4.1 Principe. Techniques SQL avancées. 1. Rappel des notions de base de données 2. Intégrité des données 3. Transactions
|
|
- Philippe Robert
- il y a 8 ans
- Total affichages :
Transcription
1 Techniques SQL avancées 4.1 Principe 1. Rappel des notions de base de données 2. Intégrité des données 3. Transactions 4.1 Principes 4.3 Sauvegarde (backup) 4.4 Journal (log) 4.5 Reprise suite à un incident grave 4.6 Reprise suite à un incident léger 4.7 Protocoles de gestion de la BD et des journaux 5. Régulation de la concurrence 6. Les techniques SQL 7. La gestion de l'intégrité 8. Applications 9. Les interfaces ODBC et JDBC 10. Bibliographie Incident = événement fortuit ou intentionnel pouvant affecter l'intégrité de la base de données. Il est possible de prévenir certains types d'incident. En toute généralité, il est indispensable de pouvoir réparer des données corrompues suite à un incident. Les propriétés A(tomicité) et D(urabilité) d'une transaction relèvent de la protection contre les incidents. Atomicité En cas d'incident au sein de la transaction, la base de données est remise dans l'état du début de la transaction. Les modifications déjà réalisées doivent être défaites (rollback). Durabilité En cas d'incident après la clôture de la transaction, les données, même corrompues, doivent être remises au moins dans l'état où elles étaient au sortir de la transaction. Protection assurée par la disponibilité de deux fichiers annexes : la sauvegarde (backup) le journal (log) - Ingénierie des BD - MA (6 décembre 2000) 4.2
2 Observation Temps de transfert mémoire centrale mémoire centrale : Temps de transfert disque mémoire centrale: Rapport : 1,5x10-5, soit sec 1,5x10-2 sec PA SGBD du SGBD variable du programme abcdefg01230 abcdefg01230 échange d'enregistrements Tampon (buffer) ou mémoire cache Espace en mémoire rapide (en général mémoire centrale) dans lequel sont rangées des données issues d' (ou destinées à) une mémoire plus lente. Est généralement constitué de cadres pouvant contenir chacun une page de la BD. Principe Eviter les accès au disque en conservant dans un une quantité importante de données. Avec un peu de chance, les données demandées sont dans le, ce qui évite de faire des accès au disque. SE contrôleur du SE cache du contrôleur échange de pages échange de secteurs la donnée réclamée est dans le coût = 0,1 µsec disque disque échange de pistes et de secteurs PA décomposé en secteurs la donnée demandée n'est pas dans le coût = µsec - Ingénierie des BD - MA (6 décembre 2000) Ingénierie des BD - MA (6 décembre 2000) 4.4
3 Principes Lorsqu'un enregistrement est demandé par le PA, le gestionnaire le recherche dans le. S'il n'y est pas, il lit la page sur disque, la place dans un cadre du et livre l'enregistrement au programme. Problème : que faire s'il n'y a pas de cadre libre? Lorsqu'il doit écrire un enregistrement sur disque, le gestionnaire le range dans sa page (après l'avoir relue sur disque et introduite dans le si nécessaire). La page n'est pas recopiée sur disque avant que cela ne soit nécessaire. Le programme d'application demande la lecture de l'enregistrement R 1. le SGBD détermine la page P dans laquelle se trouve R 2. Deux cas peuvent se présenter : 2.1 P se trouve dans le, dans le cadre (emplacement) C : 2.2 P ne se trouve pas dans le : Le SGBD recherche un cadre libre dans le Deux cas peuvent se présenter : Un cadre libre C est trouvé Tous les cadres sont occupés : le SGBD recherche le cadre C dont le contenu n'a plus été utilisé (copié, modifié) depuis le plus long temps. Si le contenu de C a été modifié, il est recopié dans la mémoire secondaire. C est alors considéré comme libre (politique LRU simplifiée : least recently used) La page P est lue dans la mémoire secondaire et une copie est rangée dans le cadre C 3. le SGBD recherche l'enregistrement R dans le cadre C et en transfère une copie dans la variable du programme Le programme d'application demande la modification, création ou suppression de l'enregistrement R 1. le SGD détermine la page P dans laquelle se trouve (ou se trouvera) R 2. Deux cas peuvent se présenter : 2.1 P se trouve dans le, dans le cadre C : 2.2 P ne se trouve pas dans le : Le SGBD recherche un cadre libre dans le Deux cas peuvent se présenter : Un cadre libre C est trouvé Tous les cadres sont occupés Le SGBD recherche le cadre C dont le contenu n'a plus été utilisé (copié, modifié) depuis le plus longtemps. Si le contenu de C a été modifié, il est recopié dans la mémoire secondaire La page P est lue dans la mémoire secondaire et une copie est rangée dans le cadre C 3. Le SGD effectue la modification dans le contenu du cadre C. 4. Le contenu du cadre C ne sera recopié dans la mémoire secondaire que dans les situations suivantes : - le cadre C doit être libéré (politique LRU), - on demande la fermeture du fichier (ou de la BD), - le programme décide de vider le (= flush), - à la fin d'une transaction (réellement ou virtuellement). Le SGBD peut appliquer une politique plus complexe qui diminue encore le nombre de transferts vers la mémoire secondaire tout en garantissant la permanence des modifications en cas d'incident détruisant le contenu du. - Ingénierie des BD - MA (6 décembre 2000) Ingénierie des BD - MA (6 décembre 2000) 4.6
4 4.3 Sauvegarde (backup) disque Copie complète ou partielle de la base de données prise à un instant de référence. Observations 1. Les données qui sont dans le sont généralement plus récentes que celles de la base de données. 2. Les données qui sont dans la mémoire secondaire sont généralement incohérentes. 3. L'état courant de la base de données est constitué du contenu de la mémoire secondaire et du contenu du. 4. En cas d'incident entraînant la perte du contenu ou du contrôle de la mémoire centrale, la base de données en mémoire secondaire est corrompue. Copie complète Généralement compactée et stockée sur un support sûr. Le plus souvent off-line (cartouche). Parfois sur disque on-line (pour rapidité de reprise). Avantage : on dispose d'une version prête à l'emploi. Inconvénient : temps de la prise de copie. Copie partielle ou incrémentale Ne reprend que les parties (enregistrements, pages) ayant été modifiées depuis la dernière sauvegarde. Suppose l'existence d'une copie complète initiale. Avantage : temps de la prise de copie réduit. Inconvénient : pas de sauvegarde complète récente. Doit être reconstituée par application des incréments successifs à la copie complète initiale. Compromis : réactualisation progressive de la copie complète lors des moments creux ou sur une machine isolée. - Ingénierie des BD - MA (6 décembre 2000) Ingénierie des BD - MA (6 décembre 2000) 4.8
5 4.3 Journal (log) 4.3 Journal (log) Fichier dans lequel sont consignées toutes les modification effectuées dans la base de données, ainsi que l'historique des transactions. Les modifications sont représentées par une copie (image) des données (enregistrement ou page) avant et après l'opération. Journal des images avant Contient la copie des pages avant leur modification. Permet de défaire (undo) des modifications qui ne se sont pas terminées correctement. Ce journal est en général assez court, car il ne concerne en principe que les transactions non encore terminées. Journal des images après Contient la copie des pages après leur modification. Permet de refaire (redo) des modifications qui ne se sont pas terminées correctement. Ce journal peut être très volumineux (plusieurs GB) car il concerne toutes les mises à jour réalisées depuis la dernière sauvegarde. Journal mixte Contient les copies des pages avant et après leur modification. Permet d'assurer tous les types de reprise. Checkpoint Point de synchronisation entre la base de données et le journal; les s de la base de données et du journal sont réécrits sur disque. Déclenché à intervalle régulier ou après N opérations. Entre 2 checkpoints, les états de la BD et du journal sur disque peuvent être mutuellement incohérents. Composition du journal Chaque transaction est identifiée par un code (généralement l'instant de sa commande de début). Un journal est formé d'enregistrements de 4 types, tous préfixés d'une estampille temporelle (timestamp) représentant l'instant de son écriture dans le journal : type 1 commandes de transaction : timestamp + code de la transaction + begin, commit ou abort type 2 image avant : timestamp + code de la transaction + copie d'une page qui va être modifiée type 3 image après : timestamp + code de la transaction + copie d'une page qui a été modifiée type 4 checkpoint : timestamp + code du checkpoint + liste des codes des transactions en cours. Le journal peut aussi contenir diverses informations complémentaires ainsi que des structures d'optimisation d'accès (chaînage par transaction, adresse du dernier checkpoint, adresse du dernier enregistrement, etc). Paradoxe : un fichier en écriture est en général considéré comme corrompu après une panne. Or un journal est surtout utile dans de telles conditions. - Ingénierie des BD - MA (6 décembre 2000) Ingénierie des BD - MA (6 décembre 2000) 4.10
