Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Par mots-clef
=
transaction
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 48
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
38
résultats
section 1
sur 1
résultats
1 à 38
Canal-u.fr
Algorithmes de jointure
Description
:
Nous continuons dans cette séquence 6 notre exploration du catalogue des opérateurs d?un SGBD en examinant un ensemble d?opérateurs très importants, ceux qui vont implanter les algorithmes de jointure.
Date
:
02-03-2015
Description complète
Algorithmes de jointure
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Algorithmes de reprise sur panne
Description
:
Avec le journal de transactions que nous avons présenté dans la séquence précédente, nous sommes maintenant en mesure d'avoir un algorithme de reprise sur panne qui est tout à fait robuste. Nous allons en examiner un qui est le plus général, celui qui est utilisé dans le plupart des systèmes.
Date
:
02-03-2015
Description complète
Algorithmes de reprise sur panne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Arbre-B
Description
:
Dans cette séquence, nous allons parler de l?arbre B dont je vous ai déjà parlé la séquence précédente. Le point de départ est très simple : on a coupé le fichier en blocs et pour certains blocs on a créé des index. Et maintenant on va créer un index d?index?
Date
:
02-03-2015
Description complète
Arbre-B
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Bases de données distribuées : introduction
Description
:
Dans cette dernière partie, on va toucher à un sujet particulièrement à la mode, les bases de données distribuées. Vous allez voir qu'on va rencontrer plein de "buzzword". Alors on va parler des différentes architectures pour la distribution puis de techniques comme la fragmentation et la réplicatio ...
Date
:
02-03-2015
Description complète
Bases de données distribuées : introduction
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Conclusion : cinq tendances
Description
:
Dans cette dernière séquence du cours, nous allons examiner des tendances des bases de données distribuées.
Date
:
02-03-2015
Description complète
Conclusion : cinq tendances
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Concurrence
Description
:
On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué.
Date
:
02-03-2015
Description complète
Concurrence
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Contrôle d'accès : introduction
Description
:
Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter cette problématique ensuite nous détaillerons dans les trois séquences suivantes les trois principaux ...
Date
:
02-03-2015
Description complète
Contrôle d'accès : introduction
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Degrés d'isolation dans les SGBD
Description
:
Dans cette sixième séquence, nous allons nous intéresser au degré d'isolation dans les SGBD c'est-à-dire des manières d'accepter des transgressions sur le concept de serialisabilité en échange d'un gain en efficacité.
Date
:
02-03-2015
Description complète
Degrés d'isolation dans les SGBD
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Différentes architectures
Description
:
Dans cette deuxième séquence, on va considérer différentes sortes d'architectures utilisées pour faire des bases de données distribuées.
Date
:
02-03-2015
Description complète
Différentes architectures
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Estampillage
Description
:
Dans cette quatrième séquence, nous allons présenter une technique pour atteindre la sérialisabilité des transactions qui est l'estampillage. Le principe est relativement simple : on va associer à chaque transaction Ti un numéro distinct qu'on va appeler estampille et on va le noter E(Ti). C'est sim ...
Date
:
02-03-2015
Description complète
Estampillage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Exécution et optimisation : introduction
Description
:
Cette partie 3 du cours sera consacrée à l'exécution et à l'optimisation de requêtes. Nous avons vu, dans les semaines précédentes, comment les données étaient organisées physiquement dans des fichiers avec des index. Ce que nous allons voir dans cette partie, c'est comment, à partir d'une requête S ...
Date
:
02-03-2015
Description complète
Exécution et optimisation : introduction
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Fichiers indexés
Description
:
Dance cette séquence, nous allons parler de fichiers indexés. C?est une structure de données qui est utilisée essentiellement pour accélérer l?accès à l?information.
Date
:
02-03-2015
Description complète
Fichiers indexés
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Fragmentation
Description
:
Dans cette troisième séquence, on va parler de fragmentation.
Date
:
02-03-2015
Description complète
Fragmentation
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Hachage
Description
:
Dans cette séquence, nous allons étudier une technique qui s?appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l?informatique.
