Bull DPS 7000 Guide de l'utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "Bull DPS 7000 Guide de l'utilisateur"

Transcription

1 GESTION DES FICHIERS ET DES VOLUMES Bull DPS 7000 Guide de l'utilisateur GAC - EXTENDED - GCOS7 Logiciel Sujet : Ce manuel décrit l'utilisation de GAC-EXTENDED (Gestion générale des accès) sur un système DPS7/7000. GAC-EXTENDED a pour objet de permettre un partage efficace des fichiers, en réduisant les risques de conflits tout en conservant des temps de réponse performants. Observations : La présente révision s'adresse à tous les utilisateurs de GCOS7 Version V6. La révision 1 reste valable pour les versions précédentes de GCOS7. Version du logiciel : GCOS7 Version V6. Date : Mai 1991 BULL ELECTRONICS ANGERS S.A. Bull HN Information Systems Inc. CEDOC Publication Order Entry Atelier de reprographie FAX: (508) , Avenue Patton MA30/ ANGERS Cedex 01 Technology Park FRANCE Billerica, MA U.S.A. 47 F2 12UF Rev02

2 Copyright Bull S.A., 1991 Toutes les marques citées sont la propriété de leurs titulaires respectifs. Vos suggestions sur la forme et le fond de ce manuel seront les bienvenues. Une feuille destinée à recevoir vos remarques se trouve à la fin du présent manuel. La loi du 11 mars 1957, complétée par la loi du 3 juillet 1985, interdit les copies ou reproductions destinées à une utilisation collective. Toute représentation ou reproduction intégrale ou partielle faite par quelque procédé que ce soit, sans consentement de l'auteur ou de ses ayants causes, est illicite et constitue une contrefaçon sanctionnée par les articles 425 et suivants du code pénal. Ce document est fourni à titre d'information seulement. Il n'engage pas la responsabilité de Bull S.A. en cas de dommages résultant de son application. Des corrections ou modifications au contenu de ce document peuvent intervenir sans préavis ; des mises à jour ultérieures les signaleront éventuellement aux destinataires. 47 F2 12UF Rev02

3 Préface OBJET DU MANUEL Ce manuel décrit l'utilisation de GAC-EXTENDED (Gestion générale des accès) sur un système DPS 7/7000. GAC-EXTENDED a pour objet de permettre un partage plus efficace des fichiers, en réduisant les risques de conflits tout en conservant des temps de réponse performants. Ce manuel présente également les caractéristiques générales des mécanismes de partage et de verrouillage applicables aux fichiers sous GCOS 7. UTILISATEURS CONCERNES Ce manuel s'adresse à tous les utilisateurs de GAC-EXTENDED. 47 F2 12UF Rev02 iii

4 GAC-EXTENDED - Guide de l'utilisateur STRUCTURE DU MANUEL Ce manuel se compose de quatre chapitres et trois annexes. Le chapitre 1 est une introduction générale présentant les avantages offerts par GAC- EXTENDED pour la gestion des accès concurrents aux ressources. Le chapitre 2 décrit les mécanismes de partage et de verrouillage utilisables sous GCOS 7, et définit les notions d'intervalle de contrôle (CI) et d'unité de consolidation. Le chapitre 3 contient toutes les informations nécessaires aux utilisateurs Traitement par lots, IOF (IQS) et TDS pour une exploitation optimale de GAC-EXTENDED. Le chapitre 4 traite des conflits et des interblocages sous GAC-EXTENDED. Il s'adresse essentiellement aux utilisateurs intéressés par le fonctionnement interne de GAC- EXTENDED. L'annexe A fournit la liste des codes retour relatifs à GAC-EXTENDED. L'annexe B donne la liste des messages GAC-EXTENDED les plus courants. L'annexe C décrit les paramètres à spécifier dans la directive GAC de l'utilitaire CONFIG. iv 47 F2 12UF Rev02

5 Préface BIBLIOGRAPHIE Généralités, gestion et exploitation : Synthèse du système d'exploitation GCOS F2 04UG System Overview A2 04UG IOF - Manuel de référence de l'utilisateur Vol.1 : Introduction à IOF F2 21UJ Vol.2 : Commandes GCL (VBO) F2 22UJ Vol.2 : Commandes GCL (FBO) F2 23UJ Vol.3 : Directives et commandes processeur F2 24UJ Vol.4 : Compléments F2 25UJ IOF Terminal User's Reference Manual Part 1 : Introduction to IOF A2 21UJ Part 2 : GCL Commands (VBO) A2 22UJ Part 2 : GCL Commands (FBO) A2 23UJ Part 3 : Directives & General Processor Commands A2 24UJ Part 4 : Appendices A2 25UJ Messages d'erreur et codes retour F2 10UJ Messages and Return Codes Directory A2 10UJ JCL - Manuel de référence F2 11UJ JCL Reference Manual A2 11UJ Guide d'installation et de mise à jour du système...47 F2 17US System Installation Configuration and Updating Guide...47 A2 17US IQS V4.0 : IQS-V4 - Bulletin de logiciel...47 F2 70UR IQS-V4 Software Release Bulletin A2 70UR IQS - Guide de l'utilisateur expert...47 F2 76UD IQS Advanced User's Guide A2 76UD IQS - Manuel de référence - Volume F2 77UD IQS Reference Manual Volume A2 77UD IQS - Manuel de référence - Volume F2 78UD IQS Reference Manual Volume A2 78UD IQS/TDS - Guide de l'utilisateur...47 F2 81UD IQS/TDS User's Guide A2 81UD 47 F2 12UF Rev02 v

6 GAC-EXTENDED - Guide de l'utilisateur IQS V4.1 IQS Guide de l'utilisateur expert...47 F2 76UR IQS-4.1 Advanced User's Guide A2 76UR IQS Manuel de référence - Volume F2 77UR IQS-4.1 Reference Manual Volume A2 77UR IQS Manuel de référence - Volume F2 78UR IQS-4.1 Reference Manual Volume A2 78UR IQS-4.1/TDS - Guide de l'utilisateur...47 F2 81UR IQS-4.1/TDS User's Guide A2 81UR TDS : TDS - Concepts...47 F2 20UT TDS Concepts...47 A2 20UT TDS - Guide de l'administrateur...47 F2 21UT TDS Administrator's Guide...47 A2 21UT IDS/II : IDS/II - Manuel de référence...47 F2 11UD IDS/II Reference Manual A2 11UD Gestion des fichiers et des données : UFAS-EXTENDED - Guide de l'utilisateur...47 F2 04UF UFAS-EXTENDED User's Guide...47 A2 04UF Utilitaires de gestion de données...47 F2 26UF Data Management Utilities User's Guide...47 A2 26UF Gestion des catalogues - Guide de l'utilisateur...47 F2 15UF Catalog Management User's Guide...47 A2 15UF Reconstitution des fichiers - Guide de l'utilisateur...47 F2 19UF File Recovery Facilities User's Guide...47 A2 19UF GPL : GPL - Manuel de référence F2 35UL GPL Reference Manual A2 35UL GPL - Primitives système - Volume F2 38UL GPL System Primitives Volume A2 38UL vi 47 F2 12UF Rev02

7 Préface GPL - Primitives système - Volume F2 39UL GPL System Primitives Volume A2 39UL Dans ce manuel, les références sont citées sous forme abrégée (4 derniers caractères alphanumériques). Pour plus de précisions (disponibilité du manuel, numéro de révision, indice de mise à jour), veuillez consulter le "Catalogue de la documentation" et le fascicule "Documents nouveaux", qui portent tous deux la référence 00 F CONVENTIONS D'ECRITURE Les conventions d'écriture utilisées dans ce manuel pour la syntaxe des ordres et commandes sont les suivantes: ELEMENT élément [élément] {élément élément élément} (élément élément) élément... Les majuscules indiquent un élément à introduire tel quel. A noter que l'élément est représenté en majuscules par convention ; en fait, il peut être introduit en majuscules ou en minuscules. Les minuscules indiquent une valeur à fournir par l'utilisateur. Les crochets indiquent un élément facultatif. Les accolades indiquent que l'un des éléments qu'elles encadrent doit être sélectionné si le paramètre correspondant est retenu. La valeur implicite éventuelle est soulignée. Les parenthèses indiquent qu'il est possible de spécifier une ou plusieurs valeurs. Les points de suspension indiquent que l'élément qui précède peut être répété une ou plusieurs fois. 47 F2 12UF Rev02 vii

