Persistance des données II

Quadrimestre 3 - Sections industrielle et réseaux et télécommunications

24 heures

Coordinateur : ADT

Enseignant : ADT

Description générale du cours

Le cours aborde les principes régissant les SGBD relationnels.

Matières de base utilisées

  • Persistance des données I: organisations séquentielle, relative, séquentielle indexée, notion d'index, ...
  • Mathématiques: notion d'ensemble, opérateurs ensemblistes et propriétés.

Objectifs

Sensibiliser les étudiants à leur futur rôle de gestionnaires de l'information et leur fournir les concepts de base régissant les SGBD relationnel.

Acquis d'apprentissage

  • Comprendre le modèle relationnel et s'adapter à tout produit Sgbd de ce type

Plan du cours

Chapitre 1 : Introduction (3 heures)

  • Limites d'un système de gestion de fichier
  • Cahier des charges d'un SGBD

Chapitre 2: Modèle ANSI/SPARC (1 heures)

  • Schémas interne, conceptuel et externes
  • Dictionnaire de données

Chapitre 3: Modèle relationnel (20 heures)

  • Les différentes générations de SGBD
  • Les concepts de base (domaines, relation [schéma, extension, sémantique], ...)
  • Algèbre relationnelle (Union, produit, sélection, projection, jointure...)
  • Langages relationnels
  • La normalisation (Dépendance fonctionnelle, clés de relation, 1, 2 et 3ème formes normales, ...) et exercices

Chapitre 4 : SQL (14 heures)

  • Les composants (DDL, DML, DCL)
  • DML (interrogation, modification de données)
  • DDL (Create Table, view, synonym, Alter, Drop, représentation des contraintes d'intégrité)
  • DCL notion de transaction, octroi de privilèges
  • Le catalogue

Chapitre 5 : Embedded SQL (2 heures)

  • Principes, compilation, vocabulaire
  • La syntaxe
  • Les curseurs

Chapitre 6 : Stored procedures et functions, Bd actives (4 heures)

  • Notions de SGBD Client/Serveur
  • Avantages de la centralisation de fonctionnalités
  • Exemples dans un environnement particulier de stored-procedures et stored-functions
  • BD actives, triggers

Chapitre 7 : Sécurité des données (6 heures)

  • Sécurité physique
  • Sécurité d'accès
  • Sécurité logique
  • Problématique de la sécurité logique des données dans le développement d'applications

Chapitre 8 : Transformation de schémas (4 heures)

  • Modèle conceptuel, logique et physique
  • Passage du modèle conceptuel formalisé en UML au modèle logique
  • Passage du modèle logique au modèle physique

Chapitre 9 : Conclusion

  • Présentation des notions non abordées : BD non relationnelles (hiérarchiques, réseau, objet), BD relationnelles réparties, tuning d'une BD relationnelle,... et présentation du cours de 3ème année.

Exercices pratiques (25 heures)

  • Manipulation du DML SQL (Oracle, Access, DB2/400)
  • Un exemple de Middelware : Odbc
  • Manipulation du DDL SQL (Oracle, Access, DB2/400)
  • Programmation de procédures et fonctions au niveau du serveur (en PL/SQL sous Oracle)
  • Ecriture de triggers sous Oracle

Bibliographie

  • G. Gardarin, Bases de Données objet et relationnel, Eyrolles
  • J.-L. Hainaut, Bases de données et modèles de calcul, Dunod