Copyright (C) JM Rodriguez. Tous droits réservés. Reproduction interdite par tous moyens sauf à des fins de citation.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Copyright (C) 1997-2007. JM Rodriguez. Tous droits réservés. Reproduction interdite par tous moyens sauf à des fins de citation."

Transcription

1 1 Les Transactions Une transaction est une séquence d opérations sur un serveur. 1.1 Le concept Le principe s'inspire des transactions tout ou rien de l'époque primitive des bandes magnétiques sans l'utilisation de mémoires. Toutes les opérations, chargement des données, mise à jour et générations de nouvelles données sont groupées dans une seule transaction. Si une opération échoue, le système retourne à l'état initial et l'opération complète recommence La mémoire stable Les transactions atomiques nécessitent impérativement l utilisation de mémoire stable. Qu est-ce qu une mémoire stable? II y a 3 catégories de mémoire : 1. RAM (Random Access Memory) (par opposition, ROM = Read Only Memory), mémoires qui se désactivent à l'arrêt ou si la machine tombe en panne. 2. Les disques, qui peuvent perdre l'information si une tête s'écrase sur le support magnétique. 3. La mémoire stable, qui survivra à toutes les pannes même les tremblements de terre, les inondations ou autres calamités. Le stockage stable, repose sur un ensemble de technologies : L utilisation de mémoire dynamique de type ECC, Chipkill, Miroir L'utilisation des disques avec des mécanismes de récupération d'erreurs (Checksum), de redondance (technologie RAID). Haute disponibilité des systèmes (HA). Disaster Recovery (DR). La tolérance aux pannes est presque parfaite. Une transaction imbriquée (Nested Transaction) est structurée à partir d un ensemble d autres transactions. Les protocoles de contrôle de concurrence sont basés sur des règles qui doivent éviter les conflits entre opérations. Trois méthodes seront considérés : 1. L utilisation des verrous (lock) : pour trier les transactions qui veulent accéder au même objet en se basant sur leur ordre d arrivée (FIFO). 2. La concurrence optimiste : permet aux transactions d effectuer leur traitement jusqu à ce qu elles soient capables d entériner leur traitement (COMMIT).

2 Ensuite un contrôle est effectué pour voir si les opérations conflictuelles ont été effectuées. 3. L utilisation des timestamps : pour ordonner les transactions qui accèdent à un même objet en se basant sur leur temps de départ. 1.2 La synchronisation simple (sans transaction) Les performances d un serveur sont liées au nombre de tâches qu il peut effectuer en parallèle. Cela implique que plusieurs opérations en provenance de plusieurs clients peuvent s exécuter en parallèle et peuvent de fait accéder aux mêmes objets. Les méthodes des objets doivent être créées pour s exécuter en environnement multitâches, dans le cas contraire, leur exécution concurrente peut poser des problèmes de cohérence de données. Il faut donc synchroniser les méthodes. La synchronisation appliquée à une méthode force l exécution des tâches à être atomique et évite l accès concurrent à un objet. Ce mécanisme permet la synchronisation sans l utilisation des transactions. Pour les langages de programmation qui ne permettent pas la synchronisation, les mécanismes d exclusion mutuelle (MUTEX) sont utilisés. 1.3 Les transactions Dans certains cas, les clients ont besoin de séquences de requêtes séparées qui sont atomiques sur un serveur. L objectif est de : Eviter les interférences avec les autres clients. Effectuer la séquence totalement ou pas du tout (principe du retour-arrière ou rollback). Exemple : Soit une transation T. T_Début : Débit compte A de 100 Crédit compte B de 100 Débit compte C de 200 Crédit compte B de 200 Transfert de 100 Transfert de 200 Atomique Tout ou rien 2/7

3 T_Fin Les primitives d une transaction Un certain nombre de primitives est nécessaire pour manipuler les transactions.les principales sont : Begin_TXN : Démarre la transaction. End_TXN : Termine la transaction. Abort_TXN : annule la transaction. Read : accède à un objet en lecture. Write : accède à un objet en écriture Les propriétés d une transaction Quatre propriétés sont nécessaires : 1. Atomicité : Vu de l extérieur la transaction apparaît comme indivisible (tout ou rien). 2. Cohérence : La transaction ne viole pas les invariants du système. 3. Isolation : Les transactions concurrentielles n interfèrent pas entre elles. 4. Durabilité : Lorsqu une transaction réussit, son résultat est permanent. On se réfère à ces quatre propriétés par l acronyme : ACID Atomicité Cette propriété assure que la transaction sera exécutée totalement ou pas du tout. Pendant l exécution de cette transaction les autres transactions ne peuvent pas voir ses états intermédiaires Cohérence Cela veut dire qu un invariant, avant le début de la transaction, sera le même après l exécution de la transaction. Même si éventuellement cet invariant est violé pendant l exécution Isolation ou sérialisable La responsabilité d un serveur qui gère les transactions est de maximiser la concurrence. Toutes les transactions peuvent s exécuter concurremment, le résultat doit être le même que si elles étaient sérialisées. Elles sont sérialisables. Durabilité Si la transaction réussit le résultat permanent. 3/7

