XXVI. INDEX▲
- A - |
destruction |
par référence, (1) |
Défaire et Refaire (Undo, Redo), (1) |
acteur, (1) |
d'objets, (1) |
par valeur, (1) |
Défaire sans Refaire (Undo, No Redo), (1) |
action, (1)Événement composé, (2) |
de valeurs, (1) |
-projection, (1) |
Ni Refaire Ni Défaire (No Undo, No Redo), (1) |
administrateur, (1)DESCRIPTION DES DONNÉES |
détachement, (1) |
journal des images |
Refaire sans Défaire (No Undo, Redo), (1) |
d'application, (1)DESCRIPTION DES DONNÉES |
détection, (1) |
après, (1) |
- Q - |
d'entreprise, (1)DESCRIPTION DES DONNÉES |
deuxième forme normale, (1) |
avant, (1) |
qualification, (1)RECHERCHE DE DONNÉES |
de bases de données, (1)DESCRIPTION DES DONNÉES |
diagramme |
journalisation |
de chemin, (1) |
de données, (1), (2)DESCRIPTION DES DONNÉES |
de Bachman, (1) |
avant écriture, (1), (2)APERÇU DE LA MÉTHODE |
de question, (1)RECHERCHE DE DONNÉES |
adressage ouvert, (1) |
UML, (1) |
de valeur et d'opération, (1)OBJECTIFS |
quatrième forme normale, (1) |
adresse relative, (1) |
dictionnaire |
- L - |
question |
affinement du schéma logique, (1) |
de règles, (1) |
label, (1) |
contradictoire, (1) |
agrégat, (1) |
des données, (1)DESCRIPTION DES DONNÉES |
de volume, (1) |
correcte, (1) |
agrégation (1), (2), (3), (4)INTÉGRATION DE SCHÉMAS EXTERNES |
différence, (1)Différence, (2) |
langage |
irréductible, (1) |
distribution des objets, (1) |
mal formulée, (1) |
||
division, (1) |
de description de données (LDD), (1) |
questions équivalentes, (1) |
|
agrégats automaintenables, (1) |
domaine, (1)LES STRUCTURES DE DONNÉES DE BASE |
de règles, (1) |
- R - |
algorithme |
de discours, (1) |
DEL, (1) |
recherche, (1) |
d'unification, (1) |
données privées, (1)ENCAPSULATION DES OBJETS |
hôte, (1) |
taboue, (1)STRATÉGIES DE RECHERCHE DU MEILLEUR PLAN, (2)LA RECHERCHE TABOUE (TS) |
durabilité, (1) |
ROL, (1) |
recuit simulé, (1)STRATÉGIES DE RECHERCHE DU MEILLEUR PLAN, (2) |
|
amélioration itérative, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES, (2)STRATÉGIES DE RECHERCHE DU MEILLEUR PLAN, (3) |
- E - |
liaison, (1) |
redéfinition, (1) |
analyseur |
d'objet, (1) |
réduction de la portée des |
|
de règles, (1) |
écriture des clauses, (1) |
dynamique, (1) |
négations, (1) |
de requêtes, (1) |
effet |
lien, (1) |
réécriture, (1) |
annotation, (1) |
domino, (1)Verrouillage multiversions |
liste, (1) |
sémantique, (1)L'OPTIMISATION LOGIQUE OU RÉÉCRITURE |
annulation de transaction, (1) |
littéral positif, (1) |
syntaxique, (1)L'OPTIMISATION LOGIQUE OU RÉÉCRITURE |
|
anomalies de mise à jour, (1) |
élaboration |
- M - |
référence d'objet, (1) |
aplatissage d'une collection, (1) |
du schéma conceptuel, (1) |
manipulation de collections, (1)PROBLÉMATIQUE DES REQUÊTES OBJET |
région, (1) |
apparition d'incohérence, (1)Isolation |
du schéma physique, (1) |
matrice d'autorisations, (1) |
