PLAN
DE COURS Automne 2013
Conception
et exploitation d'une base de données INF5180
DESCRIPTION (du cours selon
l'annuaire)
Étudier les
principales méthodes de conception d'une base de données. Étudier les
mécanismes d'évaluation de requêtes. Aborder les problèmes d'intégrité
sémantique de sécurité et de gestion d'une base de données. Modélisation
conceptuelle: modélisation sémantique, contraintes d'intégrité, normalisation.
Conception des schémas. Traduction entre modèles. Analyse des transactions.
Mécanismes d'évaluation de requêtes. Intégrité sémantique. Sécurité. Systèmes
non relationnels. Administration d'une base de données. Ce cours comporte une
séance hebdomadaire de deux heures de travaux en laboratoire.
Préalable(s) : INF3123
Programmation objet ; INF3180
Fichiers et bases de données
CONTENU DU COURS
Les sujets suivants
sont abordés dans ce cours.
· Théorie de la normalisation
· Processus de conception des schémas d'une base de données
· modélisation conceptuelle
· diagrammes de classes UML
· modèle entité-association
· conception des schémas relationnels
· niveau conceptuel : tables, contraintes d'intégrité en SQL,
gâchettes SQL
· niveau externe : tables virtuelles, sécurité
· niveau interne : organisations primaires et secondaires
· étude de cas : le SGBD Oracle
· configuration du SGBD
·
Intégrité et gestion des
transactions;
·
propriétés d'une transaction
·
contrôle de concurrence
·
fiabilité et récupération
· Développement d'applications
· SQL enchâssé
· SQL/CLI, JDBC
· Persistance transparente par un outil de transformation objet/relationnel
ÉVALUATION
Description sommaire |
Pondération |
Examen intra |
35% |
Examen final |
35% |
Travail pratique, partie 1 |
12% |
Travail pratique, partie 2 |
18% |
La qualité du
français constitue un critère d'évaluation (pour un maximum de 10%).
L'étudiant doit
obtenir une moyenne cumulée de 50 % aux examens, dans le cas contraire il se
verra attribuer un échec.
En cas de retard
dans la remise des travaux, une pénalité de 5% par jour ouvrable sera
appliquée. Un retard de plus d'une semaine ne sera pas accepté.
PLAGIAT
|
Tout acte de plagiat, fraude, copiage, tricherie ou falsification de document commis par une étudiante, un étudiant, de même que toute participation à ces actes ou tentative de les commettre, à l’occasion d’un examen ou d’un travail faisant l’objet d’une évaluation ou dans toute autre circonstance, constituent une infraction au sens de ce règlement |
La liste non limitative des infractions est définie comme suit : · la substitution de personnes ; ·
l’utilisation totale ou partielle du texte d’autrui en le faisant
passer pour sien ou sans indication de référence ; ·
la transmission d’un travail pour fins d’évaluation alors qu’il
constitue essentiellement un travail qui a déjà été transmis pour fins
d’évaluation académique à l’Université ou dans une autre institution
d’enseignement, sauf avec l’accord préalable de l’enseignante, l’enseignant ;
·
l’obtention par vol, manœuvre ou corruption de questions ou de
réponses d’examen ou de tout autre document ou matériel non autorisés, ou
encore d’une évaluation non méritée ; ·
la possession ou l’utilisation, avant ou pendant un examen, de tout
document non autorisé ; ·
l’utilisation pendant un examen de la copie d’examen d’une autre
personne ; ·
l’obtention de toute aide non autorisée, qu’elle soit collective ou
individuelle ; ·
la falsification d’un document, notamment d’un document transmis par
l’Université ou d’un document de l’Université transmis ou non à une tierce
personne, quelles que soient les circonstances ; ·
la falsification de données de recherche dans un travail, notamment
une thèse, un mémoire, un mémoire-création, un rapport de stage ou un
rapport de recherche. Les sanctions reliées à ces infractions sont précisées à l’article 3 du Règlement no 18. Pour plus d’information sur les infractions académiques et comment les prévenir : www.integrite.uqam.ca |
Politique
d'absence aux examens
Un
étudiant absent à un examen se verra normalement attribuer la note zéro pour
cet examen. Cependant, si l'étudiant était dans l'impossibilité de se présenter
à l'examen pour un motif valable, certains arrangements pourront être pris avec
son enseignant. Pour ce faire, l'étudiant devra présenter à son enseignant l'un
des formulaires prévus à cet effet accompagné des pièces justificatives
appropriées (par ex., attestation d'un médecin que l'étudiant était dans
l'impossibilité de se présenter à l'examen pour des raisons de santé, lettre de
la Cour en cas de participation à un jury).