8 GAC-EXTENDED - Guide de l'utilisateur 8 47 F2 12UF Rev02

9 Table des matières 1. Présentation de GAC-EXTENDED GENERALITES GAC-EXTENDED ET UFAS-EXTENDED PARTAGE DE FICHIER Partage sans GAC-EXTENDED Partage sous GAC-EXTENDED CONSOLIDATION Accès concurrent MISES A JOUR MULTIPLES AVANTAGES DE GAC-EXTENDED Le partage de fichiers TYPES DE PARTAGE SOUS GCOS Paramètre SHARE Paramètre ACCESS REGLES DE PARTAGE F2 12UF Rev02 ix

10 GAC-EXTENDED Guide de l'utilisateur 2.3 PARTAGE ENTRE UTILISATEURS TDS ET UTILISATEURS NON TDS Plusieurs utilisateurs en lecture Plusieurs utilisateurs en lecture et un seul en écriture Plusieurs utilisateurs en lecture et en écriture ACTIVATION DE GAC-EXTENDED Ressources associées aux fichiers Ressources non associées aux fichiers UNITES DE CONSOLIDATION Généralités Gestion des unités de consolidation Consolidation de données modifiées Utilisation de GAC-EXTENDED GENERALITES ELEMENTS COMMUNS AUX TROIS ENVIRONNEMENTS Liste des verrous Utilisation des journaux Interblocage UTILISATION DE GAC-EXTENDED EN TRAITEMENT PAR LOTS Généralités JCL et GCL requis Paramètre READLOCK Traitement des pointeurs Remarques importantes Paramètre NUMLOCK Consolidation Critères de base Programmation Appel de la fonction consolidation Coexistence des points de reprise et des points de consolidation Gestion des interblocages et des arrêts prématurés Utilisation des journaux Traitement séquentiel des fichiers UFAS x 47 F2 12UF Rev02

11 Préface 3.4 UTILISATION DE GAC-EXTENDED SOUS IQS Généralités GCL requis Paramètre READLOCK Consolidation Consolidation automatique Consolidation manuelle Traitement des pointeurs Liste des verrous Attente prolongée Interblocage UTILISATION DE GAC-EXTENDED SOUS TDS Consolidation Clause MAXIMUM NUMBER OF LOCKED PAGES Traitement des pointeurs Attente prolongée Verrouillages et conflits Généralités Modes de verrouillage Verrous en lecture Lecture partagée Lecture exclusive Lecture statistique Verrou en écriture Exemple Récapitulatif CONFLITS Verrouillage en mode exclusif Verrouillage en mode partagé Verrouillage en mode statistique Situations plus complexes INTERBLOCAGES Généralités Gestion des interblocages Prévention des interblocages TRAITEMENT DES DEMANDES D'ACCES SOUS GAC-EXTENDED F2 12UF Rev02 xi

12 GAC-EXTENDED Guide de l'utilisateur Annexes A. Codes retour... A-1 A.1 INTRODUCTION... A-1 A.1.1 FORMAT DES CODES RETOUR... A-1 A.2 LISTE DES CODES RETOUR... A-3 B. Messages... B-1 C. Directive GAC de l'utilitaire CONFIG... C-1 Index... i-1 xii 47 F2 12UF Rev02

13 Préface Illustrations Figures 1-1 Partage de fichier avec et sans GAC-EXTENDED Accès concurrent sous GAC-EXTENDED Problèmes de cohérence des données SHARE=NORMAL SHARE=ONEWRITE SHARE=MONITOR Partage entre utilisateurs en lecture TDS et Traitement par lots ou IOF Partage entre plusieurs utilisateurs en lecture et un utilisateur TDS en écriture Partage entre plusieurs utilisateurs TDS, IOF et Traitement par lots en lecture et en écriture Découpage en unités de consolidation Incidence des points de reprise et des points de consolidation en cas d'arrêt prématuré Conflit en mode exclusif Conflit en mode partagé Pas de conflit en mode statistique Gestion des conflits par GAC-EXTENDED Cohérence des données Suppression d'un interblocage par GAC-EXTENDED Prévention des interblocages par READLOCK=EXCL Tableaux 3-1 Journal Avant / Type d'accès et mode d'exploitation du fichier Modes de lecture autorisés pour les fichiers contrôlés par TDS Restrictions à l'utilisation de GAC-EXTENDED en fonction des paramètres SHARE et ACCESS Spécification des accès en lecture et en écriture Traitement des demandes d'accès sous GAC-EXTENDED A-1 Numéros des fonctions internes de GAC-EXTENDED... A-2 47 F2 12UF Rev02 xiii

14 GAC-EXTENDED Guide de l'utilisateur F2 12UF Rev02

15 1. Présentation de GAC-EXTENDED 1.1 GENERALITES GAC-EXTENDED (Gestion générale des accès) est le logiciel de partage des fichiers utilisable sous GCOS 7 à partir des versions V3A7 et V3B7. Il permet à des utilisateurs travaillant dans les environnements TDS, IOF (IQS) ou Traitement par lots, d'accéder concurremment aux mêmes ressources. La fonction principale de GAC-EXTENDED est d'assurer la cohérence et l'intégrité des données de chaque utilisateur en résolvant les conflits éventuels tout en conservant des temps de réponse performants. GAC-EXTENDED s'utilise à partir de n'importe quel environnement et ne nécessite qu'un minimum de programmation supplémentaire. Le partage peut s'effectuer aussi bien entre utilisateurs d'environnements différents qu'entre utilisateurs d'un même environnement (y compris TDS). GAC-EXTENDED permet d'accéder aux fichiers UFAS (tous types) et aux aires IDS/II. Pour les aires IDS/II, la gestion des accès peut être spécifiée au moyen du langage DML (se reporter au manuel de référence IDS/II - 11UD). Par contre, GAC-EXTENDED ne permet pas de gérer le partage des fichiers BFAS. GAC-EXTENDED peut être sollicité à partir des programmes COBOL, FORTRAN et GPL. A noter que, dans le cas des systèmes couplés, GAC-EXTENDED ne peut gérer concurremment un même fichier sur les deux systèmes. 47 F2 12UF Rev02 1-1

