Définition: Transaction
|
|
- Francine Simone David
- il y a 8 ans
- Total affichages :
Transcription
1 Concurrence des accès Atomicité à la concurrence Concurrency atomicity Concepts 2PL Définition: Transaction Une transaction est une unité de travail Un ensemble d actions qui prend la base de données dans un état cohérent et elle la rend dans un autre état cohérent Elle donne l illusion à l utilisateur d être seul à utiliser la base de données Exemple Retrait 50 Fr du compte x; valeur initiale, x= 100Fr; CI: x>=0 Programme: k lire(x) if k >= 50 then k = k-50 écrire(x,k) else print(«pas assez d argent sur le compte») endif Transaction T1:Retrait(x,50) lire(x, 100) écrire(x,50) Transaction est caractérisée par la séquence d actions «lire» et «écrire» qu elle réalise. 1
2 Terminaison d une transaction L exécution d une transaction se termine par commit ou abort (rollback). Commit: la transaction est réussie, ses mises à jour sont incorporées dans la BD. Abort: la transaction a échoué, elle n a aucun effet sur la base de données. Exécution correcte Par définition, une transaction est un programme correct qui préserve * les contraintes d intégrité (la cohérence) de la base de données L exécution isolée d un transaction est correcte. L exécution en série de deux transactions est correcte. * pendant son exécution une transaction peut momentanément violer les CI mais lorsqu elle termine (commit), les CI sont validées. Exécution sérialisable Une exécution concurrente (imbriquée) de deux transactions qui a le même effet (chaque transaction lit les mêmes valeur et les valeurs finales sur la base sont les mêmes) sur la base de données qu une exécution en série de ces deux transactions est dite sérialisable. Une exécution sérialisable est correcte. La sérialisabilité est un critère de correction pour les exécutions concurrentes. 2
3 Exécution non sérialisable CI : balance= c + s = 400 t1:programme user1 Virement(100F, s, c) temp1 lire(s) temp2 lire(c) écrire(s, temp1-100) écrire(c,temp2+100) t2:programme user2 Balance() temp3 lire(s) temp4 lire(c) imprimer(temp3+temp4) Ordonnancement de t1 et t2 lire1(s,200) lire1(c,200) écrire1(s,100) lire2(s,100) lire2(c,200) écrire1(c,300) On imprime une balance incohérente (= 300)!!! Exécution sérialisable t1:programme user1 Virement(100F, s, c) temp1 lire(s) écrire(s, temp1-100) temp2 lire(c) écrire(c,temp2+100) t2:programme user2 Balance() temp3 lire(s) temp4 lire(c) imprimer(temp3+temp4) Ordonnancement de t1 et t2 lire1(s,200) écrire1(s,100) lire2(s,100) lire1(c,200) écrire1(c,300) lire2(c,200) Exécution correcte : pour les utilisateurs, c est équivalent à l exécution de transfert suivie par Balance.. Exécution concurrente (Problèmes) 3 problèmes caractéristiques : perte de mise à jour lectures impropres lecture non reproductibles 3
4 Perte de mise à jour Etat initial de s: s=300 ; CI: s>= 0 t1: programme user1 Retrait(200F, s) temp1 lire(s) temp1 temp1-200 écrire(s,temp1) t2: programme user2 Retrait(300F, s) temp2 lire(s) temp2 temp2-300 écrire(s,temp2) Ordonnancement de t1 et t2 lire1(s,300) lire2(s,300) écrire2(s,0) écrire1(s,100) t1 toute seule est correcte; t2 toute seule est correcte Après l exécution concurrente : s= 100!!! La mise à jour de Retrait(300F, s) est perdue!! Lectures impropres CI:balance= c + s = 400 t1:programme user1 Virement(100F, s, c) temp1 lire(s) temp2 lire(c) écrire(s, temp1-100) écrire(c,temp2+100) t2:programme user2 Balance() temp3 lire(s) temp4 lire(c) imprimer(temp3+temp4) Après l exécution: balance= 300!!! Balance() a fait de lectures impropres Ordonnancement de t1 et t2 lire1(s,200) lire1(c,200) écrire1(s,100) lire2(s,100) lire2(c,200) écrire1(c,300) Lectures non reproductibles t1:programme user1 lire(s, 100) imprimer(x) lire(s, 300) imprimer(x) t2:programme user2 lire(s, 100) écrire(s, 300) Les 2 valeurs affichées ne sont pas identiques!! 4
