IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Cours complet pour apprendre les systèmes de gestion de bases de données


précédentsommairesuivant

XXVI. INDEX

- A -

destruction

    par référence, (1)

    Défaire et Refaire (Undo, Redo), (1)

acteur, (1)

    d'objets, (1)

    par valeur, (1)

    Défaire sans Refaire (Undo, No Redo), (1)

action, (1)Événement composé, (2)

    de valeurs, (1)

    -projection, (1)

    Ni Refaire Ni Défaire (No Undo, No Redo), (1)

administrateur, (1)DESCRIPTION DES DONNÉES

détachement, (1)

journal des images

    Refaire sans Défaire (No Undo, Redo), (1)

    d'application, (1)DESCRIPTION DES DONNÉES

détection, (1)

    après, (1)

- Q -

    d'entreprise, (1)DESCRIPTION DES DONNÉES

deuxième forme normale, (1)

    avant, (1)

qualification, (1)RECHERCHE DE DONNÉES

    de bases de données, (1)DESCRIPTION DES DONNÉES

diagramme

journalisation

    de chemin, (1)

    de données, (1), (2)DESCRIPTION DES DONNÉES

    de Bachman, (1)

    avant écriture, (1), (2)APERÇU DE LA MÉTHODE

    de question, (1)RECHERCHE DE DONNÉES

adressage ouvert, (1)

    UML, (1)

    de valeur et d'opération, (1)OBJECTIFS

quatrième forme normale, (1)

adresse relative, (1)

dictionnaire

- L -

question

affinement du schéma logique, (1)

    de règles, (1)

label, (1)

    contradictoire, (1)

agrégat, (1)

    des données, (1)DESCRIPTION DES DONNÉES

    de volume, (1)

    correcte, (1)

agrégation (1), (2), (3), (4)INTÉGRATION DE SCHÉMAS EXTERNES

différence, (1)Différence, (2)

langage

    irréductible, (1)

    composite, (1), (2)

distribution des objets, (1)

    complet, (1), (2)LES EXPRESSIONS DE L'ALGÈBRE RELATIONNELLE

    mal formulée, (1)

    indépendante, (1), (2)

division, (1)

    de description de données (LDD), (1)

questions équivalentes, (1)

agrégats automaintenables, (1)

domaine, (1)LES STRUCTURES DE DONNÉES DE BASE

    de règles, (1)

- R -

algorithme

    de discours, (1)

    DEL, (1)

recherche, (1)

    d'unification, (1)

données privées, (1)ENCAPSULATION DES OBJETS

    hôte, (1)

    taboue, (1)STRATÉGIES DE RECHERCHE DU MEILLEUR PLAN, (2)LA RECHERCHE TABOUE (TS)

    génétique, (1), (2)

durabilité, (1)

    ROL, (1)

recuit simulé, (1)STRATÉGIES DE RECHERCHE DU MEILLEUR PLAN, (2)

amélioration itérative, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES, (2)STRATÉGIES DE RECHERCHE DU MEILLEUR PLAN, (3)

- E -

liaison, (1)

redéfinition, (1)

analyseur

éclatement, (1), (2)

    d'objet, (1)

réduction de la portée des

    de règles, (1)

écriture des clauses, (1)

    dynamique, (1)

    négations, (1)

    de requêtes, (1)

effet

lien, (1)

réécriture, (1)

annotation, (1)

    domino, (1)Verrouillage multiversions

liste, (1)

    sémantique, (1)L'OPTIMISATION LOGIQUE OU RÉÉCRITURE

annulation de transaction, (1)

    net, (1)PRIORITÉS ET IMBRICATIONS

littéral positif, (1)

    syntaxique, (1)L'OPTIMISATION LOGIQUE OU RÉÉCRITURE

anomalies de mise à jour, (1)

élaboration

- M -

référence d'objet, (1)

aplatissage d'une collection, (1)

    du schéma conceptuel, (1)

manipulation de collections, (1)PROBLÉMATIQUE DES REQUÊTES OBJET

région, (1)

apparition d'incohérence, (1)Isolation

    du schéma physique, (1)

matrice d'autorisations, (1)

règle, (1)

appel de méthodes, (1)

élimination

mémoire

    à champ restreint, (1)

approche

    de duplicata, (1)