4 Une transaction a donc trois types de vie : Le client ouvre et ferme une transaction. Le COMMIT est effectué par le serveur lorsqu il reçoit l ordre de fermeture du client. Reussi : Begin_TXN : op1, op2, op3 End_TXN. Annulé par le client : Begin_TXN : op1, op2, op3 Abort_TXN. Annulé par le serveur : Begin_TXN : op1, op2, op3 X Pb serveur Client Après un crash, le serveur annule toute sles transactions qui n ont pas été entérinées (retour au dernier COMMIT). C est à la charge du client (en collaboration avec l humain) de réémettre la transaction Le contrôle de concurrence Il existe deux problèmes majeurs avec les transactions concurrentes : 1. La perte de la mise à jour. 2. Les récupérations inconsistantes La perte de la mise à jour Considérons trois comptes : A=100 B=200 C=300 Soient deux transactions : T : Transfert montant de A vers B. Balance = b.getbalance() ; b.setbalance(balance*1.1) ; a.debit(balance / 10) ; U : Transfert montant de C vers B. Balance = b.getbalance() ; b.setbalance(balance*1.1) ; c.debit(balance / 10) ; 4/7

5 Exécution de T et U en concurrence Balance = b.getbalance() ; 200 Balance = b.getbalance() ; 200 b.setbalance(balance*1.1) ; 220 (1) b.setbalance(balance*1.1) ; 220 a.debit(balance / 10) ; 80 c.debit(balance / 10) ; 280 Considérons les trois comptes après l exécution : A=80 ; B=220 ; C=280 A+B+C = 580 : 20 ont été perdus. La mise à jour de U (1) est perdue puisque T ne l a pas vue. Les deux transactions ont lu la valeur initiale avant d écrire la nouvelle. L exécution de T et U en série donne : Open_T : Balance = b.getbalance() ; 200 (A=100 ; B=200 ; C=300 ) b.setbalance(balance*1.1) ; 220 (A=100 ; B=220 ; C=300 ) a.debit(balance / 10) ; 20 (A=80 ; B=220 ; C=300 ) Close-T. Open_U: Balance = b.getbalance() ; 220 (A=80 ; B=220 ; C=300 ) b.setbalance(balance*1.1) ; 242 (A=80 ; B=242 ; C=300 ) c.debit(balance / 10) ; 20 (A=80 ; B=242 ; C=278 ) Close_T. Considérons les trois comptes après l exécution : A=80 ; B=242 ; C=278 A+B+C = 600 : les comptes sont équilibrés Les récupérations (réparation d une erreur) inconsistantes. Considérons deux comptes : A=200 B=200 Soient deux transactions : V : Transfert montant de A vers B. a.debit(100) ; b.crédit(100) ; 5/7

6 W : Total des comptes de la succursale. total = a.getbalance() ; total = total + b.getbalance() ; total = total + c.getbalance() ; Exécution de V et W en concurrence a.debit(100) ; 100 Total = a.getbalance() ; 100 total = total + b.getbalance() ; 300 total = total + c.getbalance() ; b.crédit(100) ; 300 Pour le total des comptes, il manquera 100. A+B= 400. Succursale A+B=300. On parle de récupération inconsistante car au moment ou W lit,v n a pu faire que la moitié du transfert Les opérations conflictuelles On appelle opérations conflictuelles deux opérations dont le résultat dépend de l ordre dans lequel elles sont exécutées. Pour simplifier, considérons les opérations de Lecture et d Ecriture. La lecture accède à la valeur et l Ecriture modifie la valeur. Opérations de transactions différentes Conflit Raison Lecture Lecture Non Le résultat des opérations de lecture ne dépend pas de leur ordre d exécution. Lecture Ecriture Oui Le résultat des opérations dépend de leur ordre d exécution. Ecriture Ecriture Oui Le résultat des opérations dépend de leur ordre d exécution. La cohérence sérielle (sérialisabilité) impose que pour que deux transactions soient sériellement équivalentes il est nécessaire et suffisant que toutes les paires d opérations conflictuelles de deux transactions soient exécutées dans le même ordre pour tous les objets auxquels les deux accèdent. Soient deux transactions T et U. 6/7