16 GAC-EXTENDED - Guide de l'utilisateur 1.2 GAC-EXTENDED ET UFAS-EXTENDED GAC-EXTENDED a été conçu pour tirer parti des possibilités offertes par la méthode d'accès aux fichiers UFAS-EXTENDED. Cette dernière est décrite dans le guide de l'utilisateur UFAS-EXTENDED (04UF). Pour tout problème de migration et de coexistence avec les fichiers UFAS-EXTENDED, l'utilisateur pourra se reporter à ce manuel. Pour les grosses applications transactionnelles, GAC-EXTENDED/UFAS-EXTENDED et le gestionnaire de CI offrent des seuils de configuration permettant d'utiliser : un grand nombre de fichiers, un grand nombre de tampons, un pool de tampons de grande taille. Ces importantes améliorations fonctionnelles se sont accompagnées d'une fiabilité accrue des produits GAC-EXTENDED et UFAS-EXTENDED, due à de meilleurs mécanismes de reprise sur erreur et à la réinitialisation dynamique des structures de gestion endommagées dans tous les cas possibles. De plus, le format des fichiers UFAS a été modifié pour s'adapter à l'organisation FBO (Fixed Block Organization - organisation à blocs de longueur fixe). L'ancien format reste utilisable pour des raisons de compatibilité. Par rapport au produit proposé sous V3A7 et V3B7, GAC-EXTENDED sous V6 présente de nouvelles améliorations. Le paramètre NUMLOCK (Traitement par lots et IOF) et la clause MAXIMUM NUMBER OF LOCKED PAGES (TDS), utilisables dans les versions précédentes pour indiquer le nombre maximum de rubriques de la liste des verrous dont pouvait disposer une unité de consolidation, restent utilisables pour des raisons de compatibilité, mais ne sont plus pris en compte. Ils ont été remplacés par un mécanisme de régulation interne à GAC. Sous TDS, en cas d'attente prolongée (angl. longwait), toutes les ressources sont maintenant libérées et l'unité de consolidation arrêtée prématurément est relancée avec application de l'algorithme DIE-WAIT, comme dans le cas d'un interblocage (voir paragraphe 4.3). Les interfaces entre GAC et d'autres produits (TDS, UFAS, IDS/II par exemple) ont été simplifiées de façon à améliorer les performances globales du système. Les mécanismes de verrouillage internes de GAC utilisés pour gérer les accès aux tables GAC ont été modifiés pour permettre un plus grand nombre d'accès simultanés F2 12UF Rev02

17 Présentation de GAC-EXTENDED 1.3 PARTAGE DE FICHIER Partage sans GAC-EXTENDED En l'absence de GAC-EXTENDED, le partage s'effectue au niveau du fichier : un utilisateur se voit accorder ou refuser l'accès à la totalité du fichier. Par conséquent, s'il désire l'accès exclusif à un seul article et que cet accès lui est accordé, les autres utilisateurs se voient refuser l'accès à tout le fichier Partage sous GAC-EXTENDED Si le partage au niveau fichier reste une solution acceptable pour les petites applications ou pour les systèmes de taille limitée, il présente des contraintes inadmissibles pour les applications plus importantes impliquant de nombreux utilisateurs, en particulier si les fichiers doivent être partagés entre des travaux IOF (IQS), TDS et Traitement par lots. Dans ce cas, il est généralement plus rentable de recourir à GAC-EXTENDED, les résultats obtenus compensant les contraintes système supplémentaires. GAC-EXTENDED permet à des utilisateurs travaillant dans différents environnements d'accéder concurremment à un même fichier, en lecture et en écriture. Sous GAC- EXTENDED, le partage est géré au niveau de l'unité de transfert du fichier, appelée intervalle de contrôle ou CI. Autrement dit, un conflit d'accès ne peut se produire que lorsque plusieurs utilisateurs veulent accéder concurremment au même CI. La figure 1-1 met en évidence les différences existant entre les partages sous GAC- EXTENDED et sans GAC-EXTENDED, en termes de temps d'attente. 47 F2 12UF Rev02 1-3

18 GAC-EXTENDED - Guide de l'utilisateur PARTAGE CLASSIQUE (SANS GAC_-EXTENDED) UTIL. 1 UTIL. 2 Traitement Attente Traitement UTIL. 3 Attente Traitement PARTAGE SOUS GAC_-EXTENDED (AVEC CI EN COMMU UTIL. 1 Traitement UTIL. 2 UTIL. 3 Traitement Attente conflit Traitement Poursuite PARTAGE SOUS GAC_-EXTENDED (SANS CI EN COMMU UTIL. 1 UTIL. 2 UTIL. 3 Traitement Traitement Traitement Figure 1-1. Partage de fichier avec et sans GAC-EXTENDED F2 12UF Rev02

19 Présentation de GAC-EXTENDED 1.4 CONSOLIDATION GAC-EXTENDED assure la cohérence des données selon le principe de la consolidation. Une unité de consolidation (angl. commitment unit) peut se définir comme un ensemble d'accès interdépendants à un ou plusieurs fichiers, programmé par un utilisateur. En cours de mise à jour, les données sont considérées dans un état instable, et aucun autre utilisateur ne peut donc y accéder. Une fois les modifications effectuées, la consolidation a lieu. Elle marque la fin de l'unité de consolidation et les données traitées sont à nouveau disponibles. En Traitement par lots, la spécification des points de consolidation est entièrement du ressort des utilisateurs. Sous IOF, les utilisateurs n'ont en principe pas à se préoccuper de la consolidation. Toutefois, IQS est un cas particulier de traitement IOF. Sous IQS, le mode implicite est la consolidation automatique, mais l'utilisateur peut choisir d'effectuer ses consolidations en mode manuel au moment où il le souhaite. Sous TDS, l'étendue d'une unité de consolidation peut être déterminée soit automatiquement par TDS, soit par l'utilisateur Accès concurrent La figure 1-2 montre que GAC-EXTENDED permet à différents types d'utilisateurs d'accéder concurremment à un fichier, en lecture et en écriture, et n'autorise l'accès à un CI du fichier qu'à un seul utilisateur en écriture ou à plusieurs utilisateurs en lecture. Ainsi, les utilisateurs A et B ne peuvent pas écrire simultanément dans CI1. TRAVAIL 1 TDS TRAVAIL 2 TDS TRAITEMENT PAR LOTS UTIL. A UTIL. B UTIL. C UTIL. D UTIL. E UTIL. F UTIL. G W W R R W R R CI1 CI2 CI3 CI4 CI5 CI6 CI7 CI8 CI9 W : écriture R : lecture Figure 1-2. Accès concurrent sous GAC-EXTENDED 47 F2 12UF Rev02 1-5

20 GAC-EXTENDED - Guide de l'utilisateur 1.5 MISES A JOUR MULTIPLES L'expression "mises à jour multiples" désigne la situation où plusieurs utilisateurs concurrents veulent modifier le même article, alors que GAC-EXTENDED n'est pas en service. Le problème se pose dans les termes suivants : Chaque activité veut accéder à l'article, le transférer dans le tampon approprié et en modifier le contenu dans sa zone mémoire. Au fur et à mesure que sont produites les versions modifiées de l'article, la dernière recouvre la précédente. Exemple : Deux utilisateurs lisent un article inventaire (STOCK), dont la valeur initiale est 10, et le mettent à jour : Utilisateur 1 Utilisateur 2 1: READ FICSTOCK 2: READ FICSTOCK STOCK = STOCK - 2 STOCK=STOCK - 1 3: WRITE STOCK 4: WRITE STOCK Suivant l'ordre dans lequel les accès au fichier s'effectuent, le résultat est différent : Séquence Valeur finale 1, 2, 3, 4 STOCK = 9 1, 2, 4, 3 STOCK = 8 1, 3, 2, 4 STOCK = 7 2, 4, 1, 3 STOCK = 7 Figure 1-3. Problèmes de cohérence des données Cet exemple montre que, si ces quatre séquences sont bien exécutables sans GAC- EXTENDED, seules les deux dernières permettent d'obtenir le résultat correct. Il est donc nécessaire d'assurer la sécurité d'accès et la cohérence des données pendant toute la séquence de mise à jour. En d'autres termes, tant qu'un utilisateur met à jour un article, aucun autre ne doit être autorisé à y accéder. Il ne doit donc y avoir aucune interférence entre les opérations effectuées par les différents utilisateurs sur un même article F2 12UF Rev02