    à un seul niveau, (1)

    d'inférence de Robinson, (1)

    par synthèse, (1)

    des implications, (1)

    secondaire, (1)

    DATALOG, (1)

    relationnelle étendue, (1)PASSAGE À L'OBJET-RELATIONNEL : UML/RO OU UML/OR?

    des quantificateurs, (1)

    stable, (1), (2)

    de correspondance, (1)TRANSFORMATION DES DONNÉES

arbre

encapsulation des données, (1)

    volatile, (1)

    de production, (1)

    algébrique, (1)

enregistrement de compensation, (1)APERÇU DE LA MÉTHODE

message, (1)

    ECA, (1)

    B, (1)

ensemble, (1)

    d'exception, (1)

    fortement linéaire, (1), (2)

    B+, (1)

entité, (1), (2), (3)

métarègles, (1)

    linéaire, (1), (2), (3)

    de segments, (1)LE MODÈLE HIÉRARCHIQUE

entrepôt de données, (1), (2)LES BD ET LE DÉCISIONNEL

métabase, (1), (2)

    quadratique, (1), (2)

    de traitement, (1)

équation au point fixe, (1)

méthode, (1)ENCAPSULATION DES OBJETS

    rectifiée, (1)

    de versions d'objet, (1)

équi-jointure, (1)

    d'accès, (1)

    récursive, (1)

    ET/OU, (1)

espace des plans, (1)

    d'accès sélective, (1)

    signée, (1)

    linéaire droit ou gauche, (1)

estampille, (1)

    d'accès séquentielle, (1)

rehachage, (1)

    ramifié, (1)

    de transaction, (1)

    de détection, (1), (2)

relation, (1)

    relationnel, (1)

évaluateur de conditions, (1)

    de prévention, (1)

    récursive, (1)

    relationnel, (1)

évaluation

    de résolution, (1)

    universelle, (1)

architecture

    Bottom-up, (1)

    interprétée, (1)LA MÉTHODE QoSaQ

reprise, (1)

    à deux strates, (1)

    top-down, (1)

    virtuelle, (1)

    à chaud, (1)

    à trois strates, (1)

événement, (1), (2), (3)

mise à jour de colonne référençante, (1)

    à froid, (1)

    BD répartie, (1)

exécuteur

mise en forme

    de transaction, (1)

    client-serveur, (1)ARCHITECTURES OPÉRATIONNELLES DES SGBD

    d'actions, (1)

    normale conjonctive, (1)

    granulaire orientée page, (1)OBJECTIFS

    répartie, (1)

    de plans, (1)

    prenex, (1)

    partielle de transactions, (1)OBJECTIFS

article, (1)INDÉPENDANCE DES PROGRAMMES PAR RAPPORT AUX MÉMOIRES SECONDAIRES, (2), (3)

exécution, (1)

mode

requête

association, (1), (2)INTÉGRATION DE SCHÉMAS EXTERNES

    de transactions, (1)

    d'exécution, (1)COUPLAGE À LA GESTION DE TRANSACTIONS

    chaîne, (1)

    bijective, (1)

    ensembliste, (1), (2)

    de couplage, (1)COUPLAGE À LA GESTION DE TRANSACTIONS

    dynamique, (1)

atome, (1), (2)

    pipline, (1)

    de synchronisation, (1)COUPLAGE À LA GESTION DE TRANSACTIONS

    statique, (1)

    instancié, (1)

    sérialisable, (1)

modèle

réseaux de Petri à prédicats, (1)

atomicité des transactions, (1)CONTRÔLE DE L'INTÉGRITÉ DES DONNÉES, (2)

expression

    analytique, (1)CONCEPTION DU SCHÉMA INTERNE

résolvant, (1)

attribut multivalué, (1)

    d'actions, (1)

    d'activités, (1)

restriction, (1)

attribut, (1), (2), (3), (4)

    d'attributs, (1)

    de description de données, (1)

révélation de coût, (1)

attribution de droits, (1)

    de chemin, (1), (2)

    de transaction évolué, (1)

rôle, (1), (2)

authentification, (1)

    de chemin monovalué, (1)

    fermé, (1)

- S -

autorisation, (1)

    de chemins multivaluée, (1)

    ouvert, (1)

sac, (1)

