
Nguyen, Benjamin (1976-....)
Enseignant-chercheur au sein de l'INSA Centre Val de Loire (Université d'Orléans), membre du Laboratoire d'Informatique Fondamentale d'Orléans (LIFO - EA 4022)
Rapporteur lors d'une thèse soutenue à l'INSA Lyon en 2024
Benjamin est professeur à l'INSA Centre Val de Loire, au Laboratoire d'Informatique Fondementale d'Orléans (LIFO) et membre de l'équipe SDS (Security and Distributed Systems). Benjamin est aussi membre associé de l'équipe-projet Inria SMIS.
Vidéos
Hiérarchie de mémoire
Dans cette deuxième séquence, nous allons considérer une technique très efficace qui est la hiérarchie de mémoire.
Opérateurs
Dans cette troisième séquence, nous allons commencer à étudier l’exécution des requêtes en se penchant sur le noyau des outils qu’on utilise qui sont les opérateurs dont les systèmes disposent pour
Modèle de contrôle d'accès obligatoire (MAC)
Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
Fragmentation
Dans cette troisième séquence, on va parler de fragmentation.
Verrouillage à 2 phases
Dans cette séquence, nous allons présenter une deuxième manière d'atteindre la sérialisabilité qui est le verrouillage à deux phases ou "two-phase locking" en anglais noté 2PL. En fait, ce qu'on a vu
Présentation du cours de bases de données relationnelles
Bienvenue dans ce cours sur les bases de données relationnelles. Le but de cet enseignement est extrêmement simple, on vous veut vous faire comprendre les BDR pour que vous puissiez mieux les
Hachage
Dans cette séquence, nous allons étudier une technique qui s’appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l’informatique.
Algorithmes de jointure
Nous continuons dans cette séquence 6 notre exploration du catalogue des opérateurs d’un SGBD en examinant un ensemble d’opérateurs très importants, ceux qui vont implanter les algorithmes de jointure
Première approche
Dans cette troisième séquence, nous allons regarder comment effectuer la reprise sur panne. Nous savons qu'il nous faut assurer deux garanties : la garantie de durabilité après un commit et la
Concurrence
On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué.
Verrouillage hiérarchique
Dans cette dernière séquence de la première partie, nous allons nous intéresser au verrouillage hiérarchique. C'était une autre manière d'améliorer les performances des transactions dans les bases de
Exécution et optimisation : introduction
Cette partie 3 du cours sera consacrée à l'exécution et à l'optimisation de requêtes. Nous avons vu, dans les semaines précédentes, comment les données étaient organisées physiquement dans des