5 Conclusion sur les exécutions concurrentes Imposer que chaque transaction soit individuellement correcte (respecte les CI) ne garantit pas que l exécution concurrente de ces transactions soit correcte i.e. Une exécution concurrente de deux transactions bien écrites peut laisser la base dans un état incohérent. Comment imposer que les exécutions concurrentes soient correctes : critère de correction (sérialisabilité ) protocole pour mettre en œuvre ce critère. Est-il possible d implanter le critère de sérialisabilité? Prouver si une exécution est sérialisable est un problème NP-complet on connaît des protocoles qui n acceptent que des exécutions sérialisables, mais pas toutes les exécutions sérialisables le protocole de verrouillage à deux phases est le plus implanté dans les systèmes existants. Verrouillage exclusif Toute transaction qui veut modifier un objet pose un verrou exclusif (noté X) sur cet objet. Une transaction qui veut poser un verrou exclusif sur un objet qui en possède déjà un doit attendre que ce verrou soit libéré par la transaction qui le possède. 5
6 Exemple Etat initial de s: s=600 ; CI: s>= 0 t1: programme user1 Retrait(200F, s) temp1 Xlire(s) temp1 temp1-200 écrire(s,temp1) t2: programme user2 Retrait(300F, s) temp2 Xlire(s) attendre attendre attendre temp2 temp2-300 écrire(s,temp2) Quand libérer les verrous? A cause des problèmes lié à la visibilité de résultats intermédiaires, une transaction qui possède un verrou exclusif ne le libère pas tant qu elle n a pas terminé son exécution. Visibilité d un résultat avant «rollback» Etat initial de s: s=600 ; CI: s>= 0 t1: programme user1 Retrait(200F, s) temp1 Xlire(s) temp1 temp1-200 écrire(s,temp1) rollback t2: programme user2 lire(s) temp2 lire(s)... La valeur lue par user2 n existe plus après le rollback. 6
7 Interblocage t1 Xlire(x,1) t1 avant t2 Xlire(y, 1) t2 Xlire(y,1) Xlire(x,1) t1 t1 avant t2 t2 x y Résolution des interblocages En général, détection en contexte centralisé, prévention en contexte distribué Correction par avortement forcé (rollback) Rollback : «défaire» les mises à jour libérer les verrous Lectures impropres et verrous exclusifs (1) CI:balance= c + s = 400 t2:programme user2 Balance() temp3 lire(s) t1:programme user1 Virement(100F, s, c) temp1 Xlire(s) temp2 Xlire(c) écrire(s, temp1-100) temp4 lire(c) imprimer(temp3+temp4) écrire(c,temp2+100) 7
8 Les verrous partagés Une transaction qui veut lire un objet sans le modifier doit poser un verrou partagé (noté P) sur cet objet Compatibilité (cf. slide suivant) L introduction de verrous partagés augmente les risques d interblocage. Table de compatibilité P X Rien P OK NO OK X NO NO OK Deux opérations sont en conflits si elles opèrent sur le même objet et une parmi elles est une opération d écriture Lectures impropres et verrous exclusifs (2) CI:balance= c + s = 400 t2:programme user2 Balance() temp3 Plire(s) temp4 Plire(c) imprimer(temp3+temp4) libérer(c,s) t1:programme user1 Virement(100F, s, c) temp1 Xlire(s) attente attente temp2 Xlire(c) écrire(s, temp1-100) écrire(c,temp2+100) 8
9 Quand libérer les verrous P? temp3 Plire(f) libérer (f) temp4 Xlire(h) temp 4 temp3 +1 écrire(h, temp4) commit temp1 Plire(h) libérer(h) temp2 Xlire(f) temp2 temp1 + 1 écrire(f,temp2) commit Si initialement, F et H valent 0, à la fin de l exécution, F et H valent 1, ce qui est non sérialisable Protocole de verrouillage à deux phases Avant d utiliser un objet, une transaction doit poser un verrou sur cet objet, toute transaction qui a libéré un verrou ne peut en acquérir d autres Propriétés ACID des transactions Atomicité: tout ou rien. Soit toutes les opérations de la transaction sont exécutées, soit aucune.. Cohérence: une transaction prise individuellement doit faire passer la base d un état cohérent dans un autre état cohérent. Isolation: une transaction ne doit observer que des états cohérents de la base (pas de résultats intermédiaire d une autre transaction) Durabilité: lorsqu une transaction termine, ses résultats deviennent permanents et ne peuvent plus être remis en cause, ni par une panne du système, ni par une autre transaction 9
