THÈSE PRESENTEE PAR THEME

Dimension: px
Commencer à balayer dès la page:

Download "THÈSE PRESENTEE PAR THEME"

Transcription

1 République Algérienne Démocratique et Populaire MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE D ORAN ES-SENIA FACULTE DES SCIENCES DEPARTEMENT INFORMATIQUE THÈSE PRESENTEE PAR Mr Ali BELKACEMI Pour obtenir le Diplôme de Magistère Spécialité : Informatique THEME BASES DE DONNEES TITRE Vers la Réplication Universelle Date de Soutenance : 11 juin 2008 Composition du Jury : Président : Pr. D. Benhamamouch Examinateurs : Dr. S. Nait Bahloul Pr. H. Haffaf Dr. M. Ouali Directeur de Thèse : Pr. M. K. Rahmouni

2

3 REMERCIEMENTS Mes premiers remerciements vont aux membres du jury : Monsieur Benhamamouche Djillali, Professeur au département d informatique faculté des sciences Es-Sénia Oran pour l honneur qu il me fait de présider ce jury. Monsieur Haffaf Hafid, Professeur au département d informatique faculté des sciences Es-Sénia Oran d avoir bien voulu apporter son jugement sur cette thèse. Je tiens à lui exprimer toute ma gratitude pour l intérêt qu il porte à mon travail. Melle Nait Bahloul Safia, Maître de conférences au département d informatique faculté des sciences Es-Sénia Oran qui me fait honneur de juger mon travail. Monsieur Ouali Mohamed, Chargé de cours au département d informatique faculté des sciences Es-Sénia Oran, qui me fait l honneur de participer à ce jury. Je le remercie également pour l aide, les conseils et la confiance qu il m a apportés. Monsieur Rahmouni Mustapha Kamel professeur au département d informatique faculté des sciences Es-Sénia Oran, qui m a encadré. Je lui suis reconnaissant pour sa disponibilité, ses conseils et sa gentillesse dont il a fait preuve. Je ne saurai jamais lui exprimer toute ma gratitude pour avoir été mon encadreur, mais aussi une personne sur laquelle j ai toujours pu compter. Outre les membres du jury, mes remerciements vont a : Mademoiselle Bendida Nacera, pour la disponibilité et l efficacité dont elle a fait preuve. Monsieur Izza Rabah et Fatmi Mohamed pour leur soutien. Melle Zegai Imène pour sa disponibilité. Enfin, je n oublierai pas mes familles, en particulier Maman, pour s être occupée de moi et qui m a permis de conquérir le monde adulte. Ma femme et mes enfants pour l amour et la fierté qu ils éprouvent envers moi. N oubliez pas je serai toujours la pour vous.

4 L informatique c est génial Mais quand ça fonctionne.

5

6 Introduction Générale... 1 Chapitre I Bases de Données et SGBD I.1 Première définition de la réplication...5 I.2 Notion de Base de Données...5 I.2.1 Définitions..5 I.2.2 Analyse de la définition..6 I.2.3 Objectifs liés a la définition 6 I.3 Le Système de gestion de bases de données ou SGBD..7 I.4 Vers un SGBD Idéal...8 I.5 Conclusion...10 Chapitre II De la Sauvegarde Vers la Réplication II.1 Introduction II.2 Copie ou sauvegarde?...12 I I. 3 Finalité II.4Critères de choix..13 II.5 Stratégies de sauvegarde 14 II.6 Sauvegarde sur serveur 14 II.7 Sauvegarde sur système client 15 II.8 Sauvegarde sur Internet 15 II.9 Méthodes de sauvegarde les plus courantes II.10 Mécanisme.17 II.10.1 Sauvegarde complète.17 II.10.2 Sauvegarde différentielle 17 II.10.3 Sauvegarde incrémentale..18 II.11 Pourquoi sauvegarder 18 II.11.1 Sauvegarde informatique face aux virus.18 II.11.2 Sauvegarde informatique face aux SPYWARES 19 II.11.3 Sauvegarde informatique Face aux pannes.19 II.12 Limites de la sauvegarde 20 II.13 Conclusion..21

7 Chapitre III : La Réplication Classique III.1 Introduction...23 III.2 Cas application n utilisant...pas de réplication.24 III.3 Cas application utilisant la réplication..25 III.4 Fonctionnalités..25 III.5 Objectifs de la réplication...25 III.6 Répliquer Quoi?...25 III.6.1 Base de données Maître «Replica maître»...26 III.6.2 Base de données Replica «Replica abonné» 26 III.7 Comment Répliquer?...26 III.7.1 réplication mono directionnelle (asymétrique)...27 III.7.2 réplication bi directionnelle (symétrique)..27 III.8 Méthodes de propagation..28 III.8.1 Mise a jour synchrone (temps réel)...28 III.8.2 La mise a jour asynchrone...28 III.8.3 Les différents types de réplication..28 III Réplication asymétrique synchrone.29 III Réplication symétrique synchrone..29 III Réplication asymétrique asynchrone...29 III Réplication symétrique asynchrone.30 III.9 Quels sont les moyens de réplications?...31 III.10 Solutions existantes.33 III.11 Limites de la réplication classique...33 III.12 Conclusion...34 Chapitre IV : Vers la réplication Universelle IV.1 Introduction...36 IV.1.1Définition 36 IV.1.2 Principe de fonctionnement...36 IV.1.3 Présentation de l UDR (Universal Data Réplication)...37 IV.1.4. UDR puissance et facilités 38 IV.1.5 l UDR : media hétérogènes, connexion hétérogènes 39 IV.2 Notion ODBC 40 IV.2.1 Inconvénients de la technologie ODBC.41 IV.2.2 Pilotes ODBC par défaut 41 IV.3 Nom des sources de données (DSN)...41 IV.4 Déclaration de la source de données.42 IV.5 Introduction OLEDB.45 IV.6 TCP/IP...45

8 IV.7 Accès aux bases tierces.46 IV.7.1 Accès natif..46 IV.7.2 Accès par un driver ODBC direct..46 IV.7.3 Accès ODBC via le provider OLE DB..47 IV.7.4 Accès par un provider OLE DB.47 IV.8 Comment utiliser le Driver ODBC 47 IV.9 Les journaux.48 IV.9.1 Journaux relatifs aux traitements...48 IV définition..48 IV contenu du journal..48 IV les types de journaux..49 IV.9.2 journaux propres a la réplication 50 IV.10 Contraintes pour réussir la réplication.50 IV.11 Notion de déclencheurs (triggers).. 51 IV.1.2 Définition...51 IV.1.3 Intérêts des triggers 52 IV.1.4 Manipulation des triggers...52 IV Procédure associée...52 Chapitre V : Solution technique V.1 Introduction V.2 Présentation de la solution.55 V.2.1 Principe de fonctionnement.56 V.2.2 Cycle de vie..57 V.3 Plateformes de développement..58 V.4 Enchaînement des traitements..58 V.4.1 PHASE : Description générale...59 V.4.2 PHASE : Description utilisateur...62 V.4.3 PHASE : Génération..63 V.5 L Edition d une réplication...67 V.6 Sauvegarder...67 V.7 Suppression de projet...67 V.8 Mise à niveau...67 V.9 Description de l analyse 68 V.9.1 Dictionnaire des rubriques.68 V.9.2 Liste des fichiers 68 V.10 Traitement associé à la réplication 75 V.10.1 Traitement Trigger avant 75 V.10.2 Traitement Trigger après 76

9 Conclusion Générale 80 Glossaire...82 Bibliographie..90

10

11 1ntroduction Générale Vers la Réplication Universelle Le monde évolue, la technologie évolue. Le marché des systèmes de gestion des bases de données ne cesse de s enrichir (ORACLE, MYSQL, DB2, INFORMIX, INGRES.) Les systèmes d exploitation (dos, win30 windows95, vista, Linux.) Les réseaux ne font pas exception (local, intranet, Internet) Les media aussi (disquette, lecteur zip, CD, DVD, clé USB) Aujourd'hui, les bases de données sont de plus en plus utilisées au fur et à mesure que le monde informatique se développe et que les flux de données augmentent sur Internet. Ainsi, il y a un plus gros besoin de transférer des données entre bases de données. La synchronisation est une solution efficace à ces problématiques. Elle est particulièrement utile dans des situations telles que la sauvegarde de données, synchroniser des bases de données qui ont été modifiées sur différents serveurs, ou encore envoyer à un utilisateur seulement les données dont il a besoin. Problématique De nombreux outils de synchronisation sont déjà fournis par des serveurs de base de données tels que Microsoft SQL Server et Oracle. Ce sont des solutions performantes et intégrées mais elles ne fonctionnent qu'à l'intérieur de leur propre système. Le besoin des entreprises de communiquer à l'extérieur de leur structure (avec des clients et des fournisseurs par exemple) amène à synchroniser des données entre bases de données de différentes organisations et qui peuvent donc être hétérogènes (SGBD). Il est évident qu il n existe pas actuellement d outils universels permettant de synchroniser les données entre plusieurs bases de données évoluant dans divers SGBD. Cette thèse s attaque à l analyse, la conceptualisation et la mise en uvre d une technique de réplication originale permettant de faire communiquer plusieurs SGBD, sites, média, types de réseaux et systèmes d exploitation. Cette technique permet de rendre transparent toutes les interactions entre les sites, média, types de réseaux et systèmes d exploitation [CHA84]. Il devient désormais suffisant pour le concepteur de connaître un SGBD, un système d exploitation pour pouvoir communiquer avec d autres SGBD. Éléments de réponse La première idée qui nous est venue à l esprit c est de passer par un format intermédiaire universel tel que XML, Excel, etc. Dans ce cas, la base de données d origine est importée sous le format universel, traitée, puis reconvertie dans son format d origine. Cependant, nous avons vite abandonné cette idée car elle présente plusieurs inconvénients, entre autres, elle ne permet que la réplication asynchrone, et le temps de transformation est considérable, posant un problème de performance. 1

12 1ntroduction Générale Vers la Réplication Universelle Dans le but de surmonter les difficultés posées par notre objectif de réplication multi SGBD, multi systèmes d exploitation, multi supports, multi sites, tout en gardant un niveau de performance acceptable, nous suggérons de mettre au point un système utilisant les technologies existantes. Ce système ne peut se réaliser que par l intermédiaire de deux modules différents : L interface d'administration est un programme qui permet de configurer et de gérer efficacement un nombre infini de réplications. Il donne la possibilité, pour chacune d'entre elles, de définir quelles bases de données sont concernées, quelles données doivent être répliquées et enfin quand et à quelle fréquence la tâche doit être effectuée [GRA07, SSP06]. Le serveur de réplication est en fait un programme tournant en permanence. Il récupère le planning de réplications depuis l'interface puis initie par luimême l'exécution des tâches en fonction de ce planning. Vu la difficulté du projet, on se limitera au développement de la première partie, puis on donnera une idée sur la deuxième partie. Cette thèse est organisée de la façon suivante : le chapitre I traite des notions de bases de données et des systèmes de gestion de bases de données (SGBD) ; il permet de situer les bases de données par rapport aux SGBD et montre les principales fonctionnalités d un SGBD puis met en relief les principaux critères de choix d un SGBD ; le chapitre II permet de mieux situer la copie par rapport à la sauvegarde et la sauvegarde par rapport à la réplication ; il fait aussi ressortir le caractère sécuritaire de la sauvegarde et, par conséquent, de la réplication ; des éléments de synthèse sont présentés à la fin du chapitre montrant les avantages de la réplication par rapport à la sauvegarde ; le chapitre III présente les méthodes de réplication qualifiées de classiques tout en introduisant le langage propre à la réplication (réplica maître, réplica abonné, bidirectionnelle, monodirectionnelle, synchrone, asynchrone) ; les discussions à la fin du chapitre montrent la limite de la réplication classique et ouvrent les perspectives de la réplication universelle ; 2

13 1ntroduction Générale Vers la Réplication Universelle le chapitre IV présente l UDR (Universal Data Replication) comme solution à la réplication universelle ; il définit le contexte de l universalité considéré (SGBD, supports, systèmes d exploitation, modes d accès) ; par ailleurs, il met en relief un réplica maître évoluant dans un SGBD «x» par rapport aux réplicas abonnés chacun défini dans un SGBD différent ; une solution globale de la réplication universelle est présentée permettant l automatisation des procédures de la mise en uvre et la mise en place de la réplication UDR ; le chapitre V présente la solution technique de la réplication universelle UDR tout en pensant à une extension vers l UDR+, qui poursuit l ouverture du serveur de réplication par rapport à plusieurs bases de données ; une conclusion générale synthétise les travaux présentés dans cette thèse et ouvre d autres perspectives (vers la réplication «update»). 3