7 T : x = Lecture(i); Ecriture(i, 10); Ecriture(j, 20); U : y = Lecture(j); Ecriture(j, 30); z = Lecture(i); Exécution de T et U en concurrence x = Lecture(i); Ecriture(i, 10); Ecriture(j, 20); Lecture(j); Ecriture(j, 30); z = Lecture(i); Paire d opérations conflictuelles. Il est à noter que l accès aux objets par les transactions T et U est sérialisé puisque : T accède à i avant que U n y accède. U accède à j avant que T n y accède. Par contre, l ordre n est pas sériellement équivalent puisque les paires d opérations conflictuelles ne sont exécutés dans le même ordre sur les deux objets. La cohérence sérielle n est pas maintenue Pour résoudre notre problème précédent : Il faudrait que T accède à i avant U ET T accède à j avant U. OU Il faudrait que U accède à i avant T ET U accède à j avant T. La sérialisabilité énonce les règles suivantes nécessaires à la mise en place de protocole de concurrence : Chaque transaction exécutée seule maintient la cohérence. Toute séquence d une transaction exécutée dans un ordre quelconque conduit à un état cohérent des objets. Tous les états résultants d une exécution séquentielle en ordre quelconque des transactions sont valides. La sérialisabilité va permettre de résoudre les deux problèmes précédemment énoncés : La perte de mise à jour. La récupération inconsistante. 7/7

Concurrence. Concurrence d accès. Nicolas Travers nicolas.travers@cnam.fr

Concurrence. Concurrence d accès. Nicolas Travers nicolas.travers@cnam.fr Concurrence Concurrence d accès FIP1 - Bases de Données Nicolas Travers nicolas.travers@cnam.fr Équipe Vertigo Laboratoire CEDRIC Conservatoire National des Arts & Métiers, Paris, France 1 / 36 Plan Concurrence

Plus en détail

Définition: Transaction

Définition: Transaction Concurrence des accès Atomicité à la concurrence Concurrency atomicity Concepts 2PL Définition: Transaction Une transaction est une unité de travail Un ensemble d actions qui prend la base de données dans

Plus en détail

Cours de Base de Données Cours n.12

Cours de Base de Données Cours n.12 Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université

Plus en détail

Les transactions 1/40. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Les transactions 1/40. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions 1/40 2/40 Pourquoi? Anne-Cécile Caron Master MAGE - BDA 1er trimestre 2013-2014 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent

Plus en détail

Pierre Parrend IUT Lumière Lyon II, 2005-2006 pierre.parrend@univ-lyon2.fr. Bases de Données Avancées - Transactions

Pierre Parrend IUT Lumière Lyon II, 2005-2006 pierre.parrend@univ-lyon2.fr. Bases de Données Avancées - Transactions Pierre Parrend IUT Lumière Lyon II, 2005-2006 pierre.parrend@univ-lyon2.fr Bases de Données Avancées - Transactions Sommaire I. Introduction II. Transactions et SQL III. Contrôle de la Concurrence IV.

Plus en détail

Multi-processeurs, multi-cœurs et cohérence mémoire et cache

Multi-processeurs, multi-cœurs et cohérence mémoire et cache Multi-processeurs, multi-cœurs et cohérence mémoire et cache Intervenant : Thomas Robert Institut Mines-Télécom Rappel système d exploitation & Parallélisme L unité d exécution pour un système d exploitation

Plus en détail

Réplication des données

Réplication des données Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance

Plus en détail

Bases de données et sites WEB Licence d informatique LI345

Bases de données et sites WEB Licence d informatique LI345 Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet

Plus en détail

Cours d Analyse, Algorithmique Elements de programmation

Cours d Analyse, Algorithmique Elements de programmation 1 de 33 Cours d Analyse, Algorithmique Elements de programmation Florent Hivert Mél : Florent.Hivert@lri.fr Adresse universelle : http://www.lri.fr/ hivert 2 de 33 Données et instructions Un programme

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage

Plus en détail

5 Moniteurs. Slide 1. Caractéristique majeure d un programme avec moniteurs = Composé de deux sortes de modules/processus: Slide 2

