MIGRATION DE DONNÉES

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "MIGRATION DE DONNÉES"

Transcription

1 Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER. Toutes utilisations, en ce compris le référencement, de la totalité ou d une partie de ce document, ne sont autorisées qu avec l accord formel et écrit de REVER.

2 TABLE DES MATIÈRES Contenu 1 SYNTHESE DU DOCUMENT DEFINITIONS LA PROBLEMATIQUE DES MIGRATIONS DE DONNEES LA DEMARCHE METHODOLOGIQUE PROPOSEE PHASE D EXECUTION LE PROCESSUS GENERAL DE LA MIGRATION LA MIGRATION LES PROCESSUS DE SECURISATION LES PROCESSUS SPECIFIQUES SECURISATION DES DONNEES SOURCE MIGRATION COMPLETE PHASE DE DEVELOPPEMENT ANALYSE DES SYSTEMES D INFORMATION ANALYSE DU SYSTEME D INFORMATION SOURCE ANALYSE DU SYSTEME D INFORMATION CIBLE SPECIFICATIONS DE LA MIGRATION DEFINITION DES REGLES D EXTRACTION DEFINITION DES CORRESPONDANCES REGLES DE TRANSFORMATIONS IDENTIFICATION DES «INCOMPATIBILITES» SUIVI DES SPECIFICATIONS PRODUCTION DES PROGRAMMES PRODUCTION DES PROGRAMMES DU PROCESSUS DE MIGRATION PRODUCTION DES PROGRAMMES DU PROCESSUS DE SECURISATION TESTS DE LA MIGRATION MISE EN PLACE DES PROCESSUS OPTIMISATION DES PROCESSUS AUTOMATISATION ET LIVRABLES Page 2

3 1 Synthèse du document La méthodologie décrite dans ce document permet de réaliser la migration de données depuis un environnement technique SOURCE vers un autre environnement technique CIBLE. En la matière, la démarche adoptée par REVER est celui des GPS. La précision d un chemin entre deux points dépend du niveau de connaissance des points de départ et d arrivé : le risque d un mauvais chemin diminue avec l augmentation de la précision de la connaissance des deux points situés aux extrémités du chemin et réciproquement le risque augmente lorsque la précision d un de ces deux points diminue. Une fois la connaissance des extrémités établie, il est alors possible de choisir le chemin «optimal» en fonction des critères du projet : le plus rapide, le plus sûr, etc Cette approche, appliquée à la migration de données, garanti : l exhaustivité de la migration c est-à-dire que l ensemble des données qui doivent être transférées le sont effectivement ; la complétude de la migration, c est-à-dire que le processus de migration a pris en compte tous les cas ; l exactitude de la migration, c est-à-dire que le processus de migration a produit les résultats attendus. La démarche proposée par REVER présente les avantages : de ne nécessiter aucune itération entre phases ; d être très fortement outillée réduisant au maximum les interventions humaines, en particulier, grâce à des automates qui permettent : o de «reconstruire» les règles des S.I. source et cible ; o de «comparer» : les structures des S.I. source et cible ; les règles des S.I. source et cible ; les contenus des S.I. source et cible. Les technologies de REVER, permettent en fonction des besoins et des impératifs de performance soit de migrer les données directement depuis la base SOURCE vers la base CIBLE sans passer par des «fichiers plats» intermédiaires, soit plus classiquement de décharger les données SOURCE dans des fichiers plats prêt à être rechargés dans la base CIBLE. Par ailleurs, elles sont utilisables pour de nombreux environnements techniques et SGBD tels qu IMS, ADABAS, IDS2, les SGBD relationnels (ORACLE, DB2, SQL SERVER, ). 1.1 Définitions Afin d éviter toute ambiguïté par la suite, les explications contenues dans ce document sont basées sur les définitions suivantes : la base «source» désigne l ensemble des données «origine» de la migration. Cette définition n impose pas que les données soient toutes stockées dans la même base physique ; la base «cible» désigne l ensemble des données «destination» de la migration. Cette définition n impose pas que les données seront toutes stockées dans la même base physique ; les «descriptions» définissent les concepts (les entités), leurs propriétés (les attributs) du S.I. ainsi que leur «sémantique»; les «règles de gestion des données» (ou «règles données») précisent les «contraintes» qui doivent être respectées par l application pour tous les concepts et toutes les propriétés du S.I. Le terme «contrainte» est ici utilisé dans son acception la plus large et recouvre à la fois les limites de longueur, les obligations de présence, les listes de «valeurs acceptables, les dépendances entre propriétés ou entre concepts, etc (voir schéma 1) ; Page 3

4 les «structures et règles SGBD» (appelés également «règles imposées par le SGBD» ou contraintes explicites) désignent les éléments «techniques» conséquence d une implémentation du S.I. qui : o permettent de «stocker» les valeurs des données ; o assurent les contrôles de tout ou d une partie des «règles données» ; les contraintes implicites : ce sont les contraintes non vérifiées par le SGDB ; les «règles de transformation» désignent les algorithmes qui doivent être appliqués à chacune des valeurs d une propriété de la base «source» avant d être stockée dans la base «cible». Au sein d un système technique (une application informatique) les descriptions et les règles données sont implémentées sous forme de structures et de codes soit dans le SGBD, soit dans les programmes, soit encore dans le SGBD et les programmes. Cette répartition dépend des choix faits par les développeurs qui prennent en compte notamment les contraintes imposées par l environnement technique (SGBD, langage de programmation) mis à leur disposition. Ainsi à titre d exemple, une donnée «date» peut être définie de type «DATE» dans un SGBD relationnel (ce qui n est pas le cas dans des fichiers COBOL par exemple) ou comme un champ de type «char(10)». Dans le premier cas, c est le SGBD qui assure la validité de la date, dans le second ce sont les programmes qui doivent le faire. De manière plus générale, du point de vue des règles un système d information peut être représenté par le schéma 2. On y retrouve les structures et les règles gérées par l application informatique à savoir le SGBD et les programmes et les règles gérées par les utilisateurs. 1.2 La problématique des migrations de données Une migration de données consiste à transférer tout ou une partie des données d un ensemble de données origine «SOURCE» vers un autre ensemble de données «CIBLE». Comme l illustre le schéma 3 les S.I. SOURCE et CIBLE peuvent être : identiques ou différents quant à leurs environnements techniques. C est le cas notamment lors des réécritures d application, des changements de plateformes technologiques ainsi que lors des changements de types de SGBD (par exemple : IMS vers DB2) ; identiques ou différents quant aux règles de gestion des données ; identiques ou différents quant aux structures et règles SGBD. Page 4

5 Pour qu une «migration de données» soit correcte, quatre points majeurs doivent être garantis : 1) il faut que les données migrées respectent 100% des structures et des règles SGBD CIBLE. Cette condition est remplie par les contrôles effectués par le SGBD lui-même : toute valeur de donnée nonconforme à une règle définie dans le SGBD est rejetée lors du chargement. Ce rejet oblige les intervenants à effectuer une nouvelle itération, qui risque à son tour d avoir un nouveau rejet, etc Le risque de ce processus réside dès lors dans le nombre d itération nécessaire pour réaliser la migration ; 2) il faut que les données migrées respectent 100% des règles de gestion du système CIBLE. Ces règles de gestion sont celles qui sont (ou qui seront dans le cas de développement) respectées par l application informatique et les utilisateurs; 3) il faut que le transfert de la totalité des données qui doivent migrées depuis la base SOURCE vers la base CIBLE soit effectif (exhaustivité de la migration) ; 4) il faut que le transfert respecte la sémantique des données SOURCE (maintien de la cohérence des données). 1.3 La démarche méthodologique proposée Un projet de migration comporte deux phases principales : une phase «de développement» d un processus de migration et d un processus de sécurisation de la migration. Cette phase comprend les étapes d analyses, de spécifications, de production, de tests et de mises en place des processus ; une phase «d exécution» des deux processus mis en place qui assure le transfert effectif des données et le contrôle des résultats. La suite de ce document décrit en détail chacune de ces deux phases. Cependant, pour des raisons de lisibilité, la phase d exécution sera explicité avant la celle d élaboration. En effet, certaines explications pourraient paraître confuses si le lecteur n a pas une vision claire et précise des résultats à obtenir. Page 5

6 2 Phase d exécution 2.1 Le processus général de la migration Dans sa généralité, et comme l illustre le schéma 5, le processus de migration comprend principalement trois étapes : l extraction des données à migrer de la base SOURCE; la migration proprement dit ; le chargement de la base CIBLE. A ce processus de migration s ajoute un processus complémentaire dont l objectif est de s assurer de la validité des résultats produits par la migration. Ce processus dit de «sécurisation» comprend : le «contrôle de la migration» qui à pour objet de vérifier o que toutes les données à migrer l ont bien été ; o que la cohérence initiale des données à été maintenue au cours de la migration ; le «contrôle des données» qui a pour but de vérifier que les données migrées sont conformes aux règles de gestion de l application CIBLE La migration Extraction des données Dans cette étape il s agit simplement d extraire de la base SOURCE les données à migrer pour les stocker dans une base intermédiaire dont les structures et règles sont strictement identiques à celles de la base SOURCE. L objectif poursuivi est d utiliser pour la migration une base SOURCE qui ne contient que les données à migrer. Les critères de sélection des données et les règles d extraction sont définis à l étape de spécifications de la phase de développement. Les critères d extraction peuvent être fonctionnels ou techniques. Dans les deux cas, les technologies de REVER garantissent la cohérence fonctionnelle des données extraites : en effet, le programme d extraction parcours la base de données suivant la logique indiquée par le modèle SOURCE. On notera que cette étape n est pas utile lorsque la migration porte sur l ensemble des données de la base SOURCE Migration des données Dans cette étape, il s agit d exécuter un programme qui va assurer le transfert effectif depuis «la base des données à migrer» vers une base intermédiaire, appelée «base des données migrées», dont les structures et règles sont strictement identiques à celles de la base CIBLE. L objectif poursuivi est de construire une base contenant les données migrées prêtes à être chargées dans la base CIBLE. Page 6

