Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Par mots-clef
=
base de données relationnelle
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
43
résultats
section 1
sur 4
résultats
1 à 12
Canal-u.fr
Algorithmes de jointure
Description
:
Nous continuons dans cette séquence 6 notre exploration du catalogue des opérateurs d?un SGBD en examinant un ensemble d?opérateurs très importants, ceux qui vont implanter les algorithmes de jointure.
Date
:
02-03-2015
Description complète
Algorithmes de jointure
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Algorithmes de reprise sur panne
Description
:
Avec le journal de transactions que nous avons présenté dans la séquence précédente, nous sommes maintenant en mesure d'avoir un algorithme de reprise sur panne qui est tout à fait robuste. Nous allons en examiner un qui est le plus général, celui qui est utilisé dans le plupart des systèmes.
Date
:
02-03-2015
Description complète
Algorithmes de reprise sur panne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Arbre-B
Description
:
Dans cette séquence, nous allons parler de l?arbre B dont je vous ai déjà parlé la séquence précédente. Le point de départ est très simple : on a coupé le fichier en blocs et pour certains blocs on a créé des index. Et maintenant on va créer un index d?index?
Date
:
02-03-2015
Description complète
Arbre-B
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Bases de données distribuées : introduction
Description
:
Dans cette dernière partie, on va toucher à un sujet particulièrement à la mode, les bases de données distribuées. Vous allez voir qu'on va rencontrer plein de "buzzword". Alors on va parler des différentes architectures pour la distribution puis de techniques comme la fragmentation et la réplicatio ...
Date
:
02-03-2015
Description complète
Bases de données distribuées : introduction
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
Bases de Donnees Relationnelles et leurs extensions spatiales
Description
:
L'objectif de ce cours est de comprendre les principes de modélisation et de manipulation des bases de données relationnelles ainsi que leurs extensions spatiales pour les applications utilisant des Systèmes d'Informations Géographiques. Le programme est le suivant : Introduction générale, définitio ...
Date
:
11-01-2016
Description complète
Bases de Donnees Relationnelles et leurs extensions spatiales
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Canal-u.fr
Conclusion : cinq tendances
Description
:
Dans cette dernière séquence du cours, nous allons examiner des tendances des bases de données distribuées.
Date
:
02-03-2015
Description complète
Conclusion : cinq tendances
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Concurrence
Description
:
On a vu dans une séquence précédente, comment étendre l'optimisation de requête au cas distribué. Nous allons regarder maintenant comment étendre la concurrence au cas distribué.
Date
:
02-03-2015
Description complète
Concurrence
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Contrôle d'accès : introduction
Description
:
Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter cette problématique ensuite nous détaillerons dans les trois séquences suivantes les trois principaux ...
Date
:
02-03-2015
Description complète
Contrôle d'accès : introduction
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
Cours de bases de données relationnelles
Description
:
Ce tutoriel présente les concepts fondamentaux des bases de données relationnelles en les appuyant par des exemples, des exercices, des travaux pratiques sous Oracle. Plusieurs modes d'interaction sont proposés : - Approche "fondamentale" : vous pouvez suivre le cours chapitre par chapitre à la mani ...
Date
:
25-06-2012
Description complète
Cours de bases de données relationnelles
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Canal-u.fr
Degrés d'isolation dans les SGBD
Description
:
Dans cette sixième séquence, nous allons nous intéresser au degré d'isolation dans les SGBD c'est-à-dire des manières d'accepter des transgressions sur le concept de serialisabilité en échange d'un gain en efficacité.
Date
:
02-03-2015
Description complète
Degrés d'isolation dans les SGBD
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Différentes architectures
Description
:
Dans cette deuxième séquence, on va considérer différentes sortes d'architectures utilisées pour faire des bases de données distribuées.
Date
:
02-03-2015
Description complète
Différentes architectures
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Estampillage
Description
:
Dans cette quatrième séquence, nous allons présenter une technique pour atteindre la sérialisabilité des transactions qui est l'estampillage. Le principe est relativement simple : on va associer à chaque transaction Ti un numéro distinct qu'on va appeler estampille et on va le noter E(Ti). C'est sim ...
Date
:
02-03-2015
Description complète
Estampillage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Afficher section
2
sur 4