14 Bases de Données et Systèmes de Gestion de Bases de Données

15 Chapitre 1 Bases de données et SGBD I.1 Première définition de la réplication (dictionnaire phpmyvisites) La réplication désigne le procédé par lequel on produit une copie d une base de données dans une autre base de données. Par conséquent elle a tendance à améliorer la tolérance aux pannes [BHG87, HT94, SCH90]. Cette première définition met en évidence trois mots clés : base de données, copie et tolérance aux pannes (sécurité informatique) ; il est important pour nous d en tenir compte [GHO96]. I.2 Notion de Base de Données Qu est ce qu un système de gestion de base de données? [CHA01] Avant de répondre à la question, il paraît important savoir ce qu est une base de données. qu est ce qu une base de données? I.2.1 Définitions En effet dans différents ouvrages on retrouve différentes définitions d une base de données. Parmi ces définitions, nous avons retenu celles qui sont les plus explicites [TOM85]. * «une base de données est une collection de données opérationnelles liées par des relations» * «une base de données est une collection de données en relation mutuelle sans redondance nuisible ou inutile, pour être utilisées dans de multiples applications ; les données sont enregistrées de telle sorte qu elles soient indépendantes des programmes qui les utilisent ; une approche commune et contrôlée est utilisée pour ajouter de nouvelles données et modifier ou retrouver des données existantes dans la base de données.les données sont structurées pour servir de base de développement de futures applications.un système est dit contenir une collection de bases de données si cellesci ont leurs structures complètement séparées. * «une base de données informatique est un ensemble de fichiers informatiques sur lequel sont basées toutes les activités d une organisation et dans lequel est placée une grande confiance sur la disponibilité et l exactitude». 5

16 Chapitre 1 Bases de données et SGBD * «dans une organisation une base de données est essentiellement un outil communautaire. Contrairement à l approche traditionnelle ou chaque application crée ses propres fichiers et vit de manière relativement isolée, l approche base de données consiste à définir pour un ensemble d applications ayant un univers de référence commun, une structure susceptible d optimiser de manière globale le système d information». I.2.2 Analyse de la définition Une base de données est donc un ensemble, au sens mathématique, de données. Physiquement, cet ensemble de données a la forme d une collection d informations [KP97]. Ces informations seront enregistrées sur des supports informatiques. Les méthodes de codages des informations, ainsi que les méthodes d écriture et de mise à disposition de ces informations ne nous préoccuperont pas dans leur aspect physique. Seul compte le fait que nous associons au concept de base de données l idée d une collection de données disponible, accessible et extensible. Cet ensemble de données est structuré. Cela signifie que la collection est organisée. Il existe donc des liens entre les différents éléments. Il est important de noter que ces relations entre les diverses informations sont autant d informations supplémentaires. Une base de données est donc plus riche qu une accumulation d informations, car toute information s y enrichit des liens qu elle a avec les autres. Ces liens permettent d accéder plus rapidement et plus facilement à une information à partir d une autre. Donc les bases de données tirent leur richesse des interrelations entre les informations qu elles contiennent. Une base de données aura donc plus d intérêt de regrouper des données ayant un dénominateur commun. Cet élément commun est l application pour laquelle est construite la base de données. Le terme application inclut généralement le développement des traitements. Une même donnée pourra donc être utilisée différemment par plusieurs traitements. Une base de données unique, regroupant l ensemble des données, mettra donc à disposition l ensemble des informations nécessaires à tous les traitements requis par l application. Pour construire une base de données il est nécessaire de répondre aux questions suivantes : quelles peuvent être ces données? quels seront les liens qui les uniront? quels seront les traitements qui les utiliseront? 6

17 Chapitre 1 Bases de données et SGBD I.2.3 Objectifs liés a la définition. Une base de données : 1. doit pouvoir être utilisée en mode interactif et en mode batch 2. doit permettre l indépendance des données et des traitements 3. doit permettre tout accès prévu à une donnée. 4. doit permettre le contrôle des accès aux données. 5. n est pas figée mais évolutive. Cet ensemble peut être restructuré. I.3 Le Système de gestion de bases de données ou SGBD fourni avec le LDD (Langage de description de données) et le LMD (langage de manipulation de données) Un SGBD peut être vu comme un ensemble d utilitaire permettant d effectuer les opérations décrites précédemment. Ces opérations peuvent être regroupées à travers une explication du verbe gérer [KP97]. Gérer = Construire+Utiliser+Maintenir+Réorganiser. 1. Construire (LDD) Le SGBD doit offrir les moyens de créer la base de donnés. Le SGBD doit fournir les moyens pour pouvoir implanter physiquement les données (partie physique) et décrire les liens qui les unissent (partie logique). 2. Utiliser (LMD) La finalité d une base de données est de mettre à disposition des informations. Les données devront être accessible en mode interactif ou en mode batch. Par conséquent : Le SGBD doit fournir les outils de consultation et de mise à jour. Le SGBD doit assurer les fonctions de contrôle de données et contrôles des accès concurrents. 7

18 Chapitre 1 Bases de données et SGBD 3. Maintenir (utilitaires) La crédibilité d une base de données repose sur sa cohérence. Le SGBD aura donc pour fonction de maintenir la base dans un état cohérent et, à défaut, offrir les moyens de générer la base à partir d une sauvegarde. 4. Réorganiser (LDD) Réorganiser signifie remettre en question, au moins modifier ce qui a été construit. Le SGBD doit donner les moyens de réorganiser physiquement, logiquement les données. I.4 Vers un SGBD Idéal Vu la concurrence des SGBD existant dans le marché, un choix s impose, nous nous contentons d énumérer les points déterminants : Critères pouvant participer à l'évaluation d'un SGBD [TRI93] - gestion de l espace disque - gestion des clés primaires et secondaires - gestion des liaisons inter fichiers - gestion du dictionnaire de données - restructuration des données et optimisation - journalisation et reprise des incidents - portabilité des programmes et fichiers d une version à l autre Le système induit une certaine centralisation (une seule et même base pour tout le monde); on peut donc réduire les redondances, et veiller à leur cohérence (une mise à jour est faite pour tout le monde et non pas uniquement pour celui qui en est à l'origine). le système supporte au moins un modèle (abstrait) de données ; indépendance physique: le stockage physique des données dépend uniquement du site sur lequel elles sont implantées et tient compte des critères de performances [CT92, ACL87, JA91], facilités d'accès, encombrement des volumes... indépendance logique: les données manipulées modélisent une certaine réalité perçue de façon différente suivant les utilisateurs; ainsi chacun doit pouvoir appréhender sa propre vision du réel au travers de la base (ne voir qu'une partie des données, les associer de manière différente...); 8

19 Chapitre 1 Bases de données et SGBD Environnement de développement non procédural: l'utilisateur doit spécifier ce qu'il désire extraire de la base et non comment l'extraire (QUOI et non COMMENT); les applications sont indépendantes des chemins d'accès. La complexité des systèmes sous-jacents impose pratiquement un langage de requêtes; c'est donc au système d'effectuer la conversion et d'optimiser la procédure interne de réponse à la requête); ces indépendances facilitent l'évolutivité des applications; Convivialité permettant la manipulation de la base pour des utilisateurs banalisés en particulier non informaticiens; Les garanties au niveau de la sécurité et de l'intégrité des données sont prises en charge automatiquement: les accès sont restrictifs (tout le monde n'a pas accès à tout), différents niveaux d'autorisation sont possibles (d'où confidentialité); les données entrées dans la base passent par un crible qui en assure l'intégrité; Gestion des accès concurrents, notion de transaction; partageabilité: utilisation transactionnelle en temps réel dans un environnement multiutilisateurs; ces possibilités ont à la base de certains types d'applications dans le domaine de la banque, de systèmes de réservations... Sécurité contre les destructions: journalisation, sauvegarde, reprise après panne; Standardisation des systèmes permettant une portabilité maximale des données et des applications; Administration: seul l administrateur (*) a tous les droits sur la base: il l'a créée, suit son évolution, gère les sauvegardes, ajuste les paramètres du système, accorde les droits d'accès, résoud les conflits ; il est le responsable de l'efficacité des accès et de la sécurité des données. (*) L administrateur de la base étant la personne ou le groupe de personnes qui ont la responsabilité du contrôle général du SGBD. 9

20 Chapitre 1 Bases de données et SGBD I.5 Conclusion En résumé nous dirons que : Une base de données est un ensemble structuré de données. Le SGBD est un logiciel permettant la gestion de la base de données. Pour conclure ce chapitre, nous dirons que si la base de données est importante, sa sécurité l est encore plus. La sécurité étant un domaine tellement vaste que nous nous limiterons à l étude de la sauvegarde. Le chapitre suivant lui sera réservé. 10

21 De la sauvegarde vers la réplication

22 Chapitre II De la sauvegarde vers la réplication II.1 Introduction La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient. Une perte de données accidentelle, un sinistre, ou une attaque virale, peuvent conduire à la perte de données, et par conséquent nuire au système. C est à ce moment là que le système devient vulnérable. Il est donc nécessaire de prévoir des mécanismes de sauvegarde (backup 1 ), idéalement sur des sites distants pour garantir la pérennité des données. II.2 Copie ou sauvegarde? - Copier (Dupliquer) : permet de reproduire fidèlement une source de données (Enregistrement, Fichier, ) Action Copier sauvegarder Nbre Enregistrement N N Nbre Fichier N N Type (Donnée, Multimédia) Quelconque Quelconque Support Quelconque Quelconque Durée de Vie Instantanée Selon Méthode (*) Utilisée (*) Voir Chapitre Sauvegarde 1 Mot anglais : consiste à copier des fichiers sur un support. 12

23 Chapitre II De la sauvegarde vers la réplication La Sauvegarde est une action qui permet de pérenniser la copie Généralement on parle de sauvegarde lorsque la copie est effectuée dans un but sécuritaire. II.3 Finalité [CCM] Les copies de sûreté sont utiles principalement à deux choses : La première et la plus évidente est de permettre de restaurer un système informatique dans un état de fonctionnement suite à un incident (perte d'un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu'il contient). La seconde, incluse dans la première mais certainement la plus courante, est de faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, un système d'exploitation, une donnée dans un fichier, etc.) suite à une suppression accidentelle ou à une modification non désirée. La technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.). L'opération inverse qui consiste à réutiliser des données sauvegardées s'appelle une restauration. On parle de «stockage» pour les données sauvegardées en attente d'une éventuelle restauration. II.4 Critères de choix Le choix d'une technique de sauvegarde se fera en prenant en compte : la capacité de stockage du support (le volume d'information) la vitesse de sauvegarde, la fiabilité du support (notamment après une longue période de stockage), la simplicité de classement, la facilité à restaurer les données, 13

24 Chapitre II De la sauvegarde vers la réplication et bien sûr le coût de l'ensemble. Intervient également la possibilité de sélectionner les données à sauvegarder. Enfin pour les grands systèmes de sauvegarde, il faut tenir compte de critères physiques : volume physique des supports de stockage, poids, sensibilité à la température, à l'humidité, à la poussière, à la lumière. II.5 Stratégies de sauvegarde On distingue la sauvegarde d'un poste individuel et la sauvegarde sur serveur. L'une et l'autre s'adressent à la même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information et permettre de la retrouver si elle était perdue), mais les méthodes de sauvegarde sont différentes pour plusieurs raisons : les données sur poste client sont réputées moins importantes que les données gérées sur des systèmes centraux ; les utilisateurs sont moins sensibilisés au risque de perte de données que les professionnels de l'informatique ; ils ont également moins de formation sur les techniques de sauvegarde ; les moyens techniques sont moins développés sur poste individuel que sur serveur, même si des progrès importants ont été réalisés ces dernières années (chute du rapport coût/volume des supports de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans intervention de l'utilisateur, etc.) De fait, la sauvegarde des données des postes individuels reste marginale dans la stratégie d'utilisation des ordinateurs. Cependant, les entreprises, en généralisant l'usage des micro-ordinateurs et du partage des ressources en réseau, ont ressenti un besoin de sécurité qui a favorisé le développement d'outils de sauvegarde sur microordinateurs, lesquels gagnent petit à petit le monde de la micro-informatique personnelle. II.6 Sauvegarde sur serveur La sauvegarde s'inscrit dans une démarche plus globale qui consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible. Cette démarche est souvent formalisée dans un document qui peut porter des noms divers, par exemple le "PRA" (plan de reprise d'activité) ou le "PS" (plan de secours), et qui fait appel soit à des automatismes (ex. donner l'alerte en cas de coupure de courant ou de perte d'accès à une unité de stockage) soit à des gestes manuels (ex. remplacer des bandes magnétiques défectueuses). La tendance est à l'automatisation, réputée plus sûre dans les situations d'urgence que les opérations manuelles. 14

