(PDF) Eyrolles Apprendre Mysql | Ness You

Academia.eduAcademia.eduLog InSign Up
  • Log In
  • Sign Up
  • more
    • About
    • Press
    • Papers
    • Terms
    • Privacy
    • Copyright
    • We're Hiring!
    • Help Center
    • less

Outline

keyboard_arrow_downTitleFiguresNotion De Schéma (Database)Introduction QIntroductionAu Niveau DatabaseConclusion ?Structure CaseCreate Procedure BDSOUTOU.SOUSPROG() Begin End;ReferencesFirst page of “Eyrolles apprendre mysql”PDF Icondownload

Download Free PDF

Download Free PDFEyrolles apprendre mysqlProfile image of Ness YouNess You

2015, Eyrolles apprendre mysql

visibility

description

418 pages

descriptionSee full PDFdownloadDownload PDF bookmarkSave to LibraryshareShareclose

Sign up for access to the world's latest research

Sign up for freearrow_forwardcheckGet notified about relevant paperscheckSave papers to use in your researchcheckJoin the discussion with peerscheckTrack your impactFigures (145)arrow_back_ios
Tableau 0-1 Classification des ordres SQL
Tableau 0-1 Classification des ordres SQL
La figure suivante (merci au passage a http://www.iconarchive.com) présente la majeure partie des fonctionnalités de MySQL qui se positionnent au sein du serveur de données (SGBD).  SQL sera utilisé par tous ceux (manuellement ou par un outil) travaillant sur la base de
La figure suivante (merci au passage a http://www.iconarchive.com) présente la majeure partie des fonctionnalités de MySQL qui se positionnent au sein du serveur de données (SGBD). SQL sera utilisé par tous ceux (manuellement ou par un outil) travaillant sur la base de
Figure 0-3 Notions de base et d'utilisateur MySQL  La figure suivante illustre deux utilisateurs travaillant sur différentes bases par une interface qui peut étre la fenétre de commande en ligne (dans la majeure partie des enseignements), ou un langage de programmation comme C, Java ou PHP (utilisation d’une API). Notez déja l’existence de trois bases initiales (mysql, test et information_schema) que nous détaillerons au chapitre 5.  autres SGBD, car il est possible de distinguer des accés d’un méme utilisateur suivant qu’il se
Figure 0-3 Notions de base et d'utilisateur MySQL La figure suivante illustre deux utilisateurs travaillant sur différentes bases par une interface qui peut étre la fenétre de commande en ligne (dans la majeure partie des enseignements), ou un langage de programmation comme C, Java ou PHP (utilisation d’une API). Notez déja l’existence de trois bases initiales (mysql, test et information_schema) que nous détaillerons au chapitre 5. autres SGBD, car il est possible de distinguer des accés d’un méme utilisateur suivant qu’il se
Tableau 0-3 Héments d’une base MySQL
Tableau 0-3 Héments d’une base MySQL
Tableau 0-5 Principales options de l’invite de commandes  Pour lancer plusieurs commandes regroupées dans un fichier 4 extension « .sql », il faut préciser le chemin du fichier et celui qui contiendra les éventuels résultats (c’est du « brut de décoffrage » !). Ainsi, l’instruction suivante exécute dans la base bdsoutou, sous |’ autorité de l'utilisateur soutou, les commandes contenues dans le fichier Testbatch.sql situé dans le répertoire D: \dev (notez l’utilisation du double back-slash pour désigner une arbo- rescence Windows). Le résultat sera consigné dans le fichier sortie.txt du méme réper- toire.
Tableau 0-5 Principales options de l’invite de commandes Pour lancer plusieurs commandes regroupées dans un fichier 4 extension « .sql », il faut préciser le chemin du fichier et celui qui contiendra les éventuels résultats (c’est du « brut de décoffrage » !). Ainsi, l’instruction suivante exécute dans la base bdsoutou, sous |’ autorité de l'utilisateur soutou, les commandes contenues dans le fichier Testbatch.sql situé dans le répertoire D: \dev (notez l’utilisation du double back-slash pour désigner une arbo- rescence Windows). Le résultat sera consigné dans le fichier sortie.txt du méme réper- toire.
Tableau 1-2 Création d’une table et de ses contraintes  Les contraintes ont pour but de programmer des régles de gestion au niveau des colonnes des
Tableau 1-2 Création d’une table et de ses contraintes Les contraintes ont pour but de programmer des régles de gestion au niveau des colonnes des
Tableau 1-4 Types de données caractéres
Tableau 1-4 Types de données caractéres
Tableau 1-5 Types de données numériques
Tableau 1-5 Types de données numériques
Tableau 1-10 Créations d’index  Créons deux index sur la table Pilote.
Tableau 1-10 Créations d’index Créons deux index sur la table Pilote.
Tableau 1-12 Caractéristiques des colonnes
Tableau 1-12 Caractéristiques des colonnes
Tableau 2-3 Insertions  Insérons des enregistrements dans la table Pilote, qui ne respectent pas des contraintes. Le tableau suivant décrit les messages renvoyés pour chaque erreur (le nom de la contrainte apparait dans chaque message, les valeurs erronées sont notées en gras). La premiére erreur vient de la clé primaire, la seconde de l’unicité du nom. La troisi¢me erreur signifie que la clé étrangére référence une clé primaire absente (ici une compagnie inexistante). Nous reviendrons sur ce dernier probléme dans la section Erreur ! Source du renvoi introuvable. La derniére concerne la contrainte en ligne NOT NULL
Tableau 2-3 Insertions Insérons des enregistrements dans la table Pilote, qui ne respectent pas des contraintes. Le tableau suivant décrit les messages renvoyés pour chaque erreur (le nom de la contrainte apparait dans chaque message, les valeurs erronées sont notées en gras). La premiére erreur vient de la clé primaire, la seconde de l’unicité du nom. La troisi¢me erreur signifie que la clé étrangére référence une clé primaire absente (ici une compagnie inexistante). Nous reviendrons sur ce dernier probléme dans la section Erreur ! Source du renvoi introuvable. La derniére concerne la contrainte en ligne NOT NULL
Figure 2-3 Table avec une colonne SET  Tableau 2-5 Insertions avec un SET
Figure 2-3 Table avec une colonne SET Tableau 2-5 Insertions avec un SET
Le tableau suivant décrit la création de cette table et différentes écritures pour les insertions.  Figure 2-4 Séquence appliquée a une clé primaire
Le tableau suivant décrit la création de cette table et différentes écritures pour les insertions. Figure 2-4 Séquence appliquée a une clé primaire
Tableau 2-8 Table, données et contraintes  A partir de la table Pilote, le tableau suivant décrit des modifications (certaines ne vérifient pas de contraintes). La mise a jour d’une clé étrangére est possible si elle n’est pas référencée par une clé primaire (voir la section Intégrité référentielle).
Tableau 2-8 Table, données et contraintes A partir de la table Pilote, le tableau suivant décrit des modifications (certaines ne vérifient pas de contraintes). La mise a jour d’une clé étrangére est possible si elle n’est pas référencée par une clé primaire (voir la section Intégrité référentielle).
