Tri et hachage
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
- audio 1 audio 2 audio 3
Descriptif
Dans cette cinquième séquence, nous allons commencer à étendre notre catalogue d'opérateurs, en examinant deux opérateurs très importants : le tri et le hachage. En fait dans cette séquence, on va détailler le fonctionnement de l'opérateur de tri.
Intervenant
Thème
Notice
Documentation
Dans la même collection
-
OptimisationAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette septième séquence, nous allons pouvoir maintenant récapituler à partir de tout ce que nous savons et en faisant un premier retour en arrière pour prendre la problématique telle que nous l
-
Algorithmes de jointureAbiteboulSergeNguyenBenjaminRigauxPhilippe
Nous continuons dans cette séquence 6 notre exploration du catalogue des opérateurs d’un SGBD en examinant un ensemble d’opérateurs très importants, ceux qui vont implanter les algorithmes de jointure
-
Plans d'exécutionAbiteboulSergeNguyenBenjaminRigauxPhilippe
Nous avons vu dans la séquence précédente, les opérateurs qui sont des composants de base avec lesquels nous allons construire nos programmes d’évaluation de requêtes. Dans cette quatrième séquence,
-
OpérateursAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette troisième séquence, nous allons commencer à étudier l’exécution des requêtes en se penchant sur le noyau des outils qu’on utilise qui sont les opérateurs dont les systèmes disposent pour
-
Exécution et optimisation : introductionAbiteboulSergeNguyenBenjaminRigauxPhilippe
Cette partie 3 du cours sera consacrée à l'exécution et à l'optimisation de requêtes. Nous avons vu, dans les semaines précédentes, comment les données étaient organisées physiquement dans des
-
Réécriture algébriqueAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette deuxième séquence, nous allons étudier la manière dont le système va produire, à partir d’une requête SQL, une expression algébrique donnant la manière d’évaluer cette requête, une première
Avec les mêmes intervenants
-
Pannes de disqueAbiteboulSergeNguyenBenjaminRigauxPhilippe
Nous allons conclure cette partie 5 en examinant le cas de panne le plus grave qui est la perte d'un disque.
-
SérialisabilitéAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette troisième séquence, nous nous intéressons maintenant au concept de sérialisabilité. On a vu précédemment qu'une transaction est une séquence d'opérations. Et lorsqu'on a de nombreuses
-
Verrouillage à 2 phasesAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette séquence, nous allons présenter une deuxième manière d'atteindre la sérialisabilité qui est le verrouillage à deux phases ou "two-phase locking" en anglais noté 2PL. En fait, ce qu'on a vu
-
Les problèmesAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette deuxième séquence, nous allons discuter des problèmes qui vont apparaitre lorsque de nombreuses transactions sont mises en concurrence. En effet, dans le cas général une base de données n
-
Les transactions : introductionAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette première partie, nous allons étudier les transactions et la concurrence c'est à dire le fait qu'il y ait plusieurs transactions qui arrivent en même temps. On va commencer par expliquer ce
-
Conclusion : cinq tendancesAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette dernière séquence du cours, nous allons examiner des tendances des bases de données distribuées.
-
RéplicationAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette cinquième séquence, nous allons étudier la réplication. L'idée à retenir : la raison essentielle à la réplication c'est la fiabilité.
-
ConcurrenceAbiteboulSergeNguyenBenjaminRigauxPhilippe
On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué.
-
Optimisation de requêteAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette séquence, on va parler d'optimisation de requête, on va montrer comment toutes les techniques d'optimisation de requête qui avaient été développées dans le cas centralisé peuvent être
-
FragmentationAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette troisième séquence, on va parler de fragmentation.
-
Différentes architecturesAbiteboulSergeNguyenBenjaminRigauxPhilippe
Dans cette deuxième séquence, on va considérer différentes sortes d'architectures utilisées pour faire des bases de données distribuées.
-
Algorithmes de reprise sur panneAbiteboulSergeNguyenBenjaminRigauxPhilippe
Avec le journal de transactions que nous avons présenté dans la séquence précédente, nous sommes maintenant en mesure d'avoir un algorithme de reprise sur panne qui est tout à fait robuste. Nous