25 Chapitre II De la sauvegarde vers la réplication En terme de support, les serveurs ont depuis toujours requis des supports à grande capacité de stockage. La bande magnétique a longtemps été le principal vecteur, du fait de sa grande capacité, de son coût faible (par rapport aux autres supports), de sa capacité de réutilisation et de sa relative stabilité au temps et à l'usure. Puis sont venus les cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique) les disques durs et plus récemment les médias optiques, réinscriptibles ou non, tels que les CD-R, DVD-R ou formats similaires. II.7 Sauvegarde sur système client Au cours des années , la plupart des utilisateurs d'ordinateurs personnels (PC) associaient principalement le terme "backup" au fait de faire des copies sur disquettes. Avec le développement de micro-ordinateurs mieux équipés, les utilisateurs personnels ont adopté des supports plus performants : disques optiques (CD-ROM ou DVD), Clés USB. De même, les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple : des outils intégrés au système d'exploitation tels que les "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande ; des logiciels capables de faire une image parfaite du système à un moment donné (image appelée un "ghost", mot qui signifie "fantôme" en anglais) ; cette image sera stockée sur l'ordinateur lui-même ou sur un support externe. II.8 Sauvegarde sur Internet Aujourd'hui, les copies de sûreté dites "en ligne" deviennent populaires et, avec la banalisation des connexions Internet à large bande et à haut débit, de plus en plus d utilisateurs recourent à ce type de service de sauvegarde. Elles consistent à se connecter à un site Internet, appelé "hébergeur", et à y transférer ses données. Les avantages sont multiples : minimiser le risque de perte puisque le site est géré par un professionnel qui fait lui-même des sauvegardes ; 15

26 Chapitre II De la sauvegarde vers la réplication accéder à ses données à partir de n'importe quel ordinateur connecté à Internet ; souvent le coût de cette prestation est modique, parfois même gratuit pour les petites sauvegardes. L'inconvénient majeur est de laisser ses données à disposition d'un tiers qui peut à loisir les consulter, les modifier, les dupliquer, les publier ou en faire commerce ; et même les rendre indisponibles (cas des faillites, rachats de sites par des concurrents, ou différend commercial avec l'hébergeur). Évidemment, des dispositions contractuelles viennent réguler ces risques mais elles ne peuvent empêcher l'hébergeur d'agir techniquement de façon malveillante. Une des parades à la consultation abusive consiste à chiffrer/crypter les données. Un autre inconvénient vient des limites imposées sur le stockage ou la récupération des données : pour maîtriser l'usage de ses disques et de sa bande passante, un hébergeur peut limiter contractuellement son client à un volume de stockage ou de données consultées au-delà duquel il bloque l'accès aux données. II.9 Méthodes de sauvegarde les plus courantes La méthode la plus simple est la sauvegarde complète ou totale (appelée aussi "full backup") ; elle consiste à copier toutes les données à sauvegarder que celles-ci soient récentes, anciennes, modifiées ou non. Cette méthode est aussi la plus fiable mais elle est longue et très coûteuse en terme d'espace disque, ce qui empêche de l'utiliser en pratique pour toutes les sauvegardes à effectuer. Afin de gagner en rapidité et en temps de sauvegarde, il existe des méthodes qui procèdent à la sauvegarde des seules données modifiées et/ou ajoutées entre deux sauvegardes totales. On en recense deux : La sauvegarde différentielle La sauvegarde incrémentielle La restauration d'un disque avec l'une de ces méthodes s'avère plus longue et plus fastidieuse puisqu'en plus de la restauration de la sauvegarde différentielle ou des sauvegardes incrémentielles, on doit également restaurer la dernière sauvegarde complète. Les fichiers supprimés entre temps seront également restaurés. Afin de comprendre la différence entre les deux méthodes, nous prendrons l'exemple d'un plan de sauvegarde selon le cycle suivant : Une sauvegarde complète au jour J 16

27 Chapitre II De la sauvegarde vers la réplication Une sauvegarde des fichiers modifiés ou nouveaux du jour J+1 au jour J+6 Une sauvegarde complète au jour J+7 II.10 Mécanisme Pour pouvoir différencier ces différentes méthodes de sauvegarde/archivage (complète, incrémentielle, différentielle), le mécanisme mis en place est l'utilisation d'un marqueur d'archivage. Chaque fichier possède ce marqueur d'archivage, qui est positionné à "vrai" lorsque l'on crée ou modifie un fichier. On peut comprendre cette position comme "Je viens d'être modifié ou créé : je suis prêt à être archivé donc je positionne mon marqueur à vrai". Ce marqueur est appelé aussi attribut d'archivage (ou bit d'archivage). II.10.1 Sauvegarde complète Lors d'une sauvegarde complète, on va remettre à "0" l'attribut du fichier pour mémoriser le fait que le fichier a été enregistré. Lorsque l'on travaille avec la date, on mémorise la date de la dernière sauvegarde de façon à pouvoir différencier les fichiers qui ont été sauvegardés des autres (date de dernière modification). Lors d'une sauvegarde complète, tous les fichiers sont sauvegardés, indépendamment de la position du marqueur (vrai ou faux). Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur (ou son bit) à "faux" (ou à "0"). II.10.2 Sauvegarde différentielle La sauvegarde différentielle effectue une copie des fichiers créés ou modifiés depuis la dernière sauvegarde complète, quelles que soient les sauvegardes intermédiaires. En d'autres termes, la sauvegarde complète du jour J sert de référence pour identifier les fichiers créés, modifiés ou ajoutés et ainsi ne sauvegarder que ces derniers du jour J+1 au jour J+6. La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la dernière sauvegarde complète et de la sauvegarde différentielle la plus récente. Avec notre exemple, si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+2, on doit alors recopier sur disque la sauvegarde complète du jour J et la sauvegarde différentielle du jour J+2 afin d'avoir la dernière version des données. 17

28 Chapitre II De la sauvegarde vers la réplication Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+2 seule la dernière sauvegarde, ici la différentielle, est utile. Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci garde la position de son marqueur tel qu'il l'avait avant la sauvegarde. II.10.3 Sauvegarde incrémentale Cette méthode consiste à sauvegarder les fichiers créés ou modifiés depuis la dernière sauvegarde quel que soit son type (complète, différentielle ou incrémentielle). Exemple : Une sauvegarde complète est réalisée le jour J. Le jour J+1, la sauvegarde incrémentielle est réalisée par référence au jour J. Le jour J+2, la sauvegarde incrémentielle est réalisée par référence au jour J+1. Et ainsi de suite. Si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+4, on doit alors recopier sur disque la sauvegarde du jour J et les sauvegardes incrémentielles des jours J+1, J+2, J+3 et J+4 afin d'obtenir la dernière version de la totalité des données. Cependant, lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+3, seule la dernière sauvegarde, ici l'incrémentielle, est utile. Lors d'une sauvegarde incrémentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci se voit attribué la position de son marqueur à "faux". II.11 Pourquoi sauvegarder En plus de sa fonction primaire qu est l archivage, la sauvegarde peut servir pour faire face aux dangers suivants : II.11.1 Sauvegarde informatique face aux virus Les données de l entreprise ainsi que tous les travaux sont effacés à jamais. Le temps que l entreprise a consacré à ces activités est réduit à néant en une fraction de seconde à cause du concepteur de virus qui l a agressée. 18

29 Chapitre II De la sauvegarde vers la réplication II.11.2 Sauvegarde informatique face aux SPYWARES Il s'agit de programmes espions qui sont installés sur un pc lors de connexion Internet et ce, sans l autorisation du propriétaire du matériel. Ils espionnent le comportement de l utilisateur sur le net mais aussi localement sur l ordinateur en local. II.11.3 Sauvegarde informatique Face aux pannes Une panne informatique (détérioration du disque dur, panne système, etc.) peut arriver au mauvais moment. F Ce qu il faut Retenir : Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs avec tous les risques que cela comporte. La sauvegarde informatique a trois principaux objectifs: L'intégrité: garantir que les données ne soient pas corrompues par un agent extérieur. La confidentialité: assurer que seules les personnes autorisées aient accès aux ressources. La disponibilité: permettre de maintenir le bon fonctionnement du système informatique. Il est important de faire des sauvegardes, car les données sont encore plus nécessaires que le matériel, pour le bon fonctionnement d une entreprise. Remplacer un ordinateur est plus simple que retrouver les données qui y étaient enregistrées. 19

30 Chapitre II De la sauvegarde vers la réplication II.12 Limites de la sauvegarde Bien que la sauvegarde nous permette de transférer les informations d un Site A vers le Site B, la continuité dans la maintenance des informations sur le Site B, ne s avère valable que si le Site A interrompe son travail. Illustrons cela par l exemple suivant : 1 er cas : en utilisant la sauvegarde INSTANT SITE A SITE B T T+1 T+2 T+3 Sauvegarder ARRET Restaurer Mise à jour Restaurer Mise à jour Sauvegarde ARRET La similitude de la Base Site A et celle du Site B n est assurée que si la phase «ARRET» est effectuée. Effectivement cette phase permet l évolution de la Base dans le temps mais en bloquant des sites. Les informations contenues dans le site A à l instant t et celles du site B (t+1) sont cohérentes, intégres mais non synchronisées. Pour combler à ce déficit (blocage des sites et similitude des bases de données) est venue la notion de REPLICATION LA REPLICATION est une sauvegarde suivie d une synchronisation REPLICATION = SAUVEGARDE + SYNCHRONISATION * * La synchronisation (du grec sýn «ensemble» et chrónos «temps») est l'action de coordonner plusieurs opérations entre elles en fonction du temps [PHPMYVISITES]. La synchronisation de fichiers a comme objectif de s'assurer que deux endroits, ou plus, contiennent exactement la même information. 20

31 Chapitre II De la sauvegarde vers la réplication 2 ème cas : en utilisant la réplication INSTANT SITE A SITE B T T+1 T+2 Réplication Mise à jour Réplication Mise à jour Réplication Avec la réplication la base évolue sans aucune contrainte. Nous qualifierons la sauvegarde comme étant PASSIVE, par contre la réplication est une sauvegarde ACTIVE II.13 Conclusion En plus de ce que nous avons montré, nous dirons que la réplication n est pas une sauvegarde car les données sauvegardées ne changent pas, elles sont fixes, par contre les données répliquées évoluent. Ce qui nous amène à dire que la réplication est une sauvegarde intelligente des données. 21

32 La Réplication Classique

33 Chapitre III La réplication classique III.1 Introduction La réplication des données est une technique permettant de cumuler plusieurs avantages sur différents niveaux de la protection et sécurisation des données. En disposant en local et ou distant d un système redondant, on peut supporter une perte de données sans interrompre le travail. Outre son aspect sécuritaire, la réplication a d autres objectifs. Voyons pourquoi. Qu est ce q une base de données répliquée? Une base de données répliquée représente une base de données qui est recopiée de façon identique ou non sur plusieurs sites. Pourquoi répliquer? Considérons le fichier «CLIENT» qui doit être accessible par tous les commerciaux, aussi bien à partir de leurs portable qu au siège de la société. Chacun des commerciaux met à jour le fichier présent sur son portable et régulièrement se met à jour par rapport à la base de données principale de la société. Deux cas peuvent se présenter : - Application n utilisant pas de réplication (utilisant des réseaux) - Application utilisant la réplication 23

34 Chapitre III La réplication classique - schéma illustrant une disponibilité de l information selon le réseau et la réplication E T R O I T E M E N T L I E S BDD Principale REPLICATION BDD Principale I N D E P E N D A N C E Sans Réplication (Réseau) Avec Réplication III.2 Cas d application n utilisant pas de réplication La base de données est plus souvent accessible par réseau. Le commercial travaille alors grâce à une connexion par modem au réseau, avec toutes les contraintes de temps d accès et de risque. De plus, tous les utilisateurs doivent être connectés au réseau pour accéder aux données. 24