règle, (1) |
appel de méthodes, (1) |
élimination |
mémoire |
à champ restreint, (1) |
approche |
de duplicata, (1) |
à un seul niveau, (1) |
d'inférence de Robinson, (1) |
par synthèse, (1) |
des implications, (1) |
secondaire, (1) |
DATALOG, (1) |
relationnelle étendue, (1)PASSAGE À L'OBJET-RELATIONNEL : UML/RO OU UML/OR? |
des quantificateurs, (1) |
de correspondance, (1)TRANSFORMATION DES DONNÉES |
|
arbre |
encapsulation des données, (1) |
volatile, (1) |
de production, (1) |
algébrique, (1) |
enregistrement de compensation, (1)APERÇU DE LA MÉTHODE |
message, (1) |
ECA, (1) |
B, (1) |
ensemble, (1) |
d'exception, (1) |
|
B+, (1) |
métarègles, (1) |
||
de segments, (1)LE MODÈLE HIÉRARCHIQUE |
entrepôt de données, (1), (2)LES BD ET LE DÉCISIONNEL |
||
de traitement, (1) |
équation au point fixe, (1) |
méthode, (1)ENCAPSULATION DES OBJETS |
rectifiée, (1) |
de versions d'objet, (1) |
équi-jointure, (1) |
d'accès, (1) |
récursive, (1) |
ET/OU, (1) |
espace des plans, (1) |
d'accès sélective, (1) |
signée, (1) |
linéaire droit ou gauche, (1) |
estampille, (1) |
d'accès séquentielle, (1) |
rehachage, (1) |
ramifié, (1) |
de transaction, (1) |
relation, (1) |
|
relationnel, (1) |
évaluateur de conditions, (1) |
de prévention, (1) |
récursive, (1) |
relationnel, (1) |
évaluation |
de résolution, (1) |
universelle, (1) |
architecture |
Bottom-up, (1) |
interprétée, (1)LA MÉTHODE QoSaQ |
reprise, (1) |
à deux strates, (1) |
top-down, (1) |
virtuelle, (1) |
à chaud, (1) |
à trois strates, (1) |
mise à jour de colonne référençante, (1) |
à froid, (1) |
|
BD répartie, (1) |
exécuteur |
mise en forme |
de transaction, (1) |
client-serveur, (1)ARCHITECTURES OPÉRATIONNELLES DES SGBD |
d'actions, (1) |
normale conjonctive, (1) |
granulaire orientée page, (1)OBJECTIFS |
répartie, (1) |
de plans, (1) |
prenex, (1) |
partielle de transactions, (1)OBJECTIFS |
article, (1)INDÉPENDANCE DES PROGRAMMES PAR RAPPORT AUX MÉMOIRES SECONDAIRES, (2), (3) |
exécution, (1) |
mode |
requête |
association, (1), (2)INTÉGRATION DE SCHÉMAS EXTERNES |
de transactions, (1) |
d'exécution, (1)COUPLAGE À LA GESTION DE TRANSACTIONS |
chaîne, (1) |
bijective, (1) |
de couplage, (1)COUPLAGE À LA GESTION DE TRANSACTIONS |
dynamique, (1) |
|
pipline, (1) |
de synchronisation, (1)COUPLAGE À LA GESTION DE TRANSACTIONS |
statique, (1) |
|
instancié, (1) |
sérialisable, (1) |
modèle |
réseaux de Petri à prédicats, (1) |
atomicité des transactions, (1)CONTRÔLE DE L'INTÉGRITÉ DES DONNÉES, (2) |
expression |
analytique, (1)CONCEPTION DU SCHÉMA INTERNE |
résolvant, (1) |
attribut multivalué, (1) |
d'actions, (1) |
d'activités, (1) |
restriction, (1) |
d'attributs, (1) |
de description de données, (1) |
révélation de coût, (1) |
|
attribution de droits, (1) |
de transaction évolué, (1) |
||
authentification, (1) |
de chemin monovalué, (1) |
