Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail de l'auteur
Auteur Bergheul, Fettouma
Documents disponibles écrits par cet auteur
Affiner la rechercheEtude et évaluation des techniques de contrôle d'accés concurrents dans les S.G.B.D. répartis / Bergheul, Fettouma
Titre : Etude et évaluation des techniques de contrôle d'accés concurrents dans les S.G.B.D. répartis : développement de controleurs détectant les interlocages Type de document : texte imprimé Auteurs : Bergheul, Fettouma, Auteur ; Laribi, Sid Ahmed, Directeur de thèse Editeur : Université des Sciences et de la Technologie Houari Boumedienne Année de publication : 1984 Importance : 101 f. Présentation : ill. Format : 27 cm. Note générale : Mémoire de Magister : Informatique : Alger, Université des Sciences et de la Technologie Houari Boumedienne : 1984
Bibliogr. [5] fLangues : Français (fre) Mots-clés : Contrôle -- accès concurrents ; Techniques -- contrôle ; Évaluation -- qualitative ; Interblocage ; Système CAC Index. décimale : M002384 Résumé : L'étude que nous développons dans cette thèse, effectue une analyse synthétique des techniques de contrôle, propose un mode de description unique et précise le champ d'action de la méthode, afin de guider l'ensemble des choix possibles pour une application donnée et enfin, met en œuvre un système de contrôle des accès concurrents (CAC).
Ci-dessous, nous présentons sommairement le contenu de notre étude:
En premier lieu, nous définissons quelques concepts de base fondamentaux; nous analysons les problèmes posés par les accès conflictuels, puis nous donnons les solutions apportées.
Nous précisons enfin la classification des mécanismes de résolution en faisant apparaître deux types de résolution du verrou mortel: la détection-guérison et la prévention.
Dans le chapitre 2, nous effectuons une synthèse des principaux travaux sur le contrôle d'accès concurrents dans les systèmes de gestion de bases de données réparties en fournissant de façon unifiée un mode de fonctionnement de chaque technique et en précisant les domaines d'application.
Nous avons dressé au chapitre 3, une liste de critères qualitatifs de jugement de ces techniques.
Pour chacun de ces critères, nous examinons le comportement des différentes techniques et nous établissons une classification générale des mécanismes étudiés.
Le chapitres 4, aborde un aspect complémentaire du précédent: l'aspect quantitatif.
Pour chacun des critères quantitatifs définis, nous évaluons les performances des divers mécanismes.
En deuxième lieu, nous présentons le développement du système de Contrôle des Accès Concurrents - CAC -.Etude et évaluation des techniques de contrôle d'accés concurrents dans les S.G.B.D. répartis : développement de controleurs détectant les interlocages [texte imprimé] / Bergheul, Fettouma, Auteur ; Laribi, Sid Ahmed, Directeur de thèse . - Alger : Université des Sciences et de la Technologie Houari Boumedienne, 1984 . - 101 f. : ill. ; 27 cm.
Mémoire de Magister : Informatique : Alger, Université des Sciences et de la Technologie Houari Boumedienne : 1984
Bibliogr. [5] f
Langues : Français (fre)
Mots-clés : Contrôle -- accès concurrents ; Techniques -- contrôle ; Évaluation -- qualitative ; Interblocage ; Système CAC Index. décimale : M002384 Résumé : L'étude que nous développons dans cette thèse, effectue une analyse synthétique des techniques de contrôle, propose un mode de description unique et précise le champ d'action de la méthode, afin de guider l'ensemble des choix possibles pour une application donnée et enfin, met en œuvre un système de contrôle des accès concurrents (CAC).
Ci-dessous, nous présentons sommairement le contenu de notre étude:
En premier lieu, nous définissons quelques concepts de base fondamentaux; nous analysons les problèmes posés par les accès conflictuels, puis nous donnons les solutions apportées.
Nous précisons enfin la classification des mécanismes de résolution en faisant apparaître deux types de résolution du verrou mortel: la détection-guérison et la prévention.
Dans le chapitre 2, nous effectuons une synthèse des principaux travaux sur le contrôle d'accès concurrents dans les systèmes de gestion de bases de données réparties en fournissant de façon unifiée un mode de fonctionnement de chaque technique et en précisant les domaines d'application.
Nous avons dressé au chapitre 3, une liste de critères qualitatifs de jugement de ces techniques.
Pour chacun de ces critères, nous examinons le comportement des différentes techniques et nous établissons une classification générale des mécanismes étudiés.
Le chapitres 4, aborde un aspect complémentaire du précédent: l'aspect quantitatif.
Pour chacun des critères quantitatifs définis, nous évaluons les performances des divers mécanismes.
En deuxième lieu, nous présentons le développement du système de Contrôle des Accès Concurrents - CAC -.Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Spécialité Etat_Exemplaire M002384 M002384 Papier Bibliothèque centrale Mémoire de Magister Disponible Documents numériques
BERGHEUL.Fettouma.pdfURL