Tableau 2-10 Opérations entre colonnes date-heure
Tableau 2-10 Opérations entre colonnes date-heure
Tableau 2-18 Données des tables
Tableau 2-18 Données des tables
Tableau 2-18 Données des tables (suite)
Tableau 2-18 Données des tables (suite)
Tableau 3-2 Modifications de colonnes
Tableau 3-2 Modifications de colonnes
Bien qu’il semble incohérent de réactiver les contraintes sans s’occuper au préalable des valeurs ne respectant pas I’ intégrité référentielle (données notées en gras), nous verrons qu’ il est possible de le faire.
Bien qu’il semble incohérent de réactiver les contraintes sans s’occuper au préalable des valeurs ne respectant pas I’ intégrité référentielle (données notées en gras), nous verrons qu’ il est possible de le faire.
Tableau 4-2 Utilisation de «* »  L’extraction de toutes les colonnes d’une table requiert I’ utilisation du symbole « * ».  La liste des colonnes a extraire se trouve dans la clause SELECT.
Tableau 4-2 Utilisation de «* » L’extraction de toutes les colonnes d’une table requiert I’ utilisation du symbole « * ». La liste des colonnes a extraire se trouve dans la clause SELECT.
Tableau 4-6 Expressions numériques
Tableau 4-6 Expressions numériques
Tableau 4-12 QOpérateurs logiques  Les opérateurs intégrés sont BETWEEN, IN, LIKE et IS NULL.
Tableau 4-12 QOpérateurs logiques Les opérateurs intégrés sont BETWEEN, IN, LIKE et IS NULL.
Tableau 4-13 Opérateurs intégrés
Tableau 4-13 Opérateurs intégrés
Tableau 4-14 Fonctions pour les caractéres (Suite)
Tableau 4-14 Fonctions pour les caractéres (Suite)
Tableau 4-16 Fonctions pour les bits
Tableau 4-16 Fonctions pour les bits
Tableau 4-17 Fonctions pour les dates  Le tableau suivant décrit les principales fonctions pour les dates :
Tableau 4-17 Fonctions pour les dates Le tableau suivant décrit les principales fonctions pour les dates :
Tableau 4-20 Exemples de fonctions pour les dates  Quelques exemples d’ utilisation (date du jour : mercredi 9 novembre 2005) sont donnés dans le tableau suivant :
Tableau 4-20 Exemples de fonctions pour les dates Quelques exemples d’ utilisation (date du jour : mercredi 9 novembre 2005) sont donnés dans le tableau suivant :
Tableau 4-25 Fonctions de groupe  Tableau 4-26 Exemples de fonctions de groupe  Nous étudions dans cette section les fonctions usuelles. D’ autres sont proposées pour manipu- ler des cubes (datawarehouse).
Tableau 4-25 Fonctions de groupe Tableau 4-26 Exemples de fonctions de groupe Nous étudions dans cette section les fonctions usuelles. D’ autres sont proposées pour manipu- ler des cubes (datawarehouse).
Le tableau suivant détaille ces requétes, les clauses d’ autojointures sont surlignées. Dans les deux syntaxes, il est impératif d’utiliser un alias de table. Concernant I’écriture « SQL2 », on remarque que les clauses JOIN s’imbriquent (pour joindre plus de deux tables).
Le tableau suivant détaille ces requétes, les clauses d’ autojointures sont surlignées. Dans les deux syntaxes, il est impératif d’utiliser un alias de table. Concernant I’écriture « SQL2 », on remarque que les clauses JOIN s’imbriquent (pour joindre plus de deux tables).
Tableau 4-36 Exemples d’autojointures
Tableau 4-36 Exemples d’autojointures
Tableau 4-37 Exemples d’inéquijointures
Tableau 4-37 Exemples d’inéquijointures
Tableau 4-38 Ecritures équivalentes de jointures externes unilatérales
Tableau 4-38 Ecritures équivalentes de jointures externes unilatérales
La directive FULL OUTER JOIN permet d’ignorer l’ordre (et donc le sens de la jointure) des tables dans la requéte.
La directive FULL OUTER JOIN permet d’ignorer l’ordre (et donc le sens de la jointure) des tables dans la requéte.
Tableau 4-40 Sous-interrogations monolignes
Tableau 4-40 Sous-interrogations monolignes
Tableau 4-42 QOpérateurs ALL et ANY
Tableau 4-42 QOpérateurs ALL et ANY
Tableau 4-43 SELECT dans un FROM
Tableau 4-43 SELECT dans un FROM
Figure 4-18 Table Pilote  Considérons la table suivante. Le but est d’extraire le pourcentage partiel de pilotes par compagnie. Dans notre exemple, il y a 5 pilotes dont 3 dépendent de 'AF'. Pour cette compa- gnie le pourcentage partiel de pilotes est de 3/5 soit 60 %.  Requéte et tables évaluées dans le FROM
Figure 4-18 Table Pilote Considérons la table suivante. Le but est d’extraire le pourcentage partiel de pilotes par compagnie. Dans notre exemple, il y a 5 pilotes dont 3 dépendent de 'AF'. Pour cette compa- gnie le pourcentage partiel de pilotes est de 3/5 soit 60 %. Requéte et tables évaluées dans le FROM
Tableau 4-47 Jointures naturelles
Tableau 4-47 Jointures naturelles
Figure 5-1 Conséquences de /’aspect multi-utilisateur  Comme dans tout systéme multi-utilisateur, ’usager d’un SGBD doit étre identifié avant de pouvoir utiliser des ressources. Les accés aux informations et a la base de données doivent étre contrélés a des fins de sécurité et de cohérence. La figure suivante illustre un groupe d’utilisa- teurs dans lequel existe une classification entre ceux qui peuvent consulter, mettre a jour, supprimer des enregistrements, voire les tables.
Figure 5-1 Conséquences de /’aspect multi-utilisateur Comme dans tout systéme multi-utilisateur, ’usager d’un SGBD doit étre identifié avant de pouvoir utiliser des ressources. Les accés aux informations et a la base de données doivent étre contrélés a des fins de sécurité et de cohérence. La figure suivante illustre un groupe d’utilisa- teurs dans lequel existe une classification entre ceux qui peuvent consulter, mettre a jour, supprimer des enregistrements, voire les tables.
Liste des utilisateurs
Liste des utilisateurs
Tableau 5-2 Renommer un utilisateur  Penser a spécifier l’accés complet 4 renommer (user@machine). Les priviléges et le mot de passe ne changent pas. Le tableau suivant décrit trois opérations de renommage d’utilisateurs (qui reviennent d’ ailleurs a I’ état initial).
Tableau 5-2 Renommer un utilisateur Penser a spécifier l’accés complet 4 renommer (user@machine). Les priviléges et le mot de passe ne changent pas. Le tableau suivant décrit trois opérations de renommage d’utilisateurs (qui reviennent d’ ailleurs a I’ état initial).
La requéte suivante extrait les prérogatives 4 propos des restrictions qu’on peut définir par accés. Pour l’instant, le chiffre étant 4 0 dans toutes les colonnes, aucun accés (utilisateur) n’est limité concernant le nombre de requétes (max_questions), de modifications (max_ updates), de connexions par heure (max_connections) et de connexions simultanées (max_user_connections) aun serveur.
La requéte suivante extrait les prérogatives 4 propos des restrictions qu’on peut définir par accés. Pour l’instant, le chiffre étant 4 0 dans toutes les colonnes, aucun accés (utilisateur) n’est limité concernant le nombre de requétes (max_questions), de modifications (max_ updates), de connexions par heure (max_connections) et de connexions simultanées (max_user_connections) aun serveur.