6 4.4 Reprise suite à un incident grave 4.5 Reprise suite à un incident léger La base de données est gravement déteriorée, voire inutilisable. Technique de reprise : 1. récupérer la dernière sauvegarde, 2. réappliquer (redo) des images après enregistrées dans le journal depuis la prise de cette sauvegarde, 3. seules les images concernant les transactions clôturées sont réappliquées. Optimisation : le journal est parcouru à l'envers de manière à n'appliquer que la dernière version de chaque page, et à repérer aisément les transactions clôturées. = reprise à froid La base de données est localement déteriorée suite à la non terminaison de transactions ou à l'écriture de données incorrectes. start T1 T2 T3 Schéma temporel d'un incident checkpoint T4 T5 β β incident Correction (à chaud ou après redémarrage) Type de transaction état correction T1 T1 permanente T2 permanent, β incertain undo(β); redo(β) T3 permanent, β incomplet undo(t3) T4 T4 incertain undo(t4); redo(t4) T5 T5 incomplète undo(t5) - Ingénierie des BD - MA (6 décembre 2000) Ingénierie des BD - MA (6 décembre 2000) 4.12
7 4.6 Protocoles de gestion de la BD et des journaux 4.6 Protocoles de gestion de la BD et des journaux Scénario d'une modification 1. écrire image avant dans le ( du) journal 2. modifier (le de) la BD 3. écrire image après dans le ( du) journal (en cas d'incident entre 1 et 3, le journal a priorité et permet un undo) Réécriture forcée d'une page (libération d'un cadre du ) 1. réécrire les pages du du journal dans le journal 2. réécrire la page du des données dans la BD Remarque Si les incidents (et donc les roll-backs) sont peu fréquents, on peut adopter le scénario minimum suivant, plus économique encore : 1. au checkpoint, les s de la BD et du journal sont réécrits sur disque, 2. au commit de T, seuls les cadres du du journal relatifs à T sont réécrits sur disque. (en cas d'incident entre 1 et 2, le journal permet un undo) Scénario du commit d'une transaction T 1. réécrire les données du modifiées par T dans la BD 2. réécrire les données du modifiées par T dans le journal (en cas d'incident entre 1 et 2, le journal a priorité et permet un redo) Scénario d'un checkpoint 1. réécrire les données du dans le journal 2. réécrire les données du dans la BD 3. écrire le checkpoint dans le journal - Ingénierie des BD - MA (6 décembre 2000) Ingénierie des BD - MA (6 décembre 2000) 4.14
Implémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailBases de données avancées Concurrence d'accès et reprise
Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailGestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailBases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailIntroduction aux SGBDR
1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailDonnées Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr
Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Plus en détailCYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES
SGBD / Aide à la décision CYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES Réf: KAO Durée : 15 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle complet vous apportera les connaissances nécessaires pour
Plus en détailSQL Server Database Engine : Part1. Modes de récupération / Sauvegardes / Checkpoint
SQL Server Database Engine : Part1 Modes de récupération / Sauvegardes / Checkpoint Comprendre les différents mode de récupération Le mode de récupération permettra de gérer les éventuelles pertes de données
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailCOMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Plus en détailWINDOWS SERVER 2003 Maintenance d'active directory V1.0
WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détail3. La SGA ou System global Area
1/11 L'instance Oracle Oracle est une base de données composée de 3 parties différentes : L'instance Les fichiers de données Les fichiers de données facultatifs (fichier d'initialisation, fichier de mots
Plus en détailLa taille du journal application de l observateur des événements de Windows doit être suffisante pour contenir tous les messages.