35 Chapitre III La réplication classique III.3 Cas d application utilisant la réplication Chacun des postes distants a sa propre base de données complète. Cette base de données (Réplica) est identique à la base de données principale, lors de son initialisation. Les postes évoluent (mettent à jour leurs bases de données), une synchronisation entre les bases de données permet de prendre en compte les modification effectuées sur chacune des différentes bases de données. Ce qui nous conduit à dire que : III.4 Fonctionnalités La réplication est une fonctionnalité très puissante. Elle permet de maintenir à jour des bases de données distantes de structure identiques. Chacune de ces bases évolue indépendamment. Grâce à la réplication, les opérations effectuées sur chacune des bases de données sont reportées sur toutes les autres bases de données. III.5 Objectifs de la réplication disponibilité : la base étant présente dans différents sites, l accessibilité est préservée, en cas de panne ou catastrophe naturelles. la performance : les performances sont augmentées, car la charge de travail est repartie entre les sites. Trafic réseau : du moment que le travail est reparti (localement), la charge réseau ne peut que diminuer. traitement hors ligne : il est possible de travailler sur une machine non connectée au réseau. équilibrage des charges : la réplication permet de mieux repartir les données. Donc la charge de travail du serveur hébergeur de la base de données principale sera allégée. III.6 Répliquer Quoi? Bien entendu, il s agit des bases de données, sachant que les bases de données sont constituées de tables qui elles même sont constituées de tuples on peut faire la distinction suivante : -Réplication d une base de données : c est procéder à la réplication de toutes ses tables sans distinction. -Réplication de tables : on parle de réplication de tables lorsqu un choix est proposé, la réplication ne s applique qu aux tables sélectionnées. 25

36 Chapitre III La réplication classique -Réplication de tuples : lorsqu au niveau d une table on propose des filtres seulement les tuples filtrés sont concernés par la réplication. Quelque soit la réplication, il n y a que la réplication des tuples qui peut être assurée automatiquement. La réplication a sa propre terminologie, on distingue la base de données maître et la base de données esclave [DMMA02, WEN06, WS04, TR06, COR04, MOR07, MOR07-2]. III.6.1 Base de données Maître «Replica maître» Appelée aussi base de données de référence ou site primaire. Sur cette base de données sont effectués toutes les mises à jour : Celles effectuées sur ce poste Celles effectuées sur les postes distants et transmises par réplication. III.6.2 Base de données Replica «Replica abonné» Appelée aussi esclave ou cible. C est la base de données distante identique à celle du maître. Sur cette base de données sont appliquées les modifications effectuées par le poste distant. La réplication transmet ces modifications à la base de données «maître». Pour des raisons d uniformité, les termes replica maître et replica abonné seront utilisés. III.7 Comment Répliquer? Il existe deux types de réplication : 26

37 Chapitre III La réplication classique III.7.1 réplication mono directionnelle (asymétrique) Ce type de réplication consiste à effectuer uniquement une mise à jour Du réplica maître vers le réplica abonné ou du réplica abonné vers le réplica maître. REPLICA MAITRE PROPAGATION Mise à jour REPLICA ABONNEE BDD OU BDD III.7.2 réplication bi directionnelle (symétrique) Ce type de réplication consiste à effectuer une mise a jour du replica maître vers les replicas abonnées et des replicas abonnés vers le replica maître. REPLICA MAITRE PROPAGATION REPLICA ABONNEE BDD ET BDD 27

38 Chapitre III La réplication classique III.8 Méthodes de propagation Que ce soit la réplication monodirectionnelle ou la réplication bidirectionnelle, la propagation ne peut se faire que selon un modèle de mise a jour : III.8.1 Mise à jour synchrone (temps réel) Chaque mise à jour est déployée sur les autres bases de données. Ceci nécessite une disponibilité permanente des ressources, malgré qu elle assure le maximum d intégrité, elle demeure trop coûteuse. En mode synchrone la réplication des données est immédiate, elle fait partie de la transaction qui échouera si l ordre de mise à jour échoue [BT93, JPAA01]. III.8.2 La mise à jour asynchrone La mise à jour se fait dans un temps différé. La modification étant enregistrée, Elle est propagée par la suite. En mode asynchrone par contre, la réplication des données est retardée, elle ne fait pas partie de la transaction (problème de la cohérence des données, ordonnancement des mises à jour). III.8.3 Les différents types de réplication Il existe quatre types de réplication Réplication monodirectionnelle (asymétrique) synchrone Réplication monodirectionnelle (asymétrique) asynchrone Réplication bidirectionnelle (symétrique) synchrone Réplication bidirectionnelle (symétrique) asynchrone Voyons avec plus de détails. 28

39 Chapitre III La réplication classique III Réplication asymétrique synchrone Replica Replica Ordre Maître Abonné d écriture Abonné Copie instantanée (trigger) Maître La copie est instantanément mise à jour à chaque modification de la Base de donnée Maître ou Abonné. Si la copie échoue c est toute la transaction qui est annulée! III Réplication symétrique synchrone Ordre d écriture Réplica Maître Copie instantanée (trigger) Replica Abonné Ordre d écriture Les deux Bases peuvent être modifiées, si l une est mise à jour la propagation sur l autre Base se fait directement. Il est à noter que la réplication fait partie de la transaction, ce qui ne ralentit que très peu le système. III Réplication asymétrique asynchrone Ordre Replica Maître Ordre réplication mis en attente Replica Abonné d écriture Abonné File attente Maître Ordre d écriture Déclenché (trigger) La mise à jour de la Base répliquée est différée utilisation d un programmateur de tâches pour déclencher la réplication avec une horloge. 29

40 Chapitre III La réplication classique III Réplication symétrique asynchrone Ordre d écriture Replica Maître Ordre réplication mis en attente File attente Replica Abonné Ordre d écriture Ordre d écriture Déclenché (trigger) La mise à jour des Bases répliquées est différée on peut mettre en place deux programmateur ou utiliser le même. 30

41 Chapitre III La réplication classique III.9 Quels sont les moyens de réplications? - selon réseau La réplication par réseau correspond à l opération effectuée pour synchroniser deux BDD accessibles sur le même réseau Exemple : Un commercial se connectant régulièrement au réseau de la société à l aide de son portable : il met à jour les commandes clients. Poste Maître Poste Abonné Réseau Base de données Base de données Base de données 31

42 Chapitre III La réplication classique - selon support La réplication par support transportable correspond à l opération effectuée pour synchroniser deux BDD complètement inaccessibles entre elles [HASA07]. Prenons l exemple d un site à TINDOUF et un site à Alger, régulièrement les mises à jour des bases de données sont effectuées à divers support. (Transfert par FTP, disquette, CD-ROM, ZIP, Clé USB, etc.) Voir schéma selon support réseau. Poste Maître Poste Abonné Support transportable : CD-ROM, FTP, Base de Données Base de Données 32

43 Chapitre III La réplication classique III.10 Solution Existante L étude du marché existant permet de mettre en relief les produits suivants : WDREPLIC WINDEV 12 de PC SOFT. Oracle Enterprise Manager. Microsoft SQL Server Enterprise Manager. IBM DB2 avec IBM Replication Solutions. III.11 Limites de la réplication classique La réplication classique se limite à l utilisation de source de données homogènes (Donc un seul et unique SGBD).Vu l évolution du monde des SGBD, il devient nécessaire de pouvoir faire communiquer des sources de données différentes (bases de données sous différents SGBD) REPLICA ABONNEE REPLICA MAITRE N importe quel média : Sur place, par réseau, Par modem, via 33

44 Chapitre III La réplication classique III.12 Conclusion La réplication classique a fait ses preuves. Néanmoins, elle demeure insuffisante. De nos jours, toutes les réflexions sont basées sur l universalité, la réplication ne peut pas faire exception à la règle. Pensons réplication universelle. 34

45 Vers la Réplication Universelle

46 Chapitre IV Vers La réplication universelle IV.1 Introduction IV.1.1Définition La réplication universelle permet de répliquer des bases de données hétérogènes (*). IV.1.2 Principe de fonctionnement Base Tierce Accès Natif Base Tierce Accès Natif Base Tierce OLE DB ODBC Réplication Universelle Base Tierce OLE DB ODBC HF HF Le principe est basé sur l accès à la base de données à la source. Aucune importation de fichier n est nécessaire. (*) Par hétérogène on sous entend SGBD hétérogènes. 36

47 Chapitre IV Vers La réplication universelle IV.1.3 Présentation de l UDR (Universal Data Replication) Partant de la définition et du principe de fonctionnement de la réplication universelle, nous est venue l idée de créer un centre de réplication (UDR) qui nous permettra de répliquer librement et automatiquement les bases de données. Centre de Réplication Serveur de l entreprise DVD, CD ou Clé USB INTERNET 37

48 Chapitre IV Vers La réplication universelle IV.1.4. UDR puissance et facilités Vu la variété des SGBD et des systèmes d exploitation on ne pouvait imaginer l UDR accédant à tous les SGBD et accessible à partir de tous les systèmes d exploitation. L UDR étant accessible à travers tous les systèmes d exploitation (Windows, Linux), elle constitue un noyau unique accédant à toutes les bases de données relationnelles (et autres). Hyper File ODBC Windows OLE DB Accès Base de données Accès natifs Linux Oracle, Infomix DB2, SQL, MySQL AS/400 38

49 Chapitre IV Vers La réplication universelle IV.1.5 l UDR : media hétérogènes, connexion hétérogènes L UDR supportera une variété de connexions, et utilisera n importe quel media ACCES LOCAL WINDOWS RESEAU LOCAL WIFI LINUX UDR MODEM ADSL LIGNE SPECIALISE Dans ce qui suit nous essayerons de donner des éléments de réponse, mais il est important de connaître les notions suivantes : 39

50 Chapitre IV Vers La réplication universelle IV.2 Notion ODBC Qu appelle-t-on ODBC? ODBC signifie Open DataBase Connectivity. Il s'agit d'un format défini par Microsoft permettant la communication entre des clients bases de données fonctionnant sous Windows et les SGBD du marché. Le gestionnaire ODBC est présent sur les systèmes Windows. Il existe toutefois des implémentations sur d'autres plates-formes, notamment des plates-formes Unix/Linux Sous Windows 95 et 98 le gestionnaire ODBC est disponible dans le panneau de configuration sous l'icône suivant : 40

51 Chapitre IV Vers La réplication universelle La technologie ODBC permet d'interfacer de façon standard une application à n'importe quel serveur de bases de données, pour peu que celui-ci possède un driver ODBC (la quasi-totalité des SGBD possèdent un tel pilote, dont tous les principaux SGBD du marché). ODBC n est fonctionnel qu avec Les bases de données utilisant le langage SQL. ODBC ne visent pas spécifiquement des bases de données relationnelles, mais toute base de donnée reconnaissant le langage SQL - et ce n'est pas tout à fait la même chose. Il existe ainsi des pilotes ODBC pour des bases de données qui ne sont pas des bases de données relationnelles IV.2.1 Inconvénients de la technologie ODBC Bien qu ODBC permette un interfaçage avec des bases de données indépendamment du SGBD, cette technologie reste une solution propriétaire de Microsoft. Cela se traduit par une dépendance de la plateforme (ODBC ne fonctionne que sur les plateformes Microsoft Windows). D'autre part, ODBC est fortement lié au langage C (utilisation de pointeurs), et ODBC utilise des paramètres non standards, ce qui le rend difficile à mettre en oeuvre directement dans les programmes. IV.2.2 Pilotes ODBC par défaut Par défaut ce gestionnaire montre la liste de tous les drivers nécessaires aux clients bases de données Microsoft. IV.3 Nom des sources de données (DSN)? ODBC permet de relier un client à une base de données en déclarant une source de données (correspondant généralement à une base de données) dans le gestionnaire ODBC (communément appelé administrateur de source de données ODBC). La source de données peut être aussi bien une base de données qu'un fichier Access, Excel ou bien même un fichier. On appelle donc DSN (Data Source Name) la déclaration de la source de données qui sera accessible par l'intermédiaire de ODBC. 41