La requéte suivante extrait les prérogatives 4 propos des procédures cataloguées (détaillées dans le chapitre 7). Pour l’instant, le caractére 'N' étant dans toutes les colonnes, Paul ne peut ni créer une procédure (Create_routine_priv), ni en modifier (Alter_routine_ priv), ni en exécuter (Execute_priv), et ce quelle que soit la base de données.
La requéte suivante extrait les prérogatives 4 propos des procédures cataloguées (détaillées dans le chapitre 7). Pour l’instant, le caractére 'N' étant dans toutes les colonnes, Paul ne peut ni créer une procédure (Create_routine_priv), ni en modifier (Alter_routine_ priv), ni en exécuter (Execute_priv), et ce quelle que soit la base de données.
La table mysql.columns_priv deécrit les prérogatives objet au niveau column. Ainsi la colonne Table_name indique la table concernée, la colonne Column_name précise la colonne concernée par le droit. La colonne Column_priv est un SET contenant la liste des droits de l’utilisateur sur la colonne de la table.  On retrouve le privilége de Paul et celui de Jules (portant ici sur la méme table).
La table mysql.columns_priv deécrit les prérogatives objet au niveau column. Ainsi la colonne Table_name indique la table concernée, la colonne Column_name précise la colonne concernée par le droit. La colonne Column_priv est un SET contenant la liste des droits de l’utilisateur sur la colonne de la table. On retrouve le privilége de Paul et celui de Jules (portant ici sur la méme table).
Tableau 5-7 Affectation de privileges  La colonne Routine_name de la table mysql.procs_priv désigne le nom du sous- programme catalogué. La colonne Rout ine_type précise le type du sous-programme cata- logué (fonction ou procédure). La colonne Grantor indique l'utilisateur ayant compilé le sous-programme. La colonne Proc_priv est un SET contenant la liste des droits de l’utilisa- teur sur le sous-programme de la base.
Tableau 5-7 Affectation de privileges La colonne Routine_name de la table mysql.procs_priv désigne le nom du sous- programme catalogué. La colonne Rout ine_type précise le type du sous-programme cata- logué (fonction ou procédure). La colonne Grantor indique l'utilisateur ayant compilé le sous-programme. La colonne Proc_priv est un SET contenant la liste des droits de l’utilisa- teur sur le sous-programme de la base.
Figure 5-6 Interrogation distante par l’interface de commande MySQL  La table mysql.host est utilisée conjointement avec mysql.db et concerne les accés distants (plusieurs machines). Cette table n’est employée que pour les prérogatives au niveau  Sur le client, Paul se connecte au serveur dans une fenétre de commande, en précisant l’adresse de la machine serveur, puis donne son mot de passe distant. Pensez a enlever les pare-feu Windows sur le client et le serveur (bloquant le port 3306).
Figure 5-6 Interrogation distante par l’interface de commande MySQL La table mysql.host est utilisée conjointement avec mysql.db et concerne les accés distants (plusieurs machines). Cette table n’est employée que pour les prérogatives au niveau Sur le client, Paul se connecte au serveur dans une fenétre de commande, en précisant l’adresse de la machine serveur, puis donne son mot de passe distant. Pensez a enlever les pare-feu Windows sur le client et le serveur (bloquant le port 3306).
Vous déclareriez l’inverse des conditions initiales en remplagant les 'N' par des 'y', et récipro- quement. Dans tous les cas, il sera nécessaire de mettre a jour les autres tables pour affiner les priviléges.  En supposant que vous déclariez une machine a accés non sécurisé : camparols.gtr.fr. Il est possible d’autoriser l’accés sécurisé 4 toutes les autres machines du réseau local. Ceci en ajoutant des enregistrements par INSERT dans la table mysql .host comme suit:
Vous déclareriez l’inverse des conditions initiales en remplagant les 'N' par des 'y', et récipro- quement. Dans tous les cas, il sera nécessaire de mettre a jour les autres tables pour affiner les priviléges. En supposant que vous déclariez une machine a accés non sécurisé : camparols.gtr.fr. Il est possible d’autoriser l’accés sécurisé 4 toutes les autres machines du réseau local. Ceci en ajoutant des enregistrements par INSERT dans la table mysql .host comme suit:
Tableau 5-9 Tables pour les accés distants  MySQL lit et trie les tables db (sur les colonnes Host, Db et User) et host (sur les colonnes Host et Db) en méme temps qu’il parcourt la table user. Pour les opérations relatives aux bases (INSERT, UPDATE, etc.), MySQL interroge la table user. Si l’accés n’y est pas décrit, la recherche se poursuit dans les tables db et host. Si la colonne Host de la table db est renseignée en fonction de I’ accés, l'utilisateur regoit ses priviléges.
Tableau 5-9 Tables pour les accés distants MySQL lit et trie les tables db (sur les colonnes Host, Db et User) et host (sur les colonnes Host et Db) en méme temps qu’il parcourt la table user. Pour les opérations relatives aux bases (INSERT, UPDATE, etc.), MySQL interroge la table user. Si l’accés n’y est pas décrit, la recherche se poursuit dans les tables db et host. Si la colonne Host de la table db est renseignée en fonction de I’ accés, l'utilisateur regoit ses priviléges.
Tableau 5-24 Privileges sur les vues  Les priviléges objet qu’il est possible d’attribuer sur une vue sont les mémes que ceux appli- cables sur les tables (SELECT, INSERT, UPDATE sur une ou plusieurs colonnes, DELETE).
Tableau 5-24 Privileges sur les vues Les priviléges objet qu’il est possible d’attribuer sur une vue sont les mémes que ceux appli- cables sur les tables (SELECT, INSERT, UPDATE sur une ou plusieurs colonnes, DELETE).
A partir de la vue SalleIntermediaire, créer la vue SallePrixTotal(nSalle, PrixReel) qui refléte le prix réel de chaque salle (par exemple, la s01 sera facturée 2*50 + 1*200 = 300 €). Véri- fier le contenu de cette vue.  Créer la vue SalleIntermediaire de structure (nSalle, typePoste, nombre, tarif), de telle sorte que le contenu de la vue refléte le tarif ajusté des salles, en fonction du nombre et du type des postes de travail. Il s’agit de grouper par salle, type et tarif (tout en faisant une jointure avec la table Types pour les tarifs), et de compter le nombre de postes pour avoir le résultat suivant :
A partir de la vue SalleIntermediaire, créer la vue SallePrixTotal(nSalle, PrixReel) qui refléte le prix réel de chaque salle (par exemple, la s01 sera facturée 2*50 + 1*200 = 300 €). Véri- fier le contenu de cette vue. Créer la vue SalleIntermediaire de structure (nSalle, typePoste, nombre, tarif), de telle sorte que le contenu de la vue refléte le tarif ajusté des salles, en fonction du nombre et du type des postes de travail. Il s’agit de grouper par salle, type et tarif (tout en faisant une jointure avec la table Types pour les tarifs), et de compter le nombre de postes pour avoir le résultat suivant :