10 Sûreté de fonctionnement Failure atomicity La journalisation des transactions. 2PC La journalisation des transactions Défaire les transactions faites par des transactions annulées Gérer les pannes rien T1 refaire à partir du PS T2 défaire toute la transaction T3 refaire T4 rien T5 Point de sauvegarde Panne Le journal Contient les événements principaux qui affectent la base de données (transaction, mise à jour) Pour chaque transaction : Date de début Date de fin Annulation ou non 10
11 Le journal Par mise à jour Identification de la transaction, Identification du n-uplet modifié Ancienne valeur, Nouvelle valeur Dates de sauvegarde Mécanisme de reprise Ancien état Faire Nouvel état Journal Nouvel état Journal Défaire Ancien état Ancien état Journal Refaire Nouvel état Re-démarrage du SGBD 1. Déterminer les transactions gagnantes 2. Déterminer les transactions perdantes 3. Défaire les transactions perdantes 4. Refaire les transactions gagnantes 5. Enregistrer le nouvel état comme PS (Verrouillage exclusif de la BD pendant le redémarrage) 11
12 Terminaison d une transaction distribuée Transaction distribuée : composée de plusieurs transactions qui s exécutent sur plusieurs sites Une transaction coordinatrice qui coordonne des (sous-) transactions Problème de terminaison d une transaction distribuée S Crédit (100) Journalisation Validation S Débit (100) Abandon S Atomicité d une transaction distribuée Propriétés d atomicité : Unanimité : toutes les transactions prennent la même décision Validité : la transaction n est validée que si toutes les transactions votent oui Terminaison : si toutes les défaillances sont réparées et aucune défaillance ne survient, tous les participants doivent décider Non-trivialité : les participants doivent décider de valider si tous les votes sont oui et si aucun site n est défaillant ou n est suspecté d être défaillant 12
13 Protocole de terminaison à deux phases (Two phases commit). «Préparer» est journalisé S S préparer La décision est journalisée La transaction est terminée vote décision acquittement S
Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr
Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Plus en détailGestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
Plus en détailCours Bases de données 2ème année IUT
Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage
Plus en détailImplémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détailCours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Plus en détailBases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailBases de données avancées Concurrence d'accès et reprise
Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes
Plus en détailTransactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin
1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
Plus en détailSystèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier
ENSTA Mastère Spécialisé en Architecture des Systèmes d Information Cours C1-3 Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier Partie II : les SGBD vus du coté Administrateur
Plus en détailUNION INTERCEPT SELECT WHERE JOINT FROM ACID
STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailPerformances. Gestion des serveurs (2/2) Clustering. Grid Computing
Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des
Plus en détailAnnée Universitaire 2009/2010 Session 2 de Printemps
Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure
Plus en détailEléments de base de la sécurité des bases de données
Eléments de base de la sécurité des bases de données N. Boudjlida UHP Nancy 1, LORIA, Campus scientifique, BP 239 54506 Vandœuvre Lès Nancy CEDEX (F) Nacer.Boudjlida@loria.fr, http://www.loria.fr/ nacer
Plus en détailLes systèmes de base de données temps réels. Pokrovskaya Natalia, Kabbali Nadia
Les systèmes de base de données temps réels Pokrovskaya Natalia, Kabbali Nadia Année académique 2008-2009 Table des matières 1 Introduction 2 2 Système de gestion de bases de données classiques 3 3 Systèmes