52 Chapitre IV Vers La réplication universelle IV.4 Déclaration de la source de données L'administrateur de source de données ODBC (parfois appelé ODBC32 bits), disponible dans le panneau de configuration, permet de déclarer le type de données auxquels il est possible d'accéder et de leur associer un nom. L'onglet DSN système permet de voir la liste de DSN déjà installés sur le système : Pour déclarer une source de données il faut : créer les données (créer une ou plusieurs tables dans une base de données ou bien créer un fichier Excel ou Access) installer le driver ODBC pour la base de données si celle-ci n'est pas installée par défaut sous l'administrateur de source de données Etablir la liaison ODBC dans l'onglet DSN système de l'administrateur de source de données, en cliquant sur Ajouter... puis en sélectionnant le type de driver à utiliser. 42

53 Chapitre IV Vers La réplication universelle L'administrateur de source de données va ensuite demander le nom à affecter à la source de données (Il s'agit du nom par lequel la base de données sera accessible), puis de sélectionner la source de données (un fichier dans le cas d'excel ou Access, ou bien la base de données et éventuellement les tables à associer à la liaison ODBC). 43

54 Chapitre IV Vers La réplication universelle Il faut ensuite donner le chemin d'accès à la base de données en cliquant sur le bouton sélectionner de la fenêtre précédente La base de données devrait alors être accessible via ODBC suivant les bases de données, la procédure peut varier et des options supplémentaires peuvent être demandées, mais la configuration d'un DSN système reste globalement la même. En cas de doute, il faut se référer à la documentation de la base de données. 44

55 Chapitre IV Vers La réplication universelle IV.5 Introduction OLEDB OLEDB se sert d'interfaces COM (Component Object Model). Il a été conçu dans le but de remplacer ODBC. OLE DB est une nouvelle interface de bas niveau qui introduit une notion d'accès " universel " aux données. C'est-à-dire que l'interface OLE DB n'est pas réservée aux sources de données relationnelles, mais qu'elle est capable de traiter n'importe quel type de données indépendamment de leur format ou de leur méthode de stockage. Dans la pratique, cette souplesse signifie que vous pouvez accéder aux données résidant dans un tableur Excel, dans des fichiers texte ou même sur un serveur mail comme Microsoft Exchange. OLE DB est un ensemble complet d'interfaces COM (Component Object Model) capable d'offrir un accès uniformisé aux données stockées dans différentes sources d'informations. OLE DB convient aux sources de données relationnelles et non relationnelles. Il est important de noter que la technologie OLE DB apporte un avantage significatif en matière de performances et de coût de développement par rapport à ODBC (Open Database Connectivity) [BRO06, HAA99]. Pour permettre l'intégration des données ODBC dans tous les autres types de données, Microsoft offre un fournisseur de données OLE DB-ODBC, ce qui assure la prolongation de la prise en charge de la gamme étendue des pilotes ODBC de base de données relationnelle disponibles aujourd'hui. On peut ainsi accéder aux données par l'intermédiaire d'ole DB avec les mêmes performances que si on y accédait par ODBC. IV.6 TCP/IP TCP/IP est un protocole, c'est à dire des règles de communication. IP signifie Internet Protocol : littéralement "le protocole d'internet". C'est le principal protocole utilisé sur Internet. Internet signifie Inter-networks, c'est à dire "entre réseaux". Internet est une interconnexion des réseaux de la planète. Le protocole IP permet aux ordinateurs reliés à ces réseaux de dialoguer entre eux. Chaque ordinateur possède une adresse sur le réseau. Elle est unique. 45

56 Chapitre IV Vers La réplication universelle TCP/IP Transmission Control Protocol Avec TCP/IP, on peut maintenant communiquer de façon fiable entre logiciels situés sur des ordinateurs différents. TCP/IP est utilisé pour des tas de choses: Dans le navigateur, le protocole HTTP utilise le protocole TCP/IP pour envoyer et recevoir des pages HTML, des images GIF, JPG et toutes sortes d'autres données. FTP est un protocole qui permet d'envoyer et recevoir des fichiers. Il utilise également TCP/IP. Le logiciel de courrier électronique utilise les protocoles SMTP et POP3 pour envoyer et recevoir des s. SMTP et POP3 utilisent eux aussi TCP/IP. Le navigateur (et d'autres logiciels) utilise le protocole DNS pour trouver l'adresse IP d'un ordinateur à partir de son nom (par exemple, de trouver à partir de ' Le protocole DNS utilise UDP/IP et TCP/IP en fonction de ses besoins. IV.7 Accès aux bases tierces Il existe différent mode d exécution des requêtes SQL en fonction du type d accès effectué à la base de données IV.7.1 Accès natif Comme son nom l indique l'accès natif à une base de données affranchit l'entreprise de l'installation de drivers ODBC et de providers OLE DB, de ce fait, éliminant une couche logicielle entre le poste client et le serveur de base de données. L'accès natif à une base de données apporte une meilleure intégration des fonctionnalités offertes par le SGBD cible et des performances optimales. IV.7.2 Accès par un driver ODBC direct Les caractéristiques de la connexion à la base de données doivent être définie dans l administrateur ODBC de windows. Seuls les fonctions de type SQL sont utilisables pour ce type d accès. 46

57 Chapitre IV Vers La réplication universelle IV.7.3 Accès ODBC via le provider OLE DB Ce type d accès utilise le provider OLE DB spécifique pour un accès par un driver ODBC. En effet, les performances sont moins bonnes que par un driver ODBC direct. IV.7.4 Accès par un provider OLE DB Ce type d accès utilise un provider OLE DB. Remarque Pour les modes d accès 2 et 3, l installation du provider lui-même ainsi que MDAC2.6 ou supérieur sur le poste est nécessaire. IV.8 Les accès ODBC aux bases de données Il permet d accéder à une base de données définie sous un SGBD x depuis un SGBD externe gérant les accès ODBC. Dans ce cas, les données définies sous SGBD x sont alors accessibles en lecture et en écriture. Il est important de comprendre le fonctionnement et l environnement des accès ODBC. 1. l administrateur de données ODBC (odbcad3.exe) sur un poste client ou sur le poste serveur permet de configurer les accès de ce mode. 2. l onglet «base de données utilisateur» contient les informations relatives à la mise en uvre du type d accès. 3. plusieurs accès du type ODBC peuvent être configurés (le bouton «ajouter»). 4. le driver «x» relatif au SGBD «x» peut être sélectionné. 5. la validation du type d accès pour cette source de donnée permet de sauvegarder les informations («terminer»). 6. le nom de la source de données «x» permettra d identifier la base de données «x» dans les programmes externes. 47

58 Chapitre IV Vers La réplication universelle 7. il faut indiquer les détails de la connexion de données (l option Analyse doit être choisie ainsi que le répertoire des fichiers de données. 8. il faut sauvegarder cette configuration (validations, bouton «ok») Quand toutes ces opérations sont complétées, la base de données est utilisable en lecture et en écriture depuis des programmes externes via le driver ODBC. IV.9 Les journaux On y distingue les journaux relatifs aux traitements sur la BDD et les journaux propres à la réplication. IV.9.1 Journaux relatifs aux traitements IV définition Un journal est un fichier particulier dans lequel on mémorise automatiquement toutes les opérations réalisées sur un ou plusieurs fichiers de données depuis sa création jusqu'à sa sauvegarde en passant bien sur par toutes les opérations de mise à jour. IV contenu du journal Le journal contient l historique de l utilisation d un fichier c'est-à-dire : La nature de l opération (normale ou réplication) Identifiant de la transaction ou de la réplication L enregistrement complet avant manipulation ou modification par l utilisateur (local, réseau ou Internet) L auteur de la manipulation ou de la modification La date de la manipulation ou de la modification La nature de l opération effectuée : ajout, modification, suppression, lecture 48

59 Chapitre IV Vers La réplication universelle IV les types de journaux - Le journal des écritures (*.jec) Contient toutes les opérations d ajout, de modification et de suppression. Il sert à déterminer qui a modifié le fichier et quelle est la nature de la modification effectuée. - Le journal de l historique des accès au fichier (*.jom) Tous les ordres de lecture, d écriture, de suppression, de modification effectués sur fichier seront enregistrés. Il sert à connaître à tout moment les opérations effectuées sur fichier, par contre il ne détermine pas la nature de l opération donc impossible de déterminer la valeur de l enregistrement avant et après modification. - Le journal des écritures+historique des accès (*.jhe) Toutes les opérations d ajout, de modification et de suppression seront enregistrées dans le journal. Les ordres pour accéder au fichier seront mémorisés. Ile permet de connaître à tout moment : Qui a modifié le fichier Quelle est la modification effectuée Quelles sont les opérations effectuées sur le fichier. Précautions à prendre Les fichiers journaux permettent d enregistrer les opérations effectuées sur fichier pour les rejouer sur une sauvegarde en cas de problème. Il est conseillé de sauvegarder les fichiers journaux dans des répertoires, voire des disques différents que ceux utilisés pour les fichiers de données. 49

60 Chapitre IV Vers La réplication universelle IV.9.2 journaux propres à la réplication - Journal identifiant (*.RPc) C est un fichier qui permet d identifier d une manière unique chaque réplication déclarée (identifiant de la réplication). L installation est obligatoire sur le poste maître, mais facultative sur le poste abonné. - Journal description (*.RPB) Fichier décrivant la base de données «maître» et les bases qui lui sont abonnées. L installation se fait sur le poste maître. - Journal (*.rpi) Fichier contenant les informations de la réplication. Il est échangé entre la base de donnée maître et abonnée. - Journal (*.syn) Fichier contenant les informations sur la base de données distante (taille, etc.) Cela permettra de prendre la décision d utilisation des clichés. L installation se fait sur le poste maître et poste abonné. IV.10 Contraintes pour réussir la réplication 1. Pour chaque analyse dans la description générale des fichiers, prévoir un descriptif qui nous indiquera si le fichier sera répliqué ou non (un booléen : vrai pour réplication sinon faux). Effectivement, cet élément va nous éviter de nous tromper lors de la sélection des fichiers à répliquer et en même temps elle nous permet la non sélection d office des fichiers temporaires. 2. Pour mettre en place la réplication, il est obligatoire de créer la rubrique (ou 2 rubriques) de type date et heure dans chaque fichier. cette ou ces rubriques seront mises à jour par l application lors de la modification ou de l ajout d un enregistrement. Si les bases de données utilisent différents fuseaux horaires, on utilise le format universel c'est-à-dire heure GMT. 3. Le poste sur lequel est installé le réplica abonné doit avoir accès en lectureécriture au poste où le replica maître est installé. 4. ( 2 ) pour effectuer la réplication, pour identifier le chemin des fichiers de données a répliquer, il est possible d utiliser une lettre désignant le disque. Dans 2 Uniquement pour la réplication par réseau 50

61 Chapitre IV Vers La réplication universelle ce cas le poste qui lance l opération de réplication doit utiliser la même lettre de disque que le poste avec lequel il réplique. Par exemple, si la réplication est lancée depuis le poste abonné : Sur le poste maître, le répertoire des données est sur «c:» Le poste abonné doit associer au «c:» (du poste maître) soit des chemins UNC soit des chemins relatifs Remarque : la réplication par support transportable permet uniquement une réplication mono directionnelle : Soit du replica maître vers le replica abonné Soit du replica abonné vers le replica maître IV.11 Notion de déclencheurs (triggers) IV.1.2 Définition Un trigger correspond à l'association d'une procédure et d'une fonction d'écriture sur fichier. Un trigger permet d'exécuter facilement des traitements lors de la modification d'un enregistrement. Les procédures appelées par l'intermédiaire des triggers peuvent être exécutées avant ou après l'opération d'écriture réalisée sur fichier. Trigger avant Un trigger est dit avant s'il est appelé avant l'opération sur fichier. Il peut par exemple vérifier la cohérence des rubriques. Un booléen est renvoyé, pour signaler la validité de l'opération par conséquent sa confirmation ou son annulation. Trigger après Un trigger est dit après s'il est appelé après l'exécution de l'opération sur fichier. 51

62 Chapitre IV Vers La réplication universelle IV.1.3 Intérêt des triggers Les triggers permettent d'associer des traitements à toutes les fonctions gérantes fichiers, sans se soucier de l'emplacement de ces fonctions dans le programme. L utilisation des triggers permet de diminuer la taille de code. IV.1.4 Manipulation des triggers Pour créer un trigger on définit le nom de fichier sur lequel il agit les fonctions déclanchant le trigger (ajout, modification, etc.) la procédure associée son type (avant, après) IV Procédure associée Code écrit selon les critères définis. Activation/désactivation d'un trigger Il est possible de désactiver temporairement un trigger particulier. Destruction du trigger Lorsqu un un trigger est détruit, ses procédures ne le sont pas. Elles restent à la charge du programmeur. 52

