Notice
Les problèmes
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
Dans cette deuxième séquence, nous allons discuter des problèmes qui vont apparaitre lorsque de nombreuses transactions sont mises en concurrence. En effet, dans le cas général une base de données n'est pas interrogée et modifier par un seul utilisateur. Et en fait, des problèmes d'incohérence vont potentiellement pouvoir apparaître lorsque plusieurs utilisateurs effectuent des opérations conflictuelles et cela peut être dû à un défaut d'isolation. Donc on va essayer de comprendre dans cette séquence quelles sont les incohérences qui peuvent se produire, quelles sont les opérations ou suites d'opérations qui peuvent conduire à l'observation de ces incohérences et enfin comment faire pour éviter de se placer dans des situations où on va avoir des opérations conflictuelles.
Intervention
Thème
Documentation
Dans la même collection
-
Verrouillage hiérarchique
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière séquence de la première partie, nous allons nous intéresser au verrouillage hiérarchique. C'était une autre manière d'améliorer les performances des transactions dans les bases de
-
Estampillage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième séquence, nous allons présenter une technique pour atteindre la sérialisabilité des transactions qui est l'estampillage. Le principe est relativement simple : on va associer à
-
Degrés d'isolation dans les SGBD
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette sixième séquence, nous allons nous intéresser au degré d'isolation dans les SGBD c'est-à-dire des manières d'accepter des transgressions sur le concept de serialisabilité en échange d'un
-
Sérialisabilité
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, nous nous intéressons maintenant au concept de sérialisabilité. On a vu précédemment qu'une transaction est une séquence d'opérations. Et lorsqu'on a de nombreuses
-
Verrouillage à 2 phases
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons présenter une deuxième manière d'atteindre la sérialisabilité qui est le verrouillage à deux phases ou "two-phase locking" en anglais noté 2PL. En fait, ce qu'on a vu
-
Les transactions : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette première partie, nous allons étudier les transactions et la concurrence c'est à dire le fait qu'il y ait plusieurs transactions qui arrivent en même temps. On va commencer par expliquer ce
Avec les mêmes intervenants et intervenantes
-
Estampillage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième séquence, nous allons présenter une technique pour atteindre la sérialisabilité des transactions qui est l'estampillage. Le principe est relativement simple : on va associer à
-
Hachage dynamique
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons parler du hachage dynamique.
-
Optimisation
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette septième séquence, nous allons pouvoir maintenant récapituler à partir de tout ce que nous savons et en faisant un premier retour en arrière pour prendre la problématique telle que nous l
-
Le journal des transactions
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons étudier le mécanisme principal qui assure la reprise sur panne qui est le journal de transactions ou le log.
-
Conclusion : cinq tendances
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière séquence du cours, nous allons examiner des tendances des bases de données distribuées.
-
Indexation : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième partie du cours "Bases de données relationnelles", nous allons considérer des techniques d'indexation. Dans une première séquence, nous allons regarder des techniques plutôt
-
Réécriture algébrique
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, nous allons étudier la manière dont le système va produire, à partir d’une requête SQL, une expression algébrique donnant la manière d’évaluer cette requête, une première
-
Modèle de contrôle d'accès basé sur les rôles (RBAC)
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, nous allons nous intéresser maintenant au contrôle d'accès basé sur les rôles qui est une évolution du contrôle d'accès discrétionnaire par le fait qu'on a maintenant
-
Différentes architectures
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, on va considérer différentes sortes d'architectures utilisées pour faire des bases de données distribuées.
-
Verrouillage à 2 phases
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons présenter une deuxième manière d'atteindre la sérialisabilité qui est le verrouillage à deux phases ou "two-phase locking" en anglais noté 2PL. En fait, ce qu'on a vu
-
Arbre-B
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons parler de l’arbre B dont je vous ai déjà parlé la séquence précédente. Le point de départ est très simple : on a coupé le fichier en blocs et pour certains blocs on a
-
Tri et hachage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette cinquième séquence, nous allons commencer à étendre notre catalogue d'opérateurs, en examinant deux opérateurs très importants : le tri et le hachage. En fait dans cette séquence, on va