5 Moniteurs. Slide 1. Caractéristique majeure d un programme avec moniteurs = Composé de deux sortes de modules/processus: Slide 2 5 Moniteurs Motivation = les sémaphores peuvent être utilisés pour résoudre à peu près n importe quel problème d exclusion mutuelle ou synchronisation... mais, les sémaphores possèdent certains désavantages:

Plus en détail

Introduction aux bases de données Cours 1 : Généralités sur les bases de données

Introduction aux bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu

Plus en détail

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions 1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent

Plus en détail

Fichiers. Introduction Fichier texte. Fichier structuré. Présentation Le type TEXT Primitives de gestion Exemple

Fichiers. Introduction Fichier texte. Fichier structuré. Présentation Le type TEXT Primitives de gestion Exemple Fichiers Introduction Fichier texte Présentation Le type TEXT Primitives de gestion Exemple Fichier structuré Présentation Le type FILE OF Primitives de gestion Exemple Compléments d algorithmique 1 Introduction

Plus en détail

2 Définitions avant de commencer pour clarifier la suite des explications

2 Définitions avant de commencer pour clarifier la suite des explications Je vais tenter de vous expliquer en images et le plus simplement possible les différents RAID, même si vous n'utiliserez jamais que le RAID 0, RAID 1 ou RAID 5. Le but n'est pas de vous expliquez c'est

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Architecture des ordinateurs. Mémoires (II) Licence Informatique - Université de Provence. Jean-Marc Talbot

Architecture des ordinateurs. Mémoires (II) Licence Informatique - Université de Provence. Jean-Marc Talbot Architecture des ordinateurs Licence Informatique - Université de Provence Jean-Marc Talbot Mémoires jtalbot@cmi.univ-mrs.fr L3 Informatique - Université de Provence () Architecture des ordinateurs 120

Plus en détail

Programme accédant et/ou modifiant des données persistantes (fichier ou BD) avec propriétés :

Programme accédant et/ou modifiant des données persistantes (fichier ou BD) avec propriétés : Transaction réservation(date, nbplace) select reste into r from RESERVATION where dateresa=:date si (r >= nbplace) alors update RESERVATION set reste=reste-nbplace where dateresa=:date éditer-place(date,

Plus en détail

CESI Bases de données

CESI Bases de données CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre

Plus en détail

Deuxième partie. Protocoles d exclusion mutuelle. Plan. Interférences et isolation. Isolation Protocoles d exclusion mutuelle

Deuxième partie. Protocoles d exclusion mutuelle. Plan. Interférences et isolation. Isolation Protocoles d exclusion mutuelle Plan Deuxième partie 1 2 Primitives de gestion des activités 2 / 26 4 / 26 Interférences et isolation Contenu de cette partie di cultés résultant d accès concurrents à un objet partagé mise en œuvre de

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Systèmes de gestion de bases de données

Systèmes de gestion de bases de données Systèmes de gestion de bases de données Introduction a la notion de transaction P. Rigaux Cnam, dépt. informatique May 20, 2015 PR (Cnam, dépt. info) Systèmes de gestion de bases de données May 20, 2015

Plus en détail

SURETE DE FONCTIONNEMENT ET REPRISE APRES PANNE

SURETE DE FONCTIONNEMENT ET REPRISE APRES PANNE Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique ARCHITECTURE ET ADMINISTRATION DES BASES DE DONNÉES 2013-2014 RESPONSABLES M. KAMEL BOUKHALFA (SII)

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Cours #4 Introduction aux bases de données

Cours #4 Introduction aux bases de données IFT-6800, Automne 2015 Cours #4 Introduction aux bases de données Louis Salvail André-Aisenstadt, #3369 salvail@iro.umontreal.ca Pourquoi les bases de données Des applications nécessitent l organisation

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

12. Concurrence et transactions. OlivierCuré [ocure@univ-mlv.fr]

12. Concurrence et transactions. OlivierCuré [ocure@univ-mlv.fr] 12. Concurrence et transactions 354 Plan Notion de transaction Théorie de la concurrence Sérialisation Techniques pessimistes et optimistes Gestion de transactions Validation Reprise après panne 355 12.1

Plus en détail

Chapitre 5. Communication interprocessus. 5.1 Introduction

Chapitre 5. Communication interprocessus. 5.1 Introduction Communication interprocessus 5.1 Introduction Dans une activité parallèle (ou pseudo parallèle), un ensemble de processus séquentiels s exécutent en parallèle. Cette exécution résulte deux types de relations

Plus en détail

Web et bases de données : un mariage nécessaire pour faire face aux défis des données massives