63 Solution Technique

64 Chapitre V Solution technique V.1 Introduction Faire communiquer des Bases de données Hétérogènes c est important et c est ainsi que nous est venue l idée de créer un centre de réplication que l on nommera (Universal Data Replication), à partir duquel on peut définir, planifier et lancer des réplications. L Universal Data Réplication «UDR» est une idée originale, mais vu l hétérogénéité des SGBD et de sources de données à manipuler, la gestion de l UDR ne peut se faire sans la création d un centre d administration et un centre d exécution. Le centre d administration n est autre qu une interface utilisateur que l on nommera ADMIN_UDR» ; il aura pour mission : de définir avec exactitude toutes les réplications prévues c'est-à-dire l identification de la réplication, les bases de données manipulées, les différentes connexions aux sources de données, la méthode de propagation, les différents sites gérés, les différents conflits et les différents utilisateurs. de pouvoir modifier une réplication ayant déjà propagé des données (modification du scénario), ainsi que ses utilisateurs. de pouvoir supprimer une réplication. et enfin de générer un code (une sorte de RAD), pouvant aider l utilisateur dans la réalisation du centre d exécution. L ADMIN_UDR aura pour objet de préparer la base de travail pour le centre d exécution. Le centre d exécution que l on nommera EXEC_UDR n est autre qu un programme récupérant les informations fournies par ADMIN_UDR et qui matérialise l exécutif de la réplication, c'est-à-dire qu il commence à propager les données selon les règles définies sous ADMIN_UDR. Si une bonne administration est définie, le programme de réplication devient très simple à réaliser (écriture du code) et facile à gérer. Pour conclure, nous dirons que la réplication elle-même n est pas aussi complexe (synchronisation des données), mais c est son administration (définition des règles) qui l est, et c est la raison pour laquelle nous lui consacrons cette thèse. Malgré cet avantage de gestion, l UDR telle qu elle est présentée montre ses limites, car elle se limite à une même base de données. 54

65 Chapitre V Solution technique Nous ne nous arrêtons pas à cela : la notion d une UDR+ qui aura pour mission de répliquer plusieurs bases de données (homogènes ou hétérogènes) de tout horizons mûrit déjà dans notre esprit. V.2 Présentation de la solution UDR + ADMIN_UDR Interface Administration Universelle EXEC_UDR Serveur De réplication Universelle Description de la réplication Forte Interaction Programme utilisant la description de la réplication et les codes générés UDR Le serveur de réplication puise des informations à partir de l administration universelle et s en sert pour faire les réplications nécessaires. Dans ce qui suit, nous développerons la partie concernant l interface d administration. 55

66 Chapitre V Solution technique V.2.1 Principe de fonctionnement Projet Rep 1 Projet Rep 2 Projet Rep n ADMIN_UDR Replica Maître Tous Replica Abonnés Associés Tables utilisées Tuples utilisés Planning Connexions utilisées Utilisateurs Mode Réplication Média utilisé Mode d Emploi + Suggestion de code Rep 1 Rep 2 Rep n EXEC_UDR 56

67 Chapitre V Solution technique V.2.2 Cycle de vie Cahier de charge Réplication Conception Mis en place U D R Test réplication Déploiement Maintenance et Evolution 57

68 Chapitre V Solution technique V.3 Plateformes de développement WinDev12 (AGL) s avère un choix intéressant pour l'environnement de développement utilisé pour le projet. En effet, la plateforme offre certaines possibilités pour exécuter des réplications entre bases de données hétérogènes, reposant sur sa connexion universelle des données. V.4 Enchaînement des traitements a a 58

69 Chapitre V Solution technique IV.4.1 Configuration nouvelle réplication PHASE : Description générale a a 59

70 Chapitre V Solution technique a a 60

71 Chapitre V Solution technique a 61

72 Chapitre V Solution technique IV.4.2 Configuration nouvelle réplication PHASE : Description Utilisateur (Facultative) a Crypté 62

73 Chapitre V Solution technique IV.4.3 Configuration nouvelle réplication PHASE : Génération a 63

74 Chapitre V Solution technique a 64

75 Chapitre V Solution technique a a 65

76 Chapitre V Solution technique a 66

77 Chapitre V Solution technique V.5 L édition d une réplication Elle permet de modifier certains éléments propres à la réplication (droit d activation, le mode, espace commun, la règle des conflits et les filtres). Principe L administrateur choisi une réplication parmi les projets de réplications, toutes les parties non permise à la modification ne sont pas activées. V.6 Sauvegarder C est prendre la configuration définie et l insérer (modifier) dans la liste des projets. V.7 Suppression de projet La suppression n est tolérée que si la réplication en cours n a jamais été activée. La suppression d un projet de réplication entraîne automatiquement la suppression de tous ses composants c'est-à-dire la suppression : de ses procédures de ses utilisateurs de ses journaux et finalement de la liste des projets V.8 Mise à niveau : C est une procédure qui permet de synchroniser le projet lui-même (vérifier l intégrité du projet de réplication en cours (les clés primaires, clés étrangères, rubriques, etc.) 67

78 Chapitre V Solution technique V.9 Description de l analyse V.9.1 Dictionnaire des rubriques Rubrique Type Taille Clé Unique Clé doublon Utilisée par ADRESSE Chaîne 50 AUTORISATION Entier sur 2 Octets REPLICATEUR CHEMIN Chaîne 80 REPLICABONNE Chaîne 80 REPLICAMAITRE Chaîne 80 CONNEXION CLETABLE Clé composée 12 O TABLE_A_REPLIQUER CODE_REPLICATION Chaîne 3 PROJETREPLICATION DIMANCHE Booléen PROJETREPLICATION ESPACE_COMMUN Entier sur 2 Octets PROJETREPLICATION ETAT Entier sur 2 Octets PROJETREPLICATION FILTRE_TABLE Chaîne 80 TABLES_A_REPLIQUER GES_CONFLIT Entier sur 2 Octets PROJETREPLICATION HEURE Heure 4 PROJETREPLICATION HOTE Chaîne 10 FTP IDCONNEXION Entier sur 4 Octets O TABLES_A_REPLIQUER Identifiant automatique O CONNEXION IDPROJETREPLICATION Entier sur 4 Octets O TABLES_A_REPLIQUER Entier sur 4 Octets O REPLICABONNE Entier sur 4 Octets O REPLICMAITRE Entier sur 4 Octets O CONNEXION Entier sur 4 Octets O REPLICATEUR Identifiant automatique O PROJETREPLICATION IDREPLICA Entier sur 4 Octets O Entier sur 4 Octets O FTP IDREPLICABONNE Entier sur 4 Octets O TABLE_A_REPLIQUER Identifiant automatique O REPLICABONNE IDREPLICAMAITRE Entier sur 4 Octets O REPLICABONNE Identifiant automatique O REPLICMAITRE IDREPLICATEUR Identifiant automatique O REPLICATEUR IDTABLES_A_REPLIQUER Identifiant automatique O TABLES_A_REPLIQUER JEUDI Booléen PROJETREPLICATION LOGIN Chaîne 50 Chaîne 50 FTP LUNDI Booléen PROJETREPLICATION MARDI Booléen PROJETREPLICATION 68

79 Chapitre V Solution technique MERCREDI Booléen PROJETREPLICATION MODE_ACCES Entier sur 2 Octets CONNEXION MODE_REPLICATION Entier sur 4 Octets PROJETREPLICATION MOT_DE_PASSE Chaîne 10 REPLICATEUR Chaîne 10 PROJETREPLICATION Chaîne 10 Chaîne 10 FTP NOM_CONNEXION Chaîne 50 O CONNEXION NOM_REPLICABONNE Chaîne 50 REPLICABONNE NOM_REPLICAMAITRE Chaîne 50 REPLICMAITRE NOM_REPLICATEUR Chaîne 50 REPLICATEUR NOM_REPLICATION Chaîne 50 PROJETREPLICATION NOM_TABLE Chaîne 50 TABLES_A_REPLIQUER PORT Chaîne 10 FTP SAMEDI Booléen PROJETREPLICATION SERVEUR_POP Chaîne 30 SERVEUR_SMTP Chaîne 30 SGBD_UTILISE Entier sur 2 Octets CONNEXION TYPE_ESPACE Entier sur 2 Octets REPLICABONNE TYPE_REPLICATION Entier sur 2 Octets PROJETREPLICATION VENDREDI Booléen PROJETREPLICATION V.9.2 Liste des Fichiers Abréviation Id.auto. N génération Taille enreg +de 2Go Espace 3 Réplication Jnl.Ecr 4 Jnl.Lect/Ecr 5 Sécurisé 6 Crypt.données Crypt.index Crypt.mémo Compress.mémo CONNEXION O O O O O PROJETREPLICATION O O O O O REPLICABONNE O O O O O REPLICMAITRE O O O O O REPLICATEUR O 1 81 O O O O TABLES_A_REPLIQUER O O O O O O O O O O FTP O O O O O 3 Espace : Compléter des chaînes par des espaces. 4 Jnl.Ecr : Journalisation des écritures. 69

80 Chapitre V Solution technique CONNEXION : Connexion.fic Libellé Type Taille Clé Unique Clé Doublon Sens Val.Défaut IDCONNEXION IDPROJETREPLICATION SGBD_UTILISE MODE_ACCES NOM_CONNEXION Identifiant de CONNEXION Identifiant de PROJETREPLICATION SGBD Utilisé Type d Accès Nom de la Connexion Id.auto (4 Octets) o Entier sur 4 Octets o 0 Entier sur 4 Octets 0 Entier sur 4 Octets Chaîne 50 o CHEMIN Chemin Chaîne 80 PROJETREPLICATION : Projetreplication.fic* Libellé Type Taille Clé Unique Clé Doublon Sens Val.Défaut IDPROJETREPLICATION Identifiant de Id.auto. PROJETREPLICATION (4 octets) o CODE_REPLICATION Code réplication Chaîne 3 NOM_REPLICATION Nom de réplication Chaîne 50 MODE_REPLICATION Mode réplication Entier sur 2 Octets 0 TYPE_REPLICATION Maître Vers Abonne ou Entier sur 2 Abonne Vers Maître Octets 0 ETAT Active ou Non Entier sur 2 Octets 0 MOT_DE_PASSE Mot de passe Chaîne 10 GES_CONFLIT Gestion des conflits Entier sur 2 Octets 0 HEURE Heure Heure (hh :mm) 0 SAMEDI Journée Booléen 5 Jnl.Lect/Ecr : Journalisation des lectures et écritures 6 Sécurisé : Mode sécurisé renforcé 70

81 Chapitre V Solution technique DIMANCHE Journée Booléen LUNDI Journée Booléen MARDI Journée Booléen MERCREDI Journée Booléen JEUDI Journée Booléen VENDREDI Journée Booléen REPLICABONNE : Replicabonne.fic Libellé Type Taille Clé Unique Clé Doublon Sens Val.Défaut IDREPLICABONNE Identifiant de Id.auto REPLICABONNE (4 Octets) O NOM_REPLICABONNE Nom_replica abonné Chaîne O IDPROJETREPLICATION Identifiant projet Replica Entier sur 4 IDREPLICAMAITRE IDCONNEXION TYPE_ESPACE ESPACE_COMMUN Identifiant de Replica maître Identifiant de Connexion Type Espace Espace commun Octets O 0 Entier sur 4 CHEMIN Chemin de données Chaîne 80 Octets O 0 Entier sur 4 Octets O Entier sur 2 Octets 0 Entier sur 2 Octets 0 71

82 Chapitre V Solution technique REPLICAMAITRE : Replicamaitre.fic Libellé Type Taille Clé Unique Clé Doublon Sens Val.Défaut IDREPLICAMAITRE NOM_REPLICAMAITRE IDPROJETREPLICATION Identifiant de replica maître Identifiant de PROJETREPLICATION Identifiant de projet replica Id.auto. (4 Octets) O Chaîne 50 O Entier sur 4 Octets O 0 Entier sur 4 IDCONNEXION Identifiant de la Connexion Octets O CHEMIN Chemin de données Chaîne 80 REPLICATEUR : Replicateur.fic Libellé Type Taille Clé Unique Clé Doublon Sens Val.Défaut IDREPLICATEUR Identifiant de replicateur Id.auto (4 Octets) O NOM_REPLICATEUR Nom replicateur Chaîne 50 O MOT_DE_PASSE Mot de passe Chaîne 10 AUTORISATION Autorisation Entier sur 4 Octets 0 IDPROJETREPLICATION Identifiant de projet replica Entier sur 4 Octets O 0 72

