La gestion des transactions
|
|
|
- Emmanuel Olivier
- il y a 9 ans
- Total affichages :
Transcription
1 La gestion des transactions La gestion des transactions On ne doit appliquer à une base de données que des suites d opérations qui en maintiennent la cohérence (consistency). On introduit dans ce but le concept de transaction. Définition : Une transaction est une suite d opérations (lectures - écritures) effectuées sur une base de données Le concept de transaction s utilise comme suit. 1. L interaction avec la base de données se fait exclusivement par l intermédiaire de transactions qui en maintiennent la cohérence Le système de base de données gère les transactions de façon à en garantir l atomicité. Si une transaction est exécutée, elle doit l être entièrement. En cas de parallélisme entre transactions, chacune doit être exécutée de façon en apparence indivisible. Nous allons étudier comment garantir l atomicité de transactions. Exemple : Réservation de sièges. read(vol(#123,sièges)) write(vol(#123,sièges)) write(reserv(#123,jean)) Contrainte de cohérence : nb. de sièges + nb. de réservations = capacité du vol. Transactions ACID Les caractéristiques souhaitées pour l exécution d une transaction sont souvent résumées par l acronyme ACID. Atomicity : l exécution des transactions doit être atomique. Consistency : l exécution des transactions doit respecter les contraintes d intégrité définies pour la base de données. Isolation : il n y a pas d interaction entre transactions exécutées en parallèle. Durability : une fois une transaction exécutée, son résultat ne peut pas être perdu. 3 4
2 Atomicité et parallélisme Définition : Un ordonnancement (schedule) d un ensemble de transactions {T 1,..., T k } est un ordre d exécution des opérations a j i des transactions T i. Exemples : Note : On suppose la variable sièges locale à chaque transaction. 5 6 Ordonnancements séquentiels et séquentialisables Définition : Un ordonnancement (schedule) d un ensemble de transactions {T 1,..., T k } est séquentiel (serial) lorsqu il existe une permutation π de {1,..., k} telle que l ordonnancement est T π(1), T π(2),..., T π(k). Définition : Un ordonnancement (schedule) d un ensemble de transactions {T 1,..., T k } est séquentialisable (serializable) s il existe un ordonnancement séquentiel de {T 1,..., T k } qui donne le même résultat. Il nous faut : 1. un critère précis pour déterminer quand un ordonnancement est séquentialisable ; 2. un protocole d exécution des transactions qui garantisse la sequentialisabilité. Critère de séquentialisabilité basé sur les conflits Définition : Deux actions a 1 et a 2 sont en conflit si l exécution de a 1 ; a 2 peut donner un résultat différent de l exécution de a 2 ; a 1. Exemple : relation de conflit pour les opérations read et write appliquées au même élément. r w r + w + + Critère : Un ordonnancement est séquentialisable par rapport aux conflits s il peut être transformé en un ordonnancement séquentiel par permutations successives d actions qui ne sont pas en conflit. Note : Un ordonnancement peut être séquentialisable sans être sequentialisable par rapport aux conflits. L intérêt du critère par rapport aux conflits est qu il est plus facile à exploiter que la notion générale. 7 8
3 Exemples : N est pas séquentialisable. Est séquentialisable 9 10 Théorème : Un ordonnancement est séquentialisable par rapport aux conflits si et seulement si son graphe de précédence est sans cycle. Comment déterminer la séquentialisabilité? Définition : Une transaction T i précède une transaction T j dans un ordonnancement donné, s il existe une action a i de T i qui précède une action a j de T j avec laquelle elle est en conflit. Le graphe de précédence d un ordonnancement d un ensemble de transactions {T 1,..., T k } est le graphe (V, E) tel que L ensemble des sommets V est l ensemble des transactions {T 1,..., T k }. L ensemble des arcs E est l ensemble des paires (T i, T j ) telles que T i précède T j dans l ordonnancement donné. Démonstration : Si : 1. Si le graphe est sans cycle, il contient au moins un noeud dans lequel n entre aucun arc. 2. Les actions de la transaction correspondant à ce noeud ne sont donc en conflit avec aucune action qui les précède dans l ordonnancement. 3. Ces actions peuvent donc être déplacées vers le début de l ordonnancement en ne les permutant qu avec des actions avec lesquelles elles ne sont pas en conflit. 4. En répétant le même raisonnement avec le graphe dont le noeud traité a été éliminé, on peut construire de proche en proche un ordonnancement séquentiel correspondant à l ordonnancement de départ
