Résultats de recherche
Nombre de programmes trouvés : 401
Label UNT Vidéocours
le
(6m7s)
Modèle de contrôle d'accès basé sur les rôles (RBAC)
...Dans cette troisième séquence, nous allons nous intéresser maintenant au contrôle d'accès basé sur les rôles qui est une évolution du contrôle d'accès discrétionnaire par le fait qu'on a maintenant choisit de structurer les sujets....
Voir la vidéo
Label UNT Vidéocours
le
(6m6s)
Plans d'exécution
...Nous avons vu dans la séquence précédente, les opérateurs qui sont des composants de base avec lesquels nous allons construire nos programmes d’évaluation de requêtes. Dans cette quatrième séquence, nous allons regarder comment on associe et comment...
Voir la vidéo
Label UNT Vidéocours
le
(6m6s)
Concurrence
...On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué....
Voir la vidéo
Label UNT Vidéocours
le
(5m51s)
Algorithmes de jointure
...Nous continuons dans cette séquence 6 notre exploration du catalogue des opérateurs d’un SGBD en examinant un ensemble d’opérateurs très importants, ceux qui vont implanter les algorithmes de jointure....
Voir la vidéo
Label UNT Vidéocours
le
(5m49s)
Première approche
...Dans cette troisième séquence, nous allons regarder comment effectuer la reprise sur panne. Nous savons qu'il nous faut assurer deux garanties : la garantie de durabilité après un commit et la garantie de recouvrabilité qui est la capacité à...
Voir la vidéo
Label UNT Vidéocours
le
(5m39s)
Optimisation de requête
...Dans cette séquence, on va parler d'optimisation de requête, on va montrer comment toutes les techniques d'optimisation de requête qui avaient été développées dans le cas centralisé peuvent être boostées dans le cas distribué....
Voir la vidéo
Label UNT Vidéocours
le
(5m10s)
Lectures et écritures, buffer et disque
...Dans cette deuxième séquence, pour essayer de bien comprendre ce qu'implique une panne, on va revoir de manière assez détaillée les échanges entre les différents niveaux de mémoire précédemment présentés et la manière dont le système gère les...
Voir la vidéo
Label UNT Vidéocours
le
(4m59s)
Hiérarchie de mémoire
...Dans cette deuxième séquence, nous allons considérer une technique très efficace qui est la hiérarchie de mémoire....
Voir la vidéo
Label UNT Vidéocours
le
(4m48s)
Différentes architectures
...Dans cette deuxième séquence, on va considérer différentes sortes d'architectures utilisées pour faire des bases de données distribuées. ...
Voir la vidéo
Label UNT Vidéocours
le
(4m46s)
Réplication
Dans cette cinquième séquence, nous allons étudier la réplication. L'idée à retenir : la raison essentielle à la réplication c'est la fiabilité.
Voir la vidéo