Les alertes Les alertes vont être définies afin de déclencher un traitement automatique pour corriger le problème et/ou avertir un opérateur qui sera en mesure d agir rapidement afin de résoudre le problème.
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailTransactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin
1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:
Plus en détailREGLEMENT DU JEU «RDV DES SUPPORTERS»
REGLEMENT DU JEU «RDV DES SUPPORTERS» Article 1 : Sociétés organisatrices Le GIE AG2R REUNICA, Groupement d intérêt Economique immatriculé au registre du commerce et des sociétés de Paris sous le n 801
Plus en détailCHAPITRE 1 ARCHITECTURE
07/04/2014 Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique ADMINISTRATION ET TUNING DE BASES DE DONNÉES CHAPITRE 1 ARCHITECTURE RESPONSABLE DR K. BOUKHALFA
Plus en détailDu 10 Fév. au 14 Mars 2014
Interconnexion des Sites - Design et Implémentation des Réseaux informatiques - Sécurité et Audit des systèmes - IT CATALOGUE DE FORMATION SIS 2014 1 FORMATION ORACLE 10G 11G 10 FEV 2014 DOUALA CAMEROUN
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailNotes de cours : bases de données distribuées et repliquées
Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées
Plus en détailSur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Plus en détailOracle Maximum Availability Architecture
Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailSQL Server 2008 et YourSqlDba
SQL Server 2008 et YourSqlDba Le futur de la maintenance des bases de données et la haute-disponibilité Par : Maurice Pelchat Société GRICS Survol du sujet Haute disponibilité (HD) Assurer la disponibilité
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailAdministration des bases de données relationnelles Part I
Administration des bases de données relationnelles Part I L administration des bases de données requiert une bonne connaissance - de l organisation et du fonctionnement interne du SGBDR : structures logiques
Plus en détailSQL Server 2008 solutions de sauvegarde et de continuité
SQL Server 2008 solutions de sauvegarde et de continuité Portrait d entreprise Protection des données (NetApp SnapManager) Continuité de service (NetApp SnapMirror) Sauvegarde et Reprise des activités
Plus en détailCommandCenter Génération 4
Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation
Plus en détailDescription du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
Plus en détailCONNECTEUR PRESTASHOP VTIGER CRM
CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant
Plus en détailSauvegarde avec Windows 7
Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander
Plus en détailSystem Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup
System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup Article par Cédric Bravo (MVP Virtualisation) Cédric Bravo est actuellement consultant, architecte infrastructure
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détailSauvegarder Bcdi (réseau Novell / Gespere)
Sauvegarder Bcdi (réseau Novell / Gespere) Remarque importante : dans l'académie, l'installation du logiciel Bcdi est faite sous Novell avec l'interface Gespere dont la dernière version en fin d'année
Plus en détailGESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
Plus en détailSauvegarde et Restauration d un environnement SAS
Sauvegarde et Restauration d un environnement SAS 1 INTRODUCTION 3 1.1 OBJECTIFS 3 1.2 PERIMETRE 3 2 LA SAUVEGARDE 4 2.1 QUELQUES REGLES D ORGANISATION 4 2.2 DEFINIR LES BESOINS 5 2.3 LA SAUVEGARDE, ETAPE
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailUNION INTERCEPT SELECT WHERE JOINT FROM ACID
STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailIntroduction. René J. Chevance
et restauration des données : Introduction Février 2002 René J. Chevance Introduction Présentation de différentes politiques de sauvegarde Plusieurs types de granularité en fonction de la fonctionnalité
Plus en détailTutorial sur SQL Server 2000
Tutorial sur SQL Server 2000 Système d'exploitation est 2000 pro et Serveur 2000 Sommaire 1 - Installation... 2 2 - Mise à jour... 5 3 - Présentation... 7 3-1 - Service Manager (Démarrer/Programmes/Microsoft
Plus en détailMicro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)
Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage
Plus en détailAnalyse Concurrentielle Retrospect et ses concurrents
Analyse Concurrentielle et ses concurrents Mars 2014 Analyse concurrentielle : pour Windows et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons
Plus en détailInitiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Plus en détailCours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1
Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement
Plus en détailAdministration d'une base de données
