Organisation du cours

Dimension: px
Commencer à balayer dès la page:

Download "Organisation du cours"

Transcription

1 Les processus métiers : concepts, modèles et systèmes Organisation du cours Concepts et notations Modélisation des processus Systèmes de gestion de processus Processus transactionnels Découverte de processus Intelligence des processus Processus interentreprises Processus sur le Web Validation des modèles de processus Dimension managériales des processus Conclusion Chapitre 5 : Les processus transactionnels 1

2 Contenu Processus transactionnel : définition La cohérence transactionnelle, les transactions ACID Relâcher les propriétés ACID : les modèles de transactions avancés Modèle de processus transactionnels Patron transactionnel de processus Infrastructures pour la mise en oeuvre des processus transactionnels Processus transactionnel Définiton La cohérence transactionnelle Objectifs : Décharger les programmeurs des problèmes liés aux pannes matérielles, aux erreurs logicielles, à la concurrence d accès aux données Moyens Encapsuler les programmes dans des transactions pour : Contrôler les accès concurrents aux données Respecter les contraintes d intégrité Récupérer un état cohérent en cas de problème logiciel ou matériel Préserver les données en cas de panne matérielle Mise en œuvre : le modèle des transactions ACID 2

3 Le modèle des transactions ACID Une Transaction ACID est un ensemble d opérations de lecture/écriture dans une BD qui respectent les propriétés suivantes : soit toutes les opérations s exécutent, soit aucune (Atomicité) une transaction seule, qui prend la BD dans état cohérent, la rend dans un état cohérent (Cohérence) dans le cas d une exécution concurrente, toute transaction a le même effet que si elle s exécutait seule (Isolation) les données sauvegardées ne peuvent pas être modifiées qu en exécutant de nouvelles transactions (Durabilité) Mise en oeuvre du modèle ACID (contexte centralisé) Une transaction est dite centralisée si elle agit sur une seule base de donnée Difficultés de la mise en oeuvre: assurer les propriétés d atomicité et d isolation Assurer l atomicité : «Défaire» les modifications qui ont été faites en cas de problème en cours d exécution Assurer l isolation : Préserver la transaction des mises à jour des autres transactions Cacher les mises à jour de la transaction aux autre transactions Mise en oeuvre du modèle ACID Le protocole de verrouillage à deux phases Toute transaction qui veut modifier une donnée doit poser un verrou de type «exclusif (X)» Toute transaction qui veut lire une donnée doit poser un verrou de type «partagé (P)» Si la donnée possède un verrou incompatible, alors la transaction demandeuse est mise en attente jusqu à ce que la donnée soit libérée (voir table de compatibilité) Une transaction qui a acquis un verrou ne peut plus en acquérir d autres 3

4 Mise en oeuvre du modèle ACID Compatibilité entre verrous P X Rien P OK NO OK X NO NO OK Garanties du 2PL Toutes les exceptions acceptées sont sérialisables Toutes les exécutions sérialisables ne sont pas acceptées Exécution sérialisables Exécution acceptées par le 2PL Mise en oeuvre du modèle ACID (Contexte décentralisé) Une transactions est dite distribuée si elle modifie plusieurs base de données Composée de sous transaction, chaque sous transaction est semblable à une transaction centralisée ACIDité dans un contexte distribué: Isolation/durabilité si chaque sous transaction est isolée/durable, la transaction globale est isolée/durable Cohérence: chaque sous transaction peut ne pas être cohérente mais la transaction globale doit l être Nécessiter de coordonner l exécution des sous-transactions pour assurer la cohérence Atomicité : l atomicité doit être assurée au niveau local et global Le protocole de verrouillage à deux phases assure une terminaison atomique 4

5 Mise en oeuvre du modèle ACID Le protocole de terminaison à deux phases (ou plus) Les limites du modèle ACID Les propriétés ACID restreignent l application du modèle ACID aux applications base de données (classiques) de courte durée où le principe de tout ou rien est acceptable avec contraintes d intégrité numériques et déterministes de nature non collaborative Les limites du modèle ACID De nouvelles applications avancées (comme les processus métiers) avec de nouveaux besoins veulent bénéficier de la simplicité des transactions pour assurer des exécutions fiables Mais sont : De longue durée D un développement incertain : pas de programme a priori (pas possible de vérifier la cohérence a priori) Collaborative par nature : le principe d isolation est antagoniste Question : comment dépasser les limites du modèle ACID tout en préservant leur généralité et leur simplicité pour résoudre les problèmes de défaillance logicielle et physique? 5