- B -

    de méthodes, (1)

    relationnel imbriqué, (1)

sagas, (1)

balayage séquentiel, (1)

    fonctionnelle, (1)

    simulé, (1)CONCEPTION DU SCHÉMA INTERNE

sauvegarde, (1)Sauvegarde des bases

base cohérente, (1)

    valuable, (1)

modification, (1)

schéma

base de données

extension, (1)

    de question, (1)

    conceptuel, (1), (2)

    active, (1), (2)

    de classe, (1), (2)

    de requête, (1)

    de BD objet, (1)

    déductive, (1)

    de prédicat, (1)

module, (1)

    de classes, (1)

    hiérarchique, (1)

extraction d'objets, (1)

modus ponens, (1)

    de données, (1)

logique, (1)

- F -

moniteur d'événements, (1)

    de relation, (1)

blocage, (1)

facilité d'interrogation, (1)

mot de passe, (1)

    externe, (1)Le niveau interne, (2)

    permanent, (1)

facteur de sélectivité, (1)

moteur de règles, (1)

    interne, (1)Le niveau interne, (2)

boucles imbriquées, (1)Jointure sans index

fait relevant, (1), (2)

moyennage de coût, (1)

segment, (1)

- C -

fermeture transitive, (1)

multiensemble, (1)

sélecteur de propriété, (1)

cache volatile, (1)

fiabilité des objets, (1)

multiindex, (1)

sélection, (1)

calcul relationnel

fichier, (1)INDÉPENDANCE DES PROGRAMMES PAR RAPPORT AUX MÉMOIRES SECONDAIRES

multiclasse, (1)

    d'objets, (1)

    de domaine, (1)

    grille, (1), (2)

mutateur, (1)

sémantique

    de tuples, (1)

    haché statique, (1)

mutation, (1)

    bien fondée, (1)

capture des besoins, (1)

    indexé, (1)

    de pointeurs, (1)

    de la preuve, (1)

cardinalités d'association, (1)

    inverse, (1)

- N -

    des opérations, (1)

catalogue, (1)

    séquentiel indexé, (1)

navigation entre objets, (1)

    du modèle, (1)

    de base, (1)

    séquentiel indexé régulier, (1)

négation par échec, (1), (2)LES EXTENSIONS DE DATALOG

    du point fixe, (1)

    hiérarchisé, (1)

fonction

niveau d'autorisation, (1)

    inflationiste, (1)

certification de transaction, (1)

    à arguments ensemblistes, (1)

non première forme normale, (1)

semi-jointure, (1), (2)

chaînage, (1)

    de hachage, (1)

non-reproductibilité des lectures, (1)

sérialisabilité, (1)

    arrière, (1)

    membres, (1)ENCAPSULATION DES OBJETS

- O -

SGBD

    avant, (1)

forme normale

objet, (1), (2), (3)

    actif, (1)

champ, (1)LE MODÈLE HIÉRARCHIQUE

    de boyce-codd, (1)

    à versions, (1)

    déductif, (1)

classe, (1), (2)INTÉGRATION DE SCHÉMAS EXTERNES

    de projection-jointure, (1)

    long, (1)

    externe, (1)

    de base, (1)

formule, (1)

    persistant, (1)

    interne, (1)

    dérivée, (1)

    atomique, (1), (2)

    transient, (1)

signature, (1)

    générique, (1)

    de Tang, (1)

    versionnable, (1)

simultanéité interusagers, (1), (2)

    paramétrée, (1)

    de Yao, (1)

observateur, (1)

sous-but, (1)

clause, (1)

    fermée, (1)

occurence, (1)MODÉLISATION DES DONNÉES

sous-classe, (1)

    de Horn, (1)

- G -

ODL, (1)

sous-schéma, (1)LE LANGAGE DE MANIPULATION COBOL-CODASYL

clé, (1), (2)LE MODÈLE HIÉRARCHIQUE, (3)

généralisation, (1), (2)

ODMG, (1)LE STANDARD DE L'ODMG : ODL, OQL ET OML

spécialisation, (1), (2), (3), (4)

    base de données, (1), (2)

génération

ODMG 2.0, (1)