4 Algorithmes d ordonnancement : les verrous Seulement si : 1. Supposons donc que dans le graphe de précédence, il y ait un cycle : T 1 T 2 T n T Vu que la permutation d actions qui ne sont pas en conflit ne change pas le graphe de précédence, dans un ordonnancement séquentiel correspondant, les actions de T 1, doivent précéder celles de T 2,...qui précèdent celles de T n, qui précèdent celles de T 1, ce qui est impossible. On peut assurer la séquentialisabilité des ordonnancements par l exclusion mutuelle des transactions (par exemple à l aide d un sémaphore). Toutefois, cette contrainte est souvent trop restrictive. On va donc supposer que l on n assure l exclusion mutuelle qu au niveau des opérations de lecture/écriture élémentaires sur la base de données (accès à un bloc). Pour cela on utilise deux opérations : lock(d, mode) où mode est r ou w ; unlock(d). Problème : comment utiliser ces opérations pour garantir la séquentialisabilité? Exemple : Peut être évité par lock, unlock : lock(vol(#123), w) unlock(vol(#123)) lock(vol(#123), w) unlock(vol(#123)) lock(reserv(jean), w) unlock(reserv(jean)) lock(reserv(georges), w) unlock(reserv(georges)) 15 16
5 Règle? Verrouiller une donnée lors de sa première utilisation. La déverrouiller après sa dernière utilisation. Pas toujours suffisant. Exemple : lock(vol(#123), w) unlock(vol(#123)) repas := 182 sièges lock(vol(#123), w) unlock(vol(#123)) repas := 182 sièges lock(repas(#123), w) w(repas(#123,repas)) unlock(repas(#123)) lock(repas(#123), w) w(repas(#123,repas)) unlock(repas(#123)) Règle des 2 phases (2 phase locking) Chaque donnée est verrouillée avant sa première utilisation et déverrouillée après sa dernière utilisation. Aucune opération de verrouillage ne peut suivre une opération de déverrouillage de la même transaction. Il y a donc deux phases : verrouillage et déverrouillage. Théorème : Si un ordonnancement est obtenu en respectant la règle des deux phases, il est séquentialisable Démonstration : 1. Supposons que ce ne soit pas le cas. Le graphe de précédence de l ordonnancement possède donc un cycle T i1 T i2 T i3 T in T i1 2. Le fait qu il existe un arc dans la graphe de précédence entre T i1 et T i2 indique qu il y a une ressource pour laquelle les deux transactions sont en conflit et qui est utilisée par T i1 avant T i2. 3. Cette ressource doit donc être déverrouillée par T i1 avant d être verrouillée par T i2. Par conséquent, la phase lock de T i2 s étend au delà la phase lock de T i1 (il y a au moins un unlock T i1 avant la fin de la phase lock de T i2. 4. Similairement, la phase lock de T i3 s étend au delà de la phase lock de T i2 (et donc de T i1 ),..., la phase lock de T in s étend au delà de la phase lock de T i1. 5. Par conséquent la phase lock de T i1 s étend au delà de la phase lock de T i1, ce qui signifie que la règle des deux phases n est pas respectée. Problème : la règle des 2 phases garantit la séquentialisabilité, mais elle n exclut pas la présence de blocages (deadlocks) ou d exclusion d un processus (starvation) Exemples : Blocage : lock(a,w) lock(b,w) lock(b,w) - fail lock(a,w) - fail 19 20
6 Prévention des blocages Exclusion : T 0i T 1i T 2 lock(a,w) - fail unlock(a) unlock(a) lock(a,w) - fail unlock(a).. Imposer un ordre sur les transactions : T i < T j si T i a démarré avant T j. On applique alors la politique suivante : Si une transaction T i doit avoir accès à une donnée verrouillée par T j, alors si T i > T j (T i a demarré après T j ), T i attend ; si T i < T j (T i a demarré avant T j ), la transaction T j est annulée (rolled back) et T i poursuit son exécution. La transaction la plus ancienne poursuit donc toujours son exécution et il n y a pas de blocage possible. Question : Comment gérer des transactions qui peuvent être interrompues? Récupération en cas d erreurs Types d erreurs : Annulation d une transaction ; Arrêt du système ; Perte d une partie du contenu du disque. Modèle utilisé : Les données sont transférées de et vers le disque bloc par bloc (page par page) par des opérations atomiques. Chaque transaction T se termine soit par commit(t ) : les modifications peuvent être incorporées dans la base de données ; soit par abort(t ) : la transaction est annulée, les modifications ne doivent pas être incorporées dans la base de données. Fichier historique (Log file) Pour permettre la récupération en cas d erreurs, on utilise un fichier historique dans lequel on sauve les informations suivantes. Le début de chaque transaction. Chaque modification effectuée par une transaction : l identification de la transaction, la page telle qu elle est modifée par la transaction. Les opérations commit(t ) effectuées. Les points de synchronisation
7 Gestion du fichier historique 1. Lorsqu une transaction modifie une page, cela est directement répercuté dans le fichier historique, mais les pages ne sont pas modifiées (on retarde donc les opérations unlock). 2. Si la transaction se termine normalement (commit(t )), commit(t ) est ajouté au fichier historique. Les dernières additions au fichier historique sont effectivement sauvées sur disque. 3. Les modifications effectuées par la transaction sont effectivement réalisées (+ unlock). Les pages correspondantes peuvent être sauvées sur disque ou non. 4. On impose périodiquement un point de synchronisation (checkpoint) : les nouvelles transactions sont interdites ; on attend que toutes les transactions en cours soient terminées ; on sauve sur le disque toutes les pages modifiées. Méthode de récupération Arrêt d une transaction : rien à faire (les modifications ne sont pas effectuées). Arrêt du système : à l aide du fichier historique, on réexécute toutes les transactions dont le commit se trouve après le dernier point de synchronisation. Perte de contenu disque : idem, mais à partir du dernier point de synchronisation correspondant à une sauvegarde que l on peut restaurer. Note : Le fichier historique ne peut pas être perdu! On en garde donc plusieurs copies Transactions en SQL Les systèmes de bases de données implémentent plusieurs mécanismes de gestion de la concurrence et des erreurs. Gestion complète des transactions : c est le mécanisme que nous venons de décrire avec possibilité d arrêt d une transaction et mécanisme automatique de prévention des blocages (uniquement sur tables InnoDB en MySQL). La fin d une transaction est signalée par la commande commit ou rollback. Le début d une transaction par start transaction ou par la fin de la transaction précédente. Verrouillage de tables et sauvetage immédiat sur disque des modifications : Soit implicitement lors des opérations de modification, ce qui garantit leur atomicité, soit explicitement. Le verrouillage explicite se fait à l aide des commandes lock tables et unlock tables. Si l on verrouille plusieurs tables, l ordre de verrouillage des tables est implicitement fixé, ce qui évite les deadlocks. Modes de gestion des transactions en SQL Le standard SQL prévoit plusieurs modes de gestion des transaction. set transaction isolation level... serializable : c est le le mode le plus contraignant, les transactions son exécutées de façon séquentialisables. read uncommitted : la lecture de données modifiées par d autres transactions qui ne sont pas encore achevées (commit exécuté) est possible. read committed : on ne lit que des données modifiées par des transactions terminées, mais des lectures multiples des même données peuvent produire un résultat différent. repeatable read : On ne voit que des données modifiées par des transactions terminées et les lectures multiples donnent le même résultat, si ce n est que des nouveaux tuples peuvent apparaître entre deux lectures
8 Le choix de niveau d isolation est un compromis entre fiabilité, facilité d utilisation et performances. La définition exacte des niveaux d isolation dépend du système utilisé.
Cours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Bases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet [email protected] http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Cours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage
Implémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Gestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
Bases de données avancées Concurrence d'accès et reprise
Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes
Réplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
UNION INTERCEPT SELECT WHERE JOINT FROM ACID
STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique
Données Réparties. Thibault BERNARD. [email protected]
Données Réparties Thibault BERNARD [email protected] Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Module BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet [email protected] Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected]
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected] Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013
Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Séquencer une application
Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
NoSQL. Introduction 1/23. I NoSQL : Not Only SQL, ce n est pas du relationnel, et le contexte. I table d associations - Map - de couples (clef,valeur)
1/23 2/23 Anne-Cécile Caron Master MIAGE - BDA 1er trimestre 2013-2014 I : Not Only SQL, ce n est pas du relationnel, et le contexte d utilisation n est donc pas celui des SGBDR. I Origine : recherche
Synchronisation Mysql (Replication)
Synchronisation Mysql (Replication) [Petit avertissement : Bon, après relecture, je constate que c'est l'un des plus mauvais document que j'ai écrit. Mais bon, il est quand même utile ce torchon.] Nous
Hibernate vs. le Cloud Computing
Hibernate vs. le Cloud Computing Qui suis-je? Julien Dubois Co-auteur de «Spring par la pratique» Ancien de SpringSource Directeur du consulting chez Ippon Technologies Suivez-moi sur Twitter : @juliendubois
SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Cours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Big Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Université de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Java et les bases de données
Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples
Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT
Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes
Évaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
SQL Server Database Engine : Part1. Modes de récupération / Sauvegardes / Checkpoint
SQL Server Database Engine : Part1 Modes de récupération / Sauvegardes / Checkpoint Comprendre les différents mode de récupération Le mode de récupération permettra de gérer les éventuelles pertes de données
Mise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Les systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia
Les systèmes de base de données temps réels Pokrovskaya Natalia, Kabbali Nadia Année académique 2008-2009 Table des matières 1 Introduction 2 2 Système de gestion de bases de données classiques 3 3 Systèmes
Évaluation et optimisation de requêtes
Évaluation et optimisation de requêtes Serge Abiteboul à partir de tranparents de Philippe Rigaux, Dauphine INRIA Saclay April 3, 2008 Serge (INRIA Saclay) Évaluation et optimisation de requêtes April
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
La replication dans PostgreSQL
10 mars 2011 Sommaire 1 Introduction 2 Les différents modes de réplication 3 La réplication par journaux Mise en place de la réplication en hot standby Limitations et critiques du hot standby Avenir du
Gestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Encryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Rappel sur les bases de données
Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant
IFT2245 - Systèmes d exploitation - TP n 1-20%
IFT2245 - Systèmes d exploitation - TP n 1-20% DIRO - Université de Montréal Nicolas Rous et Dorian Gomez Disponible : 14/02/2013 - Remise : 28/03/2013 au début de la démo LISEZ TOUT LE DOCUMENT AVANT
Description de SQL SERVER. historique
Description de SQL SERVER SQLServer est un SGBDR qui accepte et traite des requêtes concurrentes provenant de divers clients. Il envoie les réponses aux clients concernés via des API (Application Programming
Le NoSQL - Cassandra
Le NoSQL - Cassandra Thèse Professionnelle Xavier MALETRAS 27/05/2012 Ce document présente la technologie NoSQL au travers de l utilisation du projet Cassandra. Il présente des situations ainsi que des
Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier
ENSTA Mastère Spécialisé en Architecture des Systèmes d Information Cours C1-3 Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier Partie II : les SGBD vus du coté Administrateur
Optimisations des SGBDR. Étude de cas : MySQL
Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique
Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin
1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:
Projet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont [email protected] 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle
Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA
Groupe de Discussion Big Data Aperçu des technologies et applications. Stéphane MOUTON [email protected]
Groupe de Discussion Big Data Aperçu des technologies et applications Stéphane MOUTON [email protected] Recherche appliquée et transfert technologique q Agréé «Centre Collectif de Recherche» par
Performances. Gestion des serveurs (2/2) Clustering. Grid Computing
Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des
NoSQL : hype ou innovation? Grégory Ogonowski / Recherches Octobre 2011
NoSQL : hype ou innovation? Grégory Ogonowski / Recherches Octobre 2011 Sommaire Introduction Théorème CAP NoSQL (principes, mécanismes, démos,...) Ce que nous avons constaté Recommandations Conclusion
Bases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille [email protected] http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une
MySQL - Réplication. Fichiers de relais et de statut de la réplication. Mise en place de la réplication
MySQL - Réplication Réplication MySQL MySQL supporte la réplication unidirectionnelle interne. Un serveur sert de maître, et les autres servent d esclaves. Le serveur entretient des logs binaires, ainsi
ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations
ManageEngine EventLog Analyzer Les bonnes critiques et recommandations Pré requis Systèmes Pré requis CPU et RAM Les pré requis nécessaires pour La CPU (processeur et vitesse) et la taille de la RAM dépendent
Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Vous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long,
Vous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long, en fait ça me faisait penser au nom d un certain projet gouvernemental je me suis
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Resolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Big Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
TP Bases de données réparties
page 1 TP Bases de données réparties requêtes réparties Version corrigée Auteur : Hubert Naacke, révision 5 mars 2003 Mots-clés: bases de données réparties, fragmentation, schéma de placement, lien, jointure
Technologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Sommaire. La haute-disponibilité. L'offre OpenSource. Les systèmes tiers. MySQL
Sommaire La haute-disponibilité La réplication Failover / Switchover Le cluster L'équilibrage de charge L'offre OpenSource PostgreSQL Ingres Les systèmes tiers C-JDBC Daffodil Replicator MySQL Qu'est-ce?
Parallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique [email protected] web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
DG-ADAJ: Une plateforme Desktop Grid
DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Manuel d utilisation Enregistreur autonome de poche. Version 1.1 TRO-TR-BADL100C-03-F
Manuel d utilisation Enregistreur autonome de poche Version 1.1 TRO-TR-BADL100C-03-F Trotec GmbH & Co. KG Grebbener Str. 7 D-52525 Heinsberg Tel. +49 2452 962-400 Fa +49 2452 962-200 www.trotec.com E-Mail:
Temps Réel. Jérôme Pouiller <[email protected]> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Ordonnancement avec contraintes de précédance Problèmatique des accès concurents Problème liés aux partage de ressources Solutions utres
Modes Opératoires WinTrans Mai 13 ~ 1 ~
Modes Opératoires WinTrans Mai 13 ~ 1 ~ Table des matières Facturation... 2 Tri Filtre... 2 Procédures facturation... 3 Transfert Compta... 8 Création d un profil utilisateur... Erreur! Signet non défini.
INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1
INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe
Logiciel de Gestion de la Relation Client
Shark Editions Le Libéral 10a Rue Joseph Cugnot 38300 BOURGOIN JALLIEU Tél : 04.74.43.39.04 Email : [email protected] Internet : www.shark-editions.fr Logiciel de Gestion de la Relation Client
Archives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be
Archives, backup, DRP Archivage, sauvegarde, PRA (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Quelques questions à se poser Quels usages? Quel contenu? Pour combien de temps? (durée
1 Lecture de fichiers
Programmation 1 Cours n 6 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot 1 Lecture de fichiers Un fichier est une suite de caractères mémorisés sur le disque dur de la machine dans un endroit
Evaluation des performances de programmes parallèles haut niveau à base de squelettes
Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,
Les diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig [email protected]
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig [email protected] Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs
L art d ordonnancer. avec JobScheduler. François BAYART
L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),
Eléments de base de la sécurité des bases de données
Eléments de base de la sécurité des bases de données N. Boudjlida UHP Nancy 1, LORIA, Campus scientifique, BP 239 54506 Vandœuvre Lès Nancy CEDEX (F) [email protected], http://www.loria.fr/ nacer
Modélisation des interfaces matériel/logiciel
Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET
ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL
ISC21-1 --- Système d Information Architecture et Administration d un SGBD Compléments SQL Jean-Marie Pécatte [email protected] 16 novembre 2006 ISIS - Jean-Marie PECATTE 1 Valeur de clé
1. FONCTION STANBDARD 2. BOUTONS 3. ICONES ET DESCRIPTIONS 4. MISE EN MARCHE DU TELEAVERTISSEUR 5. ARRET ET DU TELE AVERTISSEUR 6.
1. FONCTION STANBDARD 2. BOUTONS 3. ICONES ET DESCRIPTIONS 4. MISE EN MARCHE DU TELEAVERTISSEUR 5. ARRET ET DU TELE AVERTISSEUR 6. RECEPTION ET LECTURE DES MESSAGES 7. VERROUILLAGE ET DEVERROUILLAGE DES
Introduction à MapReduce/Hadoop et Spark
1 / 36 Introduction à MapReduce/Hadoop et Spark Certificat Big Data Ludovic Denoyer et Sylvain Lamprier UPMC Plan 2 / 36 Contexte 3 / 36 Contexte 4 / 36 Data driven science: le 4e paradigme (Jim Gray -
POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS
1. OBJET DE LA POLITIQUE La présente politique a pour objet l application d un ensemble de méthodes et de systèmes portant sur le classement, la conservation et la protection des informations contenues
Architectures haute disponibilité avec MySQL. Olivier Olivier DASINI DASINI - - http://dasini.net/blog
Architectures haute disponibilité avec MySQL Architectures Architectures haute disponibilité haute disponibilité avec MySQL avec MySQL Olivier Olivier DASINI DASINI - - http://dasini.net/blog Forum PHP
Protocole NSI Registry de registraire (RRP) version 1.1.0
Groupe de travail Réseau S. Hollenbeck Request for Comments : 2832 M. Srivastava Catégorie : Information Network Solutions, Inc. Registry Traduction Claude Brière de L Isle mai 2000 Protocole NSI Registry
1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Système de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Bacula. It comes by night and sucks the vital essence from your computers. Guillaume Arcas <[email protected]>
Bacula It comes by night and sucks the vital essence from your computers. Guillaume Arcas Plan Présentation Architecture Description Fonctionnalités Mise en oeuvre Présentation
Architecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Notes de cours : bases de données distribuées et repliquées
Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées
4 Exemples de problèmes MapReduce incrémentaux
4 Exemples de problèmes MapReduce incrémentaux 1 / 32 Calcul des plus courtes distances à un noeud d un graphe Calcul des plus courts chemins entre toutes les paires de noeuds d un graphe Algorithme PageRank
Systèmes de fichiers répartis
Systèmes de fichiers répartis INF346 Samuel Tardieu [email protected] Télécom ParisTech 16 mars 2012 Samuel Tardieu (Télécom ParisTech) Fichiers répartis 16 mars 2012 1 / 42 Introduction Pourquoi partager
Construire un réseau social avec Symfony Xavier Lacot Clever Age. Symfony Live 11 et 12 juin 2009 Clever Age Xavier Lacot
Construire un réseau social avec Symfony Xavier Lacot Clever Age Plan de présentation 1. Qu'est-ce qu'un réseau social? 2. Pourquoi Symfony pour un réseau social? 3. Architecture et protocoles 4. Mise
Ordonnancement temps réel
Ordonnancement temps réel [email protected] Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
SAP Business Suite Powered by SAP HANA Transactionnel et Analytique réunis
Christophe Toulemonde Janvier 2013 SAP Business Suite Powered by SAP HANA Transactionnel et Analytique réunis Cette note a pour objectif de décrypter l annonce de SAP Business Suite Powered by SAP HANA.
Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation
IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes
Fonctionnalités d Acronis :
Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes
Temps Réel. Jérôme Pouiller <[email protected]> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Manuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