Web et bases de données : un mariage nécessaire pour faire face aux défis des données massives Web et bases de données : un mariage nécessaire pour faire face aux défis des données massives Module 6 : Changement d échelle et cohérence Les bases de données relationnelles sont mûres : elles ont bientôt

Plus en détail

Architecture serveur de pages (2) Bilan architecture serveur de pages. Architecture multi-serveur. Pertes de mise à jour

Architecture serveur de pages (2) Bilan architecture serveur de pages. Architecture multi-serveur. Pertes de mise à jour Introduction Chapitre 5. Implémentation des SGBDO 1 architectures client/serveur 2 concurrence, pannes 3 Quelques SGBDRO 4 Quelques SGBDOO années 80 : serveur : BD client : applications et langages appel

Plus en détail

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis

Plus en détail

LES FICHIERS DE DONNEES STRUCTURES EN ENREGISTREMENTS...

LES FICHIERS DE DONNEES STRUCTURES EN ENREGISTREMENTS... ALGO Ch 6 Fichiers I. INTRODUCTION... 1 A. NOTION DE FICHIERS... 1 B. STRUCTURATION DES DONNEES DANS UN FICHIER... 1 1. Fichiers NON structurés... 1 2. Fichiers structurés... 2 C. RESUME DES CARACTERISTIQUES

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Motivations Du jour : Partage des ressources, L exclusion mutuelle, Synchronisation. Comprendre les

Plus en détail

Introduction à l Informatique

Introduction à l Informatique Introduction à l Informatique. Généralités : Etymologiquement, le mot informatique veut dire «traitement d information». Ceci signifie que l ordinateur n est capable de fonctionner que s il y a apport

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Le backup LOGOSw (Backup interne)

Le backup LOGOSw (Backup interne) Le backup LOGOSw (Backup interne) LOGOSw est fourni avec son propre programme de backup Backup très performant utilisant le format PKZIP PKZIP = format industriel de compression de données, actuellement

Plus en détail

Module BDR Master d Informatique

Module BDR Master d Informatique Module BDR Master d Informatique Cours 8- Reprise sur pannes Anne Doucet Anne.Doucet@lip6.fr 1 Gestion de transactions Définition Exemples Propriétés des transactions Fiabilité et tolérance aux pannes

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Documentation Talend. Charly Riviere CDG35

Documentation Talend. Charly Riviere CDG35 Documentation Talend Charly Riviere CDG35 1. Présentation générale Talend est un ETL pour "Extract Transform Load". Comme son nom l'indique il permet d'extraire des données pour ensuite les transformer

Plus en détail

Chap. I : Architecture de base d un ordinateur

Chap. I : Architecture de base d un ordinateur UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Dans cette partie, nous décrivons rapidement l architecture de base d un ordinateur et les principes de son fonctionnement.

Plus en détail

Composantes principales des ordinateurs

Composantes principales des ordinateurs Composantes principales des ordinateurs GIF-1001: Ordinateurs: Structure et Applications Jean-François Lalonde, Hiver 2015 Stallings ch. 3, Englander ch. 7, 10.1 Architecture von Neumann Mémoire (données

Plus en détail

Guide d'implémentation - Échanges de fichiers

Guide d'implémentation - Échanges de fichiers Guide d'implémentation - Échanges de fichiers Gestion des paiements par identifiant PayZen 2.3 Version du document 1.6 Sommaire 1. HISTORIQUE DU DOCUMENT... 3 2. CONTACTER L'ASSISTANCE TECHNIQUE...4 3.

Plus en détail

Examen 30 mai 2013. Vol de tâche. Système ENS L3 Info. Année 2012-2013

Examen 30 mai 2013. Vol de tâche. Système ENS L3 Info. Année 2012-2013 Système ENS L3 Info. Année 2012-2013 Examen 30 mai 2013 L énoncé est composé de 5 pages. Cette épreuve est prévue pour une durée de 2h. Les notes de cours et de TDs sont autorisées. Vol de tâche Le but

Plus en détail

synchronisation et communication entre processus Synchronisation et communication entre processus

synchronisation et communication entre processus Synchronisation et communication entre processus 1 Synchronisation et communication entre processus Accès à des ressources communes 2 Exemple: compte bancaire dont montant en A sur disque programme pour ajouter 100: lire(n,a) N := N+100 écrire(n,a) 2

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

La technologie RAID. L'essentiel. Que choisir?