7 Le principe de fonctionnement du programme de migration est : de lire les données de la «base des données à migrer», de les transformer suivant les règles spécifiées, de vérifier la conformité des données transformées par rapport aux règles du SGBD CIBLE, d écrire les données dans la «base des données migrées». Ces 4 fonctions sont intégrées un seul programme. L objectif de la migration étant de peupler la base CIBLE, la logique de lecture-écriture du programme de migration est celle qui est définie par les structures de la base CIBLE. Autrement dit, les tables de la base CIBLE sont peuplées les unes après les autres dans l ordre déterminée par le modèle de la base CIBLE. Pour des raisons d optimisation, ce processus peut être scindé en plusieurs programmes exécutés en parallèle, les écritures se faisant alors soit dans des fichiers plats prêt à être chargés, soit dans une base intermédiaire dont les contraintes inter-tables ont été levées momentanément Chargement des données L objectif de cette étape est de recopier dans la base CIBLE les données contenues dans la «base des données migrées». Cette copie peut être réalisée soit au moyen d utilitaires de déchargement/rechargement, soit dans le cas où il existe des contraintes de temps réels au moyen de programmes spécifiques qui effectuent le processus de lecture-écriture sous forme de transaction Les processus de sécurisation Pour «sécuriser» les résultats produits par la migration, la méthode proposée par REVER consiste à exécuter deux processus distincts et complémentaires. Le premier consiste à «contrôler» la migration elle-même, le second à contrôler la conformité des «données» résultats de la migration par rapport aux règles de l application CIBLE Contrôles de la migration A ce niveau, deux types de contrôles sont effectués : un contrôle de l exhaustivité de la migration qui vise à s assurer que l ensemble des données qui doivent être migrées l ont bien été ; un contrôle du maintien de la cohérence des données qui vise à s assurer que les données n ont pas «perdues» leur cohérence initiale au cours de la migration (p.ex. : toutes les commandes du client X doivent lui être restées liées après migration) Contrôles de l exhaustivité Le contrôle est réalisé par des automates qui : assurent pour la base «des données à migrer» o le comptage du nombre d occurrence des attributs à migrer ; o un «checksum» sur les valeurs des attributs à migrer ; assurent pour la base «des données migrées» o le comptage du nombre d occurrence des attributs migrés ; o un «checksum» sur les valeurs des attributs migrés ; effectuent la comparaison des différents compteurs et la visualisation des résultats. Page 7

8 Le rapport de comparaison est produit sous forme de pages HTML indiquant de manière simple les éventuelles différences rencontrées entre le système SOURCE et le système CIBLE. On notera toutefois, que ce type de contrôle porte sur les attributs qui n ont pas été «trop» transformées par la migration. En effet, les données qui ont subies des transformations importantes ne sont pas comparables. Malgré cette restriction, ce contrôle est néanmoins significatif dans la mesure où le nombre d attributs non transformés est souvent important Contrôles de la cohérence L objectif poursuivi, ici, est de s assurer que la migration a gardé la cohérence initiale des données. Pour cela les bases SOURCE et CIBLE sont lues en utilisant un modèle commun. Les données lues sont comparées ce qui permet : o de détecter les occurrences (les «lignes») manquantes ou en trop; o de détecter les différences de valeurs dans les données. L exécution du processus produit un rapport sous forme de pages HTML en 2 parties distinctes : la première indique de manière simple les éventuelles différences entre le système SOURCE et le système CIBLE en suivant la logique des arborescences ; Page 8

9 la seconde indique de manière simple les éventuelles différences dans les valeurs entre le système SOURCE et le système CIBLE. Page 9

10 De même que pour le contrôle de l exhaustivité, et pour les mêmes raisons, le contrôle de la cohérence ne porte que sur les données qui n ont pas subies de trop fortes transformations. Par ailleurs, pour des raisons de performance, ce processus est généralement appliqué sur un échantillon «représentatif» de la migration de données. Bien entendu, il peut s appliquer à l entièreté des données migrées si nécessaire Contrôles des données Ce contrôle a pour objectif de vérifier que les données migrées respectent les règles de gestion du S.I. CIBLE. Ce contrôle est complémentaire à celui qui est intégré au programme de migration qui lui assure le contrôle des données transformées par rapport au SGBD CIBLE et qui vise donc à garantir que les données migrées peuvent être chargées dans le SGBD CIBLE. Le contrôle qui est effectué dans cet étape vise, lui, à vérifier que les données migrées respectent règles gérées par les programmes. L exécution des processus de contrôle des données fournit un rapport sous forme de pages HTML en trois parties, chacune d elles étant accessible via un onglet : la première partie fournit des statistiques générales ; la deuxième reprend la liste des tables dans lesquelles des données «non-conformes» ont été trouvées. Pour chacune de ces tables le résultat des contrôles pour chacun des attributs est indiqué. Les attributs pour lesquels il y a des valeurs non-conformes sont mis en évidence : le détail de ces valeurs est directement accessible (dans l exemple ci-dessous l attribut ACTV_DT_END de type DATE contient des valeurs « ») ; Page 10

11 la troisième non illustré ici reprend les résultats pour la totalité des tables. 2.2 Les processus spécifiques La description du processus de migration décrit précédemment est générique. En fonction des besoins des projets de migration des adaptations du processus sont possibles. Il n entre pas dans l intention de décrire toutes les variantes possibles : ne sont reprises ici que les principales Sécurisation des données SOURCE Cette première variante consiste à contrôler les données du S.I. SOURCE. Il va de soi que ce contrôle ne peut porter que sur un contrôle des données par rapport aux règles de gestion du S.I. SOURCE. Si à première vue ce contrôle semble inutile (puisque ce sont les données transformées qui doivent être conformes aux règles de gestion du S.I. CIBLE) en pratique il est d une grande utilité puisqu il permet de s assurer que les données sur lesquelles les transformations vont être effectuées n ont pas des valeurs rendant les fonctions de transformations inopérantes ou erronées. Dans la chaîne de traitement ce contrôle peut se situer à deux moments distincts : en tout début de projet afin d une part de mesurer la qualité globale des données qui seront à migrer et d autre part d avoir le temps d apporter des corrections aux données «non-conformes». En outre, lorsque la base source n est pas une base relationnelle «native», il peut être créé à cette occasion une base «staging» permettant aux analystes métiers de faire les études nécessaires. Si des Page 11

12 erreurs sont détectées, soit le modèle doit être corrigé, soit les données. Après correction, une nouvelle vérification doit être effectuée afin de s assurer que toutes les données sont conformes ; en début de chacune des exécutions du processus de migration pour s assurer que les «données à migrer» n ont pas été «corrompues» depuis le dernier contrôle Migration complète Il arrive régulièrement que la migration des données soit effectuée en une seule fois et non en plusieurs lots comme décrit dans le processus général. Dans ce cas, il va de soi : qu il n y a pas d extraction à effectuer la base «des données à migrer» étant la base SOURCE ; qu il n y a pas de chargement à effectuer la base «des données «migrées» étant la base CIBLE. Il existe toutefois l exception des bases CIBLE qui contiennent déjà des données. Dans ce cas il est prudent de charger une base «intermédiaire» afin de permettre l exécution du processus de sécurisation. On notera également, le cas des migrations dites «à chaud», qui concerne les migrations pour lesquelles la base SOURCE continue à être mises à jour pendant la durée de la migration. Dans ce cas, il convient d effectuer une copie de la base SOURCE pour produire une base SOURCE(1) ; de réaliser la migration des données de la base SOURCE(1) vers la base CIBLE ; à la fin du processus de migration, il faut identifier dans la base SOURCE les données qui ont évoluées depuis la copie : cela peut se faire soit par un dispositif spécifique, soit par comparaison des contenus ; dans la mesure où il y a des données qui ont été modifiées il faut extraire ces données et réitérer le processus. Page 12

13 3 Phase de développement Le développement du processus de migration et du processus de sécurisation est constitué de quatre étapes principales : la première est l analyse des systèmes SOURCE et CIBLE. Elle a pour objectif de s assurer de la connaissance approfondie des règles de gestion des S.I. SOURCE et CIBLE. En particulier, pour le système SOURCE il est nécessaire de connaître : o les structures détaillées des données ; o les règles de gestion des données à migrer : ces règles peuvent être gérées par le SGBD, ou par les programmes. Le même niveau de connaissance est requis pour l application CIBLE. Toutefois, dans la plupart des cas, le système CIBLE est en cours de mise en place et donc sa définition et sa connaissance approfondie est maitrisée. On notera toutefois l exception notable du cas de fusion d application pour laquelle il est nécessaire de faire pour le système CIBLE une analyse approfondie analogue à celle effectuée pour le système SOURCE. la deuxième étape est la spécification de la migration. Son objectif est de définir : o les règles d extractions ; o les correspondances SOURCE -CIBLE : pour chacune des données du système CIBLE il est nécessaire de préciser la ou les données origines ; o les règles de transformation qui doivent être exécutées, etc. la troisième étape est la production des programmes qui seront exécutés ultérieurement ; enfin la quatrième étape est le test et la validation des programmes produits : il est souvent appelé «bascule à blanc». Page 13

