Descriptif
Au cœur des technologies de traitement de l'information,
les bases de données forment un moyen d'organiser de grandes quantités
de données, et d'y accéder efficacement. Ce cours approfondit les
principes du modèle relationnel, qui domine largement l'ensemble des
applications disponibles.
les bases de données forment un moyen d'organiser de grandes quantités
de données, et d'y accéder efficacement. Ce cours approfondit les
principes du modèle relationnel, qui domine largement l'ensemble des
applications disponibles.
Objectifs pédagogiques
- Être capable de formuler des requêtes SQL efficaces.
- Être capable d'optimiser des requêtes SQL existantes.
- Savoir gérer la concurrence des accès à une base de données.
- Déterminer la politique de contrôle d'accès adaptée aux utilisation d'une base de données.
- Savoir mettre en place des moyens de résistance aux pannes et de reprise sur erreur.
- Connaître les moyens permettant de traiter des données sans nuire au respect de la vie privée.
24.5 heures en présentiel (7 blocs ou créneaux)
réparties en:
- Modules 3A : 24.5
effectifs minimal / maximal:
9/30Diplôme(s) concerné(s)
Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées
Bases du modèle relationnel.
Format des notes
Numérique sur 20Littérale/grade européenPour les étudiants du diplôme Inside ENSTA Paris
L'UE est acquise si Note finale >= 10- Crédits ECTS acquis : 2 ECTS
Le coefficient de l'UE est : 1
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées
Vos modalités d'acquisition :
Examen écrit.
Le rattrapage est autorisé (Max entre les deux notes écrêté à une note seuil)- le rattrapage est obligatoire si :
- Note initiale < 6
- le rattrapage peut être demandé par l'étudiant si :
- 6 ≤ note initiale < 10
- Crédits ECTS acquis : 2 ECTS
- Scientifique acquis : 2
Le coefficient de l'UE est : 1
La note obtenue rentre dans le calcul de votre GPA.
L'UE est évaluée par les étudiants.
Programme détaillé
- Rappels.
- Optimisation de requêtes.
- Concurrence d'accès.
- Modèles de contrôle d'accès.
- Tolérance aux pannes et audit.
- Cryptologie dans les BD.
- Anonymisation des données.
- Technologies connexes (blockchain, NoSQL, deep learning, ...).