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailGestion de données réparties. Cours 1
Gestion de données réparties Cours 1 SGBD distribué Rend la distribution (ou répartition) des BD locales transparente catalogue des BD traitement des requêtes distribuées gestion de transactions distribuées
Plus en détailProcédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330
page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détail10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données
10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération
Plus en détailLes processus légers : threads. Système L3, 2014-2015 1/31
Les processus légers : threads Système L3, 2014-2015 1/31 Les threads Les threads sont des processus légers exécutés à l intérieur d un processus L exécution des threads est concurrente Il existe toujours
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailSQL Server Database Engine : Part1. Modes de récupération / Sauvegardes / Checkpoint
SQL Server Database Engine : Part1 Modes de récupération / Sauvegardes / Checkpoint Comprendre les différents mode de récupération Le mode de récupération permettra de gérer les éventuelles pertes de données
Plus en détailIntroduction aux Bases de Données Relationnelles Conclusion - 1
Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de
Plus en détailFidélité Type 3 Carte de points et cartes cadeaux avec
Fidélité Type 3 Carte de points et cartes cadeaux avec Le but de cette fonction est de permettre à un commerçant d offrir à ses clients des cartes de points, leur permettant d accumuler des points et de
Plus en détailBases de données cours 1
Bases de données cours 1 Introduction Catalin Dima Objectifs du cours Modèle relationnel et logique des bases de données. Langage SQL. Conception de bases de données. SQL et PHP. Cours essentiel pour votre
Plus en détailVincent Augusto 2010-2011
le des Systèmes Vincent Augusto École Nationale Supérieure des Mines de Saint-Étienne 2010-2011 Un 1/73 le des Un 2/73 1 2 3 4 le 5 6 7 8 Un le des Un 3/73 Contenu du cours : Techniques pour l analyse
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détailCohérence des données dans les environnements d édition collaborative
1 / 66 Cohérence des données dans les environnements d édition collaborative Pascal Molli Nancy-Université Habilitation à diriger des recherches 26 avril 2007 2 / 66 Introduction Édition Collaborative
Plus en détailLes Systèmes de Gestion de Bases de Données Temps Réel
Les Systèmes de Gestion de Bases de Données Temps Réel Claude Duvallet Mots-Clé : SGBD Temps Réel, cohérence, contraintes temporelles, sérialisabilité, ordonnancement, contrôle de concurrence similarité
Plus en détailProcédure de sauvegarde - Cobian Backup 11 2012
Sommaire Utilitaires requis... 2 Procédure d installation du logiciel Cobian Backup 11... 2 Procédure de paramétrage du logiciel Cobian Backup 11... 6 Code et plan de test de validation... 13 1 1. Utilitaires
Plus en détailWINDOWS SERVER 2003 Maintenance d'active directory V1.0
WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active
Plus en détail//////////////////////////////////////////////////////////////////// Administration bases de données
////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailActivation de la gestion des effets - Paramétrage... 2 Préférences Dossier... 2 Fiche Client... 3
Activation de la gestion des effets - Paramétrage... 2 Préférences Dossier... 2 Fiche Client... 3 Gestion des effets... 4 Portefeuille des effets clients... 4 Effets négatifs... 5 Fiche Effet : Consulter,
Plus en détailEFT. Guide de mise en route
EFT Guide de mise en route 2012 EFT Direct pour Sage Simple Comptable Guide de l utilisateur Avant de commencer...1 Matériel et logiciel requis...1 Prendre des arrangements avec votre banque...2 Obtenir
Plus en détailFIDÉICOMMIS. Être en mesure de :
Para-Maître Versions 9.06.01 Fidéicommis Guide de l utilisateur P a g e ii Table des matières FIDÉICOMMIS... 5 OBJECTIFS SPÉCIFIQUES... 5 PRÉAMBULE... 6 MENU GROUPES DE COMPTES... 8 MENU FIDÉICOMMIS...