Figure 6-1 Trafic sur le réseau d’instructions SQL  Les principaux avantages d’utiliser des sous-programmes (procédures ou fonctions catalo- guées qui sont stockées cété serveur) sont :
Figure 6-1 Trafic sur le réseau d’instructions SQL Les principaux avantages d’utiliser des sous-programmes (procédures ou fonctions catalo- guées qui sont stockées cété serveur) sont :
Figure 6-3 Visibilité des objets  Comme SQL, les sous-programmes sont capables d’interpréter les caractéres alphanuméri- ques du jeu de caractéres sélectionné. Aucun objet manipulé par programme n’est sensible a la casse (not case sensitive). Ainsi numeroBrevet et NumeroBREVET désignent le méme identificateur (tout est traduit en minuscules au niveau du dictionnaire des données). Les régles d’écriture classiques concernant |’indentation et les espaces entre variables, mots-clés et instructions doivent étre respectées dans un souci de lisibilité.
Figure 6-3 Visibilité des objets Comme SQL, les sous-programmes sont capables d’interpréter les caractéres alphanuméri- ques du jeu de caractéres sélectionné. Aucun objet manipulé par programme n’est sensible a la casse (not case sensitive). Ainsi numeroBrevet et NumeroBREVET désignent le méme identificateur (tout est traduit en minuscules au niveau du dictionnaire des données). Les régles d’écriture classiques concernant |’indentation et les espaces entre variables, mots-clés et instructions doivent étre respectées dans un souci de lisibilité.
Tableau 6-2 Identificateurs  Avant de parler des différents types de variables MySQL, décrivons comment il est possible de nommer les objets des sous-programmes. Un identificateur commence par une lettre (ou un chiffre). Un identificateur n’est pas limité en nombre de caractéres. Les autres signes pourtant connus du langage sont interdits, comme le montre le tableau suivant :
Tableau 6-2 Identificateurs Avant de parler des différents types de variables MySQL, décrivons comment il est possible de nommer les objets des sous-programmes. Un identificateur commence par une lettre (ou un chiffre). Un identificateur n’est pas limité en nombre de caractéres. Les autres signes pourtant connus du langage sont interdits, comme le montre le tableau suivant :
Tableau 6-7 Variables de session
Tableau 6-7 Variables de session
Tableau 6-11 Opérateur AND  Tableau 6-12 Opérateur OR
Tableau 6-11 Opérateur AND Tableau 6-12 Opérateur OR
Tableau 6-14 Différentes programmations
Tableau 6-14 Différentes programmations
Tableau 6-17 TStructures boucle sans fin  Redirection (GOTO)
Tableau 6-17 TStructures boucle sans fin Redirection (GOTO)
Tableau 6-21 Modifications d’enregistrements  Tableau 6-22 Suppression d’enregistrements
Tableau 6-21 Modifications d’enregistrements Tableau 6-22 Suppression d’enregistrements
Figure 6-6 Points de validation  La figure suivante illustre une transaction découpée en trois parties. L’ instruction ROLLBACK peut s’écrire sous différentes formes. Ainsi ROLLBACK TO SAVEPOINT Pointvalidation1 invalidera les UPDATE et le DELETE tout en laissant la possibilité de  confirmer |’instruction INSERT (en fonction des commandes se trouvant aprés ce ROL] restreint et de la maniére dont la session se terminera).  LBACK
Figure 6-6 Points de validation La figure suivante illustre une transaction découpée en trois parties. L’ instruction ROLLBACK peut s’écrire sous différentes formes. Ainsi ROLLBACK TO SAVEPOINT Pointvalidation1 invalidera les UPDATE et le DELETE tout en laissant la possibilité de confirmer |’instruction INSERT (en fonction des commandes se trouvant aprés ce ROL] restreint et de la maniére dont la session se terminera). LBACK
Figure 7-1 Structure d’un sous-programme
Figure 7-1 Structure d’un sous-programme
Tableau 7-2 Appels dans un sous-programme  _a récursivité n’est pour l’instant pas permise dans MySQL au niveau des sous-programmes.
Tableau 7-2 Appels dans un sous-programme _a récursivité n’est pour l’instant pas permise dans MySQL au niveau des sous-programmes.
Figure 7-3 Principes d’un curseur
Figure 7-3 Principes d’un curseur
Tableau 7-6 Parcours d’un curseur
Tableau 7-6 Parcours d’un curseur
Tableau 7-11 Exception NOT FOUND traitée avec CONTINUE  Gestion d’une erreur particuliére
Tableau 7-11 Exception NOT FOUND traitée avec CONTINUE Gestion d’une erreur particuliére
Tableau 7-13 Exceptions toutes traitées avec EXIT et SQLEXCEPTION
Tableau 7-13 Exceptions toutes traitées avec EXIT et SQLEXCEPTION
Figure 7-8 Principe du déclencheur TrigInsQualif
Figure 7-8 Principe du déclencheur TrigInsQualif
Tableau 7-23 Test du déclencheur AFTER UPDATE  Bilan de NEW et OLD
Tableau 7-23 Test du déclencheur AFTER UPDATE Bilan de NEW et OLD
Tableau 7-27 Test du déclencheur BEFORE INSERT
Tableau 7-27 Test du déclencheur BEFORE INSERT
Tableau 7-30 Déclencheur (table mutante  L’exemple suivant décrit la programmation d’un déclencheur qui compte les lignes d’une table aprés chaque nouvelle insertion.
Tableau 7-30 Déclencheur (table mutante L’exemple suivant décrit la programmation d’un déclencheur qui compte les lignes d’une table aprés chaque nouvelle insertion.
Tableau 7-34 Utilisation des placeholders
Tableau 7-34 Utilisation des placeholders
Tableau 7-36 Création dynamique d’une requéte avec placeholder
Tableau 7-36 Création dynamique d’une requéte avec placeholder
Tableau 8-2 Programme de test de connexion JDBC  L’ environnement JDBC sous MySQL nécessite la configuration d’un certain nombre de variables :
Tableau 8-2 Programme de test de connexion JDBC L’ environnement JDBC sous MySQL nécessite la configuration d’un certain nombre de variables :
Figure 8-2 Interface JCreator  Cet exemple décrit le code nécessaire a la connexion a votre base (il faudra modifier le nom de la hace le nom et le mot de nacce de l’ntilicatenr) et dnit renvaver lec meccages ciivante °  Vous pouvez tester votre environnement en utilisant le fichier JDBCTest. java. Si vous utili- sez l’outil JCreator, configurez la variable CLASSPATH de la maniére suivante : Confi- gure/Options/JDK Profiles, clic sur la version du JDK, puis Edit, onglet Classes,  faire Add Archive et choisir le fichier jar (pour mon cas mysql-connector-java- 3.1.12-bin. Jar).
Figure 8-2 Interface JCreator Cet exemple décrit le code nécessaire a la connexion a votre base (il faudra modifier le nom de la hace le nom et le mot de nacce de l’ntilicatenr) et dnit renvaver lec meccages ciivante ° Vous pouvez tester votre environnement en utilisant le fichier JDBCTest. java. Si vous utili- sez l’outil JCreator, configurez la variable CLASSPATH de la maniére suivante : Confi- gure/Options/JDK Profiles, clic sur la version du JDK, puis Edit, onglet Classes, faire Add Archive et choisir le fichier jar (pour mon cas mysql-connector-java- 3.1.12-bin. Jar).