21 Présentation de GAC-EXTENDED 1.6 AVANTAGES DE GAC-EXTENDED GAC-EXTENDED offre les avantages suivants : il permet à la fois le partage de fichiers et le partage de ressources autres, quel que soit l'environnement d'exploitation des utilisateurs, GAC-EXTENDED résout automatiquement les conflits en imposant des temps d'attente, GAC-EXTENDED exerce son contrôle au niveau de l'unité de consolidation (la plus petite unité logique de traitement dans un programme) et non au niveau de l'activité ou de la transaction, ce qui peut se traduire par une amélioration des performances en situation de partage. En cas d'incident matériel ou logiciel, GAC-EXTENDED relance le traitement à partir du début de l'unité de consolidation pendant laquelle s'est produit l'incident. GAC-EXTENDED remédie aux situations d'interblocage (angl. deadlock) en provoquant l'arrêt puis la relance de l'unité de consolidation dans laquelle l'interblocage a été détecté, il existe un mécanisme de planification des unités de consolidation qui assure une régulation efficace des tables internes de GAC, le traitement des pointeurs article courant au moment de la consolidation peut être géré explicitement par l'utilisateur, le produit offre une grande fiabilité grâce aux mécanismes de reprise sur erreur qui lui sont intégrés. En cas de besoin, les structures de gestion endommagées sont réinitialisées dynamiquement, d'où une diminution importante des risques de blocage du système et d'arrêt prématuré, l'utilisation par GAC-EXTENDED de certains mécanismes internes a été améliorée pour des raisons de performance. 47 F2 12UF Rev02 1-7

22 GAC-EXTENDED - Guide de l'utilisateur F2 12UF Rev02

23 2. Le partage de fichiers 2.1 TYPES DE PARTAGE SOUS GCOS 7 Avec les fichiers disque, plusieurs types de partage sont possibles sous GCOS 7. Le type de partage demandé détermine le contrôle exercé par le système sur les accès au fichier. 47 F2 12UF Rev02 2-1

24 GAC-EXTENDED - Guide de l'utilisateur Paramètre SHARE Ce paramètre permet de définir le type de partage approprié. Il peut figurer : dans l'ordre JCL ASSIGN, dans le groupe de paramètres GCL d'affectation de fichier ASGn pour un fichier non catalogué, ou dans le catalogue pour un fichier catalogué. Pour les règles de partage, voir le paragraphe 2.2. SHARE peut prendre les valeurs suivantes : NORMAL ONEWRITE MONITOR FREE DIR UNSPEC permet d'affecter le fichier à plusieurs utilisateurs en lecture OU à un seul utilisateur en écriture. C'est la valeur implicite de SHARE. permet d'affecter le fichier à plusieurs utilisateurs en lecture ET à un seul utilisateur en écriture. Avec ce type de partage, la lecture est dite "statistique", en ce sens qu'elle porte sur des données dont la cohérence logique n'est pas garantie. Par contre, la cohérence du fichier lui-même est assurée, et la validité des accès effectués par l'utilisateur en écriture est garantie. permet d'affecter concurremment le fichier à plusieurs utilisateurs en lecture et en écriture, l'accès étant géré de façon dynamique par GAC-EXTENDED. C'est le type de partage le plus sophistiqué : il permet à chaque utilisateur du fichier de se considérer comme son seul utilisateur, et assure la cohérence et l'intégrité des données. permet d'affecter concurremment le fichier à plusieurs utilisateurs en lecture et en écriture, sans aucun contrôle. C'est le type de partage qui présente le plus de risques, la cohérence et l'intégrité des données n'étant pas assurées. Chaque utilisateur doit définir ses propres contrôles pour éviter les conflits et assurer la validité des données. Ce type de partage n'est pas autorisé pour les fichiers TDS et UFAS. est le type de partage réservé aux bibliothèques. Pour une même unité (sous-fichier) de bibliothèque, il peut y avoir plusieurs utilisateurs en lecture ou un seul utilisateur en écriture. est une valeur spécifiable uniquement dans le catalogue. Elle indique que le type de partage sera spécifié au moment de l'affectation du fichier, comme pour un fichier non catalogué F2 12UF Rev02

25 Le partage de fichiers Paramètre ACCESS Le paramètre ACCESS définit le type d'accès au fichier et permet également de modifier le type de partage indiqué par le paramètre SHARE. Il peut figurer : dans l'ordre JCL ASSIGN, dans le groupe de paramètres GCL d'affectation de fichier ASGn. Pour les règles de partage, voir le paragraphe 2.2. ACCESS peut prendre les valeurs suivantes : WRITE permet d'utiliser les modes entrée (INPUT), sortie (OUTPUT), adjonction (APPEND) et entrée-sortie (INPUT- OUTPUT), spécifiables à l'ouverture du fichier. C'est la valeur implicite. READ SPWRITE SPREAD RECOVERY ALLREAD permet le mode entrée seulement. comme WRITE, mais l'activité en cours a l'accès exclusif au fichier, quelle que soit la valeur de SHARE. Même si SHARE=MONITOR, l'écriture n'est pas gérée par GAC- EXTENDED (sauf pour les fichiers TDS). comme READ, mais l'activité en cours a l'accès exclusif au fichier, quelle que soit la valeur de SHARE. Même si SHARE=MONITOR, la lecture n'est pas gérée par GAC- EXTENDED (ceci s'applique également aux fichiers TDS). permet d'obtenir l'accès exclusif à un fichier pour le reconstituer. permet à plusieurs activités de lire concurremment le fichier, quelle que soit la valeur de SHARE. Il n'est pas nécessaire que le paramètre SHARE soit le même pour toutes les activités considérées : aucune activité ne peut écrire dans le fichier tant que d'autres y lisent. ALLREAD est compatible avec lui-même et avec READ. Cette valeur évite le recours à GAC-EXTENDED lorsque plusieurs activités doivent lire concurremment un fichier catalogué avec SHARE=MONITOR, la valeur de SHARE n'étant pas prise en compte. Les figures qui suivent montrent les combinaisons SHARE/ACCESS les plus usuelles. 47 F2 12UF Rev02 2-3

26 GAC-EXTENDED - Guide de l'utilisateur ACCESS = READ fichier ACCESS = READ ACCESS = READ ACCESS = WRITE Figure 2-1. SHARE=NORMAL ACCESS = W RITE ACCESS = READ fichier ACCESS = READ ACCESS = READ ACCESS = W RITE Remarque : Avec SHARE = ONEWRITE, un seul utilisateur en écriture est autorisé. Figure 2-2. SHARE=ONEWRITE F2 12UF Rev02

27 Le partage de fichiers Fichier sous GAC -EXTENDED Liste de verrous READ CU Journal Avant Cl GAC-EXTENDED READ CU WRITE CU UC = unité de consolidation. Figure 2-3. SHARE=MONITOR 47 F2 12UF Rev02 2-5

28 GAC-EXTENDED - Guide de l'utilisateur 2.2 REGLES DE PARTAGE 1. Seuls les fichiers disque permanents sont partageables, les fichiers temporaires ne le sont pas. 2. Pour un fichier non catalogué, la valeur implicite du paramètre SHARE est NORMAL. 3. Pour un fichier catalogué, il est conseillé de spécifier l'option SHARE au niveau du catalogue, NORMAL étant la valeur implicite. Si un fichier est affecté avec une valeur SHARE différente de celle figurant au catalogue, c'est la valeur du catalogue qui est prise en compte, et l'activité considérée a l'accès exclusif au fichier (ACCESS=READ devient ACCESS=SPREAD, et ACCESS=WRITE devient ACCESS=SPWRITE). Il est déconseillé d'utiliser cette possibilité pour demander l'exclusivité du fichier. Il est préférable de spécifier ACCESS=SPREAD ou ACCESS=SPWRITE chaque fois que cela est nécessaire. 4. Plusieurs activités ne peuvent se partager un fichier que si elles ont la même valeur pour le paramètre SHARE (spécifiée explicitement ou non). Si le fichier est catalogué, c'est généralement le cas, puisque le paramètre SHARE est défini dans le catalogue. Si le fichier n'est pas catalogué, la première activité ayant une valeur différente pour SHARE doit attendre la libération du fichier pour pouvoir y accéder. Dans ce cas, les messages suivants apparaissent : DF01 Xaaa FILE yyyyy USED BY: Xbbb RS05 Xaaa.c WAITS FOR FILE yyyyy ON zzzz - Font exception à cette règle les cas où : - ACCESS=READ et SHARE=NORMAL ou ONEWRITE (pour un fichier non catalogué). - ACCESS=ALLREAD, quelle que soit la valeur de SHARE. A noter que, si plusieurs activités utilisent la même valeur pour le 5. Lorsqu'un fichier UFAS est ouvert en mode OUTPUT par une activité (donc qu'il est en phase de chargement), il ne peut être partagé. Si une deuxième activité tente d'y accéder, elle est arrêtée prématurément, avec le code retour : DUFAS 20,SHLVVIOL 6. Un fichier affecté à l'aide de l'ordre JCL ALLOCATE ou du groupe de paramètres GCL d'affectation de place ALCn ne peut être traité qu'en mode exclusif (ACCESS=SPREAD ou, implicitement, ACCESS=SPWRITE), quelle que soit la valeur de ACCESS au moment de l'affectation du fichier. 7. La violation des droits d'accès définis provoque un arrêt prématuré de l'activité ; ainsi, il ne faut pas tenter d'écrire dans un fichier si ACCESS=READ a été spécifié F2 12UF Rev02