6 Modèles de transaction avancés But : étendre le modèle ACID pour supporter des applications avancées Approche : relâcher les propriétés ACID Structure plus complexe Compensation Semi-atomicité états intermédiaires alternatives d exécution Correction définie par les concepteurs Le modèle des SAGA (Notion de compensation) Une SAGA est une transaction ACD composée de sous transactions AID S = T1; T2;... ; Tn; Tn+1 Le mécanisme de recouvrement d un état cohérent est basé sur la notion de compensation à chaque sous transaction Ti, le concepteur associe une activité de compensation (Ci) qui «défait» les modifications faites par Ti «défaire» signifie ramener la transaction à un état acceptable qui n est pas forcément un état antérieur «défaire» ne signifie pas que Ti n a pas eu d effets Exécution d une SAGA en cas d échec d une sous transaction Ti S = T1; T2;... ; Ti;Ci;Ci 1;... ;C2;C1 Le modèle des SAGA: exemple S = Spécification des besoins du client; Réservation d hôtel; Réservation de vol; Paiement en ligne; Envoi de document via Expéditeur 1 avec : compensation(spécification des besoins du client) = envoyer message («Voyage annulé»); compensation(réservation d hôtel) = Annulation de réservation d hôtel compensation(réservation de vol) = Annulation de réservation de vol compensation(paiement en ligne) = Rembourser Paiement Compensation(Envoi de document via Expéditeur 1) = rien Plusieurs «Sagas» peuvent être définies pour le même exemple, mais aucune ne correspond exactement au processus «Réservation de voyage en ligne» : en particulier, Il n y a pas de parallélisme possible 6

7 Le modèle des transactions flexibles (Transactions typées et alternatives) Objectif : dépasser les limites des SAGA Structure de contrôle pauvre Principe de tout ou rien maintenu Transaction flexible Tolérer la défaillance de certaines sous-transactions en revenant à un état amont cohérent par compensation, Puis en exécutant un chemin alternatif Repose sur : le typage des sous-transactions (compensable, pivot et rejouable) et des règles de bonne structuration : Après une activité pivot plusieurs chemin alternatifs sont possibles: ces chemins sont ordonnés, la dernière alternative doit être sûre de terminer (constituée uniquement de transactions rejouables) Les transactions entre deux activités pivots doivent être compensables Types d activités (Par la suite on assimilera sous-transaction et activité dans les processus transactionnels) Transaction flexible (Exemple) EDD1 AR SBC RH RV EDD2 AR OA EDD3 AR EDD1, EDD2 et EDD3 sont des alternatives préférées dans cet ordre Rejouable Pivot Compensable 7

8 Le modèle des transactions flexibles Est mieux adapté aux transactions de longue durée en tolérant la défaillance de «sous-transactions» Permet aux concepteurs de spécifier une certaine forme de correction Cependant nécessite un effort additionnel pour structurer les transactions en respectant les règles de bonne structuration Introduit une structure plus développée que celle des SAGA mais moins expressive que celle des processus métiers (mais aussi moins expressive) Correction définie par les concepteurs Dans les modèles classiques, la correction est «syntaxique» (indépendante de l application) Dans les modèles avancés, les concepteurs utilisant la connaissance de l application pour structurer des transactions correctes (Sagas, transactions flexibles) La notion de correction dépend de l application (Correction «sémantique») (Voir les Etat de Terminaison Acceptés des processus transactionnels) Notion de processus transactionnels Modèles transactionnels et processus métiers ont des objectifs assez proches La gestion d un ensemble d activités à la fois en concurrence (s exécutant en parallèles) et en interaction (explicite ou implicite) On distingue entre deux approches : La mise en œuvre des modèles transactionnels avancés comme des workflows Considérer un processus comme une transaction distribuée où les activités sont les sous transactions 8