Tableau 8-8 Méthodes Java pour les ordres SQL  Le tableau suivant indique la méthode préférentielle a utiliser sur l’ état courant (objet State— ment) en fonction de l’instruction SQL a émettre :
Tableau 8-8 Méthodes Java pour les ordres SQL Le tableau suivant indique la méthode préférentielle a utiliser sur l’ état courant (objet State— ment) en fonction de l’instruction SQL a émettre :
Tableau 8-17 Extraction de données dans un curseur statique  Le code suivant (SELECTstatique.java) extrait les avions de la compagnie 'Air France' par l’intermédiaire du curseur curseurJava. Notez l’utilisation des différentes méthodes get pour récupérer des valeurs issues de colonnes.
Tableau 8-17 Extraction de données dans un curseur statique Le code suivant (SELECTstatique.java) extrait les avions de la compagnie 'Air France' par l’intermédiaire du curseur curseurJava. Notez l’utilisation des différentes méthodes get pour récupérer des valeurs issues de colonnes.
Tableau 8-20 Parcours d’un curseur navigable
Tableau 8-20 Parcours d’un curseur navigable
Tableau 8-21 Positionnements dans un curseur navigable
Tableau 8-21 Positionnements dans un curseur navigable
Tableau 8-21 Positionnements dans un curseur navigable (Suite)
Tableau 8-21 Positionnements dans un curseur navigable (Suite)
Tableau 8-23 Méthodes de navigation dans un curseur
Tableau 8-23 Méthodes de navigation dans un curseur
Tableau 8-25 Suppression d’un enregistrement  Le code suivant (ResultDELETE2.java) supprime le méme enregistrement en supposant son indice a priori inconnu. Nous déclarons ici ce curseur « non navigable ». Notez l’utilisa- tion de la méthode equals pour comparer deux chaines de caracteres :  Le code suivant (ResultDELETE2.java) supprime le méme enregistrement en supposant
Tableau 8-25 Suppression d’un enregistrement Le code suivant (ResultDELETE2.java) supprime le méme enregistrement en supposant son indice a priori inconnu. Nous déclarons ici ce curseur « non navigable ». Notez l’utilisa- tion de la méthode equals pour comparer deux chaines de caracteres : Le code suivant (ResultDELETE2.java) supprime le méme enregistrement en supposant
Tableau 8-28 Récupération d'une séquence a l'aide d’un état
Tableau 8-28 Récupération d'une séquence a l'aide d’un état
Tableau 8-32 Méthodes principales de l’interface ResultSetMetaData
Tableau 8-32 Méthodes principales de l’interface ResultSetMetaData
Tableau 8-35 Extraction de données par un ordre préparé
Tableau 8-35 Extraction de données par un ordre préparé
Tableau 8-39 Méthodes de l’interface CallableStatement  CREATE PROCEDURE bdsoutou.1leNomCompagniel  st
Tableau 8-39 Méthodes de l’interface CallableStatement CREATE PROCEDURE bdsoutou.1leNomCompagniel st
Tableau 8-41 Méthodes concernant les points de validation de l’interface Connection  Interface Savepoint
Tableau 8-41 Méthodes concernant les points de validation de l’interface Connection Interface Savepoint
Tableau 8-42 Méthodes de l’interface Savepoint  Le code suivant (TransactionJDBC. java) illustre une transaction découpée en deux phases par deux points de validation. Dans notre exemple, nous validons seulement la premiere partie (seul l’avion 'F-NEW2' sera inséré dans la table). On suppose la connexion cx créée.
Tableau 8-42 Méthodes de l’interface Savepoint Le code suivant (TransactionJDBC. java) illustre une transaction découpée en deux phases par deux points de validation. Dans notre exemple, nous validons seulement la premiere partie (seul l’avion 'F-NEW2' sera inséré dans la table). On suppose la connexion cx créée.
Tableau 8-44 Méthodes de la classe SQ.Exception  Afin de gérer les erreurs renvoyées par le SGBD, JDBC propose la classe SQLException qui hérite de la classe Exception. Chaque objet (automatiquement créé dés la premiére erreur) de cette classe dispose des méthodes suivantes :  Les exceptions qui ne sont pas traitées dans les sous-programmes appelés, ou celles que les sous-programmes ou déclencheurs peuvent retourner, doivent étre prises en compte au niveau du code Java (dans un bloc try... catch...). Le bloc d’exceptions permet de programmer des traitements en fonction des codes d’erreur renvoyés par la base Oracle. Plusieurs blocs d’exceptions peuvent étre imbriqués dans un programme JDBC.  du code Java (dans un bloc try... catch...). Le bloc d’exceptions permet de programmer des
Tableau 8-44 Méthodes de la classe SQ.Exception Afin de gérer les erreurs renvoyées par le SGBD, JDBC propose la classe SQLException qui hérite de la classe Exception. Chaque objet (automatiquement créé dés la premiére erreur) de cette classe dispose des méthodes suivantes : Les exceptions qui ne sont pas traitées dans les sous-programmes appelés, ou celles que les sous-programmes ou déclencheurs peuvent retourner, doivent étre prises en compte au niveau du code Java (dans un bloc try... catch...). Le bloc d’exceptions permet de programmer des traitements en fonction des codes d’erreur renvoyés par la base Oracle. Plusieurs blocs d’exceptions peuvent étre imbriqués dans un programme JDBC. du code Java (dans un bloc try... catch...). Le bloc d’exceptions permet de programmer des
Tableau 8-45 Affichage des erreurs  2 NS SS Se Se ee eee Le code suivant (Exceptions2. java) insére un enregistrement dans la table Avion en gérant un certain nombre d’exceptions possibles. Le premier bloc des exceptions permet d’afficher un message personnalisé pour chaque type d’erreur préalablement répertorié (duplication de clé primaire, mauvais nombre ou type de colonnes...). Si l’avion a insérer n’est pas rattaché 4 une compagnie existante (contrainte référentielle), exception 1452-Cannot add or update a child row: a foreign key constraint fails). Le dernier bloc d’exceptions affiche une erreur qui n’a pas été prévue par le programmeur (erreur systeme ou de syntaxe dans linstruction, par exemple).
Tableau 8-45 Affichage des erreurs 2 NS SS Se Se ee eee Le code suivant (Exceptions2. java) insére un enregistrement dans la table Avion en gérant un certain nombre d’exceptions possibles. Le premier bloc des exceptions permet d’afficher un message personnalisé pour chaque type d’erreur préalablement répertorié (duplication de clé primaire, mauvais nombre ou type de colonnes...). Si l’avion a insérer n’est pas rattaché 4 une compagnie existante (contrainte référentielle), exception 1452-Cannot add or update a child row: a foreign key constraint fails). Le dernier bloc d’exceptions affiche une erreur qui n’a pas été prévue par le programmeur (erreur systeme ou de syntaxe dans linstruction, par exemple).
Tableau 8-46 Traitement des exceptions
Tableau 8-46 Traitement des exceptions
