STIC B 525 Travail Final (Frerotte B.).pdf


Aperçu du fichier PDF stic-b-525-travail-final-frerotte-b.pdf

Page 1 2 3 4 5 6 7 8 9 10 11




Aperçu texte


2. Triggers d’adéquation au domaine d’application :
Le second type de trigger va servir à vérifier l’adéquation des valeurs encodées par rapport au
domaine d’application.

Par exemple, l’application Kidzzy ne s’occupe que des activités pour enfants âgés de 3 à 12
ans. Par conséquent, le trigger ci-dessus va vérifier que l’âge minimum encodé n’est pas inférieur
à 3 et que l’âge maximum encodé n’est pas supérieur à 12. Il va également vérifier que l’âge minimum d’une activité n’est pas supérieur à l’âge maximum de cette même activité. Ainsi, si un
utilisateur inverse involontairement ces deux champs en assignant "12" comme âge minimum et
"8" comme âge maximum, le système le signalera et permettra à l’utilisateur de corriger son erreur.

3. Triggers de complétude :
Enfin, le troisième type de trigger va s’assurer que la base de données ne reprend pas de données
incomplètes.

Ainsi, dans l’exemple ci-dessus, le trigger vérifie que chaque organisateur renseigné dans la
table organisateur dispose bien d’au moins une adresse e-mail dans la table mail. Si le système
trouve un organisateur sans adresse mail, celui-ci sera supprimé du système. Or, en vertu du mode
cascade présenté ci-dessus, la suppression d’un élément dans la table organisateur entrainera la
suppression de toutes les lignes associées à cet élément.
Par conséquent, si un élément (un organisateur ou une activité) est incomplet, il n’apparaitra tout
simplement pas dans le système et aucun autre élément n’y fera référence.

Les mécanismes de contrôle externes :
Outre les différentes mesures situées au niveau du schéma de la base de données et les nombreux triggers implémentés, des mécanismes externes ont également vu le jour afin de s’assurer de
l’exactitude des informations encodées.
Parmi ceux-ci, on retrouve notamment un système classique de vérification des adresses e-mail
renseignées par les organisateurs. Ainsi, lors de son inscription, chaque organisateur reçoit un lien
6