Plus en détailPerformances? Critères de performances (2) Critères de performances
68 Performances? 69 Motivations Sécurité/intégrité Sauvegarde/restauration Performances Gestion du changement Mise en œuvre De quelles performances parle-t-on? Quels sont les éléments actifs et quels sont
Plus en détailIntroduction aux bases de données Cours 1 : Généralités sur les bases de données
Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu
Plus en détailVERSION 2006 SOMMAIRE
F I C H E S T E C H N I Q U E S VERSION 2006 SOMMAIRE EBP GESTION COMMERCIALE 109 1 - Installer le logiciel 2 - Lancer le logiciel à partir du menu Démarrer 3 - Lancer le logiciel à partir du bureau 4
Plus en détailNIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE
NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE
Plus en détailSystèmes de gestion de code source
Systèmes de gestion de code source Matthieu Herrb CNRS-LAAS Envol, 22 octobre 2008 http://www.laas.fr/~matthieu/talks/envol08-sgv.pdf Agenda 1 Introduction 2 Concepts d un système de gestion de version
Plus en détailNotes de cours : bases de données distribuées et repliquées
Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailLES REGLEMENTS AVEC SOCIEL.NET DERNIERE MISE A JOUR : le 14 juin 2010
LES REGLEMENTS AVEC SOCIEL.NET DERNIERE MISE A JOUR : le 14 juin 2010 Guillaume Informatique 10 rue Jean-Pierre Blachier 42150 La Ricamarie Tél. : 04 77 36 20 60 - Fax : 04 77 36 20 69 - Email : info@guillaume-informatique.com
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailRECOMMANDATIONS PROPOSÉES
SYNDICAT CANADIEN DE LA FONCTION PUBLIQUE RECOMMANDATIONS PROPOSÉES (Ce guide doit être utilisé avec le Programme de vérification des syndics) **Ce n est pas nécessaire de le retourner au Bureau national**
Plus en détailCOMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Plus en détailGuide de l administrateur DOC-OEMCS8-GA-FR-29/09/05
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
Plus en détailLangage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL
Cours PL/SQL Langage propre à Oracle basé sur ADA Offre une extension procédurale à SQL PL/SQL permet d utiliser un sous-ensemble du langage SQL des variables, des boucles, des alternatives, des gestions
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS RÈGLE 4 DU STPGV COMMENCEMENT DU CYCLE
ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLE 4 DU STPGV STPGV Règle 4, décembre 1998: révisée le 30 juillet 2001, le 19 novembre 2001, le 6 octobre 2003, le 24 novembre 2003, le 29 mars 2007, le 13 décembre
Plus en détailMODE OPÉRATOIRE : CIEL COMPTA
MODE OPÉRATOIRE : CIEL COMPTA Attention ne pas être en mode découverte, donc il faut vérifier avec Divers Menu standard Créer la société : Dossier Nouveau Créer un dossier sur mon ordinateur Ensuite mettre
Plus en détailConditions générales de vente en ligne Juin 2013
Conditions générales de vente en ligne Juin 2013 Article 1 Objet Article 2 Commande Article 3 Modes de paiement acceptés et sécurisation des opérations Article 4 Expédition - Livraison Article 5 Droit
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailTPS 4 Objectifs du programme aide à la lecture et à l'écriture Les fonctions principales lecture à haute voix
TPS 4 (Texte Parlant Simple, version 4 avec voix Kali ou SAPI 5) Objectifs du programme Comme son nom l'indique ce programme est une sorte de mini-traitement de texte, pourvu de fonctions d'aide à la lecture
Plus en détailTEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.
(19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:
Plus en détailTolérance aux fautes-2 Serveurs à haute disponibilité
École Doctorale de Grenoble Master 2 Recherche Systèes et Logiciel Disponibilité des s Tolérance aux fautes-2 Serveurs à haute disponibilité Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA
Plus en détailCONTRAT CLIP ( Contrat de Location Informatique Pure ) John Dow entreprise de location-vente, réparation informatique et graphisme numérique.
CONTRAT CLIP ( Contrat de Location Informatique Pure ) Résumé du contrat : Le Loueur (la société JOHN DOW) s engage à louer du matériel informatique au Client en l échange du payement d une somme mensuelle
Plus en détailFormation logiciel ZSH Gestion commerciale. F.Krebs. Sommaire :
Formation logiciel ZSH Gestion commerciale F.Krebs Sommaire : Principe... 2 Activités de Gestion Commerciale... 2 Statut de validité... 2 Utilisation des statuts de validité dans les activités : principe...
