Plan de cours 420-445-LI
Cégep Limoilou, Département d’informatique Page 3
1. Analyser les caractéristiques
d’une base de données.
1.1. Étudier le modèle des
données
1.2. Rechercher les contraintes
de stockages des données.
1.3. Comparer le modèle et la
structure de la base
1.1 Examen du modèle des données de
la base.
1.2 Établissement de relations entre le
modèle des données et la structure
de la base.
1.3 Examen des caractéristiques de
stockage des données.
1.4 Examen des mesures d’intégrité
et de sécurité de la base.
Rappel: modèle conceptuel et logique
des données, types d'association,
règles de transformation d'un modèle
conceptuel en modèle logique,
glossaire.
Mise au point du modèle logique:
validation, optimisation, dé
normalisation, indexation…
Procédure de traduction du modèle
logique en modèle physique.
Définition d'une base de données.
Objectifs et avantages d'une base de
données.
Types de bases de données:
relationnels, relationnels objets,
objets, réseaux, hiérarchiques...
Caractéristiques de stockage des
données.
Catégorisation des contraintes
d'intégrité.
Procédés pour assurer la sécurité d'une
base de données.
Étude de modèles de données.
Transformation d'un modèle
conceptuel en modèle logique.
Mise au point d'un modèle logique.
Traduction d'un modèle logique en
modèle physique et comparaison des
deux modèles.
Examen des caractéristiques de
stockage des données.
Vérification des contraintes
d'intégrités et de la sécurité d'une
base de données.
2. Analyser les caractéristiques
d’un logiciel de base de
données.
2.1. Examiner la
documentation.
2.2. Repérer les limites et
contraintes du logiciel
2.1 Examen de l’architecture du
système.
2.2 Examen des caractéristiques de
stockage de l’information dans le
système.
2.3 Examen des fonctions des outils de
développement et des utilitaires du
système.
2.4 Examen des mesures d’intégrité et
de sécurité du système.
Architecture de logiciels de base de
données
Caractéristiques de stockage des
données de logiciel.
Environnement de développement de
logiciel de base de données.
Modèle de gestion de sécurité et
d’intégrité.
Examen d’un logiciel de base de
données.
Lecture de la documentation
technique.
Découverte des limites et contraintes
du logiciel.