La technologie RAID. L'essentiel. Que choisir? La technologie RAID L'essentiel Que choisir? Alben21 - Tous droits réservés - Edition 2012 RAID (Redundant Array of Independent Disks) = Ensemble redondant de disques indépendants La technologie RAID permet

Plus en détail

Modèles du parallélisme et Processeurs modernes

Modèles du parallélisme et Processeurs modernes Introduction Modèles du parallélisme et Processeurs modernes Le modèle classique du parallélisme est celui de l entrelacement. Il correspond à un modèle de la mémoire appelé modèle de le cohérence séquentielle

Plus en détail

Cours Administration BD

Cours Administration BD Faculté des Sciences de Gabès Cours Administration BD Chapitre 2 : Architecture Oracle Faîçal Felhi felhi_fayssal@yahoo.fr 1 Processus serveur 1 Mémoire PGA Architecture SGBD Oracle Processus serveur 2

Plus en détail

Le fichier séquentiel [fs]

Le fichier séquentiel [fs] Le fichier séquentiel [fs] Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 17 avril 2015 Table des matières 1 Présentation 2 2 Exploitation d un document 3 3 Primitives

Plus en détail

Sauvegarde et restauration de données

Sauvegarde et restauration de données Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique

Plus en détail

Moniteurs, Java, Threads et Processus

Moniteurs, Java, Threads et Processus Moniteurs, Java, Threads et Processus 1 Une vue orientée-objet de la mémoire partagée On peut voir un sémaphore comme un objet partagé accessible par deux méthodes : wait et signal. L idée du concept de

Plus en détail

Plan de cette partie. Implantation des SGBD relationnels. Définition et fonctionnalités. Index. Coûts pour retrouver des données

Plan de cette partie. Implantation des SGBD relationnels. Définition et fonctionnalités. Index. Coûts pour retrouver des données Implantation des SGBD relationnels Université de Nice Sophia-Antipolis Version 3.4 25//06 Richard Grin Plan de cette partie Nous allons étudier (très rapidement!) quelques éléments de solutions utilisés

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Tolérance aux pannes dans les systèmes distribués. Alain BUI

Tolérance aux pannes dans les systèmes distribués. Alain BUI Tolérance aux pannes dans les systèmes distribués Alain BUI Professeur Département de Mathématiques et Informatique alain.bui@univ-reims.fr Alain BUI -- Université de Reims 1 Introduction Nombre croissant

Plus en détail

4.1 Principe. Techniques SQL avancées. 1. Rappel des notions de base de données 2. Intégrité des données 3. Transactions

4.1 Principe. Techniques SQL avancées. 1. Rappel des notions de base de données 2. Intégrité des données 3. Transactions Techniques SQL avancées 4.1 Principe 1. Rappel des notions de base de données 2. Intégrité des données 3. Transactions 4.1 Principes 4.3 Sauvegarde (backup) 4.4 Journal (log) 4.5 Reprise suite à un incident

Plus en détail

PROCEDURE FINANCE CLOTURE ANNUELLE

PROCEDURE FINANCE CLOTURE ANNUELLE PROCEDURE FINANCE Nom document Date d évolution Page Révision 13/01/2014 1 CLOTURE ANNUELLE 1 Généralités... 2 1.1 Fonctionnalités associées... 2 1.2 Aperçu général... 2 1.2.1 Schéma général de Fonctionnement...

Plus en détail

Systèmes de fichiers. Didier Verna

Systèmes de fichiers. Didier Verna 1/23 de fichiers didier@lrde.epita.fr http://www.lrde.epita.fr/ didier 2/23 Table des matières 1 2 Structure des fichiers 3 Structure des répertoires 4 Protection et sécurité 4/23 Répondre aux problèmes

Plus en détail

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan 1 Sommaire 1. Google en chiffres 2. Les raisons d être de GFS 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan 4. Les Evolutions et Alternatives

Plus en détail

Notice simplifiée d utilisation du logiciel «PL7-PRO»

Notice simplifiée d utilisation du logiciel «PL7-PRO» ENSIL - AUTOMATISMES INDUSTRIELS Notice simplifiée d utilisation du logiciel «PL7-PRO» Le logiciel «PL7-PRO» permet de programmer les automates Télémécanique du groupe Schneider- Electric. Rappel : Un

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Optimiser Windows 7 pour son SSD

Optimiser Windows 7 pour son SSD Optimiser Windows 7 pour son SSD Les disques de stockage SSD qui commencent à remplacer peu à peu les disques durs, surtout au niveau du disque où est installé Windows permettent de donner un coup de fouet

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

LIVRE BLANC Accès ininterrompu à des

LIVRE BLANC Accès ininterrompu à des LIVRE BLANC LIVRE BLANC Accès ininterrompu à des volumes de cluster partagés à mise en miroir synchrone sur des sites métropolitains actifs La prise en charge des clusters de basculement sous Windows Server