29 Le partage de fichiers 2.3 PARTAGE ENTRE UTILISATEURS TDS ET UTILISATEURS NON TDS Plusieurs utilisateurs en lecture Traitement par lots IOF et/ou IQS Fichiers contrôlés par TDS SHARE = NORMAL ACCESS = READ TDS Figure 2-4. Partage entre utilisateurs en lecture TDS et Traitement par lots ou IOF Dans ce mode de partage, GAC-EXTENDED n'est pas utilisé. La lecture exclusive, implicite pour les transactions TDS, est transformée en lecture partagée, et les CI affectés ne sont donc pas verrouillés pour la lecture Plusieurs utilisateurs en lecture et un seul en écriture La figure 2-5 illustre le cas où plusieurs utilisateurs TDS en lecture partagent un fichier avec plusieurs utilisateurs Traitement par lots ou IOF en lecture et un seul utilisateur Traitement par lots ou IOF en écriture. Dans la figure 2-6, plusieurs utilisateurs TDS en lecture partagent un fichier avec plusieurs utilisateurs Traitement par lots ou IOF en lecture et un seul utilisateur TDS en écriture. 47 F2 12UF Rev02 2-7

30 GAC-EXTENDED - Guide de l'utilisateur Traitement par lots IOF et/ou IQS Fichiers contrôlés par TDS Utilisateurs en lecture { SHARE = NORM ACCESS = REA TDS Traitement par lots IOF et/ou IQS Utilisateur en écriture { SHARE = ONEW ACCESS = WRI Figure 2-5. Partage entre plusieurs utilisateurs en lecture et un utilisateur Traitement par lots ou IOF en écriture Traitement par lots IOF et/ou IQS Fichiers contrôlés par TDS Utilisateurs en lecture { SHARE = ONEW ACCESS = READ TDS TDS Utilisateur en écriture { SHARE = ONEW ACCESS = WRI Figure 2-6. Partage entre plusieurs utilisateurs en lecture et un utilisateur TDS en écriture Dans les deux cas, les utilisateurs TDS en lecture sont en mode statistique et doivent utiliser, dans le programme de génération de TDS (TDSGEN), la clause : SUPPRESS CONCURRENT ACCESS CONTROL FOR nom-fichier F2 12UF Rev02

31 Le partage de fichiers L'utilisateur TDS en écriture peut employer les modes de lecture suivants : Exclusive : Partagée : Statistique : Mode implicite pour les transactions TDS. Dès qu'un utilisateur accède à un article d'un CI, ce dernier est verrouillé en mode exclusif. Mode spécifié par la clause SHARED READ FOR nomfichier à la génération de TDS. Il autorise la lecture partagée d'un même CI et empêche un autre utilisateur d'y écrire ou d'y lire en mode exclusif. Le CI est verrouillé en mode partagé. Mode spécifié par la clause SUPPRESS CONCURRENT ACCESS CONTROL à la génération de TDS pour les transactions qui n'exploitent le fichier qu'en lecture, la cohérence des données n'étant pas assurée si le fichier est par ailleurs mis à jour. Dans le cas de la figure 2-6, GAC-EXTENDED ne s'applique qu'aux utilisateurs TDS, et pour les utilisateurs TDS en lecture ne permet que la lecture statistique. Dans l'exemple de la figure 2-7, tous les utilisateurs disposent de toutes les possibilités offertes par GAC-EXTENDED Plusieurs utilisateurs en lecture et en écriture Traitement par lots IOF et/ou IQS Fichiers contrôlés par TDS Utilisateurs en lecture { SHARE = ONEW ACCESS = READ TDS TDS Utilisateur en écriture { SHARE = ONEW ACCESS = WRI Figure 2-7. Partage entre plusieurs utilisateurs TDS, IOF et Traitement par lots en lecture et en écriture 47 F2 12UF Rev02 2-9

32 GAC-EXTENDED - Guide de l'utilisateur La figure 2-7 montre une situation type de partage multiple, où plusieurs utilisateurs TDS en lecture et en écriture partagent un fichier avec plusieurs utilisateurs Traitement par lots et IOF (IQS) en lecture et en écriture. Dans cette situation, n'importe quel mode de lecture peut être utilisé en TDS, Traitement par lots et IOF (IQS). La spécification du mode de lecture pour les transactions TDS a été décrite plus haut. Pour le Traitement par lots, le mode de lecture (READLOCK) est spécifié dans l'ordre JCL DEFINE. Pour IOF (IQS), il est spécifié dans le groupe de paramètres DEFn de la commande GCL EXEC_PG. Pour le Traitement par lots et IOF, le mode implicite est la lecture partagée (READLOCK=NORMAL) ; la lecture exclusive et la lecture statistique doivent être respectivement spécifiées par READLOCK=EXCL et READLOCK=STAT. En lecture exclusive et en lecture partagée, la cohérence des données est assurée. Les écritures sont toujours exclusives (verrouillage du CI en mode exclusif dès qu'il y a écriture d'un article). L'intégrité des données est garantie et toutes les possibilités offertes par GAC-EXTENDED sont disponibles pour les trois environnements. La lecture exclusive est recommandée dans le cas d'un seul utilisateur en écriture et de plusieurs utilisateurs en lecture (voir figures 2-5 et 2-6) lorsque ces derniers exigent un fichier logiquement cohérent. 2.4 ACTIVATION DE GAC-EXTENDED Ressources associées aux fichiers GAC-EXTENDED est mis en oeuvre pour tous les fichiers UFAS et aires IDS/II affectés avec SHARE=MONITOR et pour les fichiers contrôlés par TDS affectés avec SHARE=NORMAL ou SHARE=ONEWRITE Ressources non associées aux fichiers GAC-EXTENDED est mis en oeuvre chaque fois qu'une demande de verrouillage de ressources non associées aux fichiers (zones de données, zones CONTROLLED COMMON-STORAGE, etc.) est émise. Pour de telles ressources, il n'est pas nécessaire de demander explicitement l'utilisation de GAC-EXTENDED. Toutefois, les demandes de verrouillage entraînant la protection par GAC-EXTENDED ne sont utilisables que sous TDS et leur portée est limitée à l'unité de consolidation. Pour plus de détails, se reporter au guide de l'administrateur TDS (20UT) F2 12UF Rev02

