Notice
Réplication
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
Dans cette cinquième séquence, nous allons étudier la réplication. L'idée à retenir : la raison essentielle à la réplication c'est la fiabilité.
Intervention
Thème
Documentation
Dans la même collection
-
Bases de données distribuées : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière partie, on va toucher à un sujet particulièrement à la mode, les bases de données distribuées. Vous allez voir qu'on va rencontrer plein de "buzzword". Alors on va parler des
-
Conclusion : cinq tendances
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière séquence du cours, nous allons examiner des tendances des bases de données distribuées.
-
Fragmentation
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, on va parler de fragmentation.
-
Concurrence
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué.
-
Différentes architectures
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, on va considérer différentes sortes d'architectures utilisées pour faire des bases de données distribuées.
-
Optimisation de requête
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, on va parler d'optimisation de requête, on va montrer comment toutes les techniques d'optimisation de requête qui avaient été développées dans le cas centralisé peuvent être
Avec les mêmes intervenants et intervenantes
-
Hiérarchie de mémoire
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, nous allons considérer une technique très efficace qui est la hiérarchie de mémoire.
-
Opérateurs
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, nous allons commencer à étudier l’exécution des requêtes en se penchant sur le noyau des outils qu’on utilise qui sont les opérateurs dont les systèmes disposent pour
-
Modèle de contrôle d'accès obligatoire (MAC)
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
-
Fragmentation
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, on va parler de fragmentation.
-
Pannes de disque
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Nous allons conclure cette partie 5 en examinant le cas de panne le plus grave qui est la perte d'un disque.
-
Présentation du cours de bases de données relationnelles
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Bienvenue dans ce cours sur les bases de données relationnelles. Le but de cet enseignement est extrêmement simple, on vous veut vous faire comprendre les BDR pour que vous puissiez mieux les
-
Hachage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons étudier une technique qui s’appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l’informatique.
-
Algorithmes de jointure
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Nous continuons dans cette séquence 6 notre exploration du catalogue des opérateurs d’un SGBD en examinant un ensemble d’opérateurs très importants, ceux qui vont implanter les algorithmes de jointure
-
Première approche
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, nous allons regarder comment effectuer la reprise sur panne. Nous savons qu'il nous faut assurer deux garanties : la garantie de durabilité après un commit et la
-
Conclusion : cinq tendances
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière séquence du cours, nous allons examiner des tendances des bases de données distribuées.
-
Verrouillage hiérarchique
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière séquence de la première partie, nous allons nous intéresser au verrouillage hiérarchique. C'était une autre manière d'améliorer les performances des transactions dans les bases de
-
Exécution et optimisation : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Cette partie 3 du cours sera consacrée à l'exécution et à l'optimisation de requêtes. Nous avons vu, dans les semaines précédentes, comment les données étaient organisées physiquement dans des