|
||||||
Consulta de los datos generales Descripción Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de la UOC para la asignatura Información adicional sobre los recursos de aprendizaje y herramientas de apoyo Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | ||||||
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||
Arquitectura de Bases de datos es una asignatura optativa, propuesta dentro del itinerario en Tecnologías de la Información, que pertenece al Grado de Ingeniería Informática. La asignatura profundiza en el conocimiento adquirido en asignaturas previas obligatorias en materia de bases de datos (Uso de Bases de datos y Diseño de Bases de datos). La asignatura se inicia estudiando los principales inconvenientes del modelo relacional y presenta algunos modelos alternativos de datos. A continuación, se analizan los principales problemas relacionados con la implantación de sistemas gestores de bases de datos (SGBD), tanto en entornos centralizados como en entornos distribuidos. Finalmente, se introducen conceptos fundamentales sobre el diseño de bases de datos distribuidas. El Grado de Ingeniería Informática tiene el aprendizaje en lenguas extranjeras (en concreto el inglés) como competencia transversal a ser adquirida. Por eso algunas asignaturas tienen el material de aprendizaje en lengua inglesa. Éste es el caso de Arquitectura de Bases de datos, dadas sus características específicas (una asignatura de especialización con un modelo basado en evaluación continua). |
||||||
Los estudiantes que quieran matricularse en la asignatura tienen que haber logrado las competencias y conocimientos de las asignaturas de Diseño de Bases de datos. Adicionalmente es necesario tener un buen nivel de lengua inglesa a nivel de lectura. |
||||||
El estudiantado que quiera matricular a la asignatura debe comprobar que satisface los siguientes requisitos:
Adicionalmente, es importante destacar:
|
||||||
Los materiales de aprendizaje asociados a esta asignatura tienen que permitir al estudiantado lograr los siguientes objetivos:
Estos objetivos están relacionados con diferentes competencias específicas incluidas dentro del Grado de Ingeniería en Informática, concretamente:
[9] Capacidad para evaluar soluciones tecnológicas y elaborar propuestas de proyectos teniendo en cuenta los recursos, las alternativas disponibles y las condiciones de mercado. [14] Capacidad para analizar la arquitectura y la organización de los sistemas y aplicaciones informáticos en red. [19] Capacidad para aplicar las técnicas específicas de tratamiento, almacenamiento y administración de datos. [20] Capacidad para proponer y evaluar diferentes alternativas tecnológicas para resolver un problema concreto. Finalmente, destacar también la siguiente competencia transversal del Grado de Ingeniería Informática relativa a habilidades profesionales: [3] Capacidad para comunicarse en lenguas extranjeras. |
||||||
El objetivo de esta asignatura, tal y cómo se explica en el primer módulo, es introducir en primera instancia la arquitectura de los Sistemas Gestores de Bases de datos (SGBD) centralizados, para evolucionar hacia los sistemas distribuidos, identificando las principales diferencias. El segundo módulo presenta las limitaciones del modelo relacional para introducir el uso de objetos y datos semiestructurados, dando especial relevancia a las extensiones Object-Relational y XML. En primer lugar, se presentan las principales características de SQL estándar (p.e. objetos grandes, tipos definidos por el usuario, herencia, referencias y atributos multivaluados). A continuación, se trabajan los estándares XML, como por ejemplo, XSchema, XPath y XQuery. Las bases de datos distribuidas se presentan en el tercer módulo. En primer lugar, se explica una clasificación de las bases de datos distribuidas. A continuación, dependiendo de si la distribución es deseada o impuesta, se expone como abordar el diseño o integración. El diseño se relaciona con la fragmentación de las bases de datos (p.e. horizontal, vertical o híbrida), mientras que la integración se puede implementar como vista global, vista local, peer-to-peer o basada con wrappers o interfaces. El módulo cuatro aborda aspectos de seguridad informática en bases de datos, atendiendo a los tres aspectos clave de este concepto: confidencialidad, integridad y disponibilidad. Se tratan aspectos como el control de acceso, acceso de aplicaciones, vulnerabilidades, inferencia y mecanismos de auditoría. Se enfatiza sobre los diferentes sistemas de control de acceso, así como los accesos basados en roles. También se exponen aspectos relacionados con sistemas gestores de datos avanzados y se tratan aspectos de control de acceso para XML. Dentro del quinto módulo se profundiza en el concepto de transacción explicado en asignaturas anteriores. En base a este concepto, se distingue entre transacciones ACID y BASE. Se explican las reservas multinivel, el mecanismo de multiversión y los sellos de tiempo (timestamping). Los dos primeros mecanismos se han escogido porque son extensamente utilizados en los SGBD comerciales, mientras que el último, ha sido elegido por serextensamente utilizado en entornos distribuidos. El sexto módulo introduce conceptos relacionados con la recuperación de datos, que a la vez se relacionan con las transacciones. Finalmente, en el séptimo módulo, se explican conceptos relacionados con la optimización de consultas en entornos distribuidos. En primer lugar, se analiza la optimización sintáctica para a continuación tratar la optimización física. También se tratan los conceptos de intra e inter paralelismo. |
||||||
|
||||||
Los materiales de aprendizaje básicos son aquellos anteriormente descritos en la sección de "Contenidos". Los materiales están disponibles en el aula en formato web y el software a utilizar también puede ser descargado desde el aula. En esta asignatura se utilizará el SGDB PostgreSQL para la instalación del cúal se dará soporte. |
||||||
En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación. Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa. Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica. Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente. El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves. Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular. Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC. En el marco del proceso de evaluación, la UOC se reserva la potestad de:
Inteligencia artificial en el marco de la evaluación La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios. Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula. |
||||||
|