Plus en détailTutoriel Clôture Comptable. API Compta Huit V6
Tutoriel Clôture Comptable API Compta Huit V6 Version Date Auteur Révisions V1 08/04/2008 J.Oliveira Création V2 08/04/2008 JF Lartigue Mise en forme V3 21/10/2009 JF Lartigue Ajout préambule sauvegardes
Plus en détailTP Contraintes - Triggers
TP Contraintes - Triggers 1. Préambule Oracle est accessible sur le serveur Venus et vous êtes autorisés à accéder à une instance licence. Vous utiliserez l interface d accés SQL*Plus qui permet l exécution
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailANNEXE 3: Demande d émission et/ou de modification d un crédit documentaire à l'importation
ANNEXE 3: Demande d émission et/ou de modification d un crédit documentaire à l'importation La présente version annule et remplace toute version précédente. Elle a été enregistrée à Bruxelles le 28 septembre
Plus en détailGestion répartie de données - 1 Duplication et cohérence
École Doctorale de Grenoble Master 2 Recherche Systèmes et Logiciel Gestion répartie de données : bref historique (1) Gestion répartie de données - 1 Duplication et cohérence Sacha Krakowiak Université
Plus en détailZEROSHELL NET BALANCING. Julien Dabin Page 1
ZEROSHELL NET BALANCING Julien Dabin Page 1 Installation de zeroshell On télécharge le fichier souhaité à l adresse suivante : http://www.zeroshell.net/eng/download/ Dans notre cas, on a pris la dernière
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détailLogiciel de création de badges personnalisés.
BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailL Assemblée Nationale a délibéré et adopté en sa séance du 14 décembre 1996 1995 ;
Loi n 96-022/ Régissant la mutualité en République du Mali. L Assemblée Nationale a délibéré et adopté en sa séance du 14 décembre 1996 1995 ; Le Président de la République promulgue la loi dont la teneur
Plus en détailLe logiciel pour le courtier d assurances
Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailPROJET 1 : BASE DE DONNÉES REPARTIES
PROJET 1 : BASE DE DONNÉES REPARTIES GESTION D UNE BANQUE Elèves : David Bréchet Frédéric Jacot Charles Secrétan DONNÉES DU PROJET SSC - Bases de Données II Laboratoire de Bases de Données BD réparties
Plus en détailCCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme?
Validation par le test Objectifs du cours d'aujourd'hui Donner des réponses aux questions suivantes : Lydie du Bousquet 2 Qu est-ce que tester un programme? Exercice 1 : Inscrivez sur une feuille ce que
Plus en détailQuelques outils pour le logiciel «Tuxpaint»
Quelques outils pour le logiciel «Tuxpaint» Version PC 0.9.20b- 2008-08-20 Télécharger la version gratuite : http://www.tuxpaint.org/download/ Pascale-Dominique Chaillez Lynda O Connell Conseillères pédagogiques
Plus en détailL Adhérent s engage à fournir des informations exactes et sera seul responsable de la fourniture d informations erronées.
L Adhérent s engage à fournir des informations exactes et sera seul responsable de la fourniture d informations erronées. Aucune demande d adhésion ne sera prise en compte par téléphone, fax, courrier
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailAlgorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailSystème de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailProcédure de sauvegarde pour AB Magique
Procédure de sauvegarde pour AB Magique Importance de la copie de sauvegarde : Il est très important de saisir l utilité d une copie de sauvegarde de votre logiciel AB Magique. Si un problème informatique
Plus en détailService HP Support Plus Services contractuels d assistance clientèle HP
Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.
Plus en détailComptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15
Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération
Plus en détailMANUEL DE L UTILISATEUR
MANUEL DE L UTILISATEUR COMPAS DYNAMIQUE Page 1 / 81 Page 2 / 81 SOMMAIRE PREAMBULE... 7 CHAPITRE 1 :... 9 PRESENTATION DU COMPAS DYNAMIQUE... 9 1 INTRODUCTION... 11 1.1 QU EST-CE QUE LE COMPAS DYNAMIQUE?...
Plus en détailRapports d activités et financiers par Internet. Manuel Utilisateur
Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir
Plus en détailIntroduction : les processus. Introduction : les threads. Plan
IN328 Programmation distribuée avec Java et J2EE 2 - Threads en Java Introduction : les processus Un processus est un ensemble d instructions à exécuter, un espace mémoire réservé et éventuellement d autres
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailFOIRE AUX QUESTIONS - WebDEPOT
FOIRE AUX QUESTIONS - WebDEPOT Département de Biochimie Université de Montréal 2005-2006 WebDépôt TABLE DES MATIÈRES Table des Matières 1 Banques de données 3 2 Bouton Dossier WEB 3 2.1 Fureteur..............................................
Plus en détail