33 Le partage de fichiers 2.5 UNITES DE CONSOLIDATION Généralités Ce paragraphe décrit le concept d'unité de consolidation abordé au chapitre précédent. Les informations fournies ici concernent essentiellement le fonctionnement interne de GAC-EXTENDED, et de nombreux utilisateurs n'auront sans doute pas à s'y référer. Cependant, dans certains cas, il pourra être profitable d'avoir une connaissance plus approfondie de la façon dont GAC-EXTENDED gère le partage des fichiers. Lorsqu'un utilisateur affecte un fichier avec SHARE=MONITOR, il indique qu'il veut travailler sous GAC-EXTENDED, donc exploiter ce fichier en partage avec d'autres utilisateurs. Pour permettre une gestion correcte de ce partage, il doit également déclarer le type de verrouillage qu'il désire et découper le traitement de son application en unités de consolidation Gestion des unités de consolidation Tout programme peut être considéré comme une succession d'opérations de consultation et de modification de fichiers. En cours de traitement, les données d'un fichier ne sont pas cohérentes : certaines modifications peuvent n'être que partiellement effectuées, et les liens logiques entre articles risquent d'être temporairement affectés. Le fichier n'est dans un état stable qu'au début et à la fin du programme, et éventuellement en certains points intermédiaires. Une unité de consolidation peut donc se définir comme une séquence d'opérations qui fait passer un ou plusieurs fichiers d'un état initial cohérent à un état final cohérent. Tant que cette séquence n'est pas achevée, les fichiers doivent être considérés dans un état instable. Du début à la fin d'une unité de consolidation, le contrôle d'accès aux CI affectés est assuré par GAC-EXTENDED. Le fichier ou la partie de fichier à traiter par une unité de consolidation doit être dans un état cohérent, et aucune des opérations qu'elle effectue ne doit être visible des autres utilisateurs tant qu'elle n'est pas terminée. Si une unité de consolidation ne peut s'achever normalement (à savoir par la consolidation des mises à jour effectuées), le fichier considéré se présentera aux autres utilisateurs dans l'état où il se trouvait avant son lancement. Pendant son exécution, une unité de consolidation peut verrouiller certains CI, et les autres utilisateurs voulant accéder à ces CI doivent attendre leur libération, qui intervient à la fin de l'unité de consolidation considérée. Pour optimiser les performances, il est donc recommandé d'effectuer une consolidation dès que possible, de façon à libérer rapidement les ressources pour les autres utilisateurs. 47 F2 12UF Rev

34 GAC-EXTENDED - Guide de l'utilisateur La consolidation est l'opération par laquelle les mises à jour effectuées pendant l'unité considérée sont enregistrées dans les fichiers. Tous les verrous sont alors supprimés et les fichiers retrouvent un état stable (par rapport à cette unité de consolidation). En d'autres termes, tant que l'unité de consolidation n'est pas achevée, les opérations exécutées ne sont visibles que du seul utilisateur qui les effectue, celui-ci pouvant éventuellement les annuler (à l'aide du journal Avant), mais dès que la consolidation est faite, le résultat des opérations est définitif et accessible à tous les utilisateurs du système. La définition des points de consolidation peut être explicite (Traitement par lots, TDS, IOF (IQS)) ou implicite (TDS, IOF (IQS)). Sous GAC-EXTENDED, la consolidation détermine donc le point à partir duquel une activité peut être relancée à la suite d'un incident matériel ou logiciel. Pour ce faire, l'activité doit avoir été déclarée "relançable" en spécifiant l'option REPEAT dans l'ordre $STEP correspondant. La définition des points de consolidation (et donc des unités de consolidation) par l'utilisateur ou par le système est traitée au chapitre 3, pour chaque environnement d'exploitation. La figure 2-8 fournit un exemple de découpage d'un programme en unités de consolidation. { (ouverture fichier) Unité de { lecture CIa consolidation 1 { { écriture CIb > CONSOLIDATION { lecture CIc { lecture CId Unité de { lecture CIe consolidation 2 { { écriture CId { écriture CIc > CONSOLIDATION { lecture CId { Unité de { écriture CIf consolidation 3 { écriture CIg { { (fermeture fichier) > CONSOLIDATION Figure 2-8. Découpage en unités de consolidation Remarque : La figure 2-8 présente un cas simple impliquant un seul fichier. Dans la pratique, une même unité de consolidation peut accéder à plusieurs fichiers pour les modifier F2 12UF Rev02

35 Le partage de fichiers Consolidation de données modifiées Avant de passer en revue les restrictions imposées par GAC-EXTENDED sur les accès aux CI en lecture et en écriture, il convient d'analyser à l'aide d'un exemple simple le déroulement d'une mise à jour type : 1) lecture de x Transfert du CI contenant la variable x, du disque au tampon utilisateur ) x = x + 1 Modification de x dans la zone de manoeuvre de l'utilisateur ) écriture de x Transfert de la nouvelle valeur de x, de la zone de manoeuvre de l'utilisateur vers son tampon ) lecture de y (y n'étant pas dans le même CI que x) Le CI contenant y est transféré dans le tampon de l'utilisateur. Dans cet exemple, la valeur de la variable x est modifiée. Mais comme la nouvelle valeur de x n'est rangée dans le fichier que lorsque le tampon utilisateur est à nouveau sollicité, x est considéré comme une donnée instable entre les points 1 et 4. Il est donc conseillé de placer les points 1 à 3 dans la même unité de consolidation et de demander la consolidation immédiatement après le point 3. L'emplacement des points de consolidation et leur fréquence sont des facteurs déterminants pour l'optimisation des performances. Ainsi, en mode Traitement par lots, chaque point de consolidation implique un point de reprise, ce qui entraîne un nombre important d'e/s. Par ailleurs, lorsqu'une unité de consolidation dépasse une certaine longueur, les temps d'attente risquent d'augmenter. Il faut donc trouver un équilibre acceptable entre ces deux contraintes. Le problème des temps d'attente est traité au chapitre F2 12UF Rev

36 GAC-EXTENDED - Guide de l'utilisateur F2 12UF Rev02

37 3. Utilisation de GAC-EXTENDED 3.1 GENERALITES Ce chapitre décrit l'utilisation de GAC-EXTENDED dans les différents environnements d'exploitation : Traitement par lots, IOF (IQS) et TDS. En Traitement par lots, GAC-EXTENDED est mis en oeuvre au moyen des ordres JCL ASSIGN et DEFINE associés aux fichiers à partager. Sous IOF, ce sont les paramètres d'affectation et de définition de fichier des commandes GCL associées aux fichiers à partager qui mettent en oeuvre GAC-EXTENDED. Sous TDS, les paramètres relatifs à GAC-EXTENDED sont définis à la génération de TDS. Ce chapitre fournit également toutes les informations nécessaires à l'exploitation optimale des possibilités offertes par GAC-EXTENDED pour le partage des fichiers. L'utilisateur est supposé avoir des connaissances sur les catalogues (voir le guide de gestion des catalogues - 15UF) et les journaux Avant et Après (voir le manuel sur la reconstitution des fichiers - 18UF). 47 F2 12UF Rev02 3-1