9 Un processus comme une transaction distribuée Un processus transactionnel est un processus dont les activités exposent des propriétés transactionnelles: compensable, pivot, rejouable des états transactionnels: terminé, avorté, compensé des flots transactionnels de compensation, d exécution alternative, d annulation Exemple : en cas d échec de l activité A, annuler l exécution de l activité B On assimile un processus à une transaction distribuée et les activités à des sous-transactions Exemple de processus transactionnel Correction définie par le concepteur (Etats de Terminaison Acceptés) La correction est définie par les états acceptables dans lesquelles les soustransactions de la transaction distribuée peuvent terminer Plusieurs combinaisons d états peuvent être acceptables Il y les états de terminaison avec «succès» et ceux en «échec»; dans un état acceptable avec succès, une ou plusieurs sous-transaction peuvent avoir échoué 9

10 Correction définie par le concepteur (Exemple) Validation de processus transactionnel But: garantir la fiabilité d un processus transactionnel en assurant que toute instance se termine dans un état accepté Permettre aux concepteurs de spécifier le flot de contrôle des processus et l ensemble des états de terminaison acceptés ({ETA}) À partir du flot de contrôle et de l {ETA} générer les propriétés de validation que tout processus valide doit respecter La génération des propriétés se fait en deux étapes: calcul du flot transactionnel induit par l {ETA} génération des propriétés de validation Calcul du flot transactionnel induit par ETA Un flot de contrôle peut engendrer plusieurs processus transactionnels qui partagent le même flot de contrôle ({ET} sans échecs) se distinguent par leurs flots transactionnels respectifs ({ET} avec échecs) Ainsi l {ET} avec échecs (y compris celui défini dans {ETA}) induit le flot transactionnel du processus Principe du calcul du flot transactionnel induit par {ETA} : un état de terminaison avec échec garde la trace de l échec produit et l ensemble des mécanismes de recouvrement appliqué à la suite 10

11 Génération des propriétés de validation Les propriétés de validation visent à assurer que tout processus valide respecte deux principes: Il accepte, au plus, les échecs acceptés par le flot transactionnel induit par ETA Il définit pour chaque échec accepté les même mécanismes de recouvrement que ceux définis dans le flot transactionnel induit par ETA Exemple de processus transactionnel non valide Processus non valide car il permet d atteindre l état : {SBC.terminé, RH.terminé, RV.échoué, PL.abandonné, ED1.abandonné, ED2.abandonné, ED3.abandonné} qui n appartient pas à l ETA Exemple de processus transactionnel valide 11

12 Les patrons transactionnels Un patron de workflow est une abstraction d une classe d interactions récurrente caractérisée par les dépendances d activation entre les activités composantes La notion de patron de processus en général considère d autres dépendances que les dépendances d activation comme les dépendances transactionnelles => Idée de patron transactionnel Les patrons transactionnels Les dépendances transactionnelles : dépendances de compensation dépendances d annulation dépendances d alternative Chaque patron de workflow (pat) possède un flot transactionnel potentiel qui inclut tous les dépendances transactionnelles qui peuvent être définies selon pat Les patrons transactionnels 12

13 Les patrons transactionnels Un patron transactionnel dérivé d un patron pat est une instance de pat qui est enrichie par des dépendances transactionnels incluses dans son flot transactionnel potentiel Modéliser avec des patrons transactionnels. Composition de patrons transactionnels Utiliser les patrons transactionnels comme briques de base pour spécifier des processus transactionnels Plusieurs modèles de processus peuvent être dérivés à partie du même flot de contrôle en fonction des flots transactionnels sélectionnés dans le flot transactionnel potentiel 13

14 Infrastructure pour la mise en oeuvre des processus transactionnels L interface X/Open XA L interface XA est un standard pour interfacer un gestionnaire de ressource et un gestionnaire de transactions Un gestionnaire de transaction gère une ou plusieurs transactions pour le compte d une application Une transaction peut exploiter des ressources gérées par plusieurs gestionnaires de ressources L interface XA définit comment le gestionnaire de transactions et les gestionnaires des ressources interagissent ensemble pour exécuter le protocole 2PC qui permet une terminaison atomique des transactions L interface X/Open XA 14

15 Interopérabilité dans un contexte intraentreprise : l approche «CORBA» Le module OTS (Object Transaction Service) de Corba met en œuvre le protocole 2PC Il est compatible avec l interface XA OTS Corba (1) OTS Corba (2) 15