14 3.1 Analyse des Systèmes d Information L objectif de cette étape est d acquérir une connaissance approfondie des systèmes SOURCE et CIBLE afin de garantir la maîtrise des systèmes pour une migration sans risques : dans un premier temps, il s agit d analyser le S.I. SOURCE ; dans un seconde temps, il convient d acquérir les connaissances du S.I. CIBLE Analyse du Système d Information SOURCE L objectif des activités décrites dans ce point est de reconstituer la connaissance des contraintes et exigences pour autant que cette connaissance des descriptions et des règles ne soit pas certaine. Dans ce cas la démarche consiste : à «récupérer» les structures définies dans le SGBD et éventuellement dans les programmes; à «récupérer» les règles définies dans le SGBD et dans les programmes Récupération des structures Les structures sont obtenues par rétro-ingénierie de la base SOURCE. Il s agit d obtenir la description physique des tables, des colonnes déclarées explicitement dans le SGBD. Le processus de rétro-ingénierie de l application est poussé plus loin lorsqu il est nécessaire d affiner le découpage et le typage des structures (cas des «redefines» COBOL). Une analyse des codes sources de programmes permet de récupérer les définitions explicites et implicites des structures Récupération des règles de gestion des données Les règles de gestion explicites (liens entre les tables) sont obtenues par rétro-ingénierie de la base SOURCE. D autres règles définies dans le SGBD (dbprocedure, triggers, etc.) sont également récupérées. L analyse des codes sources des programmes permet d identifier et «récupérer» les règles de gestion des données définies dans les programmes L ensemble des résultats sont intégrés en un tout cohérent dans le référentiel DB-MAIN, plateforme de modélisation des S.I Analyse du Système d Information CIBLE Récupération des structures La récupération des structures et des règles gérées par le SGBD CIBLE est réalisée selon des modalités différentes suivant les situations : soit les structures et les règles sont définies dans un outil de modélisation : dans ce cas elles peuvent être récupérées par un processus d exportation-importation ; soit les structures et les règles sont implémentées dans une base CIBLE existante (éventuellement vide) : dans ce cas elles peuvent être récupérées par une simple analyse de scripts de création de la base ou par rétro-ingénierie Définition des règles de gestion des données Par définition les données migrées doivent répondre aux contraintes et exigences du S.I. CIBLE (règles de gestion, structures et règles SGBD), ce qui impose la connaissance de ces éléments indispensable pour valider la migration. Page 14

15 Dans le cas où l application CIBLE existe, la récupération des règles de gestion peut être réalisée par rétro-ingénierie de la même manière que pour le système SOURCE. Dans le cas des réécritures d application, les programmes n existant pas encore, il convient de partir des spécifications fonctionnelles pour définir les règles de gestion. Ces règles doivent être respectées par toutes les données de la base CIBLE, ce qui comprend bien entendu les données provenant directement de la base SOURCE mais également les autres données, inexistantes dans le S.I. SOURCE, nécessaires à la migration et qui doivent être créées au préalable ou au cours de la migration par des traitements spécifiques. Ces règles sont les mêmes que celles que les programmes doivent ou devront respecter et en conséquence sont en principe disponibles ou à tout le moins connues des intervenants métiers. La description de ces règles peut prendre différentes formes, telles que celles illustrées dans le schéma 9. Page 15

16 3.2 Spécifications de la migration Pour effectuer une migration il y a lieu de spécifier : les règles d extraction ; les correspondances SOURCE CIBLE ; les règles de transformation. MIGRATION DE DONNÉES Afin de faciliter au maximum le travail important de ces spécifications, des fonctions d aides performantes sont mises à la disposition des intervenants : la détection automatique des «incompatibilités» SOURCE CIBLE ; le suivi des spécifications Définition des règles d extraction Il n est pas rare qu une migration de données soit réalisée par lot : c est le cas en particulier des réécritures d application qui sont mises en œuvre au fur et à mesure de la disponibilité des programmes. Les technologies proposées par REVER permettent d identifier les «adhérences» entre données : ce sont les données qui doivent migrées ensemble ; d identifier les «adhérences» entre données et programmes : ce sont les programmes qui effectuent les mises à jour des données. Outre son intérêt pour identifier les risques techniques de la migration, cette fonctionnalité est particulièrement utile pour l établissement des synchronisations de données entre les systèmes SOURCE et CIBLE. Sur base de ces informations complétées par les informations de types métiers et organisationnelles, il est alors possible de définir une stratégie de migration par lot minimisant les risques techniques de la migration. La définition des règles d extraction permet alors d effectuer, en fonction des besoins du projet : des découpages fonctionnels (p.ex. : tous les «clients» et «commandes» relatives à un pays) des découpages techniques (p.ex. : les tables «clients» et «commandes») Définition des correspondances Les intervenants indiquent quelles sont les données à migrer : il s agit simplement de définir du point de vue «métier» les correspondances entre concepts (entités) et/ou propriétés (attributs) des bases source et cible. À ce niveau il s agit d établir les correspondances : toutefois, si les règles de transformation sont connues d un point de vue fonctionnel elles peuvent également être indiquées. L établissement des correspondances, est réalisé par les intervenants soit à partir de la description du S.I. SOURCE, soit à partir de la description du S.I. CIBLE. L expérience montre que pour un projet de migration les intervenants utilisent l un et l autre en fonction des problématiques abordées. Pour la déclaration des correspondances deux types d outils sont mis à disposition des intervenants métiers. Le choix entre l un ou l autre des outils est fait à la mise en place du projet : Page 16

17 soit il s agit de tableur de type «Excel» (dont le format exact du fichier est défini de commun accord) pré-encodé par les outils de REVER. Le schéma 16 montre un exemple d une telle correspondance : on y retrouve les rubriques de la base SOURCE et celles de la base CIBLE. On notera qu une rubrique CIBLE peut être alimentée par plusieurs rubriques SOURCE et inversement une rubrique SOURCE peut alimenter plusieurs rubriques CIBLE. Une fois les correspondances définies celles-ci sont intégrées dans les outils de REVER par des automates. Ce processus peut se faire de manière incrémentale, au fur et à mesure des définitions. s il s agit des outils de REVER, la correspondance est établie au moyen d un outil interactif permettant de relier une entité et/ou un attribut de la base SOURCE à une entité et/ou un attribut de la base CIBLE. Un exemple d utilisation de cet outil est fourni par le schéma 17. lorsqu une ligne est en jaune, cela signifie qu il y a un attribut SOURCE qui «correspond» à un attribut CIBLE présent dans l autre partie de la fenêtre. (la ligne en bleu étant la ligne sélectionnée) ; si l on sélectionne une ligne jaune, la ligne correspondante est sélectionnée dans l autre partie de la fenêtre ; les lignes rouges représentent les objets qui ont un correspondant dans une autre table du schéma ; si l on sélectionne une ligne rouge et que l on clique sur le bouton «Find», la table qui contient une ligne qui «correspond» est affichée dans l autre partie de la fenêtre ; les lignes en blanc représentent les objets qui n ont pas de correspondant ; Page 17

18 la colonne «Nbrmap» indique le nombre de «correspondances» d un attribut. L outil de «correspondance» illustré ci-dessus, permet de créer des correspondances entre des éléments des modèles source et cible. L outil supporte des correspondances de type N M, c est-à-dire qu une zone «source» peut correspondre à N zones «cible» et réciproquement Règles de transformations Outre l établissement des correspondances SOURCE CIBLE il convient de définir les règles de transformations qu une donnée «source» devra subir pour être «compatible» avec les exigences du S.I. CIBLE. Dans la suite, le terme «incompatibilité» est utilisé chaque fois qu une donnée CIBLE n est pas strictement identique à la définition de la donnée SOURCE correspondante (voir le point suivant au sujet de la détection des incompatibilités). Pour chacune des incompatibilités détectées, il convient au niveau fonctionnel et technique de définir des règles de transformation afin de pouvoir réaliser la migration de données. Les «incompatibilités» peuvent être classées en deux types principaux : les incompatibilités provenant des «containers» (p.ex. : les liens) les incompatibilités provenant des «contenus» Ce dernier type d incompatibilité ne présente guère de difficulté majeure et est généralement résolu au moyen de modules spécifiques de transcodage. Pour résoudre les incompatibilités de «containers» la méthode utilisée par REVER consiste à utiliser un «schéma de transformation» dont le but est de formaliser les règles de transformation. Le principe de fonctionnement est assez simple : 1. le point de départ est constitué du modèle SOURCE, du modèle CIBLE et de la correspondance SOURCE-CIBLE ; 2. un modèle dit de «transformation» strictement égal au modèle CIBLE est créé. Il y a alors deux types de correspondances : a. les correspondances modèle SOURCE modèle de transformation qui sont identiques à celles qui ont été définies pour la migration ; b. les correspondances modèle de transformation modèle CIBLE qui sont des correspondances «simples» : chacune des colonnes du modèle de transformation correspond à une colonne du modèle CIBLE ; 3. pour chacune des incompatibilités liées aux containers, le modèle de transformation est modifié au moyen des fonctions de transformation de modèle incluse dans l outil de modélisation DB-MAIN. Ces fonctions de transformation de modèle permettent de faire évoluer un modèle tout en garantissant le maintien de sa sémantique. Ces transformations sont répétées jusqu à ce qu il n y ait plus d incompatibilités entre le modèle SOURCE et le modèle de transformation. Par ailleurs, les correspondances modèle de transformation - modèle CIBLE sont maintenues ce qui permet d avoir, in fine, un continuum entre le modèle SOURCE et le modèle CIBLE. Cette approche est illustrée par l exemple du schéma 18. Page 18

19 La comparaison des modèles SOURCE et CIBLE à détecté une «incompatibilité» concernant les «adresses». En effet, dans la base SOURCE les «adresse de facturation» et «adresse de livraison» sont deux «colonnes» de la table «commande» alors que dans la base «CIBLE» elles doivent être deux lignes de la table «adresse». Pour permettre ce changement de structures la méthode consiste à définir dans le modèle de transformation une entité «adresse de facturation» et une entité «adresse de livraison». D un point de vue conceptuel, cette construction permet de considérer que la table «adresse» est le résultat du cumul de deux tables intermédiaires. Attention! Le modèle de transformation ne sert qu à la définition et à la génération des programmes de migration. Une fois généré, les programmes de migration lisent les données de la base SOURCE, effectuent les transformations, assurent les contrôles et écrivent les données dans la base CIBLE Identification des «incompatibilités» La définition des correspondances est intégrée dans les outils de REVER. Sur base de ces correspondances un outil de comparaison des schémas permet d identifier les «incompatibilités» entre les définitions des bases SOURCE et CIBLE. Le tableau ci-dessous indique les types principaux d incompatibilités détectées par l outil de comparaison. Page 19