38 GAC-EXTENDED - Guide de l'utilisateur 3.2 ELEMENTS COMMUNS AUX TROIS ENVIRONNEMENTS Liste des verrous GAC-EXTENDED gère automatiquement une liste de verrous de taille fixe qui, pour chaque fichier sous GAC-EXTENDED, contient des informations sur tous les CI verrouillés par les unités de consolidation, ainsi que le type de verrouillage utilisé. La taille de la liste est définie à la configuration du système, au moyen du paramètre LOCKSIZE de l'utilitaire CONFIG (voir annexe C) ; sa capacité maximum est de rubriques. Le paramètre NUMLOCK (Traitement par lots et IOF) et la clause MAXIMUM NUMBER OF LOCKED PAGES (TDS) restent utilisables pour des raisons de compatibilité mais ne sont plus pris en compte. Chaque rubrique de la liste des verrous comporte le numéro du CI, le type de verrouillage et l'identification de l'utilisateur qui a créé la rubrique. A la fin de chaque consolidation, toutes les rubriques associées à l'utilisateur considéré sont supprimées et les ressources correspondantes libérées. Lorsque le fonctionnement est normal, il existe une correspondance de 1 pour 1 entre le nombre de rubriques affectées dans la liste des verrous et le nombre de ressources verrouillées. Chaque utilisateur peut demander dynamiquement autant de rubriques que nécessaire. GAC-EXTENDED effectue une régulation des unités de consolidation dans le but d'éviter un dépassement de capacité de la liste des verrous. Il n'autorise l'exécution d'une unité de consolidation que s'il estime, d'après le nombre d'unités déjà actives et le nombre de rubriques déjà affectées, qu'elle n'entraînera pas un remplissage de la liste des verrous au-delà d'un certain seuil ; si ce n'est pas le cas, GAC-EXTENDED fait attendre l'unité jusqu'à ce que le risque de dépassement de capacité de la liste des verrous soit faible. GAC-EXTENDED ne peut procéder qu'à une estimation puisque les demandes de verrous sont dynamiques. C'est pourquoi un dépassement de capacité peut tout de même se produire. Dans ce cas, l'unité de consolidation l'ayant provoqué est arrêtée prématurément avec le code retour TABOV. En outre, si une unité de consolidation concurrente a consommé beaucoup de rubriques (plus de 20% de la capacité de la liste des verrous), elle est également arrêtée prématurément de façon à libérer des rubriques pour normaliser la situation ; elle sera ensuite relancée en mode dégradé, c'est-à-dire avec une correspondance de 1 pour n entre le nombre de rubriques affectées et le nombre de ressources verrouillées. A noter que les unités de consolidation en attente de la libération de ressources pendant cette période peuvent être arrêtées prématurément. Si, au moment du dépassement de capacité, il n'existe aucune unité de consolidation ayant consommé plus de 20% des rubriques, GAC-EXTENDED réduit le nombre d'unités de consolidation autorisées à s'exécuter simultanément de 10% par 10% jusqu'à ce que la situation soit normalisée. Ainsi, GAC-EXTENDED peut continuer à fonctionner sans avoir à imposer de contraintes sur le nombre de ressources affectables à une unité de consolidation F2 12UF Rev02

39 Utilisation de GAC-EXTENDED Utilisation des journaux La journalisation est présentée ici dans l'optique de GAC-EXTENDED. Pour plus de détails sur l'utilisation des journaux Avant et Après, l'utilisateur pourra se reporter au guide sur la reconstitution des fichiers (18UF). Lorsque GAC-EXTENDED doit être utilisé pour gérer le partage d'un fichier en mise à jour (fichier affecté avec SHARE=MONITOR et ACCESS=WRITE et ouvert en mode UPDATE), ce fichier doit être protégé par le journal Avant. Dans l'environnement TDS, la protection par le journal Avant peut être remplacée par une protection assurée conjointement par la mise à jour différée et le journal Après. En Traitement par lots et sous IOF, la journalisation Avant doit être spécifiée au catalogue pour le fichier ou bien l'option JOURNAL=BEFORE doit figurer dans l'ordre JCL DEFINE ou dans le groupe de paramètres GCL DEFn. En environnement TDS, la journalisation Avant est spécifiée dans TDSGEN (voir paragraphe 3.5). Lorsqu'un fichier est traité en mode entrée (INPUT), il est inutile de demander la journalisation Avant. Le tableau 3-1 indique dans quels cas la journalisation Avant est nécessaire, en fonction de la valeur du paramètre ACCESS et du mode d'exploitation du fichier. La protection par le journal Avant fonctionne de la manière suivante : à chaque fois qu'un article est modifié dans un CI du fichier, une copie du CI avant modification (image Avant) est enregistrée dans le journal Avant ; quant au CI après modification, il est enregistré dans un tampon, sa réécriture physique dans le fichier intervenant lorsque le tampon est plein. En cas de problème au cours de l'exécution de l'unité de consolidation, les images Avant sont utilisées pour remplacer les CI modifiés dans le fichier (restauration non actualisée). Ainsi, au moment de la relance de l'unité de consolidation, le fichier se trouve dans l'état dans lequel il se trouvait au début de la première exécution. Ce sont donc les actions complémentaires de la consolidation et du journal Avant qui assurent l'intégrité des données. En Traitement par lots, sous IOF et sous IQS, la journalisation Avant est nécessaire lorsque des verrous peuvent être appliqués au fichier (ce qui est fonction des paramètres SHARE et ACCESS, comme indiqué au chapitre 2) ; si le journal Avant n'est pas spécifié, l'activité s'arrête prématurément avec le code retour LOKVIOL en cas de tentative d'ouverture du fichier. La protection par la mise à jour différée et le journal Après fonctionne de la manière suivante : chaque fois qu'un article est modifié, il est réenregistré, non pas directement dans le fichier, mais dans un tampon et dans le journal Après. Il n'est réécrit dans le fichier qu'au moment de la consolidation. Ainsi, en cas d'incident avant consolidation, aucune opération de reprise n'est nécessaire puisqu'aucune modification n'a été enregistrée dans le fichier. En cas d'incident au cours de la consolidation, le journal Après permet de ramener le fichier à un état stable. 47 F2 12UF Rev02 3-3

40 GAC-EXTENDED - Guide de l'utilisateur Tableau 3-1. Journal Avant / Type d'accès et mode d'exploitation du fichier Fichier ACCESS OPEN SPWRITE IN UP Trait. lots ou IOF NON NON** M à j différée + journal Après sans objet NON TDS Pas de m à j différée NON OUI SPREAD IN NON NON ALLREAD IN NON sans objet NON WRITE* IN UP NON OUI NON NON OUI READ IN NON sans objet NON OUI = Le journal Avant est nécessaire pour GAC-EXTENDED. NON = Le journal Avant n'est pas nécessaire pour GAC-EXTENDED. ** Le journal Avant n'est pas nécessaire pour GAC-EXTENDED, qui n'est pas activé, mais il est nécessaire pour que le fichier puisse faire l'objet d'une restauration non actualisée en cas d'arrêt prématuré suivi d'une relance. * Sous GAC-EXTENDED, plusieurs TDS peuvent partager un fichier protégé par la mise à jour différée, d'où utilisation possible de ce mode de protection avec ACCESS=WRITE (ce qui n'était pas le cas sous GAC) Interblocage Un interblocage (angl. deadlock) se produit lorsque les trois conditions suivantes sont réunies : un utilisateur X a besoin d'accéder à une ressource actuellement exploitée en mode exclusif par un utilisateur Y, l'utilisateur Y a besoin d'accéder à une ressource actuellement exploitée en mode exclusif par l'utilisateur X, chacun a donc besoin d'accéder à la ressource exploitée par l'autre pour pouvoir libérer la ressource qu'il détient F2 12UF Rev02

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.

MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere. DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : jcrussier@anere.com Site : www.anere.com Le présent document est la propriété exclusive d'anère

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Bases de données et sites WEB Licence d informatique LI345

Bases de données et sites WEB Licence d informatique LI345 Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Corporate Modeler Guide d'installation

Corporate Modeler Guide d'installation Corporate Modeler Guide d'installation Corporate Exchange Oracle Migration des données de la version 8e vers la version 9 Page 1 sur 9 Document d'aide pour les utilisateurs avertis - Sommaire 1 INTRODUCTION...3

Plus en détail

CONNECTEUR PRESTASHOP VTIGER CRM

CONNECTEUR PRESTASHOP VTIGER CRM CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Gestion des transactions et accès concurrents dans les bases de données relationnelles

Gestion des transactions et accès concurrents dans les bases de données relationnelles Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.