Tableau 9-4 Insertion d’un enregistrement
Tableau 9-4 Insertion d’un enregistrement
Tableau 9-2 Fonctions d’analyse et d’exécution  Validation
Tableau 9-2 Fonctions d’analyse et d’exécution Validation
Tableau 9-6 Fonctions d’extraction
Tableau 9-6 Fonctions d’extraction
Tableau 9-7 Extraction al’aide de mysqli_fetch_array
Tableau 9-7 Extraction al’aide de mysqli_fetch_array
Tableau 9-6 Fonctions d’extraction  Illustrons a partir d’exemples certaines utilisations de quelques-unes de ces fonctions.  iilustrons a partir d exemples certaines ullusations de queiques-unes de ces fonctions.  Le programme suivant (select1.php) utilise mysqli_fetch_array afin d’extraire les avions de la compagnie de code 'AF'. On suppose ici, et dans les programmes suivants, que la connexion a la base est réalisée et se nomme $service. Le curseur obtenu est nommé ligne, il prend en compte les valeurs nulles éventuelles.
Tableau 9-6 Fonctions d’extraction Illustrons a partir d’exemples certaines utilisations de quelques-unes de ces fonctions. iilustrons a partir d exemples certaines ullusations de queiques-unes de ces fonctions. Le programme suivant (select1.php) utilise mysqli_fetch_array afin d’extraire les avions de la compagnie de code 'AF'. On suppose ici, et dans les programmes suivants, que la connexion a la base est réalisée et se nomme $service. Le curseur obtenu est nommé ligne, il prend en compte les valeurs nulles éventuelles.
Tableau 9-9 Fonctions de passage de paramétres  Extractions
Tableau 9-9 Fonctions de passage de paramétres Extractions
Tableau 9-12 Insertion paramétrée avec la fonction mysqli_insert_id
Tableau 9-12 Insertion paramétrée avec la fonction mysqli_insert_id
Tableau 9-13 Fonctions pour la gestion des erreurs MySQL
Tableau 9-13 Fonctions pour la gestion des erreurs MySQL
Figure 9-4 Exception SQL levée a l'aide de PHP
Figure 9-4 Exception SQL levée a l'aide de PHP
Tableau 9-15 Appel d’une procédure cataloguée (paramétres d’entrée)
Tableau 9-15 Appel d’une procédure cataloguée (paramétres d’entrée)
Vous utiliserez :
Vous utiliserez :
Figure 10-3 Liste des utilisateurs  Quand vous ajoutez un nouvel utilisateur, pensez a autoriser sa connexion 4 partir de chaque machine cliente. Clic droit sur l’utilisateur dans la fenétre principale Add Host From Which The User Can Connect. Ensuite, il faudra lui allouer des priviléges sur chaque base de données autorisée.  Lorsque la connexion est établie pour l’utilisateur choisi, il est possible de gérer une base tout en respectant ses propres prérogatives. Ici, nous choisissons, sous root en local, de lister les accés utilisateur. En sélectionnant un accés utilisateur (ici root sur localhost), il est possible de modifier ces caractéristiques et ces priviléges.  machine cliente. Clic droit sur l’utilisateur dans la fenétre principale Add Host Fron
Figure 10-3 Liste des utilisateurs Quand vous ajoutez un nouvel utilisateur, pensez a autoriser sa connexion 4 partir de chaque machine cliente. Clic droit sur l’utilisateur dans la fenétre principale Add Host From Which The User Can Connect. Ensuite, il faudra lui allouer des priviléges sur chaque base de données autorisée. Lorsque la connexion est établie pour l’utilisateur choisi, il est possible de gérer une base tout en respectant ses propres prérogatives. Ici, nous choisissons, sous root en local, de lister les accés utilisateur. En sélectionnant un accés utilisateur (ici root sur localhost), il est possible de modifier ces caractéristiques et ces priviléges. machine cliente. Clic droit sur l’utilisateur dans la fenétre principale Add Host Fron
Figure 10-4 Caractéristiques d’un utilisateur
Figure 10-4 Caractéristiques d’un utilisateur
Figure 10-7 Liste des tables d’une base
Figure 10-7 Liste des tables d’une base
Figure 10-13 Script SQL d’ajout d’une clé étrangére
Figure 10-13 Script SQL d’ajout d’une clé étrangére
Figure 10-20 Administrer une table  Extractions
Figure 10-20 Administrer une table Extractions
Figure 10-21 Requéte SQL
Figure 10-21 Requéte SQL
Figure 10-24 Exportation au format Word  Exporter
Figure 10-24 Exportation au format Word Exporter
Figure 10-27 Composition d’une base
Figure 10-27 Composition d’une base
Figure 10-29 Modification d’un sous-programme  Le choix Tools/Database Browser, ensuite l’onglet Procedure en sélectionnant une procédure (clic droit puis Alter Procedure), permet de modifier puis de recompiler (Editor/Execute SQL Statement) une procédure existante. Pour en créer une nouvelle, vous avez le choix entre le clic droit puis Create Procedure, ou passer par le menu général Create/Procedure.
Figure 10-29 Modification d’un sous-programme Le choix Tools/Database Browser, ensuite l’onglet Procedure en sélectionnant une procédure (clic droit puis Alter Procedure), permet de modifier puis de recompiler (Editor/Execute SQL Statement) une procédure existante. Pour en créer une nouvelle, vous avez le choix entre le clic droit puis Create Procedure, ou passer par le menu général Create/Procedure.
Figure 10-31 Création d’une table (onglet Columns)
Figure 10-31 Création d’une table (onglet Columns)
Figure 10-30 Création d’une table (onglet Table)  Le second onglet donne la possibilité de structurer la table (description de chaque colonne et des contraintes en ligne).
Figure 10-30 Création d’une table (onglet Table) Le second onglet donne la possibilité de structurer la table (description de chaque colonne et des contraintes en ligne).
Figure 10-37 Création d’une requéte
Figure 10-37 Création d’une requéte
Figure 10-40 Accueil de SQL Manager  Plusieurs chemins existent pour lancer |’ assistant de création d’une table, qui ressemble a ceux déja étudiés pour les précédents outils. On retrouvera les différents onglets permettant de modifier les colonnes, index, clés étrangéres et données. L’onglet DDL contient I’ instruction SQL générée.
Figure 10-40 Accueil de SQL Manager Plusieurs chemins existent pour lancer |’ assistant de création d’une table, qui ressemble a ceux déja étudiés pour les précédents outils. On retrouvera les différents onglets permettant de modifier les colonnes, index, clés étrangéres et données. L’onglet DDL contient I’ instruction SQL générée.
Figure 10-43 Construction graphique d’une requéte  Le résultat peut s’exploiter de maniére trés efficace (en tant que grille ou sous forme imprimable).
Figure 10-43 Construction graphique d’une requéte Le résultat peut s’exploiter de maniére trés efficace (en tant que grille ou sous forme imprimable).
Figure 10-44 Procédure cataloguée
Figure 10-44 Procédure cataloguée
Figure 10-46 Privileges au niveau routine  Manager) résident dans le fait qu’ils sont fiables et permettent de garder une configuration de
Figure 10-46 Privileges au niveau routine Manager) résident dans le fait qu’ils sont fiables et permettent de garder une configuration de
arrow_forward_ios