SQL2

    candidate, (1)

    naïve, (1)LES APPROCHES BOTTOM-UP

OML, (1)

    complet, (1)

    d'article, (1)

    semi-naïve, (1)

ontologie, (1)

    entrée, (1)

    de relation, (1)

gestionnaire de fichiers, (1)

opérateur

    intermédiaire, (1)

    primaire, (1), (2), (3)

granule, (1)

    de sélection, (1)

stratégie

    privée, (1)

    d'allocation, (1)

    monotone, (1)LES EXTENSIONS DE DATALOG

    aléatoire, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES

    publique, (1)

    de concurrence, (1)

opération, (1)TRANSFORMATION DES DONNÉES, (2)PROPRIÉTÉS DES OPÉRATIONS SUR GRANULE, (3)

    de recherche, (1)

    secondaire, (1)

graphe

    compatible, (1)

    des frères siamois, (1)

    secrète, (1)

    d'héritage, (1)

    permutable, (1)

    du meilleur choix, (1)

cliché, (1)

        de connexion de

    privée, (1)

    du plus proche choix, (1)

cohérence, (1)

        prédicats, (1)

optimisation

    du premier trouvé, (1)

    de contraintes, (1)

        de connexion

    deux phases, (1)STRATÉGIES DE RECHERCHE DU MEILLEUR PLAN

    énumérative, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES

collection, (1)

        des attributs, (1)

    logique, (1)

    exhaustive, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES

    dépendante, (1)

        de connexion

    physique, (1)

    génétique, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES

compactage, (1)

        des relations, (1)L'OPTIMISATION LOGIQUE OU RÉÉCRITURE

optimiseur

    par augmentation, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES

complément, (1), (2)

    de généralisation, (1)

    de requêtes, (1)

substitution, (1)

comptage magique, (1)

    de groupage, (1)GROUPAGE D'OBJETS

    extensible, (1)

succession, (1)

concaténation d'arbre, (1), (2)

    de précédence, (1)

    fermé, (1)

sujet, (1)

conception du schéma

    de propagation, (1)

OQL, (1)

super-classe, (1)

    logique, (1)

    de stockage, (1)SCHÉMA DE STOCKAGE

ordonnancement par estampille, (1)

superclé, (1)

concurrence d'accès, (1)

    des allocations, (1)Graphe des allocations

organisation de fichier, (1)

support d'objets atomiques et complexes, (1)

condition, (1)Événement composé

    des appels de méthodes, (1)

- P -

suppression, (1)

    de déclencheur, (1)Événement composé

    des attentes, (1)

page, (1)

    dans table maître, (1)

    de règle, (1)

        des dépendances

panne

surcharge, (1)

conflits de noms, (1)

        fonctionnelles, (1)

    catastrophique, (1)

systèmes légataires, (1)BASES DE DONNÉES RÉSEAU ET HIÉRARCHIQUES

connecteurs logiques, (1)

    des jointures, (1)L'OPTIMISATION LOGIQUE OU RÉÉCRITURE

    d'une action, (1)

- T -

conséquence immédiate, (1)

    règle/but, (1)

    d'une transaction, (1)

table

constante, (1), (2)

    relationnel de règles, (1), (2)

    de mémoire secondaire, (1)

    des pages sales, (1)

    de Skolem, (1)

groupage, (1)GROUPAGE ET DÉGROUPAGE DE RELATIONS, (2)GROUPAGE D'OBJETS, (3)

    du système, (1)

    des transactions, (1)

constructeur, (1)

    conjonctif, (1)

paquetages, (1)

    support, (1)TRAVERSÉE EN LARGEUR D'ABORD

    d'objet, (1)

    d'une collection, (1)

parcours de graphes, (1)

tableau, (1)

contexte d'un événement, (1)

    disjonctif, (1)

partage référentiel, (1)

    de disques, (1)

contrainte

    simple, (1)

participant à validation, (1)VALIDATION EN DEUX ÉTAPES

technique

    d'entité, (1)

groupe, (1)

partitionnement

    de mémoire virtuelle, (1)

    d'intégrité, (1)CONTRÔLE DE L'INTÉGRITÉ DES DONNÉES, (2)INTÉGRITÉ ET BD ACTIVES

groupement, (1)

    horizontal, (1)PARTITIONNEMENT VERTICAL ET HORIZONTAL

    des pages ombre, (1)

    d'unicité de clé, (1)CONTRÔLE DE L'INTÉGRITÉ DES DONNÉES

groupes d'utilisateurs, (1)

    vertical, (1)PARTITIONNEMENT VERTICAL ET HORIZONTAL

terme, (1), (2), (3)

    de colonnes, (1)

