Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
T
transaction
Déposer une
ressource
43
résultats :
transaction
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
transaction
Affiner ma recherche
OK
1
2
3
4
5
1
2
3
4
5
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
43
résultats
page 3
sur 5
résultats
21 à 30
Exécution et optimisation : introduction
Description
:
Cette partie 3 du cours sera consacrée à l'exécution et à l'optimisation de requêtes. Nous avons vu, dans les semaines précédentes, comment les données étaient organisées physiquement dans des fichiers avec des index. Ce que nous allons voir dans cette partie, c'est comment, à partir d'une requête ...
Mots clés
:
transaction, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Exécution et optimisation : introduction
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Réécriture algébrique
Description
:
Dans cette deuxième séquence, nous allons étudier la manière dont le système va produire, à partir d’une requête SQL, une expression algébrique donnant la manière d’évaluer cette requête, une première façon un peu abstraite mais déjà représentative d’appliquer des opérations aux données disponibles ...
Mots clés
:
transaction, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Réécriture algébrique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Opérateurs
Description
:
Dans cette troisième séquence, nous allons commencer à étudier l’exécution des requêtes en se penchant sur le noyau des outils qu’on utilise qui sont les opérateurs dont les systèmes disposent pour évaluer des requêtes et qui sont composés dans des plans d’exécution.
Mots clés
:
transaction, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL, operateur
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Opérateurs
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Plans d'exécution
Description
:
Nous avons vu dans la séquence précédente, les opérateurs qui sont des composants de base avec lesquels nous allons construire nos programmes d’évaluation de requêtes. Dans cette quatrième séquence, nous allons regarder comment on associe et comment on combine ces opérateurs pour construire des ...
Mots clés
:
transaction, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL, plan d'exécution
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Plans d'exécution
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Tri et hachage
Description
:
Dans cette cinquième séquence, nous allons commencer à étendre notre catalogue d'opérateurs, en examinant deux opérateurs très importants : le tri et le hachage. En fait dans cette séquence, on va détailler le fonctionnement de l'opérateur de tri.
Mots clés
:
transaction, hachage, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Tri et hachage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Algorithmes de jointure
Description
:
Nous continuons dans cette séquence 6 notre exploration du catalogue des opérateurs d’un SGBD en examinant un ensemble d’opérateurs très importants, ceux qui vont implanter les algorithmes de jointure.
Mots clés
:
transaction, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL, jointure
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Algorithmes de jointure
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Optimisation
Description
:
Dans cette septième séquence, nous allons pouvoir maintenant récapituler à partir de tout ce que nous savons et en faisant un premier retour en arrière pour prendre la problématique telle que nous l’avions examinée au départ...
Mots clés
:
transaction, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Optimisation
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Contrôle d'accès : introduction
Description
:
Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter cette problématique ensuite nous détaillerons dans les trois séquences suivantes les trois principaux ...
Mots clés
:
transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Contrôle d'accès : introduction
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Modèle de contrôle d'accès discrétionnaire (DAC)
Description
:
Dans cette séquence, nous allons nous intéresser au contrôle d'accès discrétionnaire c'est à dire à la discrétion du propriétaire de l'objet en question. Ce modèle a été définit au début des années 90...
Mots clés
:
transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, DAC
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Modèle de contrôle d'accès discrétionnaire (DAC)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Modèle de contrôle d'accès basé sur les rôles (RBAC)
Description
:
Dans cette troisième séquence, nous allons nous intéresser maintenant au contrôle d'accès basé sur les rôles qui est une évolution du contrôle d'accès discrétionnaire par le fait qu'on a maintenant choisit de structurer les sujets.
Mots clés
:
transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, RBAC
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Modèle de contrôle d'accès basé sur les rôles (RBAC)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
1
2
3
4
5
Rebondir