Вы находитесь на странице: 1из 2

Intégrité

Les données stockées dans les tables doivent être cohérentes et valides. Les règles d’intégrité
servent à contrôler ces caractéristiques. Il existe quatre types d’intégrité, décrits ci-après.

Intégrité de domaine
L’intégrité de domaine agit au niveau de la donnée atomique, c'est-à-dire des colonnes des tables : la
donnée saisie dans une colonne doit être cohérente avec des contraintes prédéfinies. L’intégrité de
domaine est assurée par quatre mécanismes, portant sur :

 Le type de données : si, par exemple, une colonne coll est de type entier, il n’est pas possible
d’y stocker une chaîne de caractères ;
 La règle de validation : si la colonne coll ne peut contenir que des valeurs comprises entre 0
et 500, il sera impossible d’y stocker -1 ou 501 ;
 La valeur par défaut : si l’utilisateur ne saisit rien dans la colonne coll, le système met la
valeur 0 par défaut, afin que la colonne contienne une valeur ;
 La clé étrangère : si la colonne coll doit contenir un numéro de client identifié dans une autre
table, le système s’assure que sa valeur est correctement codée et fait partie des valeurs
existantes.

Intégrité d’entité
L’intégrité d’entité : la règle a pour but d’assurer l’unicité de chaque enregistrement. Il existe donc
une ou plusieurs colonnes qui permettent d’identifier de manière unique chaque enregistrement de
la table, un peu comme le numéro de sécurité sociale pour l’ensemble de français, généralement
l’intégrité d’entité est assurée par l’existence et le suivi de clé primaire.

La clé primaire (PK) est constitué d’une ou de plusieurs colonnes d’une table et répond aux critères
d’unicité et de non-nullité. Par exemple, le numéro de sécurité sociale peut être la clé primaire d’une
table du personnel, et la référence d’un produit la clé primaire de la table des produits.

Intégrité référentielle
L’intégrité référentielle concerne les relations entre les tables. Elle agit lors de la mise à jour, de
l’insertion ou de la suppression d’enregistrements. En fait, elle est utilisée dans trois cas pour éviter :

 D’insérer des enregistrements dans une table enfant (ou destination), qui ne posséderait pas
d’enregistrements associés dans une table parent (ou source). Par exemple, il est impossible
de créer des factures qui ne soient reliées à aucun client ;
 De supprimer des enregistrements dans une table parent alors qu’il existe des
enregistrements associés dans la table enfant. Par exemple, il est impossible de supprimer un
client qui a des factures non réglées ;

Extrait du livre SQL Server 2000 -Marc Israel 1


 De mettre à jour des colonnes de la table parent en créant des orphelins dans la table enfant.
Il n’est, par exemple, pas possible de modifier le numéro d’un client qui aurait des factures
non réglées.

L’intégrité référentielle est donc un moyen d’assurer la cohérence entre plusieurs tables. En général,
elle est mise en œuvre au niveau du moteur de la base de données, par relation entre la clé primaire
(ou clé secondaire) et une clé étrangère (FK).

La clé étrangère n’a pas la même contrainte que la clé primaire : elle n’est pas nécessairement
unique – et , évidement, surtout dans le cas d’une relation de un à plusieurs – et peut parfois ne pas
être renseigner.

Intégrité d’entreprise
L’intégrité d’entreprise, encore appelée intégrité définie par l’utilisateur, formalise les règles de
gestion de l’entreprise : elle représente donc son mode de fonctionnement. Elle diffère des autres
règles d’intégrité en ceci qu’elle est propre à chaque entreprise et à chaque table, et qu’elle est
susceptible d’en suivre l’évolution. Par exemple, si l’on considère qu’un client ne peut pas passer de
nouvelle commande lorsque son encours dépasse un certain montant, le moteur doit être capable de
refuser une telle commande si elle se présente.

Extrait du livre SQL Server 2000 -Marc Israel 2

Вам также может понравиться