- H -

passage en première forme normale, (1)

test différentiel, (1)

    de comportement, (1)

hachage, (1)

patron de collection, (1)

traînée d'une transaction, (1)Verrouillage multiversions

    de domaine, (1)CONTRÔLE DE L'INTÉGRITÉ DES DONNÉES, (2), (3)TYPOLOGIE DES CONTRAINTES D'INTÉGRITÉ

    extensible, (1)Le hachage extensible

pattern de classe, (1)

transaction, (1), (2)

    de non nullité, (1)

    linéaire, (1)

persistance

    de compensation, (1)

    de relations, (1)

héritage, (1)

    des objets, (1)

    de complément, (1)

    équationnelle, (1)

        d'opérations

    manuelle, (1)

    multiniveaux, (1)

    redondante, (1)

        et de structures, (1)

    par atteignabilité, (1)

transactions imbriquées, (1)LES TRANSACTIONS IMBRIQUÉES

    référentielle, , (1)CONTRÔLE DE L'INTÉGRITÉ DES DONNÉES, (2), (3)TYPOLOGIE DES CONTRAINTES D'INTÉGRITÉ

    de table, (1)

    par héritage, (1), (2)

transformation de données, (1)TRANSFORMATION DES DONNÉES

    structurelle, (1)TYPOLOGIE DES CONTRAINTES D'INTÉGRITÉ

    de type, (1)

    par référence, (1), (2)

traversée

    temporelle, (1)

    multiple, (1), (2)

perte

    de chemin, (1)PROBLÉMATIQUE DES REQUÊTES OBJET

contrôleur de requêtes, (1)

    simple, (1)

    d'informations, (1)

    en largeur d'abord, (1)TRAVERSÉE EN LARGEUR D'ABORD

coordinateur de validation, (1)VALIDATION EN DEUX ÉTAPES

hypothèse du monde fermé, (1), (2)LES EXTENSIONS DE DATALOG

    de mise à jour, (1)Isolation

    en profondeur d'abord, (1)

corps de règle, (1)

- I -

pipeline, (1)

tri externe, (1)

correction des transactions, (1)

identifiant

placement, (1)

troisième forme normale, (1)

couverture minimale, (1)

    d'objet, (1)

    à proximité, (1), (2)

tuple, (1)

création d'objets, (1)

    logique, (1)

    calculé, (1)

    à tuple, (1)

croisement, (1)

    physique, (1)

    CODASYL, (1)

type

curseur, (1), (2)

identification, (1)

    direct, (1)

    d'objet, (1)MODÉLISATION DES DONNÉES

- D -

identité d'objet, (1), (2), (3)

    multiattribut, (1)

    de données abstrait, (1), (2)

DATALOG, (1)

image

    multiattribut statique, (1)

    de données utilisateur, (1)

    avec double négation

    d'une collection, (1)

    par homothétie, (1)

- U -

    avec ensemble, (1)

    réciproque, (1)

plan d'exécution, (1), (2)

UML (1)

    avec fonction, (1), (2)

incohérence, (1)

planning, (1), (2)

UML/OR, (1)PASSAGE À L'OBJET-RELATIONNEL : UML/RO OU UML/OR?

    avec négation, (1)NÉGATION EN CORPS DE RÈGLES

incorporation d'objet, (1)

plus petit modèle, (1)

UML/RO, (1)PASSAGE À L'OBJET-RELATIONNEL : UML/RO OU UML/OR?

