PLAN DE COURS Automne 2013

Conception et exploitation d'une base de données INF5180

DESCRIPTION (du cours selon l'annuaire)

Étudier les principales méthodes de conception d'une base de données. Étudier les mécanismes d'évaluation de requêtes. Aborder les problèmes d'intégrité sémantique de sécurité et de gestion d'une base de données. Modélisation conceptuelle: modélisation sémantique, contraintes d'intégrité, normalisation. Conception des schémas. Traduction entre modèles. Analyse des transactions. Mécanismes d'évaluation de requêtes. Intégrité sémantique. Sécurité. Systèmes non relationnels. Administration d'une base de données. Ce cours comporte une séance hebdomadaire de deux heures de travaux en laboratoire.

Préalable(s) : INF3123 Programmation objet ; INF3180 Fichiers et bases de données

 

CONTENU DU COURS

Les sujets suivants sont abordés dans ce cours.

·      Théorie de la normalisation

·      Processus de conception des schémas d'une base de données

·      modélisation conceptuelle

·      diagrammes de classes UML

·      modèle entité-association

·      conception des schémas relationnels

·      niveau conceptuel : tables, contraintes d'intégrité en SQL, gâchettes SQL

·      niveau externe : tables virtuelles, sécurité

·      niveau interne : organisations primaires et secondaires

·      étude de cas : le SGBD Oracle

·      configuration du SGBD

·      Intégrité et gestion des transactions;

·      propriétés d'une transaction

·      contrôle de concurrence

·      fiabilité et récupération

·      Développement d'applications

·      SQL enchâssé

·       SQL/CLI, JDBC

·       Persistance transparente par un outil de transformation objet/relationnel


ÉVALUATION

Description sommaire

Pondération

Examen intra

35%

Examen final

35%

Travail pratique, partie 1

12%

Travail pratique, partie 2

18%

La qualité du français constitue un critère d'évaluation (pour un maximum de 10%).

L'étudiant doit obtenir une moyenne cumulée de 50 % aux examens, dans le cas contraire il se verra attribuer un échec.

En cas de retard dans la remise des travaux, une pénalité de 5% par jour ouvrable sera appliquée. Un retard de plus d'une semaine ne sera pas accepté.

 

PLAGIAT
Règlement no 18 sur les infractions de nature académique

 

Tout acte de plagiat, fraude, copiage, tricherie ou falsification de document commis par une étudiante, un étudiant, de même que toute participation à ces actes ou tentative de  les commettre, à l’occasion d’un examen ou d’un travail faisant l’objet d’une évaluation ou dans toute autre circonstance, constituent une infraction au sens de ce règlement

 

 

La liste non limitative des infractions est définie comme suit :

·       la substitution de personnes ;

·       l’utilisation totale ou partielle du texte d’autrui en le faisant passer pour sien ou sans indication de référence ; 

·       la transmission d’un travail pour fins d’évaluation alors qu’il constitue essentiellement un travail qui a déjà été transmis pour fins d’évaluation académique à l’Université ou dans une autre institution d’enseignement, sauf avec l’accord préalable de l’enseignante, l’enseignant ;

·       l’obtention par vol, manœuvre ou corruption de questions ou de réponses d’examen ou de tout autre document ou matériel non autorisés, ou encore d’une évaluation non méritée ;

·       la possession ou l’utilisation, avant ou pendant un examen, de tout document non autorisé ;

·       l’utilisation pendant un examen de la copie d’examen d’une autre personne ;

·       l’obtention de toute aide non autorisée, qu’elle soit collective ou individuelle ;

·       la falsification d’un document, notamment d’un document transmis par l’Université ou d’un document de l’Université transmis ou non à une tierce personne, quelles que soient les circonstances ;

·       la falsification de données de recherche dans un travail, notamment une thèse,  un mémoire, un mémoire-création, un rapport de stage ou un rapport de recherche.

 

Les sanctions reliées à ces infractions sont précisées à l’article 3 du Règlement no 18.