Administration d'une base de données Soors Aurore 1 Table des matières 1. Architecture d'une base de données...4 1.1. La structure logique...4 1.1.1. Les tablespaces...4 1.1.2. Les segments, extensions
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailTRANSFERT DES STANDARDS DANS SOLID 9
TRANSFERT DES STANDARDS DANS SOLID 9 AVIS: Cette rubrique suppose que vous êtes familiers avec la gestion des fichiers dans le système d'exploitation Windows. Suivez ces instructions pour transférer des
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailFonctionnalités d Acronis :
Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailWindows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft
Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement
Plus en détailGuide de référence rapide sur la messagerie vocale d'avaya Distributed Office
Téléphonie Centres d'appels Mobilité Services Guide de référence rapide sur la messagerie vocale d'avaya Distributed Office 03-602108-FR Édition 1 Mai 2007 Ce guide explique comment utiliser la messagerie
Plus en détailST3 : Techniques de bases de données avancées
FACULTES UNIVERSITAIRES NOTRE-DAME DE LA PAIX Institut d'informatique NAMUR Séminaires DB-MAIN/Objectif 1 ST3 : Techniques de bases de données avancées Deuxième version Namur - Mai 2000 Avec le soutien
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailBrique BDL Gestion de Projet Logiciel
Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL
Plus en détailAddenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Plus en détailterra CLOUD Description des prestations SaaS Backup
terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA
Plus en détailGenie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost
Institut Galilée Vivien Boyi-Banga INFO 2 Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost Enseignant : M.Feiz Année 2009-2010 1. Définir la borne de notre système Le système est composé
Plus en détailnexus Timestamp Server
Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer
Plus en détailSauvegarde dans un environnement virtuel
Sauvegarde dans un environnement virtuel Par : Marc Balardelle Société GRICS Plan de la présentation Les perceptions au sujet de la sauvegarde Les perspectives Les offres courantes Un sondage... pas du
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailGuide de Migration du Serveur IceWarp
Le serveur de communication IceWarp Guide de Migration du Serveur IceWarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide de Migration du Serveur IceWarp 2 Introduction... 2
Plus en détailBASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES
BASES DE DONNÉES CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98 J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES III. LES SYSTÈMES RÉSEAU IV. LES SYSTÈMES RELATIONNELS V. LE LANGAGE
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailTest de HSQLDB et Comparatif avec Sqlite
Test de HSQLDB et Comparatif avec Sqlite Table des matières 1 - Conditions préalables... 2 2 - Installation de HSQLDB... 2 3 - Premier Test de HSQLDB... 2 4 - Deuxième Test pour bien comprendre :-)...
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailSERVICE COMMUN DE MICROSCOPIE
SERVICE COMMUN DE MICROSCOPIE GESTION DES DONNEES Serveur de Stockage SCMRAID www.biomedicale.univ-paris5.fr/scm Tél : 01 42 86 20 64 Retrouvez ce guide en ligne sur le site du SCM dans la section «Fiches
Plus en détailContrat de Services Serenity Backup
Page 1 de 8 (v 1.6) Contrat de Services Serenity Backup Page 2 de 8 (v 1.6) TABLE DES MATIERES 1. CONTEXTE DU CONTRAT DE SERVICES... 3 DÉCLARATION D'INTENTION... 3 OBJECTIFS... 3 LA MISE À DISPOSITION
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailRedondance de service
BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se
Plus en détailQUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR
QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer
Plus en détailJ ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option
GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
Plus en détailEléments de base de la sécurité des bases de données
Eléments de base de la sécurité des bases de données N. Boudjlida UHP Nancy 1, LORIA, Campus scientifique, BP 239 54506 Vandœuvre Lès Nancy CEDEX (F) Nacer.Boudjlida@loria.fr, http://www.loria.fr/ nacer
Plus en détailSauvegarde et restauration de données
Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique
Plus en détailOptimisation SSD associé à un disque dur classique. Windows 7.
Optimisation SSD associé à un disque dur classique. Windows 7. Tutoriel mis à jour le 20 novembre 2011 Astuce. Pour simplifier la mise en place sur l'écran, cliquer sur Démarrer (l'icône Windows du clavier)
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détail