Date
:
02-03-2015
Description complète
Hachage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Hachage dynamique
Description
:
Dans cette séquence, nous allons parler du hachage dynamique.
Date
:
02-03-2015
Description complète
Hachage dynamique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Hiérarchie de mémoire
Description
:
Dans cette deuxième séquence, nous allons considérer une technique très efficace qui est la hiérarchie de mémoire.
Date
:
02-03-2015
Description complète
Hiérarchie de mémoire
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Indexation : introduction
Description
:
Dans cette deuxième partie du cours "Bases de données relationnelles", nous allons considérer des techniques d'indexation. Dans une première séquence, nous allons regarder des techniques plutôt introductives. Le but c'est de considérer l'accès à de gros volumes de données et nous allons déjà commenc ...
Date
:
02-03-2015
Description complète
Indexation : introduction
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Le journal des transactions
Description
:
Dans cette séquence, nous allons étudier le mécanisme principal qui assure la reprise sur panne qui est le journal de transactions ou le log.
Date
:
02-03-2015
Description complète
Le journal des transactions
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Lectures et écritures, buffer et disque
Description
:
Dans cette deuxième séquence, pour essayer de bien comprendre ce qu'implique une panne, on va revoir de manière assez détaillée les échanges entre les différents niveaux de mémoire précédemment présentés et la manière dont le système gère les lectures et les écritures avec ces niveaux de mémoire.
Date
:
02-03-2015
Description complète
Lectures et écritures, buffer et disque
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Les problèmes
Description
:
Dans cette deuxième séquence, nous allons discuter des problèmes qui vont apparaitre lorsque de nombreuses transactions sont mises en concurrence. En effet, dans le cas général une base de données n'est pas interrogée et modifier par un seul utilisateur. Et en fait, des problèmes d'incohérence vont ...
Date
:
02-03-2015
Description complète
Les problèmes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Les transactions : introduction
Description
:
Dans cette première partie, nous allons étudier les transactions et la concurrence c'est à dire le fait qu'il y ait plusieurs transactions qui arrivent en même temps. On va commencer par expliquer ce qu'est le concept de transaction : il s'agit de nombreuses opérations qui sont regroupées ensemble p ...
Date
:
02-03-2015
Description complète
Les transactions : introduction
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Modèle de contrôle d'accès basé sur les rôles (RBAC)
Description
:
Dans cette troisième séquence, nous allons nous intéresser maintenant au contrôle d'accès basé sur les rôles qui est une évolution du contrôle d'accès discrétionnaire par le fait qu'on a maintenant choisit de structurer les sujets.
Date
:
02-03-2015
Description complète
Modèle de contrôle d'accès basé sur les rôles (RBAC)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Modèle de contrôle d'accès discrétionnaire (DAC)
Description
:
Dans cette séquence, nous allons nous intéresser au contrôle d'accès discrétionnaire c'est à dire à la discrétion du propriétaire de l'objet en question. Ce modèle a été définit au début des années 90...
Date
:
02-03-2015
Description complète
Modèle de contrôle d'accès discrétionnaire (DAC)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Modèle de contrôle d'accès obligatoire (MAC)
Description
:
Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
Date
:
02-03-2015
Description complète
Modèle de contrôle d'accès obligatoire (MAC)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Multi-hachage
Description
:
Dans cette dernière séquence de le deuxième partie, nous allons parler du multi-hachage.
Date
:
02-03-2015
Description complète
Multi-hachage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Opérateurs
Description
:
Dans cette troisième séquence, nous allons commencer à étudier l?exécution des requêtes en se penchant sur le noyau des outils qu?on utilise qui sont les opérateurs dont les systèmes disposent pour évaluer des requêtes et qui sont composés dans des plans d?exécution.
Date
:
02-03-2015
Description complète
Opérateurs
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Optimisation
Description
:
Dans cette septième séquence, nous allons pouvoir maintenant récapituler à partir de tout ce que nous savons et en faisant un premier retour en arrière pour prendre la problématique telle que nous l?avions examinée au départ...
