Tri :
Date
Editeur
Auteur
Titre
|
|
Programmer une conversion analogique-numérique
/ INRIA, Unisciel, Fuscia, Université de Nice
/ 2011
/ Unisciel
Astoux Aurélien
Voir le résumé
Voir le résumé
Permet de s'initier à la recherche dichotomique dans un cas concret. Mot(s) clés libre(s) : proglet, dichotomie, recherche dichotomique, convertisseur analogique-numérique
|
Accéder à la ressource
|
|
Gestion de données personnelles respectueuse de la vie privée
/ INRIA (Institut national de recherche en informatique et automatique)
/ 04-06-2015
/ Canal-u.fr
ANCIAUX Nicolas
Voir le résumé
Voir le résumé
En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L’ensemble de ces données constitue la vie numérique de l’individu. Dans le modèle du Web actuel, ces données sont gérées sans qu'aucune garantie tangible ne soit offerte à l'individu quand à leur dissémination et aux usages sous jacents.
Face à ce constat, un consensus économique, politique et social émerge pour renforcer le contrôle des individus sur leurs données, avec un modèle plus respectueux de la vie privée. Nous introduisons une nouvelle approche que nous appelons le «Web Personnel Sécurisé» où les individus régulent leur patrimoine numérique depuis des composants personnels sécurisés.
Certains problèmes de recherche sont sous-jacents au modèle du Web personnel sécurisé. Il s’agit d'abord d’embarquer des techniques de gestion de données dans les composants personnels sécurisés pour en faire de véritables serveurs personnels de données, d’autre part, de définir et mettre en œuvre de nouveaux modèles de gestion de données respectueux de la vie privée, et enfin d’intégrer ces modèles dans des architectures Privacy-by-Design. Mot(s) clés libre(s) : Web, protection des données personnelles, vie privée, web personnel sécurisé
|
Accéder à la ressource
|
|
Protection de la vie privée et société de surveillance et d'information
/ Mission 2000 en France
/ 15-09-2000
/ Canal-U - OAI Archive
ALVERGNAT Cécile
Voir le résumé
Voir le résumé
L'avènement d'une société et d'une économie de l'information dont Internet en est l'infrastructure la plus importante, représente l'un des phénomènes majeurs de la fin du XXe siècle. L'actualité nous permet d'assister en direct au bouleversement apporté par les nouvelles technologies de l'information et de la communication (NTIC) dans la vie quotidienne de chacun, que ce soit à travers l'école, le lieu de travail, le domicile. De nouvelles formes d'échanges s'imposent, que ce soit au niveau de l'information, de l'économie et du commerce, de la politique, de l'administration ; son accessibilité mondiale en fait un formidable outil au service de la liberté d'expression et des échanges entre les personnes.Avec la micro-informatique, nous avions déjà mesuré et constaté les avantages et les inconvénients des capacités sans cesse améliorées de traitement, de stockage et de transfert des informations. Aujourd'hui, avec l'essor d'Internet et sa mondialisation, nous découvrons réellement ce que change dans notre vie, l'accès généralisé aux informations, la facilité de leur collecte et de leur traitement, mais également la facilité de leur transmission... Mot(s) clés libre(s) : CNIL, collecte de données, cookie, données de connexion, droit de l'Internet, formation aux TIC, Internet, loi Informatique et libertés, protection des données personnelles, respect de la vie privée, société de l'information, technologies de l'information
|
Accéder à la ressource
|
|
Verrouillage hiérarchique
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette dernière séquence de la première partie, nous allons nous intéresser au verrouillage hiérarchique. C'était une autre manière d'améliorer les performances des transactions dans les bases de données. Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, estampillage, verouillage hiérarchique
|
Accéder à la ressource
|
|
Verrouillage à 2 phases
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette séquence, nous allons présenter une deuxième manière d'atteindre la sérialisabilité qui est le verrouillage à deux phases ou "two-phase locking" en anglais noté 2PL. En fait, ce qu'on a vu avec l'estampillage, c'est que soit tout se passe bien, soit on choisit d'annuler et de revenir plus tard. C'est un peu comme si dans la vraie vie, plutôt que de faire la queue au guichet de poste et si jamais il y avait des gens, on partirait et puis on reviendrait en espérant un jour qu'il n'y ait personne devant soi. C'est effectivement pas ce qu'on fait, il y a des espèces de files d'attentes qui font que plutôt que d'annuler, revenir et retenter la même opération plus tard, on attend. Alors il va falloir garantir un fonctionnement correct, donc sérialisable, des transactions en permettant à certaines transactions de s'interrompre et d'attendre que d'autres transactions aient terminées... Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, estampillage
|
Accéder à la ressource
|
|
Tri et hachage
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette cinquième séquence, nous allons commencer à étendre notre catalogue d'opérateurs, en examinant deux opérateurs très importants : le tri et le hachage. En fait dans cette séquence, on va détailler le fonctionnement de l'opérateur de tri. Mot(s) clés libre(s) : transaction, hachage, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL
|
Accéder à la ressource
|
|
Sérialisabilité
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette troisième séquence, nous nous intéressons maintenant au concept de sérialisabilité. On a vu précédemment qu'une transaction est une séquence d'opérations. Et lorsqu'on a de nombreuses transactions, exécuter des transactions de manière sérielle signifie exécuter l'ensemble des opérations d'une première transaction puis l'ensemble des opérations d'une seconde transaction etc. Si on fait ça, on n'a pas de problème pour l'isolation des transactions. Le concept de sérialisabilité permet de répondre aux problèmes d'isolation dans le cas d'opérations qui s'enchevêtrent. Mais il va néanmoins falloir garantir la meilleure fluidité possible dans l'exécution de toutes ces transactions, la meilleure performance possible naturellement et puis éviter les blocages. Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, serialisabilite
|
Accéder à la ressource
|
|
Reprise sur panne : introduction
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Nous débutons la partie 5 de ce cours qui va être consacré à la reprise sur panne. La reprise sur panne est une fonctionnalité majeure des SGBD, elle est extrêmement apprciable puisqu'elle garantit la sécurité des données même en cas de panne et le plus souvent sans intervention de l'administrateur. Ce qui est donc un très fort atout pour garantir la continuité du fonctionnement des applications et l'absence de perte de données. Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, reprise sur panne
|
Accéder à la ressource
|
|
Réplication
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette cinquième séquence, nous allons étudier la réplication. L'idée à retenir : la raison essentielle à la réplication c'est la fiabilité. Mot(s) clés libre(s) : réplication, transaction, bases de données relationnelles, SGBD, MYSQL, SQL, base de donnée distribuée
|
Accéder à la ressource
|
|
Réécriture algébrique
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette deuxième séquence, nous allons étudier la manière dont le système va produire, à partir d’une requête SQL, une expression algébrique donnant la manière d’évaluer cette requête, une première façon un peu abstraite mais déjà représentative d’appliquer des opérations aux données disponibles pour évaluer la requête. Mot(s) clés libre(s) : transaction, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL
|
Accéder à la ressource
|
|