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la

Plus en détail

6 Transactions (sécurité des données, gestion des accès concurrents)

6 Transactions (sécurité des données, gestion des accès concurrents) 6 Transactions (sécurité des données, gestion des accès concurrents) Transaction Définition : suite d'actions (lectures/écritures) qui manipule/modifie le contenu d une BD en maintenant la cohérence des

Plus en détail

1 Exercice 1 Question de cours (4 points)

1 Exercice 1 Question de cours (4 points) Info32B Systèmes d'exploitation année 2013-2014 Examen (1ère session) 16 décembre 2014 N. Sabouret L'épreuve dure 2h30. Tous les documents sont autorisés. Les exercices sont indépendants. 1 Exercice 1

Plus en détail

Cours architectures des ordinateurs

Cours architectures des ordinateurs Université KASDI MERBAH Ouargla Faculté des Nouvelles Technologies de l Information et de la Communication Département d Informatique et Technologie de l information Cours architectures des ordinateurs

Plus en détail

Le RAID? Notre sujet n est pas l unité d élite de la police...

Le RAID? Notre sujet n est pas l unité d élite de la police... Le RAID Le RAID? Notre sujet n est pas l unité d élite de la police... Notre sujet n est pas non plus... Le RAID? Le RAID? signifie "Redundant Array of Inexpensive Drives". inventé au début des années

Plus en détail

Systèmes multi-processeurs intégrés sur puce

Systèmes multi-processeurs intégrés sur puce Systèmes multi-processeurs intégrés sur puce version 1.0 PHY 568 Alain Greiner Pla n Architectures multi-processeurs à mémoire partagée Applications parallèles embarquées Bus système / exemple du PIBUS

Plus en détail

Parallélisme1. Problèmes du parallélisme et Outils permettant de les résoudre. M. Ould Braham. Master1 (DMI/FST Limoges) 1

Parallélisme1. Problèmes du parallélisme et Outils permettant de les résoudre. M. Ould Braham. Master1 (DMI/FST Limoges) 1 Parallélisme1 Problèmes du parallélisme et Outils permettant de les résoudre M. Ould Braham Master1 (DMI/FST Limoges) 1 Contenu du cours (9h, 6 Séances) Problèmes du parallélisme Modèles de fonctionnement

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Installation de Linux sur une grappe de PC

Installation de Linux sur une grappe de PC Installation de Linux sur une grappe de PC Simon Derr ID-IMAG Équipe Apache Grappes 2001 Plan Problématique Diffusion des données Automatisation de l installation Notes sur les performances Conclusion

Plus en détail

Structure du bus système Gestion du bus système Fonctionnement des périphériques

Structure du bus système Gestion du bus système Fonctionnement des périphériques Périphériques et bus système Structure du bus système Gestion du bus système Fonctionnement des s MÉMOIRE PRINCIPALE BUS SYSTÈME Cache d'instructions MMU TLB Unité de de contrôle Unité de de traitement

Plus en détail

Support de Formation La Structure Budgétaire

Support de Formation La Structure Budgétaire Support de Formation La Structure Budgétaire 5002 Support de Formation : La Structure Budgétaire Page 1/23 TABLE DES MATIERES INTRODUCTION... 3 MOTEUR DE RECHERCHE DES LIGNES DE CREDIT... 4 Détail des

Plus en détail

Les Entrées et Sorties: Programmées, interruptions, et DMA. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde

Les Entrées et Sorties: Programmées, interruptions, et DMA. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Les Entrées et Sorties: Programmées, interruptions, et DMA GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Aujourd hui Entrées-sorties Programmées Par interruptions Le

Plus en détail

Sauvegarde de données sous TwinCAT. Guide pratique VERSION : 1.1 - JC DATE : 23-04 -13

Sauvegarde de données sous TwinCAT. Guide pratique VERSION : 1.1 - JC DATE : 23-04 -13 Sauvegarde de données sous TwinCAT Guide pratique VERSION : 1.1 - JC DATE : 23-04 -13 1 Les variables rémanentes... 3 1.1 Définition... 3 1.2 Les variables «Persistent»... 3 1.3 Généralités... 3 1.4 Ecriture

Plus en détail

1.Notions sur son environnement de travail.