20 Le schéma 20 illustre la démarche sur un exemple : la migration des données décrivant un «sinistre» n est pas possible sans l adjonction d une règle permettant de «rattacher» le «sinistre» à un «avenants». L outil de détection signale cette «incompatibilité» de liens par une «croix rouge» dans la colonne «calc». D autres «incompatibilités» concernant la longueur des attributs ont également été détectées : «point d exclamation orange» indiquant un «point d attention». Enfin, les «V» vert indiquent les «compatibilités» entre attributs et/ou entités. Page 20

21 3.2.5 Suivi des spécifications Outre l indicateur d incompatibilité, le rapport des «incompatibilités» comporte deux autres indicateurs dont l objectif est de permettre un suivi de l avancement des travaux. Le premier indicateur (colonne «Fct») signale si la règle de transformation nécessaire pour la résolution de l incompatibilité a été définie du point de vue fonctionnel. Le deuxième indicateur (colonne «Tech») signale si la règle de transformation nécessaire pour la résolution de l incompatibilité a été codée techniquement. Ces indicateurs n on que deux positions : Page 21

22 «rouge» : déclaré non résolues (valeur par défaut) «vert» : déclarées résolues. Chacun de ces indicateurs doit être positionné manuellement par un intervenant une fois que l incompatibilité est déclarée résolue «fonctionnellement» et/ou «techniquement». Pour les caractéristiques détectées «compatibles» (signe vert dans la colonne «calc» le positionnement «par défaut» des indicateurs «Fct» et «Tech» est un choix du projet : «rouge» oblige à valider le processus pour chacun des attributs. Enfin, il n est pas rare qu au moment de la définition des correspondances, il s avère plus «simple» de préciser une «règle» fonctionnelle que de définir explicitement les correspondances au moyen des outils(p.ex. : le champ adresse est la concaténation des champs «ligne adresse», «code postal», «commune»). Dans ce cas, il conviendra : d expliciter la règle ; de positionner l indicateur fonctionnel à et l indicateur technique à «X». Par la suite, la règle explicitée devra être codée techniquement et l indicateur technique positionné à. Le rapport «d incompatibilité» peut être demandé à tout moment et être établi : soit entre le modèle SOURCE et le modèle de transformation (point de contrôle A) : dans ce cas il identifie l état d avancement de la définition et du codage de la migration ; soit entre le modèle de transformation et le modèle CIBLE (point de contrôle B) : dans ce cas il permet de s assurer que les transformations de modèle n ont pas modifié la compatibilité des deux modèles. Page 22

23 3.3 Production des programmes Cette étape a pour objectif de produire l ensemble des programmes qui permettent que la migration puisse effectivement avoir lieu. Cette production concerne : les programmes qui composent le processus de migration les programmes qui composent le processus de sécurisation de la migration Production des programmes du processus de migration Génération des programmes d extraction Le but des programmes générés lors de cette étape est de constituer une base des données «à migrer». Cette base est strictement conforme à la base SOURCE en termes de structures et de règles mais ne contient que les données qui doivent être migrées. À partir des schémas SOURCE et des règles d extraction, les outils de REVER génèrent : les structures de la base «à migrer» ; les programmes d extraction des données de la base SOURCE et de chargement de la base «à migrer» Génération des programmes de migration À partir des modèles SOURCE, CIBLE et de TRANSFORMATION contenus dans DB-MAIN, les technologies de REVER permettent de générer automatiquement le programme de migration : on notera que les modules o de «lecture», o de «transformation» en ce compris les règles spécifiques, o de «contrôle» des données par rapport aux règles gérées par le SGBD, o d écriture sont intégrés en un programme cohérent qui permet de migrer les données vers chacune des tables de la base CIBLE. Page 23

24 L écriture elle peut, en fonction des choix du projet, être effectuée dans une base de données «migrées» dont les structures et les règles sont strictement identiques à la base CIBLE ; dans des fichiers «plats» qui sont chargés soit dans la base «migrées» soit dans la base CIBLE par les utilitaires standards du SGBD ; être effectuée directement dans la base CIBLE. Comme le montre le schéma 24, la migration s appuie sur l utilisation des MAM (Modules d Accès Métier) tant pour la lecture de la base SOURCE que l écriture dans la base CIBLE. Les MAM sont des modules d accès qui s appuie sur une «vue métier». Ils sont générés à partir de DB-MAIN selon les principes suivants : 1. premier principe : les MAM s appuient sur la connaissance du S.I. décrite dans un modèle appelé «vue métier» pour permettre la gestion (lecture, écriture, modification, suppression) de l ensemble des entités et/ou attributs appartenant à la «vue métier». Dans le cas de l exemple cicontre la «vue métier» est constitué par les données des entités «VUE CLIENT», «VUE COMMANDE», «VUE FACTURATION», «VUE LIVRAISON». Les entités et les attributs d une «vue métier» peuvent être ou non les mêmes que ceux de la base relationnelle ; 2. deuxième principe : les données à gérées sont indiquées par les «correspondances» entre la «vue métier» et la base relationnelle. Ces correspondances sont gérées par DB-MAIN. (dans l exemple : la donnée «adresse» de «vue facturation» correspond à la donnée «adresse facturation» de la table «commande» : c est donc celle-ci qui sera accédée et non la donnée «adresse» d une table «vue facturation». En d autre termes, pour un MAM il doit exister une «correspondance» entre un attribut de la «vue métier» et un attribut de la base relationnelle : cette correspondance peut-être «directe» («nom attribut» et «nom table» de la vue «métier» = «nom attribut» et «nom table» de la base relationnelle) ou Page 24

25 indirecte («adresse» de l entité «vue facturation» correspond à la colonne «adresse facturation» de la table «commande») ; 3. troisième principe : les MAM permettent de parcourir la «vue métier» en suivant les liens qui y sont définis (dans la vue métier il est possible d accéder aux «vue commandes» à partir d une occurrence de «vue client» et réciproquement il est possible d obtenir l occurrence de «vue client» à partir d une occurrence de «vue commande»). Il n est pas nécessaire que les liens aient été définis dans la base relationnelle comme «foreign key». Cette fonctionnalité permet de naviguer au sein d une base relationnelle en suivant des liens explicites ou implicites : en particulier elle permet de «passer» d une table appartenant à une BD physique à une autre table d une autre BD physique implémentées dans un autre SGBD. Le principe adoptée pour réaliser la migration consiste à considérer le modèle de transformation comme une «vue métier» commune à la base SOURCE et à la base CIBLE. A partir de cette «vue métier», il est alors possible de générer deux MAM : un qui assure la lecture des données dans la base SOURCE ; l autre qui assure l écriture dans la base CIBLE. Outre leur fonction de lecture, les MAM de lecture font appellent aux modules de transformation spécifiques (dans l exemple : le peuplement de l attribut «code adresse») Ces deux MAM sont appelés par un module «superviseur» qui assure l enchaînement des lectures (ce qui inclus les transformations), le contrôle des données et les écritures Codage des règles spécifiques de transformation Par défaut, les outils de REVER effectuent, pour les données à migrer, le transfert des données depuis la SOURCE vers la CIBLE en assurant les changements de codification (EBCDIC vers ASCII), de type de données, de format et de longueur. Dans les autres cas il est nécessaire de définir et de coder une règle «spécifique» de «transformation» de la donnée SOURCE : c est le cas, par exemple, pour une date exprimée au format «JJMMAAAA» dans un champ char(10) qui doit être migrée vers un champ de type DATE qui exige que la date soit exprimée au format «AAAAMMJJ». Pour les données qui nécessitent des règles de transformations, le codage est réalisé par les intervenants techniques sous la forme de modules «unitaires» écrit dans le langage de programmation produit par les générateurs de code source des processus de migration. Une fois écrit, chacun des codes unitaires est associé dans DB-MAIN à la donnée du schéma de transformation correspondante. Ces modules unitaires seront appelés par le programme de migration. Le tableau ci-dessous indique les transformations a effectuées en fonction du type d incompatibilités. On notera que dans ce tableau les tables et les colonnes n existant pas dans la base SOURCE sont considérées comme devant restées «vides». Il va de soi que si ce n est pas le cas il est nécessaire de développer des modules spécifiques. Page 25

26 Génération du processus de chargement de la base CIBLE Lorsque la base de données CIBLE contient déjà des données, la démarche préconisée par REVER consiste à effectuer la migration dans un premier temps, vers une base de données «intermédiaires» (base des «données migrées») vide dont les structures et les règles sont strictement identiques à la base CIBLE ; dans un second temps, «à recopier» la base «migrée» dans la base CIBLE finale. Ce phasage en deux temps permet d effectuer les contrôles de sécurisation de la migration et des données en ce concentrant uniquement sur les données migrées. Le transfert des données «migrées» vers la base CIBLE peut se faire soit par un processus de «déchargement-rechargement» classique au moyen d utilitaire du SGBD, soit au moyen de programmes de lecture-écriture générés automatiquement par les outils de REVER. Dans ce cas, les mises à jour de la base CIBLE sont effectuées en suivant une logique «métier» et non une logique «table» Production des programmes du processus de sécurisation La sécurisation de la migration a pour objectif de garantir la migration des données indépendamment des contrôles fait par les applications. Deux niveaux distincts de contrôles : un contrôle du processus de migration qui permet de garantir o l exhaustivité de la migration ; o le maintien de la cohérence des données ; un contrôle de la qualité des données après migration Génération des programmes de sécurisation de la migration Génération des programmes de contrôle de l exhaustivité Il s agit de mettre en place les processus qui permettront de garantir l exhaustivité de la migration, c est-à-dire que toutes les données qui doivent être migrées l ont bien été. Ces contrôles sont réalisés par une génération automatique : dans l environnement de la base SOURCE de programmes de comptage o du nombre d occurrence des attributs à migrer ; o de «checksum» sur les valeurs des attributs à migrer ; dans l environnement de la base CIBLE de programmes de comptage o du nombre d occurrence des attributs migrés ; Page 26