déclencheur, (1), (2), (3)

indépendance

point

unicité de clé, (1)TYPOLOGIE DES CONTRAINTES D'INTÉGRITÉ

décomposition, (1), (2)

    logique, (1)INDÉPENDANCE DES PROGRAMMES PAR RAPPORT AUX MÉMOIRES SECONDAIRES

    de reprise système, (1)Sauvegarde des bases, (2)APERÇU DE LA MÉTHODE

unification, (1)

        préservant

    physique, (1)INDÉPENDANCE DES PROGRAMMES PAR RAPPORT AUX MÉMOIRES SECONDAIRES

    de validation, (1)

union, (1)LES OPÉRATIONS ENSEMBLISTES, (2)

        les dépendances, (1)

index, (1), (2), (3)

polymorphisme, (1), (2), (3)PROBLÉMATIQUE DES REQUÊTES OBJET

unité d'œuvre, (1)

    sans perte, (1)

    bitmap, (1)

posttest, (1)

usine à objets, (1)

définition

    d'aires, (1)

prétest, (1)

utilisation de doubles pointeurs, (1)

    de classe, (1)

    d'intervalles, (1)

précédence, (1)

- V -

    de littéral, (1)

    index de chemin, (1)

prédicat, (1)

valeur nulle, (1)

degré d'isolation, (1)DEGRÉ D'ISOLATION EN SQL2

    de chemin imbriqué, (1)

    de comparaison, (1), (2)

validation après écriture, (1), (2)APERÇU DE LA MÉTHODE

dégroupage, (1)GROUPAGE ET DÉGROUPAGE DE RELATIONS, (2), (3)

    de chemin simples, (1)

    extensionnel, (1), (2)

validation bloquée, (1)

    d'une collection, (1)

    hiérarchisé, (1)

    intensionnel, (1)

validation de transaction, (1)

démarche objet, (1)PASSAGE À L'OBJET-RELATIONNEL : UML/RO OU UML/OR?

    maître, (1)

    relationnels, (1)

variable, (1)

dénormalisation, (1)

    secondaire, (1)

prémisse de règle, (1)

    d'instance, (1)

densité d'un index, (1)

inéqui-jointure, (1)

prévention, (1)

vecteur, (1)

dépendance

insertion, (1)

principe d'encapsulation, (1)ENCAPSULATION DES OBJETS

verrou

    algébrique, (1)

    dans table dépendante, (1)

problème des fantômes, (1)

    court, (1)DEGRÉ D'ISOLATION EN SQL2

    d'inclusion, (1), (2)

    de valeurs, (1)

procédure

    long, (1)DEGRÉ D'ISOLATION EN SQL2

    de jointure, (1)

instance, (1)MODÉLISATION DES DONNÉES, (2)

    de reprise, (1)

    mortel, (1)DEGRÉ D'ISOLATION EN SQL2

    fonctionnelle élémentaire, (1)

    d'objet, (1)MODÉLISATION DES DONNÉES

    stockée, (1)

verrouillage

    fonctionnelle, (1), (2)

intention, (1)

produit cartésien, (1)Produit cartésien

    altruiste, (1)Verrouillage multiversions

    généralisée, (1)

interface d'objet, (1)ENCAPSULATION DES OBJETS

programme

    deux phases, (1)

    multivaluée, (1), (2)

interprétation d'un langage logique, (1)

    confluent, (1)

    multiversions, (1)Verrouillage multiversions

    multivaluée élémentaire, (1)

intersection, (1), (2)

    stratifié, (1)

version d'objet, (1)

dérivation

isolation des transactions, (1), (2)

projection, (1)LES OPÉRATIONS SPÉCIFIQUES

volume, (1)

    exclusive, (1)

- J -

    d'une collection, (1)

vue, (1), (2)LA GESTION DES VUES, (3)

    partagée, (1)

jointure, (1)

propagation d'informations, (1)

    automaintenable, (1)

descripteur de fichier, (1)

    de collections, (1)

protocole

    concrète, (1)

destructeur, (1)

    externe, (1)

    d'accès aux données distantes, (1)ARCHITECTURES OPÉRATIONNELLES DES SGBD

    mettable à jour, (1)MISE À JOUR AU TRAVERS DE VUES


précédentsommairesuivant

En application de la loi du 11 mars 1957, il est interdit de reproduire intégralement ou partiellement le présent ouvrage, sur quelque support que ce soit, sans autorisation de l'Éditeur ou du Centre Français d'Exploitation du Droit de Copie, 20, rue des Grands-Augustins, 75006 Paris.
© Groupe Eyrolles 1999
© Groupe Eyrolles 2003, pour la nouvelle présentation, ISBN 2-212-11281-5