> Tech > Les principes fondamentaux des bases de données

Les principes fondamentaux des bases de données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dans DB2 UDB de l'AS/400, les bases de données comprennent beaucoup de fichiers. Il peut s'agir, par exemple, d'une bibliothèque avec des milliers d'objets ou de plusieurs bibliothèques avec des centaines d'objets. Les bases de données sont communément stockées par type d'objet (c'est-à -dire fichiers physiques et logiques), mais peuvent aussi

être organisées par application (par
exemple, comptes fournisseurs, comptes clients, paies). Leur mode d’installation
sur l’AS/400 dépend de nombreux facteurs, notamment la sécurité, la méthode
de sauvegarde/restauration utilisée et le mode de distribution des fichiers.
Il est extrêmement improbable de trouver des programmes et des fichiers mélangés
dans une base de données AS/400.


Dans Domino, une base de données se compose de formulaires, de
vues, de navigateurs, de zones partagées, de sous-formulaires et d’agents. Les
documents Domino, qui sont l’équivalent des enregistrements dans un fichier
de base de données AS/400, sont accédés et visualisés grâce à  des formulaires
et des sous-formulaires. (Pour une comparaison de la terminologie de Domino
et de DB2 UDB, voir l’encadré  » La terminologie de Domino « ). Une base de données
Domino est censée supporter une application ou une partie d’application, c’est
son objectif. Chacune d’elles est stockée dans un répertoire du serveur Domino
et plusieurs peuvent se trouver dans le même répertoire.


Normalement, la première différence que l’on constate en travaillant
avec les bases de données Domino et DB2 UDB, réside dans le mode de stockage
de ses éléments. Domino est autonome, tous les éléments applicatifs appartenant
normalement à  la même base de données. Dans DB2 UDB, une base de données est
composée de fichiers, tandis que les autres éléments applicatifs, tels que fichiers
d’affichage, fichiers d’imprimantes et programmes sont communément stockés dans
d’autres bibliothèques.


Pour créer une base de données AS/400, on ne définit pas réellement
sa taille. On peut accepter ou augmenter les tailles des fichiers de bases de
données par défaut en fonction de la quantité de données qui devra être stockée,
selon les prévisions, par la base de données. La commande CHGPF (Change Physical
File) permet de modifier les attributs d’un fichier, tels que sa taille initiale
et ses incréments (figure 2). Ces augmentations entrent en vigueur immédiatement
et il est possible d’automatiser l’augmentation de taille d’un fichier au moyen
de messages de réponse (grâce à  la commande ADDRPYLE (Add Reply List Entry)
ou via des paramètres de description d’objet du fichier.


Dans Domino, la taille d’une base de données se définit lors
de sa création. Si la taille par défaut n’est pas augmentée à  ce moment-là ,
elle ne peut l’être ultérieurement qu’avec la commande du serveur Domino COMPACT
{Path/File_Name – M. Sinon, pour définir une taille de fichier plus grande,
il faudra créer une nouvelle base de données plus grande, puis y transférer
tous les documents et les éléments de conception.


Un autre composant des bases de données Domino est l’ID de réplique.
Il s’agit d’une valeur hexadécimale longue, générée aléatoirement, identifiant
chaque base de données unique. Lorsqu’on fait des répliques d’une base de données,
chacune d’elles a la même ID de réplique et représente un duplicata de la base
de données originale. Lorsque les données sont dupliquées entre bases de données,
seuls les ajouts, les modifications et les suppressions sont échangés. Un document
ou un dessin non modifié, n’est pas dupliqué.


L’ID de réplique est un aspect important du travail avec les
bases de données Domino, parce qu’il peut être utilisé dans des formules et
des agents pour ouvrir et travailler avec une base de données particulière,
ce qui évite de coder des chemins d’accès. En d’autres termes, il suffit d’écrire
une formule ou un agent utilisant un ID de réplique et de l’appeler dans une
application Domino au lieu de coder un programme spécifique pour le nom de chemin.
Ceci est important, parce que sur l’AS/400, on ne peut pas référencer un nom
de chemin de lecteur C, contrairement aux autres plates-formes exécutant des
applications Domino.


 
































































Terminologie Domino



 


 
Terme Domino

Description



Terme(s) DB2 UDB


Liste de contrôle d’accès Liste d’utilisateurs ou de groupes ayant accès
à  une base de données, ou à  des éléments et à  des activités stockés dans
une base de données
Liste d’autorisations, droits sur les objets.
Agent/Macro Jeu d’instructions exécutées en fonction d’un
programme ou d’un événement défini
Programme/Commande
Base de données Ensemble de documents et d’éléments d’applications
Bibliothèque, collection, fichier physique, objet
Document Zones groupées stockées pour permettre un accès
au moyen de vues et de formulaires
Enregistrement
Zone Information élémentaire trouvée dans un document
Zone
Dossier Sous-ensemble de documents d’une base de données
Membre
Formulaire/Page Mode d’affichage ou de saisie d’éléments de données
pour l’utilisateur
Fichier écran, fichier imprimante, format d’enregistrement
Navigateur Fonction simplifiant l’accès et l’utilisation
de Domino pour les utilisateurs
Menu
Sous-formulaire Sous-ensemble de formulaire communément utilisé
pour des éléments devant apparaître sur plusieurs formulaires, tels que
logos et historiques de modifications
Format d’enregistrement d’un fichier écran ou
imprimante
Vue Accès ordonné à  des documents d’une base de données;
peut inclure ou omettre des documents en fonction de tests; les informations
peuvent être classées et triées en fonction de définitions.
Fichier logique, chemin d’accès, sous-fichier

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010