fermé, (1) |
- S - |
autorisation, (1) |
de chemins multivaluée, (1) |
ouvert, (1) |
sac, (1) |
- B - |
de méthodes, (1) |
relationnel imbriqué, (1) |
sagas, (1) |
balayage séquentiel, (1) |
fonctionnelle, (1) |
simulé, (1)CONCEPTION DU SCHÉMA INTERNE |
sauvegarde, (1)Sauvegarde des bases |
base cohérente, (1) |
valuable, (1) |
modification, (1) |
schéma |
base de données |
extension, (1) |
de question, (1) |
|
de requête, (1) |
de BD objet, (1) |
||
déductive, (1) |
de prédicat, (1) |
module, (1) |
de classes, (1) |
hiérarchique, (1) |
extraction d'objets, (1) |
modus ponens, (1) |
de données, (1) |
logique, (1) |
- F - |
moniteur d'événements, (1) |
de relation, (1) |
blocage, (1) |
facilité d'interrogation, (1) |
mot de passe, (1) |
externe, (1)Le niveau interne, (2) |
permanent, (1) |
facteur de sélectivité, (1) |
moteur de règles, (1) |
interne, (1)Le niveau interne, (2) |
boucles imbriquées, (1)Jointure sans index |
moyennage de coût, (1) |
segment, (1) |
|
- C - |
fermeture transitive, (1) |
multiensemble, (1) |
sélecteur de propriété, (1) |
cache volatile, (1) |
fiabilité des objets, (1) |
multiindex, (1) |
sélection, (1) |
calcul relationnel |
fichier, (1)INDÉPENDANCE DES PROGRAMMES PAR RAPPORT AUX MÉMOIRES SECONDAIRES |
multiclasse, (1) |
d'objets, (1) |
de domaine, (1) |
mutateur, (1) |
sémantique |
|
de tuples, (1) |
haché statique, (1) |
mutation, (1) |
bien fondée, (1) |
capture des besoins, (1) |
indexé, (1) |
de pointeurs, (1) |
de la preuve, (1) |
cardinalités d'association, (1) |
inverse, (1) |
- N - |
des opérations, (1) |
catalogue, (1) |
séquentiel indexé, (1) |
navigation entre objets, (1) |
du modèle, (1) |
de base, (1) |
séquentiel indexé régulier, (1) |
négation par échec, (1), (2)LES EXTENSIONS DE DATALOG |
du point fixe, (1) |
hiérarchisé, (1) |
fonction |
niveau d'autorisation, (1) |
inflationiste, (1) |
certification de transaction, (1) |
à arguments ensemblistes, (1) |
non première forme normale, (1) |
|
chaînage, (1) |
de hachage, (1) |
non-reproductibilité des lectures, (1) |
sérialisabilité, (1) |
arrière, (1) |
membres, (1)ENCAPSULATION DES OBJETS |
- O - |
SGBD |
avant, (1) |
forme normale |
actif, (1) |
|
champ, (1)LE MODÈLE HIÉRARCHIQUE |
de boyce-codd, (1) |
à versions, (1) |
déductif, (1) |
classe, (1), (2)INTÉGRATION DE SCHÉMAS EXTERNES |
de projection-jointure, (1) |
long, (1) |
externe, (1) |
de base, (1) |
formule, (1) |
persistant, (1) |
interne, (1) |
dérivée, (1) |
transient, (1) |
signature, (1) |
|
générique, (1) |
de Tang, (1) |
versionnable, (1) |
|
paramétrée, (1) |
de Yao, (1) |
observateur, (1) |
sous-but, (1) |
clause, (1) |
fermée, (1) |
occurence, (1)MODÉLISATION DES DONNÉES |
sous-classe, (1) |
de Horn, (1) |
- G - |
ODL, (1) |
sous-schéma, (1)LE LANGAGE DE MANIPULATION COBOL-CODASYL |
clé, (1), (2)LE MODÈLE HIÉRARCHIQUE, (3) |
|||
génération |
