Nguyen, Benjamin (1976-....)
Enseignant-chercheur au sein de l'INSA Centre Val de Loire (Université d'Orléans), membre du Laboratoire d'Informatique Fondamentale d'Orléans (LIFO - EA 4022)
Benjamin est professeur à l'INSA Centre Val de Loire, au Laboratoire d'Informatique Fondementale d'Orléans (LIFO) et membre de l'équipe SDS (Security and Distributed Systems). Benjamin est aussi membre associé de l'équipe-projet Inria SMIS.
Vidéos
Degrés d'isolation dans les SGBD
Dans cette sixième séquence, nous allons nous intéresser au degré d'isolation dans les SGBD c'est-à-dire des manières d'accepter des transgressions sur le concept de serialisabilité en échange d'un
Multi-hachage
Dans cette dernière séquence de le deuxième partie, nous allons parler du multi-hachage.
Contrôle d'accès : introduction
Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter
Algorithmes de reprise sur panne
Avec le journal de transactions que nous avons présenté dans la séquence précédente, nous sommes maintenant en mesure d'avoir un algorithme de reprise sur panne qui est tout à fait robuste. Nous
Les transactions : introduction
Dans cette première partie, nous allons étudier les transactions et la concurrence c'est à dire le fait qu'il y ait plusieurs transactions qui arrivent en même temps. On va commencer par expliquer ce
Hiérarchie de mémoire
Dans cette deuxième séquence, nous allons considérer une technique très efficace qui est la hiérarchie de mémoire.
Opérateurs
Dans cette troisième séquence, nous allons commencer à étudier l’exécution des requêtes en se penchant sur le noyau des outils qu’on utilise qui sont les opérateurs dont les systèmes disposent pour
Modèle de contrôle d'accès obligatoire (MAC)
Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
Fragmentation
Dans cette troisième séquence, on va parler de fragmentation.
Verrouillage à 2 phases
Dans cette séquence, nous allons présenter une deuxième manière d'atteindre la sérialisabilité qui est le verrouillage à deux phases ou "two-phase locking" en anglais noté 2PL. En fait, ce qu'on a vu
Présentation du cours de bases de données relationnelles
Bienvenue dans ce cours sur les bases de données relationnelles. Le but de cet enseignement est extrêmement simple, on vous veut vous faire comprendre les BDR pour que vous puissiez mieux les
Hachage
Dans cette séquence, nous allons étudier une technique qui s’appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l’informatique.