83 Chapitre V Solution technique TABLES_A_REPLIQUER : Table_a_repliquer.fic Libellé Type Taille Clé Unique Clé Doublon Sens Val.Défaut IDTABLES_A_REPLIQUER IDCONNEXION Identifiant de Tables à répliquer Identifiant de connexion Id.auto (4 Octets) O Entier sur 4 IDPROJETREPLICATION Identifiant de projet de replication NOM_TABLE Nom de la table Chaîne 50 FILTRE_TABLE IDREPLICABONNE CLETABLE Filtre Table Identifiant du réplica abonné Cletable Octets O 0 Entier sur 4 Octets O 0 Chaîne 80 Entier sur 4 Octets O Clé composée : IDPROJETREPL ICATION+IDRE PLICABONNE+ 12 O IDTABLE_A_R EPLIQUER 73

84 Chapitre V Solution technique .Fic Libellé Type Taille Clé Unique Clé Doublon Sens Val.Défaut ID Identifiant de Id.auto (4 Octets) O LOGIN Login Chaîne 50 0 Entier sur 4 Octets O 0 IDREPLICA Identifiant de Maître ou abonné MOT_DE_PASSE Mot de passe Chaîne 10 SERVEUR_POP Serveur pop Chaîne SERVEUR_SMTP Serveur SMTP Chaîne FTP : Fitp.fic Libellé Type Taille Clé Unique Clé Doublon Sens Val.Défaut IDFTP Identifiant de FTP Id.auto (4 Octets) O LOGIN Login Chaîne 50 0 Entier sur 4 Octets O 0 IDREPLICA Identifiant de Maître ou abonné MOT_DE_PASSE Mot de passe Chaîne 10 HOTE Hôte Chaîne PORT Port Chaîne 10 CHEMIN Chemin Chaîne

85 Chapitre V Solution technique V.10 Traitement associé à la réplication V.10.1 Traitement Trigger avant Opération sur fichier Non Si Trigger actif Oui Initialiser Trigger à vrai Vérification des contraintes Stop Non Erreur Oui Renvoyer Faux 75

86 Chapitre V Solution technique V.10.2 Traitement Trigger après Début Non Si Trigger Avant = vrai Oui Stop -Jounalisation -Mise à jour effective Non Si Rep=Bidirectionnelle synchrone Oui Non Tester Table Importante Oui Utiliser Cliché Reporter Mise à Jour Lancer Synchronisation 76

87 Chapitre V Solution technique Début Synchronisation Données à répliquer Non Info plus récente Oui Oui Droit Maître Non Ecriture Cible Donnée Maître Vers Abonné Oui Droit Abonné Non Donnée Abonné vers Maître Stop Oui Droit aucun Non Ouverture Boite de dialogue Action selon Réponse Journalisation 77

88 Chapitre V Solution technique Remarque Dans le cas de la réplication asynchrone, on peut se passer des clichés et opérer directement sur les tables à répliquer en utilisant la technique des indexes (sur date et heure). 78

89

90 Conclusion et perspectives Vers la réplication Universelle Le travail présenté dans cette thèse s inscrit dans le cadre de la réplication. Nous avons d abord présenté les notions de bases de données et de systèmes de gestion de bases de données. Ensuite, nous avons montré la différence entre la copie, la sauvegarde et la réplication, qui elles-mêmes assurent une partie de la sécurité des données, puis nous avons mis en évidence l avantage de la réplication par rapport à la sauvegarde. Nous appelons réplication classique toute réplication mono SGBD. Tous les aspects de la réplication classique ont été présentés. Une analyse de l évolution du monde informatique a montré les limites de la réplication classique. Pour combler ce déficit, nous avons présenté une ébauche de l UDR. La solution présentée fait abstraction des systèmes d exploitation utilisés, des SGBD dans lesquels les réplicas sont définis, et des supports utilisés. Elle permet une réplication multi SGBD, multi supports, multi systèmes d exploitation. Les propositions que nous avons exposées dans cette thèse marquent une étape dans notre projet que nous souhaitons poursuivre à court terme et à long terme sur deux aspects : 1- nous souhaitons conduire une évaluation du prototype (administration de réplication) qui devra, en particulier, permettre d analyser comment un utilisateur non expérimenté appréhende la notion de réplication. Il est évident que cette évaluation permettra son amélioration ; 2- le serveur de réplication qui constituera le deuxième prototype ainsi que le couplage entre le prototype 1 (réalisé dans cette thèse) et le prototype 2. Un tel système est une condition forte pour la promotion de la réplication des bases de données hétérogènes. Il reste à imaginer, spécifier, développer et évaluer un type de réplication de bases de données hétérogènes sans contraintes (bases de données identiques), c'est-à-dire aller vers la «réplication update». Mais ceci nous engage fortement dans un autre domaine de recherche sur lequel il serait nécessaire de s investir pleinement. 80

91

92 Glossaire Vers la réplication universelle A AGL Atelier de Génie Logiciel ADSL Asymetric Digital Suscriber Line. Service d'accès à l'internet utilisant les lignes téléphoniques classiques, en utilisant une bande passante. API Application Programming Interface: Bibliothèque de fonctions destinées à être utilisées par les programmeurs dans leurs applications. B BANQUE DE DONNEES Le sens est proche de celui d une base de données, à la différence que la base exclu la répétition et est plus strictement structurée. Souvent elle est constituée de plusieurs bases de données. BASE DE DONNEES Une base de données, usuellement abrégée en BD ou BDD, est un ensemble structuré et organisé permettant le stockage de grandes quantités d'informations afin d'en faciliter l'exploitation (ajout, mise à jour, recherche de données) BDD HETEROGENES C CDROM Base De Données gérées par différents SGBD Compact Disc Read Only Memory est un disque compact contenant toutes sortes de données Numériques. 82

93 Glossaire Vers la réplication universelle CLE USB COM COPIE Une clé USB (ou clef USB) est une unité de stockage de petit format «dongle» se connectant sur le port USB (Universal Serial Bus) d un ordinateur. On peut l assimiler à (une mémoire flash ou un mini disque dur), à laquelle on peut accéder. Component Objet Model connu sous le nom de ActiveX, est un composant logiciel (comme les DLL) créé par Microsoft, permettant de dialoguer plusieurs logiciels. Reproduire à l identique un enregistrement, un ou plusieurs fichiers. D DSN DVD E Data Source Name (source de données) permet de faire le lien avec une base de données. Digital Versatile Disc. Support de stockage de données numérique, de forme identique à un CD-ROM. Il peut contenir actuellement jusqu à 4,7 Go de données. Adresse de courrier électronique ENREGISTREMENT Un enregistrement est un élément d un fichier ou d une base de données. 83

94 Glossaire Vers la réplication universelle F FICHIER FTP G GIF Fichier est une collection d informations de même nature, telle qu un programme, des données. Un fichier est caractérisé par un nom, un chemin d accès et un format. File Transfer Protocol est un protocole applicatif pour le transfert de fichiers sur Internet. Graphics Interchange Format, un format de données informatique d'image numérique. GPRS Global Packet Radio Service est une amélioration de la technologie GSM (Global System for Mobile communications.) qui permet des connexions en mode données plus rapides. H HF Hyper File, Format de fichier de grande capacité. HTML HTTP Hyper Text Markup Langage. Langage permettant de créer des pages Web. Hyper Text Transfer Protocol. Protocole pour la transmission des pages Web depuis un serveur vers un navigateur client. 84

95 Glossaire Vers la réplication universelle I INTERNET IP J JPG L LDD LMD INTERconnexion of NETworks : Ensemble de réseau reliés entre eux et se comportant comme Internet Protocol Joint Photographic Experts Group (format d'image permettant un Impressionnant taux de compression) Langage de Description des Données Langage de Manipulation des Données M MDAC 2.6 Making IIS and Data Access Component MODE ASYNCHRONE La mise à jour de la table répliquée est différée 85

96 Glossaire Vers la réplication universelle MODE SYNCHRONE La copie est instantanément mise à jour O ODBC Open Data Base Connectivity : c est une interface stratégique conçue par Microsoft pour accéder à des bases de données dans un environnement hétérogène. OLE DB Object Linking and Embedding Data Base est une API développée par Microsoft permettant l'accès aux données stockées dans différentes sources. P POP 3 Post Office Protocol (protocole de bureau de poste récupérer le courrier sur serveur distant) PROVIDER Nom anglais désignant fournisseur d'accès internent R REPLICA ABONNE Le site déclaré esclave dans une réplication. 86

97 Glossaire Vers la réplication universelle REPLICA MAITRE Le site déclaré maître dans une réplication REPLICATION Mécanisme de copie automatique d'une base de données vers une autre, permettant de rapprocher des données de l'utilisateur. REPLICATION ASYMETRIQUE Les copies de données ne se font que dans un sens REPLICATION SYMETRIQUE Les copies de données se font dans les deux sens S SAUVEGARDE SGBD SGBDR SMTP Copie de données essentielles réalisée afin de les préserver d'une destruction malheureuse. Système de Gestion de Bases de Données SGBD Relationnel, basé sur le modèle mathématique. Simple Mail Transfer Protocol (protocole simple de transfert de courrier) SPYWARES SQL Contraction de "spy" et "software", (logiciel espion) Sequel Query Language 87

98 Glossaire Vers la réplication universelle SYNCHRONISATION T TCP Lorsqu'un utilisateur ajoute, modifie, ou supprime un fichier à l'endroit A, le processus de synchronisation entre A et B ajoutera, modifiera, ou supprimera le même fichier à l'endroit B. Transmission Control Protocol; Protocole utilisé sur le réseau Internet pour transmettre des données entre deux machines. TRIGGER U UDP UNC Un trigger ou déclencheur est un événement qui provoque l'exécution d'un algorithme. Il est souvent associé aux opérations sur fichier. User Datagram Protocol (Protocole que l'on peut employer à la place de TCP quand la fiabilité de la transmission n est pas critique) Universal Naming Convention (permet d'identifier un fichier partagé dans un réseau quelque soit le support) W WINDEV AGL Atelier de Génie Logiciel, développé par PC SOFT. 88

99

100 Bibliographie Vers une réplication universelle [AAAS97] D. Agrawal, G. Alonso, A. El Abbadi, I. Stanoi, Exploiting Atomic Broadcast in Replicated Databases (Extended Abstract), Proceedings of the Third International Euro-Par Conference on Parallel Processing, pp , August 26-29, [ACL87] R. Agrawal, M. J. Carey, M. Livny, Concurrency control performance modeling: alternatives and implications, ACM Transactions on Database Systems (TODS), v.12 n.4, pp , [ALO97] G. Alonso, Partial Database Replication and Group Communication Primitives, Proc. Second European Research Seminar on Advances in Distributed Systems (ERSADS '97), pp , [AT02] Y. Amir, C. Tutu, From Total Order to Database Replication, Proceedings of the 22 nd International Conference on Distributed Computing Systems (ICDCS'02), pp.494, [BHG87] P. A. Bernstein, V. Hadzilacos, N. Goodman, Concurrency control and recovery in database systems, Addison-Wesley Longman Publishing Co., Inc., Boston, MA, [BRO06] F. Brouard. Optimisation des bases de données MS SQL Server. Séminaire Européen de Recherche sur les Systèmes Distribués, Genève, [BT93] O Babaoglu, Sam Toueg, Understanding Non-Blocking Atomic Commitment, University of Bologna, [CHA01] R. Chapuis. Les bases de données Oracle, Media Press, [CHA84] J.-M. Chang, Simplifying distributed database systems design by using a broadcast network, ACM SIGMOD Record, v.14 n.2, [COR04] A. Corn. Oracle Advanced Master-to-Master Replication from WisdomForce. Rapport de recherche, WisdomForce Technologies, Inc, [CSI94] CSIM18 Simulation Engine (C++ Version), Mesquite Software Inc., Austin, Texas 78759, [CT92] S. Chen and D. Towsley, A Performance Evaluation of RAID Architectures, Technical Report UM-CS , Dept. of Computer Science, Univ. of Masschusetts, Amherst, [DMMA02] K. Day, F.A. Masoud, A.B. Mnaouer, and M. Al-Towaiq (Oman). Centralized Versus Replicated Client-Server Database Systems. Proceeding of Applied Informatics, pp ,