ODMG 2.0, (1) |
SQL2 |
|
candidate, (1) |
naïve, (1)LES APPROCHES BOTTOM-UP |
OML, (1) |
complet, (1) |
d'article, (1) |
semi-naïve, (1) |
ontologie, (1) |
entrée, (1) |
de relation, (1) |
gestionnaire de fichiers, (1) |
opérateur |
intermédiaire, (1) |
granule, (1) |
de sélection, (1) |
stratégie |
|
privée, (1) |
d'allocation, (1) |
monotone, (1)LES EXTENSIONS DE DATALOG |
aléatoire, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES |
publique, (1) |
de concurrence, (1) |
opération, (1)TRANSFORMATION DES DONNÉES, (2)PROPRIÉTÉS DES OPÉRATIONS SUR GRANULE, (3) |
de recherche, (1) |
secondaire, (1) |
graphe |
compatible, (1) |
des frères siamois, (1) |
secrète, (1) |
d'héritage, (1) |
permutable, (1) |
du meilleur choix, (1) |
cliché, (1) |
de connexion de |
privée, (1) |
du plus proche choix, (1) |
cohérence, (1) |
prédicats, (1) |
optimisation |
du premier trouvé, (1) |
de contraintes, (1) |
de connexion |
deux phases, (1)STRATÉGIES DE RECHERCHE DU MEILLEUR PLAN |
énumérative, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES |
collection, (1) |
des attributs, (1) |
logique, (1) |
exhaustive, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES |
dépendante, (1) |
de connexion |
physique, (1) |
génétique, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES |
compactage, (1) |
des relations, (1)L'OPTIMISATION LOGIQUE OU RÉÉCRITURE |
optimiseur |
par augmentation, (1)LES STRATÉGIES DE RECHERCHE ALÉATOIRES |
de généralisation, (1) |
de requêtes, (1) |
substitution, (1) |
|
comptage magique, (1) |
de groupage, (1)GROUPAGE D'OBJETS |
extensible, (1) |
succession, (1) |
de précédence, (1) |
fermé, (1) |
sujet, (1) |
|
conception du schéma |
de propagation, (1) |
OQL, (1) |
super-classe, (1) |
logique, (1) |
de stockage, (1)SCHÉMA DE STOCKAGE |
ordonnancement par estampille, (1) |
superclé, (1) |
concurrence d'accès, (1) |
des allocations, (1)Graphe des allocations |
organisation de fichier, (1) |
support d'objets atomiques et complexes, (1) |
condition, (1)Événement composé |
des appels de méthodes, (1) |
- P - |
suppression, (1) |
de déclencheur, (1)Événement composé |
des attentes, (1) |
page, (1) |
dans table maître, (1) |
de règle, (1) |
des dépendances |
panne |
surcharge, (1) |
conflits de noms, (1) |
fonctionnelles, (1) |
catastrophique, (1) |
systèmes légataires, (1)BASES DE DONNÉES RÉSEAU ET HIÉRARCHIQUES |
connecteurs logiques, (1) |
des jointures, (1)L'OPTIMISATION LOGIQUE OU RÉÉCRITURE |
d'une action, (1) |
- T - |
conséquence immédiate, (1) |
règle/but, (1) |
d'une transaction, (1) |
table |
de mémoire secondaire, (1) |
des pages sales, (1) |
||
de Skolem, (1) |
groupage, (1)GROUPAGE ET DÉGROUPAGE DE RELATIONS, (2)GROUPAGE D'OBJETS, (3) |
du système, (1) |
des transactions, (1) |
constructeur, (1) |
conjonctif, (1) |
paquetages, (1) |
support, (1)TRAVERSÉE EN LARGEUR D'ABORD |
