Vidéo pédagogique

Hachage dynamique

Réalisation : 2 mars 2015 Mise en ligne : 2 mars 2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Descriptif

Dans cette séquence, nous allons parler du hachage dynamique.

Discipline :
Date de réalisation
Langue :
Français
Conditions d'utilisation
L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Citer cette ressource:
Inria. (2015, 2 mars). Hachage dynamique. [Vidéo]. Canal-U. https://www.canal-u.tv/59559. (Consultée le 21 janvier 2022)
Contacter

Dans la même collection

  • Hachage
    Vidéo pédagogique
    00:03:24
    Hachage
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette séquence, nous allons étudier une technique qui s’appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l’informatique.

  • Hiérarchie de mémoire
    Vidéo pédagogique
    00:04:58
    Hiérarchie de mémoire
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette deuxième séquence, nous allons considérer une technique très efficace qui est la hiérarchie de mémoire.

  • Indexation : introduction
    Vidéo pédagogique
    00:06:40
    Indexation : introduction
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette deuxième partie du cours "Bases de données relationnelles", nous allons considérer des techniques d'indexation. Dans une première séquence, nous allons regarder des techniques plutôt

Avec les mêmes intervenants

  • Pannes de disque
    Vidéo pédagogique
    00:10:26
    Pannes de disque
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Nous allons conclure cette partie 5 en examinant le cas de panne le plus grave qui est la perte d'un disque.

  • Sérialisabilité
    Vidéo pédagogique
    00:10:18
    Sérialisabilité
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette troisième séquence, nous nous intéressons maintenant au concept de sérialisabilité. On a vu précédemment qu'une transaction est une séquence d'opérations. Et lorsqu'on a de nombreuses

  • Verrouillage à 2 phases
    Vidéo pédagogique
    00:09:18
    Verrouillage à 2 phases
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette séquence, nous allons présenter une deuxième manière d'atteindre la sérialisabilité qui est le verrouillage à deux phases ou "two-phase locking" en anglais noté 2PL. En fait, ce qu'on a vu

  • Les problèmes
    Vidéo pédagogique
    00:09:31
    Les problèmes
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette deuxième séquence, nous allons discuter des problèmes qui vont apparaitre lorsque de nombreuses transactions sont mises en concurrence. En effet, dans le cas général une base de données n

  • Les transactions : introduction
    Vidéo pédagogique
    00:08:01
    Les transactions : introduction
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette première partie, nous allons étudier les transactions et la concurrence c'est à dire le fait qu'il y ait plusieurs transactions qui arrivent en même temps. On va commencer par expliquer ce

  • Conclusion : cinq tendances
    Vidéo pédagogique
    00:08:18
    Conclusion : cinq tendances
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette dernière séquence du cours, nous allons examiner des tendances des bases de données distribuées.

  • Réplication
    Vidéo pédagogique
    00:04:45
    Réplication
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette cinquième séquence, nous allons étudier la réplication. L'idée à retenir : la raison essentielle à la réplication c'est la fiabilité.

  • Concurrence
    Vidéo pédagogique
    00:06:05
    Concurrence
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué.

  • Optimisation de requête
    Vidéo pédagogique
    00:05:38
    Optimisation de requête
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette séquence, on va parler d'optimisation de requête, on va montrer comment toutes les techniques d'optimisation de requête qui avaient été développées dans le cas centralisé peuvent être

  • Fragmentation
    Vidéo pédagogique
    00:07:29
    Fragmentation
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette troisième séquence, on va parler de fragmentation.

  • Différentes architectures
    Vidéo pédagogique
    00:04:47
    Différentes architectures
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Dans cette deuxième séquence, on va considérer différentes sortes d'architectures utilisées pour faire des bases de données distribuées.

  • Algorithmes de reprise sur panne
    Vidéo pédagogique
    00:08:56
    Algorithmes de reprise sur panne
    Abiteboul
    Serge
    Nguyen
    Benjamin
    Rigaux
    Philippe

    Avec le journal de transactions que nous avons présenté dans la séquence précédente, nous sommes maintenant en mesure d'avoir un algorithme de reprise sur panne qui est tout à fait robuste. Nous

Sur le même thème

  • Topological insights in neuroscience
    Conférence
    01:04:20
    Topological insights in neuroscience
    Hess Bellwald
    Kathryn

    Over the past decade, and particularly over the past five years, research at the interface of topology and neuroscience has grown remarkably fast. Topology has, for example, been successfully applied

  • Modélisation de la croissance des micro-organismes
    Conférence
    00:34:52
    Modélisation de la croissance des micro-organismes
    Jong
    Hidde de

    La croissance microbienne peut être formulée comme un problème d'optimisation : comment allouer les ressources nutritives extraites de l'environnement aux différentes fonctions cellulaires afin de

  • Caches, montrez-vous !
    Conférence
    00:24:04
    Caches, montrez-vous !
    Durand
    Marie

    Les processeurs actuels permettent de l'ordre de quelques tera-opérations par seconde. Puissance nécessaire pour soutenir les besoins en simulation numérique, qui constitue, après la théorie et l

  • Théorie de l’appariement et applications actuelles
    Conférence
    00:19:54
    Théorie de l’appariement et applications actuelles

    Pourquoi y a-t-il tant de personnes sans emploi alors qu’au même moment un grand nombre de postes sont disponibles ? La théorie de l’appariement analyse ces problèmes où un certain nombre de

  • Self-Supervised Visual Learning and Synthesis
    Conférence
    01:18:00
    Self-Supervised Visual Learning and Synthesis
    Efros
    Alexei A.

    Computer vision has made impressive gains through the use of deep learning models, trained with large-scale labeled data. However, labels require expertise and curation and are expensive to collect.

  • CoNeCo: Concurrency, Networks and Coinduction
    Conférence
    01:04:31
    CoNeCo: Concurrency, Networks and Coinduction
    Silva
    Alexandra

    In recent years, concurrent Kleene algebra (CKA), an extension of Kleene Algebra (KA) that includes concurrent composition as a first-class citizen, has been proposed by Hoare et al. as a setting to

  • Le numérique face aux enjeux environnementaux et sociétaux
    Conférence
    00:47:33
    Le numérique face aux enjeux environnementaux et sociétaux
    Prados
    Emmanuel

    L’humanité est aujourd'hui confrontée à des défis sans précédent et étroitement entremêlés. Le risque d'effondrement environnemental et civilisationnel est désormais établi. Face à ces enjeux, de

  • « Pirater » l’humain. Données, manipulations et enjeux éthiques
    Conférence
    00:43:14
    « Pirater » l’humain. Données, manipulations et enjeux éthiques
    Castelluccia
    Claude

    Nos données personnelles sont collectées et utilisées en permanence par les services en ligne, comme Google ou Facebook ou encore exploitées par les publicitaires pour personnaliser les contenus ou