16 Le protocole de terminaison à deux phases Interopérabilité dans un contexte métier inter-entreprise. L approche «Services Web» On ne peut plus utiliser simplement l interface XA : besoin d une interface Web XA est très spécifique au protocole 2PC ce qui est insuffisant dans le contexte des processus métiers (besoin des idées de compensation, alternative ) Généralisation de l interface XA Gestion décentralisée (plusieurs gestionnaires transactionnels) Considérer des protocoles transactionnels plus sophistiqués que 2PC Coordination «transactionnelle» des services Web Deux niveaux : Les interactions d activation et d enregistrement, qui sont indépendantes du protocole de coordination (protocole transactionnel) Les interactions transactionnelles qui sont indépendantes des protocoles transactionnels mis en œuvre Distinction d un niveau «Coordination» et d un niveau «transaction» Deux approches concurrentes : WS-Coordination et WS-CF Qui présentent globalement les mêmes concepts : les entités de base sont les coordinateurs et les participants Tous les deux se basent sur la notion de contexte pour la corrélation des messages d activation et d enregistrement (proche du concept de contexte dans CORBA) Tous les messages SOAP échangés entre les participants incluent dans leurs entêtes les contextes de coordination appropriés 16

17 Coordination «transactionnelle» de services Web : le niveau coordinateur et le niveau protocole transactionnel Coordination «transactionnelle» des services Web WS-Coordination et WS-CF distinguent trois formes d interactions entre un coordinateur et ses participants Activation: un participant demande à un coordinateur de créer un nouveau contexte de coordination Ceci se produit quand un participant initie une instance d un type de coordination (transaction atomique par exemple) Coordination «transactionnelle» des services Web Enregistrement: un participant s enregistre à un protocole de coordination : rôle qu il va jouer au sein du protocole port sur lequel il va recevoir les messages de coordination Interaction: ceci correspond aux messages de coordination spécifique à un protocole transactionnel particulier 17

18 Scénario d interaction avec WS-Coordination Coordination «transactionnelle» des services Web Dans le contexte des services Web, WS-Transaction et WS-TXM deux propositions bâties respectivement sur WS-Coordination et WS-CF définissent des protocoles transactionnels Ils définissent des variantes des modèles transactionnels avancés Coordination «transactionnelle» des services Web WS-Transaction hérite de WS-Coordination la distinction entre << Protocole de Coordination >> et << Type de Coordination >> Un protocole de coordination est un ensemble de règles génériques contrôlant les conversations entre un coordinateur et ses participants 2PC est un exemple de protocole de coordination 18

19 Coordination «transactionnelle» des services Web Un type de coordination comprend un ensemble de protocoles de coordination logiquement liés les uns aux autres Par exemple une transaction atomique est un type de protocole qui regroupe le protocole 2PC et le protocole de notification du résultat Une instance d un type de coordination peut impliquer l exécution de plusieurs instances d un même protocole ou de plusieurs protocoles Coordination «transactionnelle» des services Web WS-Transaction distingue deux types de protocoles: Les transactions atomiques: WS-Atomic Transaction Les activités métiers: WS-Business Activity Exemple de protocole Web ad-hoc : le protocole «Tentative Hold» Principes de base : La réservation (du coté demandeur et du côté fournisseur) est non contraignante et sans blocage des ressources («j envisage d utiliser la ressource mais je ne me décide pas maintenant») Permet une forme de conscience de groupe entre les fournisseurs et les demandeurs sur le niveau de concurrence d accès aux ressources Mais n est pas vraiment un protocole pour maintenir la cohérence : doit être combiné à un protocole transactionnel (de WS-Transaction par exemple) pour réserver effectivement des ressources 19