d'objet, (1) |
d'une collection, (1) |
parcours de graphes, (1) |
tableau, (1) |
contexte d'un événement, (1) |
disjonctif, (1) |
partage référentiel, (1) |
de disques, (1) |
contrainte |
simple, (1) |
participant à validation, (1)VALIDATION EN DEUX ÉTAPES |
technique |
d'entité, (1) |
groupe, (1) |
partitionnement |
de mémoire virtuelle, (1) |
d'intégrité, (1)CONTRÔLE DE L'INTÉGRITÉ DES DONNÉES, (2)INTÉGRITÉ ET BD ACTIVES |
groupement, (1) |
horizontal, (1)PARTITIONNEMENT VERTICAL ET HORIZONTAL |
des pages ombre, (1) |
d'unicité de clé, (1)CONTRÔLE DE L'INTÉGRITÉ DES DONNÉES |
groupes d'utilisateurs, (1) |
||
de colonnes, (1) |
- H - |
passage en première forme normale, (1) |
test différentiel, (1) |
de comportement, (1) |
hachage, (1) |
patron de collection, (1) |
traînée d'une transaction, (1)Verrouillage multiversions |
de domaine, (1)CONTRÔLE DE L'INTÉGRITÉ DES DONNÉES, (2), (3)TYPOLOGIE DES CONTRAINTES D'INTÉGRITÉ |
extensible, (1)Le hachage extensible |
pattern de classe, (1) |
|
de non nullité, (1) |
linéaire, (1) |
persistance |
de compensation, (1) |
de relations, (1) |
héritage, (1) |
des objets, (1) |
de complément, (1) |
équationnelle, (1) |
d'opérations |
manuelle, (1) |
multiniveaux, (1) |
redondante, (1) |
et de structures, (1) |
par atteignabilité, (1) |
transactions imbriquées, (1)LES TRANSACTIONS IMBRIQUÉES |
référentielle, , (1)CONTRÔLE DE L'INTÉGRITÉ DES DONNÉES, (2), (3)TYPOLOGIE DES CONTRAINTES D'INTÉGRITÉ |
de table, (1) |
transformation de données, (1)TRANSFORMATION DES DONNÉES |
|
structurelle, (1)TYPOLOGIE DES CONTRAINTES D'INTÉGRITÉ |
de type, (1) |
traversée |
|
temporelle, (1) |
perte |
de chemin, (1)PROBLÉMATIQUE DES REQUÊTES OBJET |
|
contrôleur de requêtes, (1) |
simple, (1) |
d'informations, (1) |
en largeur d'abord, (1)TRAVERSÉE EN LARGEUR D'ABORD |
coordinateur de validation, (1)VALIDATION EN DEUX ÉTAPES |
hypothèse du monde fermé, (1), (2)LES EXTENSIONS DE DATALOG |
de mise à jour, (1)Isolation |
en profondeur d'abord, (1) |
corps de règle, (1) |
- I - |
pipeline, (1) |
tri externe, (1) |
correction des transactions, (1) |
identifiant |
placement, (1) |
troisième forme normale, (1) |
couverture minimale, (1) |
d'objet, (1) |
tuple, (1) |
|
création d'objets, (1) |
logique, (1) |
calculé, (1) |
à tuple, (1) |
croisement, (1) |
physique, (1) |
CODASYL, (1) |
type |
identification, (1) |
direct, (1) |
d'objet, (1)MODÉLISATION DES DONNÉES |
|
- D - |
multiattribut, (1) |
||
DATALOG, (1) |
image |
multiattribut statique, (1) |
de données utilisateur, (1) |
avec double négation |
d'une collection, (1) |
par homothétie, (1) |
- U - |
avec ensemble, (1) |
réciproque, (1) |
UML (1) |
|
incohérence, (1) |
UML/OR, (1)PASSAGE À L'OBJET-RELATIONNEL : UML/RO OU UML/OR? |
||
avec négation, (1)NÉGATION EN CORPS DE RÈGLES |
incorporation d'objet, (1) |
plus petit modèle, (1) |