Related papers

7 © Groupe EyrollesImane ALLALdownloadDownload free PDFView PDFchevron_rightTableaux de bord et budgets avec Excel Eyrolles 201520200214 45869 ks2fpaMarie Bernard KoissydownloadDownload free PDFView PDFchevron_rightGUIDE DU MAÎTRE : LES SEYCHELLESJoëlle PerreaudownloadDownload free PDFView PDFchevron_rightCalcul des structures en beton collection eyrollesRath Sovannary

Calcul des structures en béton Guide d'application

downloadDownload free PDFView PDFchevron_rightDériver pour apprendre à entreprendreJacqueline Fendt

Entreprendre & Innover, 2011

Distribution électronique Cairn.info pour De Boeck Supérieur. Distribution électronique Cairn.info pour De Boeck Supérieur. La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage dans une base de données est également interdit. Article disponible en ligne à l'adresse Article disponible en ligne à l'adresse https://www.cairn.info/revue-entreprendre-et-innover-2011-3-page-86.htm Découvrir le sommaire de ce numéro, suivre la revue par email, s'abonner... Flashez ce QR Code pour accéder à la page de ce numéro sur Cairn.info.

downloadDownload free PDFView PDFchevron_rightEYROLLES PRATIQUE Citations historiques expliquées Des origines à nos joursmohamed rafikdownloadDownload free PDFView PDFchevron_rightCours-umlpipa diabaté

Adresse électronique : laurent[dot]audibert[at]iutv[dot]univ-paris13[dot]fr Adresse du document :

downloadDownload free PDFView PDFchevron_rightApprentissage du raisonnement MAGIVERSELThomas Bonnecarrere

2020

Matrice (sous forme de questionnaire graphique) conçue pour faciliter le développement de raisonnements à l'égard d'une potentielle infinité d'objets d'étude.

downloadDownload free PDFView PDFchevron_rightOracles de CorneilleJames MartelldownloadDownload free PDFView PDFchevron_right[Eyrolles] CD - Les nouveaux tableaux de bord des managersKrim TunsidownloadDownload free PDFView PDFchevron_rightSee full PDFdownloadDownload PDFLoading...

Loading Preview

Sorry, preview is currently unavailable. You can download the paper by clicking the button above.

References (27)

  1. Manipulation des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
  2. Insertions d'enregistrements ( INSERT ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
  3. Syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  4. Renseigner toutes les colonnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  5. Renseigner certaines colonnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  6. Plusieurs enregistrements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  7. Ne pas respecter des contraintes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  8. Données binaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  9. Énumérations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  10. Dates et heures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  11. Séquences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Utilisation en tant que clé primaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Modification d'une séquence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Utilisation en tant que clé étrangère . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  12. Modifications de colonnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  13. Syntaxe ( UPDATE ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
  14. Modification d'une colonne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  15. Modification de plusieurs colonnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  16. Modification de plusieurs enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  17. Ne pas respecter les contraintes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . bdsoutou, est la suivante : CALL bdsoutou.procException1('AF')$ +-----------------------+ | Resultat autreErreur | +-----------------------+ | Erreur mais laquelle? | +-----------------------+ 'exception levée. Exécutons cette procédure avec différents paramètres, on obtient : CALL bdsoutou.procException2('PL-1', 1000)$ +------------------------------------------------------+ | CONCAT('Le pilote de code ',p_brevet,' est ',v_nom) | +------------------------------------------------------+
  18. | CONCAT('Le pilote ayant ',p_heures,' heures de vol est ',v_nom) | +----------------------------------------------------------------+
  19. +----------------------------------------------------------------+ CALL bdsoutou.procException2('PL-0', 2450)$ +-----------------------------------------------+
  20. | CONCAT('Pas de pilote de brevet : ',p_brevet) | +-----------------------------------------------+ | Pas de pilote de brevet : PL-0 | +-----------------------------------------------+ 'aide d'options de la méthode createStatement : Statement createStatement(int typeCurseur, int modifCurseur)
  21. Constantes
  22. Livres F. B ROUARD , C. S OUTOU , SQL , Pearson Education, 2005.
  23. E. D ASPET , C.P. DE G EYER , PHP 5 avancé , Eyrolles, 2005.
  24. P. D ELMAL , SQL2-SQL3, Applications à Oracle , De Boeck Université, 2000.
  25. M. K OFLER , MySQL 5 , Eyrolles, 2005.
  26. C. S OUTOU , De UML à SQL , Eyrolles, 2002.
  27. Sites Web Eyrolles Éditeur : www.editions-eyrolles.com Compléments en ligne : sur la fiche de l'ouvrage sur www.editions-eyrolles.com ou http://icare.iut-blagnac.fr/soutou/perso/SQLpourMySQL/Complements.html MySQL http://
View morearrow_downward Ness YouMassachusetts Institute of Technology (MIT), AlumnusaddFollowmailMessage

Canada

Papers18Followers4,200View all papers from Ness Youarrow_forward

Related papers

Groupe Eyrollesislamita floradownloadDownload free PDFView PDFchevron_rightEYROLLES PRATIQUEMohammed el hssini