101 Bibliographie Vers une réplication universelle [FP01] S. Frølund and F. Pedone, Continental Pronto, Proc. 20th Symp. Reliable Distributed Systems, pp , [GHOS96] J. Gray, P. Helland, P. O'Neil, D. Shasha, The dangers of replication and a solution, Proceedings of the 1996 ACM SIGMOD, international conference on Management of data, pp , [GRA07] Y. Grandmontagne. NetApp : le logiciel s'impose entre application et réplication, Rapport de recherche, Silicon, [HAA00] J. A. Holliday, D. Agrawal, A. El Abbadi, Using Multicast Communication to Reduce Deadlock in Replicated Databases, Proceedings of the 19th IEEE Symposium on Reliable Distributed Systems (SRDS'00), pp.196, [HAA99] J. A. Holliday, D. Agrawal, A. El Abbadi, The Performance of Database Replication with Group Multicast, Proceedings of the Twenty-Ninth Annual International Symposium on Fault-Tolerant Computing, pp.158, [HAA99-1] J. A. Holliday, D. Agrawal, A. El Abbadi, The Performance of Replicated Databases using Atomic Broadcast Group Communication, University of California at Santa Barbara, Santa Barbara, CA, [HASA07] A. Haj Said, L. Amanton, B. Sadeg and B. Ayeb. Contrôle de la réplication dans les SGBD temps réel distribués. Schedae Conference, Prepublication n 13, fascicule n 2, pp , [HSAA03] J. A. Holliday, R. Steinke, D. Agrawal, A. El Abbadi, Epidemic Algorithms for Replicated Databases, IEEE Transactions on Knowledge and Data Engineering, v.15 n.5, pp , [HT94] V. Hadzilacos, S. Toueg, A Modular Approach to Fault-Tolerant Broadcasts and Related Problems, Cornell University, Ithaca, NY, [JA91] R. Ja, The Art of Computer System Performance Analysis: Techniques for Experimental Design, Measurement, Simulation and Modeling. John Wiley and Sons, [JPAA01] R. Jiménez-Peris, M. Patiño-Martínez, G. Alonso, S, Arévalo, A Low-Latency Non-blocking Commit Service, Proceedings of the 15th International Conference on Distributed Computing, pp , [KA00] B. Kemme, G. Alonso, Don't Be Lazy, Be Consistent: Postgres-R, A New Way to Implement Database Replication, Proceedings of the 26th International Conference on Very Large Data Bases, pp ,

102 Bibliographie Vers une réplication universelle [KA00-1] B. Kemme, G. Alonso, A new approach to developing and implementing eager database replication protocols, ACM Transactions on Database Systems (TODS), v.25 n.3, pp , 2000 [KA98] B. Kemme, G. Alonso, A Suite of Database Replication Protocols based on Group Communication Primitives, Proceedings of the The 18th International Conference on Distributed Computing Systems, pp.156, [KD98] I. Keidar, D. Dolev, Increasing the resilience of distributed and replicated database systems, Journal of Computer and System Sciences, v.57 n.3, pp , 1998 [KEI94] I. Keidar, A Highly Available Paradigm For Consistent Object Replication, master's thesis, The Hebrew Univ. of Jerusalem, Israel, [KEM00] B. Kemme, Database Replication for Clusters of Workstations, PhD dissertation, Swiss Federal Inst. of Technology Zürich, Switzerland, [KP97] F. Kramarz et O. Perrault. Bases de données et SGBD : de la conception à la mise en uvre, Edition Eyrolles, 1997 [MOR07] J. Mortar. MySQL master-master : réplication maître à maître, rapport de recherche, IBM Rational Systems, [MOR07-2] J. Mortar. Réduire le temps d'initialisation d'un esclave de réplication. Rapport de recherche, IBM Rational Systems, [NSB97] K. Nørvåg O. Sandstå and K. Bratbergsengen, Concurrency Control in Distributed Object-Oriented Database Systems, Proc. Advances in Databases and Information Systems Conf., pp. 9-17, [ORC99] Oracle 8i concepts, Release 2, Oracle Corp. Publ., [PED99] F. Pedone, The Database State Machine and Group Communication Issues, PhD dissertation, École Polytechnique Fédérale de Lausanne, Switzerland, [PF00] F. Pedone and S. Frølund, PRonto: A Fast Failover Protocol for Off-the-Shelf Commercial Databases, Technical Report HPL , Software Technology Laboratory, Hewlett-Packard Laboratories, Palo Alto, Calif.,

103 Bibliographie Vers une réplication universelle [PG89] F. M. Pittelli, H. Garcia-Molina, Reliable scheduling in a TMR database system, ACM Transactions on Computer Systems (TOCS), v.7 n.1, pp.25-60, [PGS03] F. Pedone, R. Guerraoui, A. Schiper, The Database State Machine Approach, Distributed and Parallel Databases, v.14 n.1, pp.71-98, [PGS98] F. Pedone, R. Guerraoui, A. Schiper, Exploiting Atomic Broadcast in Replicated Databases, Proceedings of the 4th International Euro-Par Conference on Parallel Processing, pp , [PS98] F. Pedone, A. Schiper, Optimistic Atomic Broadcast, Proceedings of the 12th International Symposium on Distributed Computing, pp , [SCH90] F. B. Schneider, Implementing fault-tolerant services using the state machine approach: a tutorial, ACM Computing Surveys (CSUR), v.22 n.4, pp , [SSP06] N. Schiper, R. Schmidt, and F. Pedone. Brief announcement: Optimistic Algorithms for Partial Database Replication. Rapport de recherche, université Lugano et EPFL Lausanne, Suisse, [TOM85] J. L. Tomas. Bases de données «conception réalisation et implantation», Edition Eyrolles, [TR06] An Adaptive Probabilistic Replication Method for Unstructured P2P Networks. Rapport de recherche, LIP, France, 2006 [TRI93] P. Trigano. Méthodologie de la programmation, Eyrolles, [UDS00] P. Urbán X. Défago and A. Schiper, Contention-Aware Metrics for Distributed Algorithms: Comparison of Atomic Broadcast Algorithms, Proc. Ninth IEEE Int'l Conf. Computer Comm. and Networks (IC3N 2000), [USDN01] P. Urban, A. Schiper, X. Defago, A. Neko: A Single Environment to Simulate and Prototype Distributed Algorithms, Proceedings of the The 15th International Conference on Information Networking, pp , [VAN00] R. Vandewall, Database Replication Prototype, master's thesis, Rijksuniversiteit Groningen and École Polytechnique Fédérale de Lausanne, Netherlands and Switzerland, [WD08] Pc soft : Windev 7.5 ; Windev 9 ; Windev 12. PC Soft Publ.,

104 Bibliographie Vers une réplication universelle [WEN06] J. M. Wendt. Host-based replication. Rapport de recherche, Oracle Corp., [WIE05] M. Wiesmann. Comparison of Database Replication Techniques Based on Total Order Broadcast. IEEE Transactions on Knowledge and Data Engineering, Volume 17, N 4, pp , [WS04] M. WIESMANN and A. SCHIPER; Beyond 1-safety and 2-safety for replicated databases: Group-safety. Lecture notes in computer science, vol. 2992, pp , [WSPKA00] M. Wiesmann, A. Schiper, F. Pedone, B. Kemme, G. Alonso, Database Replication Techniques: A Three Parameter Classification, Proceedings of the 19th IEEE Symposium on Reliable Distributed Systems (SRDS'00), pp.206, [WPSKA00-1] M. Wiesmann, F. Pedone, A. Schiper, B. Kemme, G. Alonso, Understanding Replication in Databases and Distributed Systems, Proceedings of the The 20th International Conference on Distributed Computing Systems ( ICDCS 2000), pp.464,

105 Bibliographie Vers une réplication universelle Webograhie ADAP pdf ; «Etude d'un service de réplication» ANYW ; «Réplication de données avec replication Server» CCM ; «Sauvegarde informatique» DEFMA ; «Définition SGBD» DICPHP DRAP ; «Sauvegarde informatique» FUTSI ; «Définition SGBD» GREG ; «Introduction à la réplication des bases de données» linux magazine, Fév IKOUL ; «Comment répliquer deux bases de données avec MYSQL» JDN ; «Sécurité informatique» JDN 1 ; «Réplication de bases entre continuité de service et disponibilité» LORI ; «Réplication de données» 95

106 Bibliographie Vers une réplication universelle LINUX ; «Définition SGBDR» LRI ; «Cours base de données» MS ; «Fonctionnement de la réplication» Exchange Server MSH ; «Intégration de données hétérogènes» NACBO ; «Base de données et SGBD» SINFO ; «Synchronisation et réplication bases de données hétérogènes» TUT 04 ; «Tutoriel de la réplication sous MYSQL» WIK08 ; «Sauvegarde informatique» 96

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

A F D T E C H N O L O G I E S CONSULTING & MANAGED SOLUTIONS Principe et fonctionnement des systèmes de sauvegarde Sommaire 1 Définition de la sauvegarde 2 Critères de choix 3 Stratégies de sauvegarde

Plus en détail

Date : 01/10/12 Cours SISR1 Greta Lycée La Tournelle La Garenne Colombes

Date : 01/10/12 Cours SISR1 Greta Lycée La Tournelle La Garenne Colombes SISR1 Maintenance des accès utilisateurs Backup & Restore En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre [email protected] Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine [email protected] Transparents Disponibles

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Les bases de données Page 1 / 8

Les bases de données Page 1 / 8 Les bases de données Page 1 / 8 Sommaire 1 Définitions... 1 2 Historique... 2 2.1 L'organisation en fichier... 2 2.2 L'apparition des SGBD... 2 2.3 Les SGBD relationnels... 3 2.4 Les bases de données objet...

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 [email protected] Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Bases de données Cours 1 : Généralités sur les bases de données

Bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille [email protected] http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer Bases de Données Réparties Définition Architectures Outils d interface SGBD Réplication SGBD répartis hétérogènes BD réparties Principe : BD locales, accès locaux rapides accès aux autres SGBD du réseau

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

La réplication sous SQL Server 2005

La réplication sous SQL Server 2005 La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Lettre d'annonce IBM Europe ZP08-0456 du 30 septembre 2008 IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Table des matières

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Chapitre 10. Architectures des systèmes de gestion de bases de données

Chapitre 10. Architectures des systèmes de gestion de bases de données Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér

Plus en détail

Sauvegarde des bases SQL Express

Sauvegarde des bases SQL Express Sauvegarde des bases SQL Express Sauvegarder les bases de données avec SQL Express Dans les différents articles concernant SQL Server 2005 Express Edition, une problématique revient régulièrement : Comment

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

DOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données

DOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données DOSSIER DE PRESSE Protégez votre activité, Sauvegardez vos données 100 % Sécurisé Un serveur Conti-back en local Deux centres de stockage externes Antivirus et firewall Cryptage des données 100 % Automatique

Plus en détail

Introduction aux bases de données Cours 1 : Généralités sur les bases de données

Introduction aux bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée [email protected] http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu

Plus en détail

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

CONCEPTION Support de cours n 3 DE BASES DE DONNEES

CONCEPTION Support de cours n 3 DE BASES DE DONNEES CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, [email protected] 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Configuration de plusieurs serveurs en Load Balancing

Configuration de plusieurs serveurs en Load Balancing Le serveur de communication IceWarp Configuration de plusieurs serveurs en Load Balancing Version 10.4 27 février 2013 Icewarp France / DARNIS Informatique i Sommaire Configuration de plusieurs serveurs

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Déployer des Ressources et des Applications sous Android.

Déployer des Ressources et des Applications sous Android. Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions

Plus en détail

GHOST SPECIAL EDITION Guide d'installation et d'utilisation

GHOST SPECIAL EDITION Guide d'installation et d'utilisation GHOST SPECIAL EDITION Guide d'installation et d'utilisation Copyright Toute représentation, transmission, reproduction, traduction dans une langue étrangère ou un langage informatique quelconque, ou tout

Plus en détail

Le logiciel pour le courtier d assurances

Le logiciel pour le courtier d assurances Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail