Chapitre 1. Systèmes transactionnels. SysRép Transactions-A A. Schiper Eté
|
|
- Émilien Jolicoeur
- il y a 7 ans
- Total affichages :
Transcription
1 Chapitre 1 Systèmes transactionnels SysRép Transactions-A A. Schiper Eté
2 1. Introduction 2. Comment assurer l'isolation 3. Comment assurer l'atomicité et la durabilité 4. Réplication de bases de données (plus tard) SysRép Transactions-A A. Schiper Eté
3 1. Introduction Notion de transaction: assurer l exécution «correcte» d un ensemble d opérations: Transaction T1: begin-transaction read(account1, v1) -- opération 1 read(account2, v2) -- opération 2 v1 v1 1 v2 v2 + 1 write(account1, v1) -- opération 3 write(account2, v2) -- opération 4 end-transaction SysRép Transactions-A A. Schiper Eté
4 Deux résultats sont possibles pour une transaction: Commit (valider), si la transaction s'exécute avec succès Abort (avorter), sinon Une transaction est formellement définie par les propriétés ACID: A = Atomicité C= Cohérence I = Isolation D = Durabilité SysRép Transactions-A A. Schiper Eté
5 Propriétés ACID Atomicité: soit toutes les opérations de la transaction sont exécutées, soit aucune. Cohérence: la transaction transforme un état cohérent de la base de données en un nouvel état cohérent. Propriété du programme qui constitue la transaction, pas du système transactionnel. Pas discuté par la suite. Isolation: assure que si plusieurs transactions s'exécutent simultanément, le résultat est le même que celui obtenu par une exécution séquentielle des transactions. Aussi appelé sérialisabilité. Durabilité: assure qu'après le commit, les modifications de la transaction ne sont pas perdues. Réalisé en stockant les données en mémoire permanente. SysRép Transactions-A A. Schiper Eté
6 Transactions centralisées Transaction centralisée: toutes les données accédées par la transaction se trouvent sur la même machine. On va illustrer la violation des propriétés ACID. SysRép Transactions-A A. Schiper Eté
7 Violation de l'atomicité Transaction T1: 1: begin-transaction 2: read(account1, v1) 3: read(account2, v2) 4: v1 v1 1 5: v2 v : write(account1, v1) 7: write(account2, v2) 8: end-transaction Exemple: Défaillance après ligne 6 et avant ligne 7. Pour éviter l'incohérence, l'effet de la ligne 6 doit être défait (undo) avant que account1 soit visible à d'autres transactions. SysRép Transactions-A A. Schiper Eté
8 Violation de l'isolation Considérons T1 et T2 identiquent à T1 Initialement: account1= 0 account2= 0 Exécution correcte devrait fournir le résultat account1= -2 account2=2 T1: read(account1, v1) {T1.v1=0} T2: read(account1, v1) {T2.v1=0} T1: read(account2, v2) {T1.v2=0} T2: read(account2, v2) {T2.v2=0} T1: v1 v1 1 {T1.v1= -1} T2: v1 v1 1 {T2.v1= -1} T1: v2 v2 + 1 {T1.v2=1} T2: v2 v2 + 1 {T2.v2=1} T1: write(account1, v1) {account1= -1} T2: write(account1, v1) {account1= -1} T1: write(account2, v2) {account2= 1} T2: write(account2, v2) {account2= 1} SysRép Transactions-A A. Schiper Eté
9 Violation de la durabilité Transaction T1 ci-dessus Initialement: account1 = account2 = 0 Après exécution de T1: account1= -1 et account2=1 Si account1 et account2 sont en mémoire volatile, un crash conduit à perdre le nouvel état de account1 et account2. L'effet de T1 est perdu. SysRép Transactions-A A. Schiper Eté
10 Transactions réparties Si les données account1 et account2 se trouvent sur des machines différentes, la transaction T1 devient une transaction répartie. Les exemples précédents de violation des propriétés AID sont les mêmes. Assurer les propriétés AID pour des transactions distribuées est plus difficile que pour des transactions centralisées. SysRép Transactions-A A. Schiper Eté
11 Architecture d'un système transactionnel disque begin-trans end-trans TM cache BM Site 2 Site 1 cache BM Site 3 SysRép Transactions-A A. Schiper Eté
12 Composants d'un système transactionnel Transaction Manager (TM) : responsable de l'exécution des opérations de la transaction pour le compte de l'application. Le TM se trouve sur un site, le site de l'application. Le TM s'occupe d'accéder aux données distantes (sur d'autres machines). Le TM s'occupe de la terminaison de la transaction (protocole de commit/abort) Buffer manager (BM) ou Data Manager (DM): un BM sur chaque site. Le BM est responsable des lectures/écritures sur disque. Il gère un cache du disque pour rendre les lectures/écritures plus efficaces. SysRép Transactions-A A. Schiper Eté
13 Composants d'un système transactionnel (2) Scheduler: un scheduler sur chaque. Il est reponsable d'assurer l'isolation des transactions (contrôle de concurrence). Le scheduler d un site s interagit avec le TM sur s, et les TM sur les autres sites. Local Recovery Manager (LRM): un LRM sur chaque. Le LRM est responsable d'assurer un état cohérent des données (de la base de données) après une défaillance. Il intervient lors de la fin d'une transaction (commit/abort), et lors d une reprise après défaillance. SysRép Transactions-A A. Schiper Eté
14 Raisons d avorter une transaction Sémantique (semantic abort): avortement généré par la transaction. Exemple: la transaction veut retirer un montant x d'un compte bancaire, et le compte contient un montant inférieur à x. Bug dans l'application: l'exécution de l'application lève une exception (exemple: division par 0). Cela fait avorter la transaction. "Abort" généré par le système transactionnel: Le système peut décider d'avorter une transaction par exemple pour sortir d'un interblocage (contrôle de concurrence pessimiste), ou pour assurer l'isolation (contrôle de concurrence optimiste). Crash d'un site: si une transaction T accède une donnée sur un site s, et que s crashe durant l'exécution de T, la transaction T est avortée. SysRép Transactions-A A. Schiper Eté
15 Types de transactions On distingue deux types de transactions: Les transactions plates (flat transactions): transactions ordinaires, avec un begin-transaction et un end-transaction. Les transactions emboîtées (nested transactions). Modèle permettant d'inclure des transactions dans une transaction. NB Les bases de données commerciales ne fournissent pas le modèle des transactions emboîtées. SysRép Transactions-A A. Schiper Eté
16 Transactions emboîtées Exemple: T1 T1 = réservations pour un voyage T11 = réservation du vol T12 = réservation de l'hôtel T13 = location de voiture T11 T12 T13 op op op op SysRép Transactions-A A. Schiper Eté
17 Deux types de transactions emboîtées: Transactions emboîtées fermées Transactions emboîtées ouvertes SysRép Transactions-A A. Schiper Eté
18 Transactions emboîtées fermées Une sous-transaction (par ex. T11) démarre après la transaction-mère (T1) L'avortement d'une transaction conduit à avorter toutes les soustransactions (mais pas nécessairement les transactions parentes). L'effet du commit d'une transaction (ex. T11) ne prend effet qu'au moment du commit de sa transaction-mère (T1). SysRép Transactions-A A. Schiper Eté
19 Transactions emboîtées fermées Inconvénient: Conduit à garder les verrous longtemps Transactions emboîtées ouvertes permettent d éviter ce problème: une sous-transaction peut committer avant sa transaction parente SysRép Transactions-A A. Schiper Eté
20 Transactions emboîtées ouvertes T11 peut committer avant T1 Que faire si T1 avorte plus tard? Transactions de compensations T1 T11 T12 T13 op op op op SysRép Transactions-A A. Schiper Eté
21 Transactions de compensation Exemple: T11 = réservation d un vol; C11 = annulation du vol T12 = réservation d un hôtel; C12 = annulation de l hôtel T13 = location d une voiture; C13 = annulation de la location Si la transaction racine avorte, alors pour chaque transaction T1i qui a committé, la transaction C1i est exécutée SysRép Transactions-A A. Schiper Eté
22 2 Contrôle de concurrence (isolation) Le contrôle de concurrence assure l'isolation. Solution triviale: exécuter séquentiellement les transactions (T2 ne démarre que lorsque T1 est terminé). Inconvénient: très inefficace (ne permet pas d'exploiter le parallélisme potentiel entre CPU et e/s). Les transactions doivent pouvoir être exécutées de façon concurrente. Définition formelle de la propriété d'isolation: grâce à la notion de sérialisation. SysRép Transactions-A A. Schiper Eté
23 Sérialisation de transactions Informellement: schedule= séquence des lectures et écritures de toutes les transactions schedule sériel = schedule dans lequel les opérations des transactions sont groupées, c-à-d que les transactions sont exécutées séquentiellement. un schedule S est dit sérialisable si les lectures et les écritures des transactions peuvent être ordonnées en un schedule sériel S', de tel manière que le l'effet du schedule sériel S' est le même que l'effet du schedule original S. SysRép Transactions-A A. Schiper Eté
24 Exemple Schedule S Schedule sériel S T1: read(account1, v1) {T1.v1=0} T2: read(account1, v1) {T2.v1=0} T1: read(account2, v2) {T1.v2=0} T2: read(account2, v2) {T2.v2=0} T1: v1 v1 1 {T1.v1= -1} T2: v1 v1 1 {T2.v1= -1} T1: v2 v2 + 1 {T1.v2=1} T2: v2 v2 + 1 {T2.v2=1} T1: write(account1, v1) {account1=-1} T2: write(account1, v1) {account1=-1} T1: write(account2, v2) {account2= 1} T2: write(account2, v2) {account2= 1} T1: read(account1, v1) {T1.v1=0} T1: read(account2, v2) {T1.v2=0} T1: v1 v1 1 {T1.v1= -1} T1: v2 v2 + 1 {T1.v2=1} T1: write(account1, v1) {account1=-1} T1: write(account2, v2) {account2= 1} T2: read(account1, v1) {T2.v1=-1} T2: read(account2, v2) {T2.v2=1} T2: v1 v1 1 {T2.v1= -2} T2: v2 v2 + 1 {T2.v2=2} T2: write(account1, v1) {account1=-2} T2: write(account2, v2) {account2= 2} SysRép Transactions-A A. Schiper Eté
25 Le schedule S ne peut être réordonné en un schedule sériel équivalent qui a le même effet Le schedule S n'est pas sérialisable SysRép Transactions-A A. Schiper Eté
26 Contrôle de concurrence Algorithmes pessimistes: contrôle durant l'exécution de la transaction pour empêcher un schedule non sérialisable. Technique basée sur l'utilisation de verrous. Algorithmes optimistes: aucun contrôle durant l'exécution de la transaction. Le contrôle est effectué à la fin de la transaction: le contrôle est appelé certification. Le contrôle de concurrence est assuré par le scheduler. Si le contrôle de concurrence est basé sur l'utilisation de verrous, le scheduler est aussi appelé lock manager. SysRép Transactions-A A. Schiper Eté
27 Contrôle de concurrence pessimiste Deux modes de verrouillage: verrous de lecture (rl i (x) = read lock sur la donnée x détenu par p i ) verrous d'écriture (wl i (x) = write lock sur la donnée x détenu par p i ) Règles de compatibilité: rl i (x) compatible avec rl k (x) rl i (x) non compatible avec wl k (x) wl i (x) non compatible avec wl k (x) SysRép Transactions-A A. Schiper Eté
28 Contrôle de concurrence pessimiste (2) Détection de l'interblocage: souvent réalisé de manière très simpliste. Si un verrou ne peut être obtenu dans un délai donné, la transaction est avortée (conduit à avorter même si aucun interblocage n'existe) Une transaction T ne peut effectuer une opération (lire/écrire) sur x avant d'avoir obtenu le verrou correspondant. Question: quand le verrou peut-il être relâché? Un verrou est relâché trop tôt peut conduire à une violation de la sérialisation. SysRép Transactions-A A. Schiper Eté
29 T1 et T2 1: begin-transaction 2: request wl(account1) 3: read(account1, v1) 4: v1 v1 1 5: write(account1, v1) 6: release wl(account1) 7: request wl(account2) 8: read(account2, v2) 9: v2 v1 10: write(account2, v2) 11: release wl(account2) 12: end-transaction Exemple L'exécution suivante est possible: La transaction T1 exécute les lignes 1-6 La transaction T2 s'exécute entièrement La transaction T1 exécute les lignes 7-12 Une telle exécution n'est pas sérialisable Cette exécution peut être évitée: Par l'algorithme de verrouillage 2PL (Two-Phase Locking) par l'algorithme 2PL strict SysRép Transactions-A A. Schiper Eté
30 Algorithme 2PL Les deux phases de l'algorithm 2PL sont: Phase I: phase de demande de verrous (aucun verrou ne peut être relâché) Phase II: phase de libération des verrous (aucun verrou ne peut être demandé) Dans l'exemple ci-dessus, wl(account1) est relâché, puis wl(account2) est demandé. Les règles de l'algorithme 2PL ne sont pas satisfaites. L'algorithme 2PL assure une exécution sérialisable. SysRép Transactions-A A. Schiper Eté
31 Avortement en cascade L'algorithme de verrouillage 2PL assure une exécution sérialisable, mais ne prévient pas le problème suivant: Une transaction T demande tous les verrous nécessaires, puis les relâche au fur et à mesure que les données ne sont plus accédées Après que T ait relâché un verrou, par ex. wl(x), une autre transaction T' peut obtenir par ex. le verrou rl(x) et lire x (T' lit la valeur écrite par T) Si T avorte, l'écriture de x est défaite (undo), et donc T' a lu une valeur incorrecte. Cela oblige a avorter T'. On appelle ce phénomène avortement en cascade. SysRép Transactions-A A. Schiper Eté
32 Algorithme 2PL strict L'algorithme 2PL strict évite l'avortement en cascade. Règle supplémentaire par rapport à l'algorithme 2PL Les verrous ne sont relâchés que lorsque la transaction se termine, c-à-d dans le contexte du protocole qui décide commit/abort. SysRép Transactions-A A. Schiper Eté
33 Transactions réparties Les algorithmes «2PL» et «2PL strict» ont été proposés initialement dans le contexte des transactions centralisées. Ils peuvent être facilement être adaptés au contexte des transactions réparties. Une solution consiste à déléguer le verrouillage de toutes les données à un seul gestionnaire de verrou (lock manager). Cette solution est appelée 2PL centralisé. Inconvénient: goulot d'étranglement, vulnérabilité à une seule défaillance. Dans l'algorithme 2PL réparti, chaque site gère les verrous sur ses propres données. SysRép Transactions-A A. Schiper Eté
34 Degrés d'isolation La sérialisation (isolation) est parfois considérée comme trop coûteuse. Cela à conduit à relâcher certaines contraintes: Read uncommitted: Les verrous de lecture ne sont pas demandés Read committed: Les verrous de lecture sont demandés, mais sont relâchés immédiatement après la lecture Repeatable read: Les verrous de lecture sont demandés et gardés jusqu à la fin de la transaction. Toutefois les verrous sur les index sont relâchés immédiatement après la lecture de l index. SysRép Transactions-A A. Schiper Eté
35 Degrés d'isolation (2) Les degrés d isolation plus faibles peuvent conduire aux phénomènes suivants: Read uncommitted dirty read: Une donnée sale (dirty) est une donnée modifiée par une transaction qui n'a pas encore terminée (commit). Une lecture sale (dirty read) est la lecture d'une donnée sale. Read committed non-repeatable read: Une lecture est non reproductible si deux lectures (non sales) de la même donnée par une transaction T, retournent deux valeurs différentes. Exemple: T lit x, puis T' écrit x et fait un commit, puis T relit x Repeatable read phantom: Les phantômes sont de nouveaux tuples dans une table. Exemple: Une transaction T1 recherche dans une table les tuples qui satisfont une certaine condition. Soit une transaction T2 qui insère un tuple dans la table durant l'exécution de T1. Deux exécutions par T1 de la même recherche peuvent retourner deux résultats différents. SysRép Transactions-A A. Schiper Eté
36 Degrés d'isolation (3) Technique utilisée par Oracle: snapshot isolation Tout se passe comme si la transaction faisait une copie de la base de donnée au début, et Les données sont lues depuis la copie Les écritures sont répercutées sur la copie et sur la base de données Les verrous d écriture sont demandés. Toutefois, si un verrou ne peut être obtenu, la transaction est avortée. Implémentation d un read: Grâce au log utilisé pour le recovery (qu on verra plus tard): le log est parcouru jusqu à trouver le «write» le plus récent validé avant le début de la transaction SysRép Transactions-A A. Schiper Eté
37 Degrés d'isolation (4) Intérêt de la technique snapshot isolation: Une lecture n est jamais bloquée Pas de «dirty read» Pas de «lectures non reproductibles» Mais la sérialisation n est pas assurée (même si Oracle l utilise pour le degré d isolation «sérialisable»!). Exemple: T1 lit a; T1 écrit a+1 dans b T2 lit b; T2 écrit b+1 dans a NB Scénario prétendu rare en pratique SysRép Transactions-A A. Schiper Eté
Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
Plus en détailBases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Plus en détailUNION INTERCEPT SELECT WHERE JOINT FROM ACID
STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique
Plus en détailDonnées Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr
Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Plus en détailBases de données avancées Concurrence d'accès et reprise
Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes
Plus en détailImplémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détailGestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailCours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailUne solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs
Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs La structure d un FlexPod Cisco UnifiedComputing& NetAppUnifiedArchitecture Cisco Unified Computing System Architecture
Plus en détailGestion des applications, TI. Tout droits réservés, Marcel Aubin
Gestion des applications, TI Techniques 1 Virtual box P. 3 P. 5 Table de contenu «cloner» un disque Créer une machine virtuelle d'un fichier.vdi existant P. 7 A faire pour les machines de «Remedy» P. 8
Plus en détailCOMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailTRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Plus en détailProgrammation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Plus en détailPropagation sur réseau statique et dynamique
Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailOracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes)
Avant-propos 1. Lectorat 11 2. Pré-requis 12 3. Objectifs 12 4. Environnement technique 13 Choisir la bonne architecture matérielle 1. Introduction 15 2. Architecture disque 16 2.1 La problématique de
Plus en détailNavigation dans Windows
Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailOracle Maximum Availability Architecture
Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailOptimisations des SGBDR. Étude de cas : MySQL
Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique
Plus en détailGérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013
Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailI. Introduction aux fonctions : les fonctions standards
Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détailSystèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier
ENSTA Mastère Spécialisé en Architecture des Systèmes d Information Cours C1-3 Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier Partie II : les SGBD vus du coté Administrateur
Plus en détailLettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009
, datée du 20 octobre 2009 IBM Tivoli Storage FlashCopy Manager V2.1, la technologie avancée de copie instantanée des équipements de stockage d IBM pour protéger les données applicatives Table des matières
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailAudit activité base Oracle / SAP
Audit activité base Oracle / SAP Version : 1.0 Date : 04/02/2009 Auteur : xxxxxxxxxxx SOMMAIRE 1 OBJECTIFS DE CE DOCUMENT...3 2 Résultats de l étude...4 2.1. Bref exposé des constatations...4 2.1.1 Le
Plus en détail3. La SGA ou System global Area
1/11 L'instance Oracle Oracle est une base de données composée de 3 parties différentes : L'instance Les fichiers de données Les fichiers de données facultatifs (fichier d'initialisation, fichier de mots
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailEléments de base de la sécurité des bases de données
Eléments de base de la sécurité des bases de données N. Boudjlida UHP Nancy 1, LORIA, Campus scientifique, BP 239 54506 Vandœuvre Lès Nancy CEDEX (F) Nacer.Boudjlida@loria.fr, http://www.loria.fr/ nacer
Plus en détailTHE FLASH REVOLUTION IS RIGHT NOW. Pure Storage France Contact : france@purestorage.com. 2014 Pure Storage, Inc. 1
THE FLASH REVOLUTION IS RIGHT NOW Pure Storage France Contact : france@purestorage.com 2014 Pure Storage, Inc. 1 Vous achetez une seule fois et vous utilisez pour toujours Imaginez un stockage continuellement
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailINTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE
I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailVirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr
VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr Avril 2014 Virtualscale 1 Sommaire Les enjeux du Big Data et d Hadoop Quels enjeux
Plus en détailPARCOURS COMPLET AU COURS MOYEN
81 I) UNE ENTAME DE TYPE "SOCIAL" : LE BUREAU DE POSTE Le bureau de poste de St Herblain Preux est récent. La classe de CM de l'école proche ("Les Crépinais") pouvait y découvrir divers aspects de l'informatique
Plus en détailSerena Software. Damien Terrien Solution Architect
Serena Software Damien Terrien Solution Architect Serena Release Manager Serena Release Automation Démonstration AGENDA Cartographie fonctionnelle de l offre SERENA IT Business Users & Customers Front
Plus en détailNEXTDB Implémentation d un SGBD Open Source
DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE
Plus en détailSauvegarde sur un serveur Scribe
Sauvegarde sur un serveur Scribe Note : Les commandes à taper sont entourées de simples quotes ' et doivent être validées par Entrée. Les noms de fichier, utilisateurs, mot de passe et autres labels sont
Plus en détailInstructions de mise à jour pour V4.8.2.234
Instructions de mise à jour pour V4.8.2.234 Consoles Vi1 et Vi2/4/6 Notez que même s il existe un fichier commun pour la mise à jour de toutes les consoles Vi, la procédure de mise à jour pour une Vi1
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détail1 sur 5 10/06/14 13:10
Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,
Plus en détailAcer erecovery Management
1 Acer erecovery Management Développé par l'équipe des programmeurs d'acer, Acer erecovery Management est un outil qui vous offre un moyen simple, fiable et sûr de restaurer votre ordinateur à l'état d'usine
Plus en détailC2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1
Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de
Plus en détailSimple Database Monitoring - SDBM Guide de l'usager
- SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement
Plus en détailCorrection TD algorithmique
Affectation Correction TD algorithmique Exercice 1 algo affect1b b 5 a b+1 b 2 Il vaut faire passer la notion de variable et la notion de stockage mémoire. Une variable n a donc pas d historique et à un
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailExamen Médian - 1 heure 30
NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Scalabilité Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire
Plus en détailIntroduction aux bases de données
Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailMise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2
BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet
Plus en détailJava et les bases de données
Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples
Plus en détail4D Server et les licences : fonctionnement et environnement
4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique
Plus en détailAnatomie d'un cloud IaaS Représentation simplifiée
Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage
Plus en détailBases de Données Avancées
1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailQuels sont les enjeux?
Quels sont les enjeux? Pierre Jarillon Genève le 23 mai 2007 Les grandes inventions ABUL - http://abul.org Des outils toujours plus complexes C'est la première fois que l'homme a un outil qui n'est plus
Plus en détailCours Microfer Chartres
Niveau de difficulté Débutant Cours Microfer Chartres LA MUSIQUE Ce que vous souhaitez : 1 Enregistrer de la musique à partir d internet (légalement) 2 Graver un Cd de musique 3 Copier un Cd sur une cle
Plus en détailLa Gestion de fichiers Supports réalisés avec OpenOffice.org 2.3 Writer. La Gestion de fichiers. Niveau : Débutant Auteur : Antonio da Silva
La Gestion de fichiers Niveau : Débutant Auteur : Antonio da Silva Table des matières I.Introduction....3 II.La création d'un fichier......4 III.L'arborescence......7 IV.La gestion des dossiers......11
Plus en détailMIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.
MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailUtilisation de la clé USB et autres supports de stockages amovibles
Utilisation de la clé USB et autres supports de stockages amovibles Sommaire : 1. Repérer et copier un fichier se trouvant sur l'ordinateur...3 2. Brancher une clé USB à l'ordinateur...4 3. Visualiser
Plus en détailOptimisation Discrète
Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailConfiguration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6
Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 DMFAS6/HardwareSoftware/V4 Octobre 2013 2 Configuration matérielle et logicielle requise et prérequis de formation
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailSeance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu.
Seance 2: Complétion du code de jeu. (durée max: 2h) Mot clé const et pointeurs: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Implémentez jeu_recupere_piece
Plus en détailLa gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST.
La gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST. Gaël Le Mahec - p. 1/12 L algorithme BLAST. Basic Local Alignment Search Tool est un algorithme de recherche
Plus en détailLIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application
Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailLOG4430 : Architecture et conception avancée
LOG4430 : Architecture et conception avancée Abdou Maiga Patrons pour la conception d applications distribuées Département de génie informatique et de génie logiciel École Polytechnique de Montréal Guéhéneuc,
Plus en détailOracle Developer Suite 10g. Guide de l installation. Vista & Seven
TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS
Plus en détailConsolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Plus en détail