20 Scénario d utilisation du protocole «Tentative hold» Exemple de l organisation d un voyage en ligne : Plusieurs demandes de réservation de vol et d hôtels pourraient être autorisées (l agence pourrait évaluer les différentes alternatives) Mais c est le premier qui valide sa demande ferme (par exemple en payant) qui gagne Lorsque l agence modifie un choix non validé, elle en informe l hôtel ou la compagnie aérienne, qui en informe elle-même les concurrents qui peuvent réagir Conclusion Les idées de «processus» et de «transaction» sont intimement liées Par rapport aux transactions classiques, il est nécessaire de «programmer» la logique transactionnelle des processus Il existe des propositions dans le cadre des services Web, mais peu mises en pratique Certainement un des facteurs les plus bloquant pour la mises en œuvre des processus interentreprises Références [ALO 96] ALONSO G., AGRAWAL D., ABBADI A. E., KAMATH M., GÜNTHÖR R., MOHAN C., «Advanced Transaction Models in Workflow Contexts», Proceedings of the Twelfth International Conference on Data Engineering, Nouvelle Orléans, Etats-Unis, IEEE Computer Society, p , 1996 [ALO 05] ALONSO G., «Transactional Business Processes», Process-Aware Information Systems book, Springer-Verlag, Heidelberg, [ARJ 06] ARJUNA, FUJITSU, IONA, ORACLE, SUN, Web Services Composite Application Framework (WS-CAF), [BHI 05a] BHIRI S., Approche transactionnelle pour assurer des compositions fiables de services Web, thèse, Université Henri Poincaré - Nancy 1, LORIA, 16 mai [BHI 05b] BHIRI S., PERRIN O., GODART C., «Ensuring required failure atomicity of composite Web services», Proceedings of the 14th international conference on World Wide Web, WWW 2005, Chiba, Japon, ACM, mai [ELM 90] ELMAGARMID A., LEU Y., LITWIN W., RUSINKIEWICZ M., «A multidatabase transaction model for InterBase», Proceedings of the sixteenth international conference on Very large databases, Morgan Kaufmann Publishers, San Francisco, [GAR 87] GARCIA-MOLINA H., SALEM K., «Sagas», Proceedings of the ACM Special Interest Group on Management of Data 1987 Annual Conference, San Francisco, Californie, ACM Press, mai [GAR 91] GARCIA-MOLINA H., GAWLICK D., KLEIN J., KLEISSNER K., SALEM K., «Modeling Long-Running Activities as Nested Sagas», IEEE Data Eng. Bull., vol. 14, n 1, p ,

21 Références [GRA 78] GRAY J., «Notes on Data Base Operating Systems», Advanced Course : Operating Systems, Springer-Verlag, Londres, p , [GRA 93] GRAY J., REUTER A., Transaction Processing : Concepts and Techniques, Morgan Kaufmann, San Francisco, [LEY 95] LEYMANN F., «Supporting Business Transactions Via Partial Backward Recovery In Workflow Management Systems», btw, p , [OAS 07a] OASIS, Web Services Atomic Transaction (WS-AT) Version 1.1, docs.oasis-open- org/ws-tx/wstx-wsat-1.1-spec/wstx-wsat-1.1-spec.html, [OAS 07b] OASIS, Web Services Business Activity (WS-BA) Version 1.1, docs.oasisopen- org/ws-tx/wstx-wsba-1.1-spec/wstx-wsba-1.1-spec.html, [OAS 07c] OASIS, Web Services Coordination (WS-Coordination) Version 1.1, docs.oasisopen. org/ws-tx/wstx-wscoor-1.1-spec-os/wstx-wscoor-1.1-spec-os.html, [OAS 07d] OASIS, Web Services Transaction (WS-TX) Version 1.1, committees/tc_home.php?wg_abbrev=ws-tx, [OG 94] OG, OPEN GROUP, Distributed Transaction Specifications : the XA interface, rapport, [OMG 07] OMG, OBJECT MANAGEMENT GROUP, CORBA Transaction Service, [SHE 93] SHETH A. P., RUSINKIEWICZ M., «On Transactional Workflows», Data Engineering Bulletin, vol. 16, n 2, p , [W3C 01] W3C, Tentative Hold Protocol,

Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin

Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin 1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:

Plus en détail

Module BDR Master d Informatique (SAR)

Module BDR Master d Informatique (SAR) Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Bases de données et sites WEB Licence d informatique LI345

Bases de données et sites WEB Licence d informatique LI345 Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet

Plus en détail

Réplication des données

Réplication des données Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance

Plus en détail

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion ebxml Sommaire Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion Introduction Pourquoi L EDI EDI : échange de données informatisé Remplacer

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions 1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent

Plus en détail

Bases de données cours 1

Bases de données cours 1 Bases de données cours 1 Introduction Catalin Dima Objectifs du cours Modèle relationnel et logique des bases de données. Langage SQL. Conception de bases de données. SQL et PHP. Cours essentiel pour votre

Plus en détail

Cours de Base de Données Cours n.12

Cours de Base de Données Cours n.12 Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université