Date
:
02-03-2015
Description complète
Optimisation
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Optimisation de requête
Description
:
Dans cette séquence, on va parler d'optimisation de requête, on va montrer comment toutes les techniques d'optimisation de requête qui avaient été développées dans le cas centralisé peuvent être boostées dans le cas distribué.
Date
:
02-03-2015
Description complète
Optimisation de requête
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Pannes de disque
Description
:
Nous allons conclure cette partie 5 en examinant le cas de panne le plus grave qui est la perte d'un disque.
Date
:
02-03-2015
Description complète
Pannes de disque
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Plans d'exécution
Description
:
Nous avons vu dans la séquence précédente, les opérateurs qui sont des composants de base avec lesquels nous allons construire nos programmes d?évaluation de requêtes. Dans cette quatrième séquence, nous allons regarder comment on associe et comment on combine ces opérateurs pour construire des plan ...
Date
:
02-03-2015
Description complète
Plans d'exécution
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Première approche
Description
:
Dans cette troisième séquence, nous allons regarder comment effectuer la reprise sur panne. Nous savons qu'il nous faut assurer deux garanties : la garantie de durabilité après un commit et la garantie de recouvrabilité qui est la capacité à effectuer un rollback jusqu'au moment où l'acquittement du ...
Date
:
02-03-2015
Description complète
Première approche
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Réécriture algébrique
Description
:
Dans cette deuxième séquence, nous allons étudier la manière dont le système va produire, à partir d?une requête SQL, une expression algébrique donnant la manière d?évaluer cette requête, une première façon un peu abstraite mais déjà représentative d?appliquer des opérations aux données disponibles ...
Date
:
02-03-2015
Description complète
Réécriture algébrique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Réplication
Description
:
Dans cette cinquième séquence, nous allons étudier la réplication. L'idée à retenir : la raison essentielle à la réplication c'est la fiabilité.
Date
:
02-03-2015
Description complète
Réplication
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Reprise sur panne : introduction
Description
:
Nous débutons la partie 5 de ce cours qui va être consacré à la reprise sur panne. La reprise sur panne est une fonctionnalité majeure des SGBD, elle est extrêmement apprciable puisqu'elle garantit la sécurité des données même en cas de panne et le plus souvent sans intervention de l'administrateur. ...
Date
:
02-03-2015
Description complète
Reprise sur panne : introduction
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Sérialisabilité
Description
:
Dans cette troisième séquence, nous nous intéressons maintenant au concept de sérialisabilité. On a vu précédemment qu'une transaction est une séquence d'opérations. Et lorsqu'on a de nombreuses transactions, exécuter des transactions de manière sérielle signifie exécuter l'ensemble des opérations d ...
Date
:
02-03-2015
Description complète
Sérialisabilité
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Tri et hachage
Description
:
Dans cette cinquième séquence, nous allons commencer à étendre notre catalogue d'opérateurs, en examinant deux opérateurs très importants : le tri et le hachage. En fait dans cette séquence, on va détailler le fonctionnement de l'opérateur de tri.
Date
:
02-03-2015
Description complète
Tri et hachage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Verrouillage à 2 phases
Description
:
Dans cette séquence, nous allons présenter une deuxième manière d'atteindre la sérialisabilité qui est le verrouillage à deux phases ou "two-phase locking" en anglais noté 2PL. En fait, ce qu'on a vu avec l'estampillage, c'est que soit tout se passe bien, soit on choisit d'annuler et de revenir plus ...
Date
:
02-03-2015
Description complète
Verrouillage à 2 phases
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Verrouillage hiérarchique
Description
:
Dans cette dernière séquence de la première partie, nous allons nous intéresser au verrouillage hiérarchique. C'était une autre manière d'améliorer les performances des transactions dans les bases de données.
Date
:
02-03-2015
Description complète
Verrouillage hiérarchique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Afficher section
2
sur 1