27 o de «checksum» sur les valeurs des attributs migrés ; des processus de comparaison des différents compteurs et de la visualisation des résultats Génération des programmes de contrôle du maintien de la cohérence Il s agit de mettre en place les processus qui permettront de garantir le maintien de la cohérence de la migration, c est-à-dire que tous les liens fonctionnels existants entre les occurrences de données ont bien été conservés dans le processus de migration : en d autres termes ce processus permet de vérifier que «les commandes de Monsieur Dupont» n ont pas été «attribuées à Monsieur Durand». Le comparateur est généré et effectue des lectures logiques de la base SOURCE. Pour chacune d elles le programme effectue une lecture équivalente dans la base CIBLE selon la logique de la base cible. Le contenu des deux lectures doit être identique si on ne tient pas compte des transformations. Par cette méthode et en utilisant les MAM le comparateur permet d identifier les différences dans le nombre d occurrence et les différences de valeurs Génération des programmes de sécurisation des données Cette étape a pour but de mettre en place les processus qui permettent de vérifier et de valider la totalité des valeurs des données d une base de données par rapport à des règles de gestion. En tant que tel il est directement applicable aux données de la base SOURCE par rapport aux règles de gestion SOURCE et aux données CIBLE par rapport aux règles de gestion CIBLE. Les contrôles effectués sont des contrôles exhaustifs par rapport l ensemble des règles que chacune des valeurs de la base de données est sensée respecter. Cette identification exhaustive des données «nonconformes» par rapport aux règles de gestion des données vise un double objectif : Le processus de sécurisation est réalisée sur une base de données «temporaire neutre» constituée des mêmes tables et des mêmes attributs que la base à contrôler : toutefois tous les attributs sont déclarés de type varchar et les autres contraintes sont également supprimés. La construction des structures de cette base, son chargement ainsi que l exécution des contrôles sont entièrement automatisé. Page 27

28 Les contrôles de données sont générés automatiquement par les outils de REVER à partir des modèles, ce qui inclut les contrôles de format, de cardinalité (facultatif ou obligatoire), de valeur par défaut des liens entre entités définis dans le modèle des contraintes de dépendances entre colonnes d une même table ou de tables différentes. Des règles de gestion complémentaires, non définies dans le modèle, peuvent être ajoutées manuellement dans l outil et sont pris en compte à l exécution. Une fois mis en place ce processus peut être exécuté autant de fois que cela s avère nécessaire. En pratique il est exécuté une première fois en début de projet pour vérifier l état général de la base de données SOURCE afin de pouvoir avoir le temps de corriger les anomalies détectées. Il est exécuté après la migration pour s assurer que les données migrées sont conformes aux règles de gestion de l application CIBLE. Ce processus de contrôle peut être également exécuté sur les données «à migrer» au moment de leur migration. Cela permet de s assurer que des données incorrectes n ont pas été introduites entre le moment du contrôle général et le moment de la migration. Page 28

29 3.4 Tests de la migration Cette étape a pour objectifs : de mettre en place, d exécuter et de valider les processus produit à l étape précédente ; d optimiser les processus afin de permettre une exécution optimale de la migration Mise en place des processus Le but de cette étape est de s assurer que l ensemble des processus produit au cours de la phase précédente fonctionne correctement et s enchaînent sans heurts. Outre le contrôle de la validité de chacun des processus techniques, cette étape permet de vérifier et de valider les consignes organisationnelles liées aux processus mis en place : ordonnancement des processus, parallélisassions possibles, etc. A l issue de cette étape un «manuel» de la migration est fourni Optimisation des processus Pour autant que cela soit nécessaire, cette étape a pour objectif d optimiser la performance des différents processus participant à la migration. Le but recherché est de réduire le plus possible le temps de la migration afin de permettre une bascule en production la plus rapide possible. L optimisation globale peut être réalisée par l intégration d un certain nombre de processus : par exemple le processus d extraction peut être intégré dans le processus de migration. En fonction des projets, d autres optimisation sont envisageables telles que la parallélisassions des migrations par des choix d extraction de sous-ensembles de données : ainsi, par exemple, si l application l autorise, la migration des «clients et commandes» peut être parallélisées en plusieurs migrations de «clients et commandes» par pays. Le processus de comparaison basé sur les compteurs techniques et fonctionnels est rapide. Le processus de comparaison des contenus est lui plus lourd et peut nécessiter une réduction des charges. Si telle est le cas la méthode la plus simple consiste à n effectuer ces comparaisons que sur une partie des données migrées. Le temps d exécution du processus de sécurisation est essentiellement dépendant de la volumétrie des données qui doivent être comparées pour garantir la cohérence de la migration. Un choix judicieux des données à comparer permet de minimiser le temps d exécution de cette activité. Page 29

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

GOUVERNANCE DES DONNÉES SOLUTIONS TECHNIQUES. à base. d Ingénierie des Données Dirigée par les Modèles

GOUVERNANCE DES DONNÉES SOLUTIONS TECHNIQUES. à base. d Ingénierie des Données Dirigée par les Modèles à base d Ingénierie des Données Dirigée par les Modèles «La modélisation est au développement informatique ce qu est le solfège à la musique : pour le compositeur un moyen d exprimer dans ses créations

Plus en détail

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu EVOLUTIONS EXOGENES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement

Plus en détail

Fiches Outil Acces Sommaire

Fiches Outil Acces Sommaire Fiches Outil Acces Sommaire Fiche Outil Access n 1 :... 2 Le vocabulaire d Access... 2 Fiche Outil Access n 2 :... 4 Créer une table dans la base... 4 Fiche Outil Access n 3 :... 6 Saisir et modifier des

Plus en détail

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et

Plus en détail

Guide utilisateur INFORMATION PUBLIC EN LIGNE MON GUIDE DES DROITS ET DEMARCHES

Guide utilisateur INFORMATION PUBLIC EN LIGNE MON GUIDE DES DROITS ET DEMARCHES INFORMATION PUBLIC EN LIGNE MON GUIDE DES DROITS ET DEMARCHES Sommaire Mon Guide des Démarches Administratives Préambule... 3 Qu est-ce que «Mon guide des démarches administratives»?... 3 Pré-requis...

Plus en détail

Règles et procédures de modifications de projet et de révision des décisions de financement

Règles et procédures de modifications de projet et de révision des décisions de financement Règles et procédures de modifications de projet et de révision des décisions de financement Guide Utilisateur pour compléter le Formulaire de Modification Investir dans notre futur commun Guide Utilisateur

Plus en détail

MODE D EMPLOI COMPTAGE D INVENTAIRE

MODE D EMPLOI COMPTAGE D INVENTAIRE MODE D EMPLOI COMPTAGE D INVENTAIRE 1 Fonctionnement général À partir de l édition Professional, Wings Logistique inclut la possibilité de lire les données de stock par le biais d un ou plusieurs fichiers

Plus en détail

Contribution en nature de l employeur Système de gestion des cas du SIEO

Contribution en nature de l employeur Système de gestion des cas du SIEO Contribution en nature de l employeur Système de gestion des cas du SIEO Guide à l intention des fournisseurs de services Guide de démarrage rapide de la Subvention Canada-Ontario pour l emploi (SCOE)

Plus en détail

L apprentissage : une formation en alternance

L apprentissage : une formation en alternance Formation de formateurs en alternance nouvellement recrutés de CFA-BTP Direction de la formation L apprentissage : une formation en alternance L apprentissage permet une insertion progressive des jeunes

Plus en détail

Tous droits réservés à Ciril / CIVIL NET FINANCES : Décideur

Tous droits réservés à Ciril / CIVIL NET FINANCES : Décideur 1 2 3 4 5 6 7 8 Décideur Net Finances est un outil d interrogation des bases de données CIRIL Finances. Cette interrogation s effectue au moyen de requêtes SQL. Il existe également d autres environnements

Plus en détail

Gespx (Logiciel de gestion commerciale) Version 4

Gespx (Logiciel de gestion commerciale) Version 4 Gespx (Logiciel de gestion commerciale) Version 4 Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement d Im@gin Micro est illicite (Loi du 11 Mars

Plus en détail

La centralisation comptable

La centralisation comptable Pégase 3 La centralisation comptable Dernière révision le 12/06/2007 http://www.micromegas.fr pegase3@micromegas.fr Sommaire Première étape...4 Deuxième étape :...4 Paramètres généraux...4 Page Général...

Plus en détail

Sommaire. 1- Accès au module P.3. 2- Paramétrage de vos devis P.4. 3- Création d un devis classique P.5. 4- Création d un devis événementiel P.