A book which exposes Physics through a lot of questions .I really love it.

downloadDownload free PDFView PDFchevron_rightCoursrservoirsetsilosMOHAMED CHARJAOUI

Cette leçon décrit les principes de base utilisés dans la conception des réservoirs pour le stockage des huiles et de l'eau. Elle couvre le dimensionnement des réservoirs cylindriques et verticaux. Quant aux références, elles sont basées sur le British Standard BS 2654 [1] et sur l'American Petroleum Industry Standard API 650 [2]. RESUME Les réservoirs cylindriques soudés sont couramment utilisés pour stocker les produits à base d'huile et d'eau. L'élément principal de la structure de ces réservoirs est soit un cylindre vertical en acier, soit une coque qui est construite par soudage d'une série de plaques rectangulaires. La pression hydrostatique est reprise par cet élément qui est soumis à des sollicitations de traction circonférentielles.

downloadDownload free PDFView PDFchevron_rightEyrolles - Intervenir en PublicHamdaoui Mostapha

Intervenir en Public and public intervention

downloadDownload free PDFView PDFchevron_rightMeules : BIBLIO de base pour séminaire Université de Paris 1 (7 avr 2022)alain CHARTRAIN

2022

Par rapport à la précédente (voir infra) cette bibliographie de base comprend les références de publication des sites présentés dans la partie 3 du séminaire : Equipement meulier des sites (Nages, Blois La Croupe, Prasville, Ymonville et à un moindre degré Argentomagus)

downloadDownload free PDFView PDFchevron_rightRituels d'enseignement et d'apprentissageFrançoise Hatchuel

Hermès, 2006

Je m'intéresserai ici aux rituels à Fècole et à la façon dont le jeune va pouvoir ou non se construire avec et dans les rituels, non pas seulement pour éprouver et partager valeurs et délimitation de la communauté avec d'autres, comme le montrent C. Wulf et son équipe (Wulf etal, 2001/2004), mais aussi pour acquérir un sens défini de lui ou d'elle-même, condition de son autonomisation, c'est-à-dire, pour reprendre la problématique de Castoriadis (1975), du chemin vers la définition de ses propres règles d'action. Nous regarderons comment l'école peut ou non contribuer à cette autonomisation et comment la parole de l'enseignant(e) peut participer à la construction de la subjectivité de l'élève. Nous pouvons en effet dire avec Lacan qu'il n'y a de subjectivité que dans le champ de la parole et du langage, à condition d'entendre la notion de « parole » dans sa double acception verbale et non-verbale. Sourires, mimiques, gestes de tendresse ou de colère, d'avancée ou de recul, regards, attention ou ignorance sont autant de signaux que l'enfant recevra de son adéquation ou non au désir de l'adulte et qui le feront exister. C'est bien le corps qui dit le soutien ou le refus, la présence ou l'abandon, la confiance ou la peur. Pour appréhender la façon dont l'école peut être comprise comme une institution rituelle contribuant à la construction de soi des élèves, il nous faudra donc regarder comment elle organise et façonne les corps et les énoncés, comment ceux-ci sont perçus et quels effets ces dispositions produisent sur les psychismes. Dans cette optique, la dimension du savoir, axe organisateur de l'institution scolaire, ne saurait être oubliée. C'est en effet par ce qu'ils savent, ou doivent savoir, que les individus sont définis dans le cadre scolaire. C'est donc au lien entre savoir et gestuelle que je m'intéresse, en soulignant que je considère la performativité de l'énoncé gestuel à travers deux dimensions : d'une part, le geste peut faire sens par luimême, d'autre part la mise en scène corporelle constitue la condition du sens que prendra l'énoncé, qu'il

downloadDownload free PDFView PDFchevron_rightMAITRISER LES BASES DU TABLEUR AVEC EXCELludovic NANA

 Objectifs  Maîtriser les règles générales d'utilisation d'un tableur  Savoir créer une feuille de calcul simple avec des formules, et construire un graphique élémentaire  Connaître les possibilités complémentaires du tableur au niveau de la saisie et de la mise en forme des données  Pour un autodidacte, contrôler et mettre à niveau ses connaissances sur l'usage des bases du tableur Compléments nécessaires  Des fichiers d'exemple (voir l'enseignant, ou le site de l'auteur *) Niveau de compétences en pré-requis  Connaissance de l'environnement Windows  Novice en tableur ou usager sans formation spécifique  Ce document d'enseignement est diffusé pour un usage individuel. Il est librement téléchargeable sur le site de l'auteur * Michel Cartereau -Juin 2012 Maîtriser les bases du tableur avec Excel -Page 2 SAVEZ-VOUS ?

downloadDownload free PDFView PDFchevron_rightMyBestQuery : un jeu sérieux pour apprendre des utilisateursJosiane Mothe

HAL (Le Centre pour la Communication Scientifique Directe), 2016

OATAO is an open access repository that collects the work of Toulouse researchers and makes it freely available over the web where possible.

downloadDownload free PDFView PDFchevron_rightOPUSCULE DESCENDANTS DES MASOIN-PEYROTElisabeth MASOIN-DEVRIESdownloadDownload free PDFView PDFchevron_rightOK3: M´ ethode d'arbres ` a sortie noyau pour la pr´ ediction de sorties structur ´ ees et l'apprentissage de noyauFlorence d'Alché-Buc

Dans cet article, nous proposons une extension des méthodes d'arbres pour la prédiction de sorties structurées. Cette extension est basée sur l'utilisation d'un noyau sur la sortie de ces méthodes qui leur permet de construire un arbreà la seule condition qu'un noyau puisseêtre défini sur l'espace de sortie. Cet algorithme, appelé OK3 (pour "output kernel trees"), généralise les arbres de classification et de régression ainsi que les méthodes d'ensemble d'arbres. Il hérite de plusieurs caractéristiques de ces méthodes telles que l'interprétabilité, la robustesse aux variables non pertinentes et la résistanceà l'échelle sur le nombre d'entrées. Lorsqu'on dispose uniquement d'une matrice de Gram sur les sorties de l'échantillon d'apprentissage, il apprend le noyau de sortie comme une fonction des entrées. Nous montrons que cet algorithme donne de bons résultats sur un problème de complétion d'image et sur un problème d'inférence de réseau biologique.

downloadDownload free PDFView PDFchevron_rightkeyboard_arrow_downView more papers Academia
  • Explore
  • Papers
  • Topics
  • Features
  • Mentions
  • Analytics
  • PDF Packages
  • Advanced Search
  • Search Alerts
  • Journals
  • Academia.edu Journals
  • My submissions
  • Reviewer Hub
  • Why publish with us
  • Testimonials
  • Company
  • About
  • Careers
  • Press
  • Help Center
  • Terms
  • Privacy
  • Copyright
  • Content Policy
Academia580 California St., Suite 400San Francisco, CA, 94104© 2026 Academia. All rights reserved

Tag » Apprendre Mysql (6/20)