Plus en détail

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Software Engineering and Middleware A Roadmap

Software Engineering and Middleware A Roadmap Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Le moteur de workflow JBPM

Le moteur de workflow JBPM Le moteur de workflow Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/ duvallet/

Plus en détail

plate-forme PaaS (Audit)

plate-forme PaaS (Audit) Contrôle d accès dans une plate-forme PaaS (Audit) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction La sécurité d une plate-forme collaborative nécessite un module d authentification et un module de

Plus en détail

Bases de données. Chapitre 1. Introduction

Bases de données. Chapitre 1. Introduction Références : Bases de données Pierre Wolper Email : pw@montefiore.ulg.ac.be URL : http : //www.montefiore.ulg.ac.be/~pw/ http : //www.montefiore.ulg.ac.be/ ~pw/cours/bd.html Henry F. Korth, Abraham Silberschatz,

Plus en détail

Environnement collaboratif multimodal pour Communauté Virtuelle à la puissance GRID

Environnement collaboratif multimodal pour Communauté Virtuelle à la puissance GRID Environnement collaboratif multimodal pour Communauté Virtuelle à la puissance GRID MSAS 2008 - Bamako Sellami Mokhtar, Zarzour Hafed Mind.lab/Laboratoire de Recherche en Informatique Université d Annaba

Plus en détail

Analyse a priori de l impact du changement des processus métiers

Analyse a priori de l impact du changement des processus métiers Analyse a priori de l impact du changement des processus métiers Oussama Mohammed Kherbouche Mourad Bouneffa Adeel Ahmad Henri Basson Laboratoire d informatique Signal et Image de la côte d Opale Maison

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Gestion des transactions et accès concurrents dans les bases de données relationnelles

Gestion des transactions et accès concurrents dans les bases de données relationnelles Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.

Plus en détail

Bases de Données Avancées

Bases de Données Avancées 1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

Architectures d'intégration de données

Architectures d'intégration de données Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration

Plus en détail

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Outils avancés. 2 jours X3A-ADM. Développement 1 &2

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Outils avancés. 2 jours X3A-ADM. Développement 1 &2 Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

Les Bases de Données et l Objet Introduction

Les Bases de Données et l Objet Introduction Les Bases de Données et l Objet Introduction Didier DONSEZ Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.fr Plan Définitions d un Objet Propriétés

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

Les systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia

Les systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia Les systèmes de base de données temps réels Pokrovskaya Natalia, Kabbali Nadia Année académique 2008-2009 Table des matières 1 Introduction 2 2 Système de gestion de bases de données classiques 3 3 Systèmes

Plus en détail

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige.

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige. : JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java Michel Bonjour http://cuiwww.unige.ch/~bonjour Plan JDBC: API bas niveau pour l accès aux BD (SQL) - Introduction - JDBC et : Java, ODBC, SQL

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

Procédure d'installation de SQL Server Express 2008

Procédure d'installation de SQL Server Express 2008 Fiche technique AppliDis Procédure d'installation de SQL Server Express 2008 Fiche IS00306 Version 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

E 2 O : Mettre en oeuvre un portail avec WebCenter Suite

E 2 O : Mettre en oeuvre un portail avec WebCenter Suite E 2 O : Mettre en oeuvre un portail avec WebCenter Suite Frédéric Oudet, alliance manager chez Oracle Gilles Knoery, directeur associé de la société Digora Agenda

Plus en détail

Gestion de données réparties. Cours 1

Gestion de données réparties. Cours 1 Gestion de données réparties Cours 1 SGBD distribué Rend la distribution (ou répartition) des BD locales transparente catalogue des BD traitement des requêtes distribuées gestion de transactions distribuées

Plus en détail

IT203 : Systèmes de gestion de bases de données. A. Zemmari zemmari@labri.fr

IT203 : Systèmes de gestion de bases de données. A. Zemmari zemmari@labri.fr IT203 : Systèmes de gestion de bases de données A. Zemmari zemmari@labri.fr 1 Informations pratiques Intervenants : Cours : (A. Zemmari zemmari@labri.fr) TDs, TPs : S. Lombardy et A. Zemmari Organisation

Plus en détail

L intégration d applications unifiée par les Services Web et XML Réconcilier J2EE.NET EIS et mainframes

L intégration d applications unifiée par les Services Web et XML Réconcilier J2EE.NET EIS et mainframes L intégration d applications unifiée par les Services Web et XML Réconcilier J2EE.NET EIS et mainframes Page 1 Un système d information: vue de 10.000 mètres A C Système de communication AtoA (EAI) ou

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Introduction aux bases de données

Introduction aux bases de données Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer

Plus en détail

Voulez-vous tout savoir concernant le logiciel de caisses automatiques?