Sommaire. 1- Accès au module P.3. 2- Paramétrage de vos devis P.4. 3- Création d un devis classique P.5. 4- Création d un devis événementiel P. 2 Guide Utilisateur Withtime Module Devis Sommaire Le module Devis 1- Accès au module P.3 2- Paramétrage de vos devis P.4 3- Création d un devis classique P.5 4- Création d un devis événementiel P.8 5-

Plus en détail

Les premiers contacts du directeur avec l étudiant Contexte

Les premiers contacts du directeur avec l étudiant Contexte Fiche pour les directeurs: Accepter un étudiant/ page 1 Contexte À l occasion du premier contact entre un professeur (directeur potentiel) et un étudiant à la recherche d un superviseur dans le cadre de

Plus en détail

Solution de paiement en ligne Tableau de bord Commerçant

Solution de paiement en ligne Tableau de bord Commerçant Solution de paiement en ligne Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_06 Numéro de version : 4.2.06 Date : 2015-07-23 Confidentiel Titre du

Plus en détail

Immobilisation : créer et gérer les Biens

Immobilisation : créer et gérer les Biens Fiche procédure n 11 Janvier 2013 Immobilisation : créer et gérer les Biens 1. Accéder à la table des biens immobilisés page 2 2. Créer une nouvelle immobilisation (code national, type ) page 3 3. Saisir

Plus en détail

LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES

LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

Solution de paiement par Internet Tableau de bord Commerçant

Solution de paiement par Internet Tableau de bord Commerçant Solution de paiement par Internet Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_05 Numéro de version : 4.2.05 Date : 2014-05-29 Confidentiel Titre

Plus en détail

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal La meilleure méthode pour mettre au point une méthode étant de la tester sur le plus grand nombre possible de cas concrets, voici

Plus en détail

ANNEXE BIM Marché : G 1601

ANNEXE BIM Marché : G 1601 ANNEXE BIM Marché : G 1601 MISSION DE MAITRISE D ŒUVRE POUR LA CONSTRUCTION DU BATIMENT «GIENAH» SUR LE PARC TECHNOLOGIQUE CITE DE LA PHOTONIQUE (PESSAC, 33) Maître d Ouvrage SEML Route des Lasers Bâtiment

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 7 Étude de cas : la boutique MX Dans ce dernier chapitre, nous allons exploiter Dreamweaver MX pour développer une boutique marchande utilisant la technologie

Plus en détail

GUIDE DU CONTRIBUTEUR. www.optigede.ademe.fr

GUIDE DU CONTRIBUTEUR. www.optigede.ademe.fr Déchets : outils et exemples pour agir www.optigede.ademe.fr GUIDE DU CONTRIBUTEUR www.optigede.ademe.fr Inscription au site Proposition de fiches «action-résultat» Proposition de fiches «plan ou programme

Plus en détail

PAIEMENTS AUTOMATIQUES

PAIEMENTS AUTOMATIQUES PAIEMENTS AUTOMATIQUES Principe de fonctionnement Ce programme vous permet de gérer des échéanciers fournisseurs et d effectuer des paiements automatiques en utilisant les virements à la norme SEPA. IDSOFT

Plus en détail

Systèmes d'exploitation Chapitre 3: Gestion de fichiers

Systèmes d'exploitation Chapitre 3: Gestion de fichiers Université Cadi Ayyad Faculté Polydisciplinaire de Safi Département sciences mathématiques et informatique Systèmes d'exploitation Chapitre 3: Gestion de fichiers Le stockage fiable, rapide de grandes

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET GUIDE DE L UTILISATEUR POUR LA GESTION CONTRIBUTIONS (SELSC) DE COMPTE DU SYSTEME SELSC

SERVICES EN LIGNE DES SUBVENTIONS ET GUIDE DE L UTILISATEUR POUR LA GESTION CONTRIBUTIONS (SELSC) DE COMPTE DU SYSTEME SELSC SERVICES EN LIGNE DES SUBVENTIONS ET CONTRIBUTIONS (SELSC) GUIDE DE L UTILISATEUR POUR LA GESTION DE COMPTE DU SYSTEME SELSC FEVRIER 2016 TABLE DES MATIÈRES INTRODUCTION... 1 1. MODIFIER LE PROFIL PROFESSIONNEL...

Plus en détail

PROCESSUS D INSCRIPTION POUR LA CRÉATION D UN COMPTE AUPRÈS DES SELSC

PROCESSUS D INSCRIPTION POUR LA CRÉATION D UN COMPTE AUPRÈS DES SELSC SERVICES EN LIGNE DES SUBVENTIONS ET CONTRIBUTIONS (SELSC) PROCESSUS D INSCRIPTION POUR LA CRÉATION D UN COMPTE AUPRÈS DES SELSC GUIDE DE L UTILISATEUR FÉVRIER 2016 TABLE DES MATIÈRES Introduction... 2

Plus en détail

MANUEL D UTILISATION DE LA BASE DE DONNEES DES EXIGENCES REGLEMENTAIRES

MANUEL D UTILISATION DE LA BASE DE DONNEES DES EXIGENCES REGLEMENTAIRES Manuel d utilisation de la base de données des exigences réglementaires Version Page 1 sur 37 MANUEL D UTILISATION DE LA BASE DE DONNEES DES EXIGENCES Diffusion Clients abonnés à la base de données des

Plus en détail

RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR : 03-073

RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR : 03-073 RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG N o DE PTR : 03-073 Table des matières Table des matières... i 1. Présentation... 1 2. Fonctionnement

Plus en détail

Création et utilisation de la boutique

Création et utilisation de la boutique Création et utilisation de la boutique Ce guide a pour but de présenter l organisation et le fonctionnement de l outil boutique de Sopixi, ainsi que les fonctions de base, nécessaire au bon fonctionnement

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

L AUTOMATISATION DU FONCTIONNEMENT D UNE BASE DE DONNÉES

L AUTOMATISATION DU FONCTIONNEMENT D UNE BASE DE DONNÉES 1 L AUTOMATISATION DU FONCTIONNEMENT D UNE BASE DE DONNÉES Dans ce chapitre, nous allons automatiser le fonctionnement de la base de données. Jusqu à présent, nous avons créé différents objets, mais maintenant

Plus en détail

CAPTURE DES MAILS PROFESSIONNELS

CAPTURE DES MAILS PROFESSIONNELS CAPTURE DES MAILS PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 11 Lancement Recherche 14 Gestion des fichiers 15 Recherche des adresses mails 16 Importation d un fichier d adresses

Plus en détail

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHÉMATIQUES SUJET C12

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHÉMATIQUES SUJET C12 Sujet C12 Page 1 sur 7 BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHÉMATIQUES SUJET C12 Ce document comprend : Pour l examinateur : - une fiche descriptive du sujet page 2/7 - une fiche concernant les logiciels

Plus en détail

Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement»

Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement» Rapports réglementaires Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement» Version 1.1 Ne pas communiquer ou reproduire sans autorisation de la

Plus en détail

CONTRAT D ETUDES. Sexe [M/F] Année académique 20../20.. Cycle d études 2. Département Composante. Département Composante

CONTRAT D ETUDES. Sexe [M/F] Année académique 20../20.. Cycle d études 2. Département Composante. Département Composante Annexe I Les instructions et les notes sont disponibles à la fin du document. CONTRAT D ETUDES L étudiant Nom (s) Prénom (s) Date de naissance Nationalité 1 Sexe [M/F] Année académique 20../20.. Cycle

Plus en détail

Manuel d utilisation du Terminal de Paiement Electronique Virtuel

Manuel d utilisation du Terminal de Paiement Electronique Virtuel Manuel d utilisation du Terminal de Paiement Electronique Virtuel Page 1/36 Page 2 / 36 Page 2 / 36 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

RETRO-INGENIERIE DES BASES DE DONNEES

RETRO-INGENIERIE DES BASES DE DONNEES RETRO-INGENIERIE DES BASES DE DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés

Plus en détail

Manuel d utilisation. Juillet 2013

Manuel d utilisation. Juillet 2013 Manuel d utilisation Juillet 2013 Sommaire Saisie dans les formulaires... 3 Module de configuration... 4 Données créancier... 4 Préférences... 5 Base des mandats... 6 Création de mandat... 7 Données mandat...

Plus en détail

Utiliser un modèle d état prédéfini

Utiliser un modèle d état prédéfini Chapitre 8 Etats rapides Certains boutons sont désactivés, en fonction du type de cellule sélectionné. 4 Répétez les étapes 2 et 3 pour chaque bordure à paramétrer. 5 Cliquez sur le bouton OK pour valider

Plus en détail

Présentation. Il s agit donc ici d informations données à titre indicatif pour soutenir la réflexion des milieux.

Présentation. Il s agit donc ici d informations données à titre indicatif pour soutenir la réflexion des milieux. Nouvelles orientations en évaluation des apprentissages au primaire Informations des conseillers pédagogiques disciplinaires pour soutenir le travail d élaboration des normes et modalités dans les établissements

Plus en détail

Pour ouvrir la fenêtre Structure territoriale: 1. A partir du menu Saisie de données, sélectionner Zones de structure

Pour ouvrir la fenêtre Structure territoriale: 1. A partir du menu Saisie de données, sélectionner Zones de structure Les noms de structure territoriale qui s affichent dans la fenêtre Structure territoriale de la fenêtre Navigation IMSMA sont créés via la fenêtre Structure territoriale. Pour ouvrir la fenêtre Structure

Plus en détail

ALIAS-AD. Définition LES TRAITEMENTS PAR LOTS

ALIAS-AD. Définition LES TRAITEMENTS PAR LOTS ALIAS-AD LES TRAITEMENTS PAR Définition Pour le Navigateur Internet explorer, il faut une version >= V.9 RAPPELS Les applications de gestion comprennent des traitements interactifs. On dénomme ainsi les

Plus en détail

Introduction. 1. Une base de données : 2. Un SGBD :

Introduction. 1. Une base de données : 2. Un SGBD : Le modèle Entité-Association Introduction Les bases de données ont pris une place importante en informatique, et particulièrement dans le domaine de la gestion. L étude des bases de données a conduit au

Plus en détail

COMMISSION EUROPÉENNE DIRECTION GÉNÉRALE DE L ÉDUCATION ET DE LA CULTURE

COMMISSION EUROPÉENNE DIRECTION GÉNÉRALE DE L ÉDUCATION ET DE LA CULTURE Version du 18.11.2013 COMMISSION EUROPÉENNE DIRECTION GÉNÉRALE DE L ÉDUCATION ET DE LA CULTURE Direction Culture et créativité Unité Diversité et innovation culturelles MODÈLE DE CAHIER DES CHARGES POUR

Plus en détail

Analyse de deux séquences d apprentissage 1

Analyse de deux séquences d apprentissage 1 hs.c om Ce fichier, corrigé du fichier D22, aborde le vaste domaine du traitement de l information, de la gestion de données et des représentations couramment utilisées. Nous vous proposons deux séquences

Plus en détail

2.1. Le risque de révision (3 décembre 1993) 58

2.1. Le risque de révision (3 décembre 1993) 58 2. METHODOLOGIE DE LA REVISION 2.1. Le risque de révision (3 décembre 1993) 58 1. Introduction 1.1.L objectif essentiel de la révision des comptes annuels est d assurer le lecteur du fait que ce document