Une
absence pour cause de conflit d'horaires d'examen n'est pas considérée comme un
motif valable d'absence, à moins d'entente préalable avec la direction du
programme et l'enseignant durant la période d'annulation des inscriptions avec
remboursement : tel qu'indiqué dans le guide d'inscription des étudiants, il
est de la responsabilité d'un étudiant de ne s'inscrire qu'à des cours qui ne
sont pas en conflit d'horaire. Pour plus de détails sur la politique d'absence
aux examens du Département d'informatique et pour obtenir les formulaires
appropriés, consultez le site web suivant :
http://www.info.uqam.ca/enseignement/reglements/politique-dabsence-aux-examens
CALENDRIER
NB Ce calendrier est approximatif.
Semaine |
Contenu |
Chapitre du livre |
Laboratoire |
À rendre |
Poids |
1 9 sept. |
Théorie de la
normalisation (décomposition sans perte, dépendances fonctionnelles,
couverture minimale) |
11.1, 11.2 |
|
|
|
2 16 sept. |
Théorie de la
normalisation (formes normales, algorithmes de normalisation) |
11.3 |
Exercices 1,2,3,4 du chap.
11 |
|
|
3 23 sept.. |
Introduction au cycle de
vie Planification Analyse (cas d'utilisation
en UML, paquetages en UML, modèle conceptuel, diagrammes de classes UML) |
2.1 à 2.4 |
Exercices 5,6,9,10 du
chap.11 |
|
|
4 30 sept. |
Analyse (processus
d'élaboration du modèle conceptuel, estimation des volumes de données) |
12 (NB 12.2.2 optionnel) |
Exercices 1,2,3 du chap. 2 |
|
|
5 7 oct. |
Conception logique
(traduction objet à relationnel) |
3.3 |
Exercices 1,2 chap. 12 Exercice 2, chap 3 |
|
|
6 21 oct. |
NB Congé le 14
oct. Conception relationnelle
(contraintes d’intégrité, niveau externe, sécurité) |
13.1, 13.2 |
|
|
|
7 28 oct. |
Examen intra |
|
|
Travail, partie 1 |
35% 12% |
8 4 nov. |
Conception : niveau
interne |
13.3.1 à 13.3.12 |
Exercice 1,2 chap. 13 |
|
|
9 11 nov. |
SQL enchâssé, JDBC |
5.1, 5.3 |
JDevelopper/JDBC/Oracle |
|
|
10 18 nov. |
Application Java/JDBC
client-serveur |
15.1 |
Outil (Hibernate ou JPA) |
|
|
11 25 nov. |
Persistance transparente
par une couche de transformation objet/relationnel |
16.5 |
|
|
|
12 2 déc. |
Intégrité et gestion des
transactions, contrôle de concurrence (début) |
14.1
à 14.5.6 |
Exercices 1,2 chap.14 |
|
|
13 9 déc. |
Contrôle de concurrence
(suite), Fiabilité et récupération Paramètres du mécanisme
d'allocation d'espace : cas de Oracle Aperçu BD parallèles et
réparties |
14.5.7
à 14.6 13.4,
13.5 18 |
Exercices 3,4,5,6a, 6b chap.14 |
|
|
14 16 déc. |
Examen final |
|
|
Travail, partie 2 |
35% 18% |
RÉFÉRENCES
LIVRES DE BASE
Godin, R. (2012). Systèmes de gestion de bases de données par l’exemple. Montréal, Canada: Loze-Dion. http://www.lozedion.com/?s=godin
N.B.
Matériel complémentaire disponible à :
http://www.labunix.uqam.ca/~godin_r/materiel.html
AUTRES
Elmasri, R. & Navathe, S. B. (2011). Fundamentals of Database Systems (1172 p.). Boston: Pearson/Addison
Wesley.
Garcia-Molina, H., Ullman, J. D.
& Widom, J. (2009). Database systems : the Complete Book (1203 p.).
Upper Saddle River, N.J.: Pearson Prentice Hall.
Silberschatz, A., Korth, H. F. &
Sudarshan, S. (2011). Database System Concepts (1349 p.). New York:
McGraw-Hill.