Voulez-vous tout savoir concernant le logiciel de caisses automatiques? Voulez-vous tout savoir concernant le logiciel de caisses automatiques? Dix Qualités d un meilleur Environnement de Solution de Caisse Automatique Un livre blanc NCR 2010 Experience a new world of interaction

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

UNION INTERCEPT SELECT WHERE JOINT FROM ACID

UNION INTERCEPT SELECT WHERE JOINT FROM ACID STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Projet gestion d'objets dupliqués

Projet gestion d'objets dupliqués Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Les processus métiers : concepts, modèles et systèmes

Les processus métiers : concepts, modèles et systèmes Les processus métiers : concepts, modèles et systèmes Organisation du cours Concepts et notations Modélisation des processus Systèmes de gestion de processus Processus transactionnels Découverte de processus

Plus en détail

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean. Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa (buffa@unice.fr), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Java et les bases de données

Java et les bases de données Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

MYXTRACTION. 2009 La Business Intelligence en temps réel

MYXTRACTION. 2009 La Business Intelligence en temps réel MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables

Plus en détail

Virginie!SALAS Janvier!09! NFE107

Virginie!SALAS Janvier!09! NFE107 Introduction!au!Serveurs!d d applications Définition Deux!architectures!:!Java!et!.Net BEA!Weblogic d Oracle WebSphere d IBM Inprise de!borland DNA!de!Microsoft Comparatif Un!serveur!d application!est!un!environnement!

Plus en détail

L Orchestration de Services Web avec Orchestra. Goulven Le Jeune Orchestra Project Manager

L Orchestration de Services Web avec Orchestra. Goulven Le Jeune Orchestra Project Manager L Orchestration de Services Web avec Orchestra Goulven Le Jeune Orchestra Project Manager D1 Bull, Architecte d un Monde Ouvert : contributeur et acteur majeur de l'open Source Applications métiers Infrastructures

Plus en détail

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII

Plus en détail

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes 303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire

Plus en détail

Bases de données avancées Introduction

Bases de données avancées Introduction Bases de données avancées Introduction Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan Objectifs et contenu du cours Rappels BD relationnelles Bibliographie Cours BDA (UCP/M1)

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

2 Chapitre 1 Introduction

2 Chapitre 1 Introduction 1 Introduction Ce livre présente les Enterprise JavaBeans 2.0 et 1.1 qui constituent la troisième et la deuxième version de la spécification des Enterprise JavaBeans. Tout comme la plate-forme Java a révolutionné

Plus en détail

Service de Détection de Pannes avec SNMP

Service de Détection de Pannes avec SNMP Service de Détection de Pannes avec SNMP Matthias Wiesmann JAIST, 1-1 Tel. : +81 761 51 1254 - Fax. : +81 761 51 1149 E-mail : wiesmann@jaist.ac.jp Résumé : La détection de pannes est un aspect important

Plus en détail

ANNEXE DE RÉMUNÉRATION DU COURTIER DU DISTRIBUTEUR

ANNEXE DE RÉMUNÉRATION DU COURTIER DU DISTRIBUTEUR TABLE DES MATIÈRES PAGE 1. Éléments de la rémunération 3 1.1 Commission de production sur contrats d assurance vie... 3 1.2 Revenu de service acquis sur contrats d assurance vie... 3 1.3 Commission de

Plus en détail

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer Bases de Données Réparties Définition Architectures Outils d interface SGBD Réplication SGBD répartis hétérogènes BD réparties Principe : BD locales, accès locaux rapides accès aux autres SGBD du réseau

Plus en détail

Magister en Informatique

Magister en Informatique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed KHIDER BISKRA Faculté des Sciences et des Sciences de l ingénieur

Plus en détail

Programme de la carte Visa Commerciale

Programme de la carte Visa Commerciale Programme de la carte Visa Commerciale LA CARTE VISA COMMERCIALE EST IDÉALE POUR LES ENTREPRISES AYANT : des ventes annuelles de plus de 10 millions de dollars plus de 50 employés des employés qui ont

