Comment peut-on produire de l'information à partir des données ?

icône de pdf
Signaler

Les bases de données

Le système de gestion de bases de données relationnelles (SGBRD) permet la gestion de base de données. Chaque utilisateur accède, en fonction de ses besoins, aux différentes données centralisées et structurées grâce à un logiciel spécialisé, Access entre autres. L’interrogation de la base de données au moyen des requêtes, rédigées dans un langage spécifique – SQL (Structured Query Language) – permet d’obtenir des informations ciblées.

A) Le modèle relationnel

Une base de données est constituée d’un ensemble de tables. Chaque table comporte des champs. L’un de ces champs permet d’identifier sans ambiguïté les différents champs de la table. C’est la clé primaire.

Les tables sont reliées entre elles grâce à une clé étrangère. Elle fait référence à la clé primaire de l’une des tables et est en tous points identiques à la clé primaire. Seules les valeurs renseignées pour la clé primaire ne seront pas autorisées pour la clé étrangère : c’est la contrainte d’intégrité référentielle (CIF).

À savoir

La clé primaire ne doit pas comporter de doublon ni de valeur nulle. Le choix d’un numéro comme identifiant permet d’éviter les doublons.

c30b0ac8-4f80-4eca-85dd-a194893d34c9

B) L’exploitation de la base de données

Le langage SQL (Structured Query Language) permet d’interroger une base de données afin d’extraire des informations. La manipulation est une requête. La requête porte sur une ou plusieurs tables et permet d’obtenir une nouvelle table avec les informations demandées.

a) Les requêtes d’interrogation de données : SELECT

063df2ac-560e-41cb-a98b-8619dac51957

Exemple

À partir de l’exemple précédent, on souhaite obtenir la liste des factures du client Durand.

SELECT : CLIENT,nom cli ;FACTURE, num fact ;

FROM : CLIENT ;FACTURE ;

WHERE : CLIENT,num cli = FACTURE, num cli

AND : num cli = “Durand”

b) Les requêtes de modification

a1df6e92-f116-490b-9001-fd78c6ddf34c

Exemple

Suppression du client 138 Monsieur Durand.

DELETE FROM : CLIENTS

WHERE : num cli 138

c) Les requêtes de définition de données

ca3cbba3-7bea-43fc-a679-73c471d953cf

Exemple

Les instructions SQL correspondant aux 2 tables précédentes

CREATE TABLE Clients

(

Num cli NUMBER (6)

Nom cli CHAR (25) not null

Adresse cli CHAR (50)

CP cli CHAR (5)

Ville cli CHAR (25)

PRIMARY KEY (num cli)

)

CREAT TABLE FACTURES

(

Num fact NUMBER (6)

Date fact DATE

Date regl DATE

PRIMARY KEY (num fact)

FOREIGN KEY (num cli) REFERENCES clients (num cli)

)

d) Les requêtes de contrôle de l’accès aux données

685f6c96-62e9-434a-a392-86133a994c7a

Exemple

GRANT SELECT ON Client TO Christine

GRANT (privilege) ON (nom de la table) TO (nom utilisateur)

(Accorde à Christine d’accéder à la table clients et effectuer des ordres SELECT)

e) Les requêtes de calcul et de regroupement

Des opérateurs mathématiques sont utilisés pour effectuer des requêtes avec calcul

9610e899-de0f-4c2d-bbfe-9d49937c9fc7

Exemple

À partir de l’exemple précédent, on cherche à comptabiliser le nombre de clients

SELECT : COUNT (num_cli)

FROM : CLIENT

Les lacs de données - nouvelle base de stockage

Face à la multitude d’informations recueillies et stockées, les entreprises doivent s’adapter afin de gérer toutes ces données aux formats différents.

Les lacs de données (data lakes) permettent donc le stockage sans limite de quantité et sans réelle organisation de données :

semi-structurées au format CSV, XML, etc. ;

structurées au format courriel, doc, pdf, etc.

Ces lacs de données sont liés au big data, c’est-à-dire à la gestion d’un nombre important de données qu’aucune base de données classique ne peut gérer. Les données sont stockées de 2 façons, soit physiquement sur un data center, soit sur le cloud.

Ces nouvelles formes de stockage de données permettent de réduire les coûts de stockage mais également le temps passé à la recherche des informations. En revanche, se pose bien évidemment la question de la sécurisation des données.