode avec manipulation de collection (
, ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.2.2. Exemple 2 : méthode avec balayage de collection . . . . . . . . . 64
4.2.3. Exemple 3 : méthode avec paramètres et utilisation de références 65
4.2.4. Ex 4 : avec balayage de collection et utilisation de
références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.2.5. Exemple 5 : méthode récursive . . . . . . . . . . . . . . . . . . . . 67
re4.2.5.1. 1 approche . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
e4.2.5.2. 2 approche : prise en compte du concept d’encapsulation . 68
e4.2.5.3. 3 approche : réutilisation de la méthode pour les parcelles
divisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
e4.2.5.4. 4 approche : spécification généralisée sans récursivité . . . 70
e4.2.5.5.5 approche:spécificationgénéraliséeimpliquantlarécursivité . 71
4.2.6. Exemple 6 : méthode avec procédure . . . . . . . . . . . . . . . . 72
4.3. Encapsulation et conception par niveaux d’abstraction . . . . . . . . . 72
Chapitre 5. Le langage de requêtes SQL-Objet . . . . . . . . . . . . . . . . . 79
5.1. Premier niveau : requêtes simples . . . . . . . . . . . . . . . . . . . . . 79
5.2. Deuxième niveau : utilisation de fonctions prédéfinies sur les objets
( ) . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.3. Troisième niveau : jointures hiérarchiques basées sur l’imbrication . . 86
5.4. Quatrième niveau : requêtes sur sous-tables/tables imbriquées . . . . . 87
5.5. Cinquième niveau : manipulation de sous-tables avec curseurs . . . . . 91
5.6. Sixièmeniveau:manipulationalgébriquedetablesdanslaclause . 93of
instead
Table des matières 7
Chapitre 6. Héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6.1. Généralisation et spécialisation du point de vue méthodologique . . . . 97
6.1.1. Généralisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6.1.2. Spécialisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
6.1.3. Exemple simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
6.2. L’héritage du point de vue « système » . . . . . . . . . . . . . . . . . . 99
6.2.1. Taxinomie des graphes de types . . . . . . . . . . . . . . . . . . . 100
6.2.2. Héritagesimple:exempledelagestiondupersonneldel’université . 100
6.2.3. Héritage multiple / répété . . . . . . . . . . . . . . . . . . . . . . . 103
6.3. Mise en œuvre dans le contexte Oracle . . . . . . . . . . . . . . . . . . 106
6.3.1. Spécification de l’héritage . . . . . . . . . . . . . . . . . . . . . . 106
6.3.2. Implantation de en relationnel-objet . . . . . . . . . . . 107
6.3.2.1. Spécification SQL pour l’implantation aplatie
(relationnelobjet) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6.3.2.2.SpécificationSQLpourl’implantationverticale(relationnel) . 111.
6.3.2.3.Spécification SQL pour l’implantation horizontale
(relationnelobjet) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.4. Héritage de méthodes : concept de redéfinition . . . . . . . . . . . . . . 113
6.5. Méta-classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Chapitre 7. Vues relationnelles-objet . . . . . . . . . . . . . . . . . . . . . . . 119
7.1. Introduction : quelques rappels sur les vues . . . . . . . . . . . . . . . . 119
7.1.1. Types de vues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
7.1.2. Déclencheur « » . . . . . . . . . . . . . . . . . . . . 120
7.1.3. Exemple de vue simple . . . . . . . . . . . . . . . . . . . . . . . . 121
7.1.4. Ex de vue complexe avec pseudo-jointure . . . . . . . . . . 121
7.1.5. Exemple de vuexe . . . . . . . . . . . . . . . . . . . . . . 122
7.2. Vues relationnelles-objet sur relations . . . . . . . . . . . . . .

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents