
Rigaux, Philippe (1963-....)
Enseignant-chercheur en Informatique au sein du Conservatoire National des Arts et Métiers (CNAM)
Philippe est professeur des universités au Conservatoire des Arts et Métiers. Il a enseigné les bases de données à Paris-Orsay et Paris-Dauphine, écrit ou co-écrit 7 livres, participé à la création de l’entreprise Internet Memory Research, et travaille actuellement sur les bases documentaires pour sciences humaines et sociales.
Vidéos
Degrés d'isolation dans les SGBD
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette sixième séquence, nous allons nous intéresser au degré d'isolation dans les SGBD c'est-à-dire des manières d'accepter des transgressions sur le concept de serialisabilité en échange d'un
Multi-hachage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière séquence de le deuxième partie, nous allons parler du multi-hachage.
Contrôle d'accès : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter
Algorithmes de reprise sur panne
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Avec le journal de transactions que nous avons présenté dans la séquence précédente, nous sommes maintenant en mesure d'avoir un algorithme de reprise sur panne qui est tout à fait robuste. Nous
Les transactions : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette première partie, nous allons étudier les transactions et la concurrence c'est à dire le fait qu'il y ait plusieurs transactions qui arrivent en même temps. On va commencer par expliquer ce
Hiérarchie de mémoire
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, nous allons considérer une technique très efficace qui est la hiérarchie de mémoire.
Opérateurs
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, nous allons commencer à étudier l’exécution des requêtes en se penchant sur le noyau des outils qu’on utilise qui sont les opérateurs dont les systèmes disposent pour
Modèle de contrôle d'accès obligatoire (MAC)
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
Fragmentation
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, on va parler de fragmentation.
Verrouillage à 2 phases
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons présenter une deuxième manière d'atteindre la sérialisabilité qui est le verrouillage à deux phases ou "two-phase locking" en anglais noté 2PL. En fait, ce qu'on a vu
Présentation du cours de bases de données relationnelles
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Bienvenue dans ce cours sur les bases de données relationnelles. Le but de cet enseignement est extrêmement simple, on vous veut vous faire comprendre les BDR pour que vous puissiez mieux les
Hachage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons étudier une technique qui s’appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l’informatique.