Plus en détail

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland

Plus en détail

Change the game with smart innovation

Change the game with smart innovation Change the game with smart innovation Master Thesis 2013 2014 Faculty of Science engineering 12/08/2012 Master Thesis proposal for the academic year 2013. TABLE OF CONTENTS Section Un Introduction... 3

Plus en détail

Les processus métiers : concepts, modèles et systèmes

Les processus métiers : concepts, modèles et systèmes Les processus métiers : concepts, modèles et systèmes Organisation du cours Concepts et notations Modélisation des processus Systèmes de gestion de processus Processus transactionnels Découverte de processus

Plus en détail

10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr]

10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr] 10. Base de données et Web 313 Evolution de l'information Ordre de grandeur : 314 1Mo : 1 gros roman 200Mo : ce que mémorise un être humain dans sa vie. 900Mo : information contenue dans le génome d'une

Plus en détail

CORBA. (Common Request Broker Architecture)

CORBA. (Common Request Broker Architecture) CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,

Plus en détail

INTRODUCTION AUX BASES de DONNEES

INTRODUCTION AUX BASES de DONNEES INTRODUCTION AUX BASES de DONNEES Équipe Bases de Données LRI-Université Paris XI, Orsay Université Paris Sud Année 2003 2004 1 SGBD : Fonctionnalités et Principes Qu est qu une base de données? Un Système

Plus en détail

Compte Rendu d intégration d application

Compte Rendu d intégration d application ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Bases de données avancées Concurrence d'accès et reprise

Bases de données avancées Concurrence d'accès et reprise Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

Workflow et Service Oriented Architecture (SOA)

Workflow et Service Oriented Architecture (SOA) White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie

Plus en détail

Veuillez transmettre à Hertz Eastern Region Credit Dept. (416) 679-4153 FICHE D INFORMATION CLIENT NOM DE L ENTREPRISE

Veuillez transmettre à Hertz Eastern Region Credit Dept. (416) 679-4153 FICHE D INFORMATION CLIENT NOM DE L ENTREPRISE POUR USAGE INTERNE SEULEMENT Branch No. Salesman No. Customer No. Veuillez transmettre à Hertz Eastern Region Credit Dept. (416) 679-4153 FICHE D INFORMATION CLIENT NOM DE L ADRESSE VILLE ADRESSE DE FACTURATION

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012

1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012 Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer

Plus en détail

SITUATION DES PROJETS DU REGISTRE NATIONAL.

SITUATION DES PROJETS DU REGISTRE NATIONAL. SITUATION DES PROJETS DU REGISTRE NATIONAL. ETAT DE LA SITUATION DE QUELQUES PROJETS DU SERVICE DU REGISTRE NATIONAL. PRESENTATION AU COMITE DES UTILISATEURS DU R.N. LE 16 MARS 2007. Liste des projets.

Plus en détail

TutoJRES Outils et Services Collaboratifs

TutoJRES Outils et Services Collaboratifs 1 TutoJRES Outils et Services Collaboratifs Retour d expérience ZIMBRA 23 mars 2011 didier.faugeron@inria.fr Sommaire 2 A l origine Constats Etude outils collaboratifs en 2009 Objectifs du projet Zimbra

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Charte de nommage du «.tn»

Charte de nommage du «.tn» République Tunisienne Instance Nationale des Télécommunications ---------------------------------- ------------------------------------ Charte de nommage du «.tn» Version 1.0 Table des matières Article

Plus en détail

Annexe - Balance des paiements et équilibre macro-économique

Annexe - Balance des paiements et équilibre macro-économique Annexe - Balance des paiements et équilibre macro-économique Les échanges de marchandises (biens et services), de titres et de monnaie d un pays avec l étranger sont enregistrés dans un document comptable

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Conception et contrôle des SMA tolérants aux fautes

Conception et contrôle des SMA tolérants aux fautes Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées

Plus en détail

BPEL Orchestration de Web Services

BPEL Orchestration de Web Services Orchestration de Web Services Grégory Le Bonniec gregory.lebonniec@zenika.com 26 novembre 2009 1 Zenika Conseil / Développement / Formation Localisation : Paris et Rennes Nos partenaires Mon expérience

Plus en détail