Notice
Fragmentation
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
Dans cette troisième séquence, on va parler de fragmentation.
Intervention
Thème
Documentation
Dans la même collection
-
Bases de données distribuées : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière partie, on va toucher à un sujet particulièrement à la mode, les bases de données distribuées. Vous allez voir qu'on va rencontrer plein de "buzzword". Alors on va parler des
-
Conclusion : cinq tendances
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière séquence du cours, nous allons examiner des tendances des bases de données distribuées.
-
Optimisation de requête
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, on va parler d'optimisation de requête, on va montrer comment toutes les techniques d'optimisation de requête qui avaient été développées dans le cas centralisé peuvent être
-
Concurrence
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué.
-
Différentes architectures
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, on va considérer différentes sortes d'architectures utilisées pour faire des bases de données distribuées.
-
Réplication
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette cinquième séquence, nous allons étudier la réplication. L'idée à retenir : la raison essentielle à la réplication c'est la fiabilité.
Avec les mêmes intervenants et intervenantes
-
Arbre-B
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons parler de l’arbre B dont je vous ai déjà parlé la séquence précédente. Le point de départ est très simple : on a coupé le fichier en blocs et pour certains blocs on a
-
Tri et hachage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette cinquième séquence, nous allons commencer à étendre notre catalogue d'opérateurs, en examinant deux opérateurs très importants : le tri et le hachage. En fait dans cette séquence, on va
-
Lectures et écritures, buffer et disque
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, pour essayer de bien comprendre ce qu'implique une panne, on va revoir de manière assez détaillée les échanges entre les différents niveaux de mémoire précédemment
-
Concurrence
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué.
-
Degrés d'isolation dans les SGBD
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette sixième séquence, nous allons nous intéresser au degré d'isolation dans les SGBD c'est-à-dire des manières d'accepter des transgressions sur le concept de serialisabilité en échange d'un
-
Multi-hachage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière séquence de le deuxième partie, nous allons parler du multi-hachage.
-
Contrôle d'accès : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter
-
Algorithmes de reprise sur panne
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Avec le journal de transactions que nous avons présenté dans la séquence précédente, nous sommes maintenant en mesure d'avoir un algorithme de reprise sur panne qui est tout à fait robuste. Nous
-
Les problèmes
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, nous allons discuter des problèmes qui vont apparaitre lorsque de nombreuses transactions sont mises en concurrence. En effet, dans le cas général une base de données n
-
Hiérarchie de mémoire
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, nous allons considérer une technique très efficace qui est la hiérarchie de mémoire.
-
Opérateurs
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, nous allons commencer à étudier l’exécution des requêtes en se penchant sur le noyau des outils qu’on utilise qui sont les opérateurs dont les systèmes disposent pour
-
Modèle de contrôle d'accès obligatoire (MAC)
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
Sur le même thème
-
Développement d'un indice génétique de fragmentation des habitats aquatiques : de la théorie à un o…
SESSION 7 -Trajectoires des hydrosystèmes,entre artificialisation et renaturation
-
Petites histoires urbaines. Le temps de la transformation
MAZUREC Hubert
SALMON Amélie
Marseille. Un guide nous explique la diversité, l’organisation des quartiers et la cohésion qui fait la ville de Marseille. Il nous promène dans le quartier de son enfance, Menpenti, et nous
-
Le nom et l'auteur
CHARTIER Roger
Le séminaire étudie, à partir de cas particuliers, le double et contradictoire mouvement de rassemblement des textes dans un même ouvrage (bibliothèques, recueils, œuvres complètes, etc.) et de
-
Jusqu'où peut-on produire des noyaux atomiques ?
FLOCARD Hubert
Produire des noyaux atomiques revêt aujourd'hui une importance considérable. Ces noyaux, le plus souvent instables, ont de nombreuses applications. Ils sont utilisés en imagerie médicale, dans des