Plus en détail

2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 2014 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 9 juin 2014 Table des matières 3 Table des matières Exemples de flux d impression

Plus en détail

Projet : Rédaction du plan de test

Projet : Rédaction du plan de test Projet : Rédaction du plan de test Dans le cadre de votre projet, veuillez présenter pour le vendredi 9 janvier votre plan de test. Ce document retracera l ensemble des actions réalisées ou à réaliser

Plus en détail

Les 4 Temps du management 2011 au titre de l'année 2010 (Groupe A)

Les 4 Temps du management 2011 au titre de l'année 2010 (Groupe A) DIRECTION DES SERVICES FINANCIERS DIRECTION DES RESSOURCES HUMAINES Département Développement des compétences et parcours de carrière Contact Nathalie GIGOT Tél : 01 41 90 34 66 Fax : 01 41 90 34 09 E-mail

Plus en détail

MASTER PROFESSIONNEL TRANSPORTS URBAINS ET REGIONAUX DE PERSONNES CAHIER DES CHARGES DU STAGE. 1. Objectifs

MASTER PROFESSIONNEL TRANSPORTS URBAINS ET REGIONAUX DE PERSONNES CAHIER DES CHARGES DU STAGE. 1. Objectifs MASTER PROFESSIONNEL TRANSPORTS URBAINS ET REGIONAUX DE PERSONNES CAHIER DES CHARGES DU STAGE A partir du mois d Avril, la formation s achève par un stage professionnel obligatoire d une durée minimale

Plus en détail

Chapitre 8. Corrigés

Chapitre 8. Corrigés Chapitre 8 Corrigés 1 Question 1. Indicateurs du BSC et stratégie de domination par les coûts Le BSC doit refléter les intentions stratégiques. Par conséquent, si l entreprise choisit de s orienter plutôt

Plus en détail

Module 26 : Techniques de modélisation

Module 26 : Techniques de modélisation Module 26 : Techniques de modélisation 26.0 Introduction Ce module enseigne une série de techniques qui constituent une trousse à outils bien pratique quand il s agit de construire des modèles dans Excel

Plus en détail

Guide d utilisateur Services e-bdl

Guide d utilisateur Services e-bdl Guide d utilisateur Services e-bdl Sommaire Présentation du document... 3 Présentation de la plateforme e-bdl... 3 Accès au service e-bdl... 4 Identification... 5 Consultation... 7 1. Consultation de vos

Plus en détail

Cahier des charges pour la conception des sujets pour l ECE en TS Évaluation des Compétences Expérimentales

Cahier des charges pour la conception des sujets pour l ECE en TS Évaluation des Compétences Expérimentales Cahier des charges pour la conception des sujets pour l ECE en TS Évaluation des Compétences Expérimentales Sommaire Définition et objectifs de l épreuve.. p1 Compétences à évaluer.. p2 Conception du sujet..

Plus en détail

Présentation Site Internet EVRARD/PHARMALPA CATEGORIE DE MEMBRE : CLIENT FINAL. NOM AUTEUR DATE Mise en application Version du document VISA

Présentation Site Internet EVRARD/PHARMALPA CATEGORIE DE MEMBRE : CLIENT FINAL. NOM AUTEUR DATE Mise en application Version du document VISA Présentation Site Internet EVRARD/PHARMALPA CATEGORIE DE MEMBRE : CLIENT FINAL NOM AUTEUR DATE Mise en application Version du document VISA LAURENT AUBRAT 19/11/2012 1.0 MISE A JOUR LAURENT AUBRAT 05/12/2012

Plus en détail

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés

Plus en détail

PROCEDURE D INSTALLATION

PROCEDURE D INSTALLATION PROCEDURE D INSTALLATION VIGILENS Mise à jour : Juillet 2014 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Liste des modifications apportées au document... 3 2. Installation et

Plus en détail

Guide de prise en main rapide Solutions IR/FP

Guide de prise en main rapide Solutions IR/FP Guide de prise en main rapide Solutions IR/FP Solutions IR/FP est un logiciel de gestion des déclarations fiscales de patrimoine. Il contient un module administrateur, responsable de l affectation des

Plus en détail

INSTRUCTIONS VSGIS.CH

INSTRUCTIONS VSGIS.CH INSTRUCTIONS VSGIS.CH Espace protégé avancé Rue de la Métralie 26 Autor: NS 3960 Sierre Mandat: 0933 Tel. 027 / 455 91 31 Version: 2.3 02.09.2014 info@rudaz.ch GUIDE RAPIDE L accès aux WebSIG communaux

Plus en détail

Notions de base concernant l utilisation de la documentation-utilisateur dans les applications logicielles de HEAD acoustics

Notions de base concernant l utilisation de la documentation-utilisateur dans les applications logicielles de HEAD acoustics 09/14 Notions de base concernant l utilisation de la documentation-utilisateur dans les applications logicielles de HEAD acoustics Vous connaissez peut-être le problème : lors d une mesure que vous avez

Plus en détail

MEGA System Oriented IT Architecture. Guide d utilisation

MEGA System Oriented IT Architecture. Guide d utilisation MEGA System Oriented IT Architecture Guide d utilisation MEGA 2009 SP5 R7 2ème édition (août 2012) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne

Plus en détail

Tutoriel sur la création et la gestion des demandes de rendez-vous en ligne sur le site internet du CHU de Bordeaux

Tutoriel sur la création et la gestion des demandes de rendez-vous en ligne sur le site internet du CHU de Bordeaux Tutoriel sur la création et la gestion des demandes de rendez-vous en ligne sur le site internet du CHU de Bordeaux L outil de gestion des demandes de rendez-vous en ligne va vous permettre de définir

Plus en détail

Configuration d une politique de sauvegarde

Configuration d une politique de sauvegarde Configuration d une politique de sauvegarde Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il

Plus en détail

QC ETL QUASAR Conseil QC ETL. - 1 - Qu est-ce qu un ETL? - 2 Les fonctionnalités de QC ETL. - 3 L écriture de procédures de transformation

QC ETL QUASAR Conseil QC ETL. - 1 - Qu est-ce qu un ETL? - 2 Les fonctionnalités de QC ETL. - 3 L écriture de procédures de transformation QC ETL - 1 - Qu est-ce qu un ETL? - 2 Les fonctionnalités de QC ETL - 3 L écriture de procédures de transformation 1 1 Qu est-ce qu un ETL? La création d un SIAD (Système d Information d Aide à la Décision)

Plus en détail

L3 Info & Miage. TP-Projet SGF

L3 Info & Miage. TP-Projet SGF TP-Projet SGF 1. Introduction L objectif de ce mini-projet est de réaliser un Système de Gestion de Fichiers simplifié capable de gérer des accès à des fichiers séquentiels de type flot. L idée est ici

Plus en détail

Déposer des journaux Marche à suivre

Déposer des journaux Marche à suivre Déposer des journaux Marche à suivre Edition 2015 1 Table des matières 1 Introduction 3 1.1 Contenu du document 3 1.2 Fonction «Bordereau de dépôt Journaux» 3 2 Etablir un bordereau de dépôt 4 2.1 Sélectionner

Plus en détail

VII COMMANDES/LIVRAISONS 1 Création-Modification du bon de commande 2 Création-Modification du détail du bon de commande

VII COMMANDES/LIVRAISONS 1 Création-Modification du bon de commande 2 Création-Modification du détail du bon de commande INTRODUCTION I - FONCTIONNALITES II LES TABLES III LE FICHIER DES ENGINS 1 Création-Modification d un engin 2 Suppression d un engin IV LES ORDRES DE TRAVAIL (OT) 1 Création-Modification du bon de commande

Plus en détail

Paiements de transfert Chapitre SP 3410. Avril 2011. Bases des conclusions CCSP

Paiements de transfert Chapitre SP 3410. Avril 2011. Bases des conclusions CCSP Paiements de transfert Chapitre SP 3410 Avril 2011 CCSP AVANT-PROPOS La lettre de mise à jour n o 33 du Manuel de comptabilité de l ICCA pour le secteur public, publiée en mars 2011, comprenait le chapitre

Plus en détail

CONSTRUCTION, ANIMATION ET

CONSTRUCTION, ANIMATION ET 2010 KIT A CONSTRUCTION, ANIMATION ET VALORISATION D'UN ATELIER RECIT Celine Lorenz Réd. Celine Lorenz 14/06/2010 KIT A CONSTRUCTION, ANIMATION ET VALORISATION D UN ATELIER Ce kit vous permettra de réaliser

Plus en détail

Balises pour les modifications aux descriptifs de cours

Balises pour les modifications aux descriptifs de cours Balises pour les modifications aux descriptifs de cours Automne 2011 Service des programmes et du développement pédagogique Balises pour les modifications aux descriptifs de cours Contexte Au Cégep Marie

Plus en détail

ENQUÊTE SUR L ADÉQUATION FORMATION - EMPLOI «GÉNÉRATION 2000»

ENQUÊTE SUR L ADÉQUATION FORMATION - EMPLOI «GÉNÉRATION 2000» ENQUÊTE SUR L ADÉQUATION FORMATION - EMPLOI «GÉNÉRATION 2000» Questionnaire diplômés - Annexe V-d - Formation complémentaire Eléments de définition et de traitement La notion de formation complémentaire

Plus en détail

CV du futur. Région Picardie guide d utilisation

CV du futur. Région Picardie guide d utilisation CV du futur Région Picardie guide d utilisation conception graphique : wisign Aujourd hui, chacun doit pouvoir bénéficier d un CV moderne, actualisé. Ce portefeuille numérique de compétences vous suivra

Plus en détail

FINESS Internet. Guide Utilisateur. Direction de la Recherche, des Etudes, de l'evaluation et des Statistiques

FINESS Internet. Guide Utilisateur. Direction de la Recherche, des Etudes, de l'evaluation et des Statistiques Direction de la Recherche, des Etudes, de l'evaluation et des Statistiques Département Méthodes et Systèmes d'information FINESS Internet Guide Utilisateur Ministère du travail, de l emploi et de la santé

