Index
Tdm
Précédent L'optimiseur
de requêtes
Go up to Top
Suivant Contrôle
des accès à la base et sécurité des données
Ce chapitre étudie les conditions de bon fonctionnement d'un système de gestion de bases de données travaillant dans un contexte multi-utilisateurs multi-tâches. Comme un système d'exploitation classique gère, partage les ressources et synchronize les processus, un système de gestion de bases de données doit assurer (entre autres) le partage des données. On retrouve, ici, les problèmes classiques de gestion de ressources partagées.
Les problèmes à éviter se classent, en gros, en deux catégories : les pertes d'opérations et la récupération d'une bases de données incohérente. De façon plus détaillée on peut avoir des :
Il est facile de réaliser un système de gestion de bases de données avec un contrôle de concurrence simple et efficace consistant, par exemple, à verrouiller la base entière pendant l'exécution de chaque transaction. Les performances d'un tel système se dégraderaient rapidement avec l'augmentation du nombre d'usagers et il deviendrait très rapidement inutilisable.
Un système réaliste doit assurer que :
Il faut trouver une solution qui préserve l'intégrité des données sans pénaliser les performances. Cette solution repose sur les notions de :
Définition (contrainte d'intégrité) : assertion(propriété, prédicat) qui doit être vérifiée par certaines données à des instants déterminés.
Définition (bases de données cohérente) : bases de données dont toutes les contraintes d'intégrité sont respectées.
Les contraintes d'intégrité peuvent non seulement porter sur une donnée unique : contrainte de domaine de variation, contrainte de plage de valeurs, mais aussi sur des données référençant d'autres données .
Définition (transaction) : unité de traitement séquentiel executée pour le compte d'un usager qui, appliquée à une base cohérente restitue une base cohérente.
Index
Tdm
Précédent L'optimiseur de requêtes
Go up to Top
Suivant Contrôle des accès à la base et sécurité des données