1.Notions sur son environnement de travail. 1.Notions sur son environnement de travail. 2.Le système d'exploitation OS. La notion de système d exploitation Les fonctionnalités d un système d exploitation. 3.Les applications et la sécurisation. 4.Le

Plus en détail

Le plan de Sauvegarde

Le plan de Sauvegarde ERVICE NFORMATIQUE & EVELOPPEMENT Audit Etudes et réalisations Gestion de Parc Formations 15 Rue Gabriel Péri - 69270 COUZON au MONT d OR Tél : 04 72 42 21 36 Fax : 04 78 22 75 16 http://www.s-id.fr V2.0

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

2.1/ Les privilèges sous oracle

2.1/ Les privilèges sous oracle LP Informatique(DA2I), UF7 : Administration Système, Réseaux et Base de données 13/12/2007, Enseignant : M. Nakechbnadi, mail : nakech@free.fr Première parie : Administration d une BD Chapitre 2 : Transaction,

Plus en détail

8. Protection des SGBD

8. Protection des SGBD 8. Protection des SGBD 8.1 Introduction Les SGBD courent certains dangers que nous pouvons répertorier en : - accidents logiciels - utilisation pernicieuse - pannes matérielles Les SGBD doivent faire face

Plus en détail

Utilisation de PostgreSQL Cas d'utilisation et retour d'expérience. Société Elma, Jean Samuel Reynaud reynaud@elma.fr 1

Utilisation de PostgreSQL Cas d'utilisation et retour d'expérience. Société Elma, Jean Samuel Reynaud reynaud@elma.fr 1 Utilisation de PostgreSQL Cas d'utilisation et retour d'expérience Société Elma, Jean Samuel Reynaud reynaud@elma.fr 1 Qui sommes nous? Jean Samuel Reynaud, Administrateur systèmes et réseaux Société Elma,

Plus en détail

Service Level Agreement 99,9 % Hosted by Its Integra, certifiée ISO 9001 et ISO 14001 par Bureau Veritas Certification Affaires 6008579 et 6009460

Service Level Agreement 99,9 % Hosted by Its Integra, certifiée ISO 9001 et ISO 14001 par Bureau Veritas Certification Affaires 6008579 et 6009460 Lieux d hébergements Nominal : Interxion PAR 7 la Courneuve PRA : Interxion PAR5 Saint-Denis Une infrastructure mixte Architecture Des composants dédiés afin de garantir les performances : Serveurs lames

Plus en détail

Corrigé de l examen de systèmes opératoires Module Synchronisation des processus

Corrigé de l examen de systèmes opératoires Module Synchronisation des processus Corrigé de l examen de systèmes opératoires Module Synchronisation des processus 2ième Année Informatique et Mathématiques Appliquées 17 Novembre 1999 1 Les sémaphores 1. Donner la définition d un sémaphore

Plus en détail

GED MARKETING. Page 1 sur 18

GED MARKETING. Page 1 sur 18 GED MARKETING I. Présentation du produit... 2 II. Page principale de l application... 3 L arbre... 3 Le menu... 4 La fenêtre de navigation... 4 III. La recherche de documents... 4 Rechercher tous les documents...

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

Cours Bases de données

Cours Bases de données Cours Bases de données Concurrence d accès 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Contrôle de la concurrence d accès 1. Introduction 1.1. Systèmes multi-utilisateurs

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Cours 7 : Langage de définition, manipulation et contrôle des données

Cours 7 : Langage de définition, manipulation et contrôle des données Cours 7 : Langage de définition, manipulation et contrôle des données Objets d une base de données Dans un schéma Tables, vues Index, clusters, séquences, synonymes Packages, procédures, fonctions, déclencheurs

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Transactions et concurrence

Transactions et concurrence Transactions et concurrence Le concept de transaction Les états d une transaction Exécutions concurrentes Sérialisabilité Définition des transactions dans SQL Test de sérialisabilité Le concept de transaction

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Septembre 2013 Analyse concurrentielle : pour et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

Transaction. 1:débiter(1000) 2:créditer(1000)

Transaction. 1:débiter(1000) 2:créditer(1000) Transaction Il n'est pas rare qu'une opération se divise en plusieurs autres opérations élémentaires sur la base de données. Dans ce cas, l''état de la base de données avant l'opération est maintenue cohérent,

Plus en détail

II. EXCEL/QUERY ET SQL

II. EXCEL/QUERY ET SQL I. AU TRAVAIL, SQL! 1. Qu est-ce que SQL?... 19 2. SQL est un indépendant... 19 3. Comment est structuré le SQL?... 20 4. Base, table et champ... 21 5. Quelle est la syntaxe générale des instructions SQL?...

Plus en détail