Tri :
Date
Editeur
Auteur
Titre
|
|
Hachage dynamique
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette séquence, nous allons parler du hachage dynamique. Mot(s) clés libre(s) : transaction, hachage, indexation, bases de données relationnelles, SGBD, MYSQL, SQL
|
Accéder à la ressource
|
|
Hachage
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette séquence, nous allons étudier une technique qui s’appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l’informatique. Mot(s) clés libre(s) : transaction, hachage, indexation, bases de données relationnelles, SGBD, MYSQL, SQL
|
Accéder à la ressource
|
|
Fragmentation
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette troisième séquence, on va parler de fragmentation. Mot(s) clés libre(s) : transaction, fragmentation, bases de données relationnelles, SGBD, MYSQL, SQL, base de donnée distribuée
|
Accéder à la ressource
|
|
Fichiers indexés
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dance cette séquence, nous allons parler de fichiers indexés. C’est une structure de données qui est utilisée essentiellement pour accélérer l’accès à l’information. Mot(s) clés libre(s) : transaction, indexation, bases de données relationnelles, SGBD, MYSQL, SQL
|
Accéder à la ressource
|
|
Exécution et optimisation : introduction
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Cette partie 3 du cours sera consacrée à l'exécution et à l'optimisation de requêtes. Nous avons vu, dans les semaines précédentes, comment les données étaient organisées physiquement dans des fichiers avec des index. Ce que nous allons voir dans cette partie, c'est comment, à partir d'une requête SQL, le système détermine l'exécution basée sur ces index et ces fichiers qui permet de produire le résultat. Mot(s) clés libre(s) : transaction, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL
|
Accéder à la ressource
|
|
Estampillage
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette quatrième séquence, nous allons présenter une technique pour atteindre la sérialisabilité des transactions qui est l'estampillage. Le principe est relativement simple : on va associer à chaque transaction Ti un numéro distinct qu'on va appeler estampille et on va le noter E(Ti). C'est simplement un nombre entier. Et en fait, on va le donner de manière croissante aux transactions selon leur date de début de transaction... Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, estampillage
|
Accéder à la ressource
|
|
Différentes architectures
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette deuxième séquence, on va considérer différentes sortes d'architectures utilisées pour faire des bases de données distribuées. Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, base de donnée distribuée
|
Accéder à la ressource
|
|
Degrés d'isolation dans les SGBD
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette sixième séquence, nous allons nous intéresser au degré d'isolation dans les SGBD c'est-à-dire des manières d'accepter des transgressions sur le concept de serialisabilité en échange d'un gain en efficacité. Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, estampillage, degré d'isolation
|
Accéder à la ressource
|
|
Contrôle d'accès : introduction
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter cette problématique ensuite nous détaillerons dans les trois séquences suivantes les trois principaux modèles de contrôle d'accès qui existent. Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès
|
Accéder à la ressource
|
|
Concurrence
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué. Mot(s) clés libre(s) : concurrence, transaction, bases de données relationnelles, SGBD, MYSQL, SQL, base de donnée distribuée
|
Accéder à la ressource
|
|