Plus en détail

Concours de développement WinDev 2010 (Dernière mise à jour : le 27/05/2010)

Concours de développement WinDev 2010 (Dernière mise à jour : le 27/05/2010) (Dernière mise à jour : le 27/05/2010) Page 1 SOMMAIRE I. Déroulement du concours... 3 1. Conditions de participation... 3 2. Durée de l épreuve... 4 3. Documents constituant le sujet de l épreuve... 4

Plus en détail

EBP Editeur DAS Bilatérale

EBP Editeur DAS Bilatérale EBP Editeur DAS Bilatérale Pour Windows XP et Vista Manuel utilisateur Editeur DASBI... 1 L'éditeur de DAS Bilatérale... 1 Les conséquences d une modification... 1 Les fonctions de l éditeur... 1 La visualisation

Plus en détail

RAPPORT 2013 EPREUVE DE MATHEMATIQUES

RAPPORT 2013 EPREUVE DE MATHEMATIQUES RAPPORT 2013 EPREUVE DE MATHEMATIQUES CONCOURS DE RECRUTEMENT DES PROFESSEURS D ECOLE ACADEMIE DE TOULOUSE Eric CONGÉ Inspecteur d Académie Inspecteur Pédagogique Régional de Mathématiques Coordonnateur

Plus en détail

Suivi financier dans ADOC Principes généraux

Suivi financier dans ADOC Principes généraux Suivi financier dans ADOC Principes généraux FFT-DVF - avril 2014 Suivi financier dans ADOC principes généraux 1 SOMMAIRE 1. Préambule... 3 2. Le paramétrage une étape cruciale... 3 3. La notion d année

Plus en détail

PILOTE LOGICIEL D ANALYSE ET DE GESTION DES ORDRES DE TRANSPORT DANS SAP R/3

PILOTE LOGICIEL D ANALYSE ET DE GESTION DES ORDRES DE TRANSPORT DANS SAP R/3 Alain BENISTI Consultant Indépendant SAP PILOTE LOGICIEL D ANALYSE ET DE GESTION DES ORDRES DE TRANSPORT DANS SAP R/3 Les informations contenues dans ce document peuvent faire l'objet de modifications

Plus en détail

Quality Assurance of Development Assistance GUIDE GÉNÉRAL DE COMPTABILISATION ET D AUDIT DES SUBVENTIONS TRANSMISES PAR LE BIAIS D ONG NATIONALES

Quality Assurance of Development Assistance GUIDE GÉNÉRAL DE COMPTABILISATION ET D AUDIT DES SUBVENTIONS TRANSMISES PAR LE BIAIS D ONG NATIONALES Quality Assurance of Development Assistance GUIDE GÉNÉRAL DE COMPTABILISATION ET D AUDIT DES SUBVENTIONS TRANSMISES PAR LE BIAIS D ONG NATIONALES Août 2007 Sommaire 1. Introduction... 3 2. La subvention

Plus en détail

Voici une situation proposée au cours du mois de novembre à des élèves d un cours préparatoire.

Voici une situation proposée au cours du mois de novembre à des élèves d un cours préparatoire. om Ce fichier D3C, corrigé du fichier D3, présente deux activités autour des apprentissages numériques en Cycle 2, cycle des apprentissages fondamentaux. La première situation problème est une situation

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 25 Fichiers annexes 27 Le

Plus en détail

Manuel sur l envoi des Annexes TVA sur Nifonline 10/06/15 v 1.3

Manuel sur l envoi des Annexes TVA sur Nifonline 10/06/15 v 1.3 1) Contexte général L administration fiscale cherche toujours les moyens pour aider les Contribuables à s acquitter de leurs obligations fiscales plus facilement. A cette fin, quelques applications en

Plus en détail

Efficiente : elle évalue le rapport entre les moyens mis en œuvre et les résultats de l action publique.

Efficiente : elle évalue le rapport entre les moyens mis en œuvre et les résultats de l action publique. EVALUER LES POLITIQUES PUBLIQUES Les collectivités locales interviennent dans des champs de plus en plus étendus, depuis les services publics de la vie quotidienne jusqu aux politiques les plus complexes.

Plus en détail

l'organisation d'un intégrateur de services fédéral (CO-A-2015-025) données à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;

l'organisation d'un intégrateur de services fédéral (CO-A-2015-025) données à caractère personnel (ci-après la LVP), en particulier l'article 29 ; 1/9 Avis n 20/2015 du 10 juin 2015 Objet : avis relatif au projet d'arrêté royal déterminant les critères sur la base desquels des données sont qualifiées d'authentiques en exécution de la loi du 15 août

Plus en détail

- l installation des services pack et patches de sécurité éditeur gratuits du Logiciel validés par Cegid ;

- l installation des services pack et patches de sécurité éditeur gratuits du Logiciel validés par Cegid ; Cegid PRIVATE BASE DE DONNEES Livret Services Ref_O01_0001 ARTICLE 1 DEFINITIONS Les termes définis ci-après ont la signification suivante au singulier comme au pluriel: Demande : désigne tout incident

Plus en détail

Montant de retenue et obligation de remboursement

Montant de retenue et obligation de remboursement Guide technique sur le développement des systèmes à l intention des fournisseurs de REEI Montant de retenue et obligation de remboursement Les institutions financières sont responsables de déterminer les

Plus en détail

Base de données en formation professionnelle pour intervenir rapidement afin de favoriser la réussite des élèves. Guide d utilisation

Base de données en formation professionnelle pour intervenir rapidement afin de favoriser la réussite des élèves. Guide d utilisation Base de données en formation professionnelle pour intervenir rapidement afin de favoriser la réussite des élèves Guide d utilisation Âge de la clientèle Nombre de filles Nombre de garçons Cheminement d

Plus en détail

Guide EA pour l Application de la norme ISO/CEI 17021:2006 concernant les audits combinés

Guide EA pour l Application de la norme ISO/CEI 17021:2006 concernant les audits combinés EA-7/05 Guide EA pour l application de la norme ISO/CEI 17021:2006 pour les audits combinés Référence de la publication Guide EA pour l Application de la norme ISO/CEI 17021:2006 concernant les audits

Plus en détail

Instruction complémentaire 52-107 Principes comptables et normes d audit acceptables

Instruction complémentaire 52-107 Principes comptables et normes d audit acceptables Instruction complémentaire 52-107 Principes comptables et normes d audit acceptables PARTIE 1 INTRODUCTION ET DÉFINITIONS 1.1 Introduction et objet 1.2 Régime d information multinational 1.3 Détermination

Plus en détail

METTEZ VOUS-MÊME À JOUR VOTRE SITE AVEC

METTEZ VOUS-MÊME À JOUR VOTRE SITE AVEC METTEZ VOUS-MÊME À JOUR VOTRE SITE AVEC Comment est géré votre site internet? JOOMLA est un «système de gestion de contenu» qui vous permettra d administrer votre site internet en toute simplicité. Il

Plus en détail

Cadenasser pour la vie SENSIBILISATION AU CADENASSAGE

Cadenasser pour la vie SENSIBILISATION AU CADENASSAGE Cadenasser pour la vie SENSIBILISATION AU CADENASSAGE Dans cet ouvrage, les génériques masculins sont utilisés sans discrimination et uniquement pour alléger le texte. Toute reproduction doit être autorisée

Plus en détail

A.-M. Cubat PMB - Rôles et types de paniers Liens avec les requêtes Exemples concrets Page 1 Source : http://amcubat.be/docpmb/paniers-requetes-intro

A.-M. Cubat PMB - Rôles et types de paniers Liens avec les requêtes Exemples concrets Page 1 Source : http://amcubat.be/docpmb/paniers-requetes-intro A.-M. Cubat PMB - Rôles et types de paniers Liens avec les requêtes Exemples concrets Page 1 Des paniers? De quoi s agit-il? Non, ce ne sont pas des paniers de shopping, mais l analogie est réelle! Lorsque

Plus en détail

Un petit tutoriel pour utiliser Wordpress (LeRepaire)

Un petit tutoriel pour utiliser Wordpress (LeRepaire) Un petit tutoriel pour utiliser Wordpress (LeRepaire) I. Pour écrire un article : Il faut déjà avoir un compte qui permette de le faire (ce n est pas un compte par défaut, il faut demander un accès à l

Plus en détail

Publicité des agents de voyages sur Internet et sites transactionnels : des précisions

Publicité des agents de voyages sur Internet et sites transactionnels : des précisions Publicité des agents de voyages sur Internet et sites transactionnels : des précisions Dans le contexte de son programme de surveillance à l égard de la publicité des agents de voyages, l Office de la

Plus en détail

Web & XML. Evaluation 1/2. ENSEIRB Programmation Web / XML. Version 1.00 du 19 décembre 2012 Etat : Travail SOPRA GROUP. Page 1/9

Web & XML. Evaluation 1/2. ENSEIRB Programmation Web / XML. Version 1.00 du 19 décembre 2012 Etat : Travail SOPRA GROUP. Page 1/9 Web & XML ENSEIRB Programmation Web / XML Evaluation 1/2 Version 1.00 du 19 décembre 2012 Etat : Travail SOPRA GROUP Page 1/9 Historique : Version Date Origine de la mise à jour Rédigée par Validée par

Plus en détail

Bilan Social Saisir ses données par Internet

Bilan Social Saisir ses données par Internet Bilan Social Saisir ses données par Internet Bilan Social 1 Saisir ses données par Internet 1 Description générale 2 Phase 1 : Connexion au système 2 a) Se connecter 2 b) Installation de Citrix si nécessaire

Plus en détail

DEB sur Prodouane DTI+ : Importation de fichiers. DEB sur Prodouane

DEB sur Prodouane DTI+ : Importation de fichiers. DEB sur Prodouane DEB sur Prodouane DTI+ : Importation de fichiers Direction Générale des Douanes et Droits Indirects Version de l application : 7. Version du document :.0 Date de création : Mars 009 Date de mise à jour

Plus en détail