Pour plus d’information sur les infractions académiques et comment les prévenir : www.integrite.uqam.ca

 

 

Politique d'absence aux examens

Un étudiant absent à un examen se verra normalement attribuer la note zéro pour cet examen. Cependant, si l'étudiant était dans l'impossibilité de se présenter à l'examen pour un motif valable, certains arrangements pourront être pris avec son enseignant. Pour ce faire, l'étudiant devra présenter à son enseignant l'un des formulaires prévus à cet effet accompagné des pièces justificatives appropriées (par ex., attestation d'un médecin que l'étudiant était dans l'impossibilité de se présenter à l'examen pour des raisons de santé, lettre de la Cour en cas de participation à un jury).

Une absence pour cause de conflit d'horaires d'examen n'est pas considérée comme un motif valable d'absence, à moins d'entente préalable avec la direction du programme et l'enseignant durant la période d'annulation des inscriptions avec remboursement : tel qu'indiqué dans le guide d'inscription des étudiants, il est de la responsabilité d'un étudiant de ne s'inscrire qu'à des cours qui ne sont pas en conflit d'horaire. Pour plus de détails sur la politique d'absence aux examens du Département d'informatique et pour obtenir les formulaires appropriés, consultez le site web suivant :

http://www.info.uqam.ca/enseignement/reglements/politique-dabsence-aux-examens

 

 


CALENDRIER

NB Ce calendrier est approximatif.

Semaine

Contenu

Chapitre du livre

Laboratoire

À rendre

Poids

1

9 sept.

Théorie de la normalisation (décomposition sans perte, dépendances fonctionnelles, couverture minimale)

11.1, 11.2

 

 

 

2

16 sept.

Théorie de la normalisation (formes normales, algorithmes de normalisation)

11.3

Exercices 1,2,3,4 du chap. 11

 

 

 

3

23 sept..

Introduction au cycle de vie

Planification

Analyse (cas d'utilisation en UML, paquetages en UML, modèle conceptuel, diagrammes de classes UML)

2.1 à 2.4

Exercices 5,6,9,10 du chap.11

 

 

 

4

30 sept.

Analyse (processus d'élaboration du modèle conceptuel, estimation des volumes de données)

12

(NB 12.2.2 optionnel)

Exercices 1,2,3 du chap. 2

 

 

5

7 oct.

Conception logique (traduction objet à relationnel)

3.3

Exercices 1,2 chap. 12

Exercice 2, chap 3

 

 

6

21 oct.

NB Congé le 14 oct.

Conception relationnelle (contraintes d’intégrité, niveau externe, sécurité)

13.1, 13.2

 

 

 

7

28 oct.

Examen intra

 

 

Travail, partie 1

35%

12% 

8

4 nov.

Conception : niveau interne

13.3.1 à 13.3.12

Exercice 1,2 chap. 13

 

 

 

9

11 nov.

SQL enchâssé, JDBC

5.1, 5.3

JDevelopper/JDBC/Oracle

 

 

10

18 nov.

Application Java/JDBC client-serveur

15.1

Outil (Hibernate ou JPA)

 

 

11

25 nov.

Persistance transparente par une couche de transformation objet/relationnel

16.5

 

 

 

12

2 déc.

Intégrité et gestion des transactions, contrôle de concurrence (début)

14.1 à 14.5.6

Exercices 1,2

chap.14

 

 

13

9 déc.

Contrôle de concurrence (suite), Fiabilité et récupération

Paramètres du mécanisme d'allocation d'espace : cas de Oracle

Aperçu BD parallèles et réparties

14.5.7 à 14.6

13.4, 13.5

18

Exercices 3,4,5,6a, 6b

chap.14

 

 

14

16 déc.

Examen final

 

 

Travail, partie 2

 

35%

 

18%

 

 

 


RÉFÉRENCES

LIVRES DE BASE

Godin, R. (2012). Systèmes de gestion de bases de données par l’exemple. Montréal, Canada: Loze-Dion. http://www.lozedion.com/?s=godin

N.B. Matériel complémentaire disponible à :

http://www.labunix.uqam.ca/~godin_r/materiel.html

AUTRES

Elmasri, R. & Navathe, S. B. (2011). Fundamentals of Database Systems (1172 p.). Boston: Pearson/Addison Wesley.

Garcia-Molina, H., Ullman, J. D. & Widom, J. (2009). Database systems : the Complete Book (1203 p.). Upper Saddle River, N.J.: Pearson Prentice Hall.

Silberschatz, A., Korth, H. F. & Sudarshan, S. (2011). Database System Concepts (1349 p.). New York: McGraw-Hill.