UML/RO, (1)PASSAGE À L'OBJET-RELATIONNEL : UML/RO OU UML/OR? |
indépendance |
point |
unicité de clé, (1)TYPOLOGIE DES CONTRAINTES D'INTÉGRITÉ |
|
logique, (1)INDÉPENDANCE DES PROGRAMMES PAR RAPPORT AUX MÉMOIRES SECONDAIRES |
de reprise système, (1)Sauvegarde des bases, (2)APERÇU DE LA MÉTHODE |
unification, (1) |
|
préservant |
physique, (1)INDÉPENDANCE DES PROGRAMMES PAR RAPPORT AUX MÉMOIRES SECONDAIRES |
de validation, (1) |
union, (1)LES OPÉRATIONS ENSEMBLISTES, (2) |
les dépendances, (1) |
polymorphisme, (1), (2), (3)PROBLÉMATIQUE DES REQUÊTES OBJET |
unité d'œuvre, (1) |
|
sans perte, (1) |
bitmap, (1) |
posttest, (1) |
usine à objets, (1) |
définition |
d'aires, (1) |
prétest, (1) |
utilisation de doubles pointeurs, (1) |
de classe, (1) |
d'intervalles, (1) |
précédence, (1) |
- V - |
de littéral, (1) |
index de chemin, (1) |
prédicat, (1) |
valeur nulle, (1) |
degré d'isolation, (1)DEGRÉ D'ISOLATION EN SQL2 |
de chemin imbriqué, (1) |
validation après écriture, (1), (2)APERÇU DE LA MÉTHODE |
|
dégroupage, (1)GROUPAGE ET DÉGROUPAGE DE RELATIONS, (2), (3) |
de chemin simples, (1) |
validation bloquée, (1) |
|
d'une collection, (1) |
hiérarchisé, (1) |
intensionnel, (1) |
validation de transaction, (1) |
démarche objet, (1)PASSAGE À L'OBJET-RELATIONNEL : UML/RO OU UML/OR? |
maître, (1) |
relationnels, (1) |
variable, (1) |
dénormalisation, (1) |
secondaire, (1) |
prémisse de règle, (1) |
d'instance, (1) |
densité d'un index, (1) |
inéqui-jointure, (1) |
prévention, (1) |
vecteur, (1) |
dépendance |
insertion, (1) |
principe d'encapsulation, (1)ENCAPSULATION DES OBJETS |
verrou |
algébrique, (1) |
dans table dépendante, (1) |
problème des fantômes, (1) |
court, (1)DEGRÉ D'ISOLATION EN SQL2 |
de valeurs, (1) |
procédure |
||
de jointure, (1) |
instance, (1)MODÉLISATION DES DONNÉES, (2) |
de reprise, (1) |
mortel, (1)DEGRÉ D'ISOLATION EN SQL2 |
fonctionnelle élémentaire, (1) |
d'objet, (1)MODÉLISATION DES DONNÉES |
stockée, (1) |
verrouillage |
intention, (1) |
produit cartésien, (1)Produit cartésien |
altruiste, (1)Verrouillage multiversions |
|
généralisée, (1) |
interface d'objet, (1)ENCAPSULATION DES OBJETS |
programme |
deux phases, (1) |
interprétation d'un langage logique, (1) |
confluent, (1) |
multiversions, (1)Verrouillage multiversions |
|
multivaluée élémentaire, (1) |
stratifié, (1) |
version d'objet, (1) |
|
dérivation |
projection, (1)LES OPÉRATIONS SPÉCIFIQUES |
volume, (1) |
|
exclusive, (1) |
- J - |
d'une collection, (1) |
vue, (1), (2)LA GESTION DES VUES, (3) |
partagée, (1) |
jointure, (1) |
propagation d'informations, (1) |
automaintenable, (1) |
descripteur de fichier, (1) |
de collections, (1) |
protocole |
concrète, (1) |
destructeur, (1) |
externe, (1) |
d'accès aux données distantes, (1)ARCHITECTURES OPÉRATIONNELLES DES SGBD |
mettable à jour, (1)MISE À JOUR AU TRAVERS DE VUES |