Notice
Verrouillage à 2 phases
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
Dans cette séquence, nous allons présenter une deuxième manière d'atteindre la sérialisabilité qui est le verrouillage à deux phases ou "two-phase locking" en anglais noté 2PL. En fait, ce qu'on a vu avec l'estampillage, c'est que soit tout se passe bien, soit on choisit d'annuler et de revenir plus tard. C'est un peu comme si dans la vraie vie, plutôt que de faire la queue au guichet de poste et si jamais il y avait des gens, on partirait et puis on reviendrait en espérant un jour qu'il n'y ait personne devant soi. C'est effectivement pas ce qu'on fait, il y a des espèces de files d'attentes qui font que plutôt que d'annuler, revenir et retenter la même opération plus tard, on attend. Alors il va falloir garantir un fonctionnement correct, donc sérialisable, des transactions en permettant à certaines transactions de s'interrompre et d'attendre que d'autres transactions aient terminées...
Intervention
Thème
Documentation
Dans la même collection
-
Estampillage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette quatrième séquence, nous allons présenter une technique pour atteindre la sérialisabilité des transactions qui est l'estampillage. Le principe est relativement simple : on va associer à
-
Les transactions : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette première partie, nous allons étudier les transactions et la concurrence c'est à dire le fait qu'il y ait plusieurs transactions qui arrivent en même temps. On va commencer par expliquer ce
-
Verrouillage hiérarchique
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière séquence de la première partie, nous allons nous intéresser au verrouillage hiérarchique. C'était une autre manière d'améliorer les performances des transactions dans les bases de
-
Sérialisabilité
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, nous nous intéressons maintenant au concept de sérialisabilité. On a vu précédemment qu'une transaction est une séquence d'opérations. Et lorsqu'on a de nombreuses
-
Degrés d'isolation dans les SGBD
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette sixième séquence, nous allons nous intéresser au degré d'isolation dans les SGBD c'est-à-dire des manières d'accepter des transgressions sur le concept de serialisabilité en échange d'un
-
Les problèmes
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, nous allons discuter des problèmes qui vont apparaitre lorsque de nombreuses transactions sont mises en concurrence. En effet, dans le cas général une base de données n
Avec les mêmes intervenants et intervenantes
-
Présentation du cours de bases de données relationnelles
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Bienvenue dans ce cours sur les bases de données relationnelles. Le but de cet enseignement est extrêmement simple, on vous veut vous faire comprendre les BDR pour que vous puissiez mieux les
-
Hachage
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons étudier une technique qui s’appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l’informatique.
-
Algorithmes de jointure
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Nous continuons dans cette séquence 6 notre exploration du catalogue des opérateurs d’un SGBD en examinant un ensemble d’opérateurs très importants, ceux qui vont implanter les algorithmes de jointure
-
Première approche
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette troisième séquence, nous allons regarder comment effectuer la reprise sur panne. Nous savons qu'il nous faut assurer deux garanties : la garantie de durabilité après un commit et la
-
Concurrence
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué.
-
Verrouillage hiérarchique
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière séquence de la première partie, nous allons nous intéresser au verrouillage hiérarchique. C'était une autre manière d'améliorer les performances des transactions dans les bases de
-
Exécution et optimisation : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Cette partie 3 du cours sera consacrée à l'exécution et à l'optimisation de requêtes. Nous avons vu, dans les semaines précédentes, comment les données étaient organisées physiquement dans des
-
Modèle de contrôle d'accès discrétionnaire (DAC)
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette séquence, nous allons nous intéresser au contrôle d'accès discrétionnaire c'est à dire à la discrétion du propriétaire de l'objet en question. Ce modèle a été définit au début des années 90
-
Bases de données distribuées : introduction
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette dernière partie, on va toucher à un sujet particulièrement à la mode, les bases de données distribuées. Vous allez voir qu'on va rencontrer plein de "buzzword". Alors on va parler des
-
Les problèmes
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dans cette deuxième séquence, nous allons discuter des problèmes qui vont apparaitre lorsque de nombreuses transactions sont mises en concurrence. En effet, dans le cas général une base de données n
-
Fichiers indexés
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Dance cette séquence, nous allons parler de fichiers indexés. C’est une structure de données qui est utilisée essentiellement pour accélérer l’accès à l’information.
-
Plans d'exécution
ABITEBOUL Serge
NGUYEN Benjamin
RIGAUX Philippe
Nous avons vu dans la séquence précédente, les opérateurs qui sont des composants de base avec lesquels nous allons construire nos programmes d’évaluation de requêtes. Dans cette quatrième séquence,