Plus en détail

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49 Peregrine AssetCenter Product Documentation Solution Asset Tracking Part No. DAC-441-FR38 Build 49 AssetCenter Copyright 2005 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans

Plus en détail

RECOMMANDATION UIT-R SM.1048. (Question UIT-R 68/1)

RECOMMANDATION UIT-R SM.1048. (Question UIT-R 68/1) Rec. UIT-R SM.1048 1 RECOMMANDATION UIT-R SM.1048 DIRECTIVES DE CONCEPTION D'UN SYSTÈME DE BASE POUR LA GESTION AUTOMATISÉE DU SPECTRE (Question UIT-R 68/1) Rec. UIT-R SM.1048 (1994) L'Assemblée des radiocommunications

Plus en détail

Les mises à disposition de personnels ou de matériels

Les mises à disposition de personnels ou de matériels Les mises à disposition de personnels ou de matériels Les associations sont souvent confrontées à des besoins précis et ponctuels en matériel ou en personnel. Or, l'achat, la location ou l'embauche s'avèrent

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

Définition du compte courant

Définition du compte courant Définition du compte courant Un compte courant n est pas un compte bancaire, mais un simple compte dans le système comptable de l Office (SAP/R3), qui est inclus dans le grand livre des comptes clients.

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

3. La SGA ou System global Area

3. La SGA ou System global Area 1/11 L'instance Oracle Oracle est une base de données composée de 3 parties différentes : L'instance Les fichiers de données Les fichiers de données facultatifs (fichier d'initialisation, fichier de mots

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente Droits SIRC accorde à l'abonné et les utilisateurs autorisés à l'abonné de l'institution d'un droit d'accès à la version électronique de ces revues pour les volumes qui maintient

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

ÉLECTRONIQUE DE LA PORTE

ÉLECTRONIQUE DE LA PORTE EVVA SALTO : PRÉSENTATION DU CONCEPT SALTO (Smart Access Locking TechnOlogy) est une plate-forme technologique d'evva qui propose une solution optimale pour répondre aux exigences d'un système électronique

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

SGMAROC-ONLINE Particuliers Conditions générales de fonctionnement

SGMAROC-ONLINE Particuliers Conditions générales de fonctionnement SGMAROC-ONLINE Particuliers Conditions générales de fonctionnement Article 1 Objet du service Sur abonnement, la Société Générale Marocaine de Banques met à la disposition de ses clients Particuliers (ci-après

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Cours de Base de Données Cours n.12

Cours de Base de Données Cours n.12 Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Mon Compte Epargne Temps (CET) : manuel utilisateur

Mon Compte Epargne Temps (CET) : manuel utilisateur Mon Compte Epargne Temps (CET) : manuel utilisateur Février 2012 Version : 1.0 Direction Informatique Version : 1.0 Date : Février 2012 Editeur : Rédacteurs : Copyright : Université de Strasbourg Sylvie

Plus en détail

Conditions générales d abonnement en ligne et d utilisation du site

Conditions générales d abonnement en ligne et d utilisation du site Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98

Plus en détail

DCE GCOS. Informatique distribuée. Présentation générale. Logiciel. Sujet : Observations :

DCE GCOS. Informatique distribuée. Présentation générale. Logiciel. Sujet : Observations : Informatique distribuée DCE GCOS Présentation générale Logiciel Sujet : Ce manuel décrit les principes de l'intégration par Bull des produits GCOS dans le monde UNIX par le biais de DCE OSF. Il s'adresse

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Guide d utilisation de l utilitaire Intel One Boot Flash Update Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes

Plus en détail

CONDITIONS GENERALES DE FONCTIONNEMENT

CONDITIONS GENERALES DE FONCTIONNEMENT CONDITIONS GENERALES DE FONCTIONNEMENT Article 1 - objet du service Sur abonnement, la Banque de l Habitat du Sénégal (BHS) met à la disposition de son client ci-après individuellement dénommé "l'abonné"

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Présentation du SC101

Présentation du SC101 Présentation du SC101 True SAN (Storage Area Network) Boîtier intégrant la technologie Z-SAN 2 emplacements IDE 3,5" (jusqu'à 2 disques durs) 1 port Ethernet RJ45 10/100 Logiciel SmartSync Pro Backup Stockage

Plus en détail

Réseaux Active Directory

Réseaux Active Directory Réseaux Active Directory Sommaire 1. Introduction 2. Définitions des notions employées 3. Installation du service d'annuaire 4. Configuration du service DNS 5. Gestion du domaine 2 Introduction L'installation

Plus en détail

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage

Plus en détail

CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE

CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE 2 ème partie : REQUÊTES Sommaire 1. Les REQUÊTES...2 1.1 Créer une requête simple...2 1.1.1 Requête de création de listage ouvrages...2 1.1.2 Procédure de

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

Conditions générales de la réservation et frais de No Show. I. Procès de réservation en ligne. II. Confirmation de Réservation par Europcar

Conditions générales de la réservation et frais de No Show. I. Procès de réservation en ligne. II. Confirmation de Réservation par Europcar Conditions générales de la réservation et frais de No Show Merci de lire les Conditions Générales de la réservation en ligne autant que les Conditions Générale de Location car vous serez invités à confirmer

Plus en détail

Clients XProtect Accédez à votre vidéosurveillance

Clients XProtect Accédez à votre vidéosurveillance Clients XProtect Accédez à votre vidéosurveillance Trois façons de voir la vidéosurveillance Pour un accès simplifié à la vidéosurveillance, Milestone propose trois interfaces utilisateurs polyvalentes

Plus en détail

Bases de données avancées Concurrence d'accès et reprise

Bases de données avancées Concurrence d'accès et reprise Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes

Plus en détail

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance Procédures de contrôle interne relatives à l'élaboration et au traitement de l'information comptable et financière

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

Fiche des fonctions du téléphone Business Communications Manager

Fiche des fonctions du téléphone Business Communications Manager Fiche des fonctions du téléphone Business Communications Manager 2001 Nortel Networks P0935986 Edition 02 Touches Cette fiche présente les touches des téléphones Business Series Terminals. Le tableau

Plus en détail

LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE

LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES GESTIONNAIRES DE LISTES ÉCOLE POLYTECHNIQUE JANVIER 2002 Le présent document est un aide mémoire pour la gestion

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Dollar Universe v5.1 Laissez-vous guider sur Motif

Dollar Universe v5.1 Laissez-vous guider sur Motif Dollar Universe v5.1 Laissez-vous guider sur Motif Dollar Universe Solutions pour Unix Version 3.2 30 septembre 2005 COPYRIGHT Copyright ORSYP Les composants suivants de DOLLAR UNIVERSE sont protégés par

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Aux directeurs financiers des firmes Membres de l'accovam et aux vérificateurs des firmes rele-vant de sa compé-tence. Le 2 juillet 1996 C-101

Aux directeurs financiers des firmes Membres de l'accovam et aux vérificateurs des firmes rele-vant de sa compé-tence. Le 2 juillet 1996 C-101 Aux directeurs financiers s firmes Membres l'accovam et aux vérificateurs s firmes rele-vant sa compé-tence Le 2 juillet 1996 C-101 Prière transmettre RÈGLES SUR LA COUVERTURE DES POSITIONS EN DEVISES

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

Règlement du compte ibard24

Règlement du compte ibard24 Règlement du compte ibard24 émis le 30 juillet 2010 par l'opérateur du système ibard24 : Dispositions générales et définitions 1 1. Le règlement du compte ibard24 vise à définir les conditions de création

Plus en détail

SAGASAFE Mode d'emploi de la série DCP Version 7.0

SAGASAFE Mode d'emploi de la série DCP Version 7.0 SAGASAFE Mode d'emploi de la série DCP Version 7.0 Pendant la procédure de programmation, vous pouvez paramétrer à nouveau le code de fonction. Afin de savoir comment utiliser et programmer le coffre-fort

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Logiciel de gestion de données

Logiciel de gestion de données Logiciel de gestion de données Logiciel ProdX Productivité accrue Qualité supérieure des produits Sécurité renforcée Visibilité totale des processus ProdX Logiciel de gestion des données d'équipements

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Orientations sur la solvabilité du groupe

Orientations sur la solvabilité du groupe EIOPA-BoS-14/181 FR Orientations sur la solvabilité du groupe EIOPA Westhafen Tower, Westhafenplatz 1-60327 Frankfurt Germany - Tel. + 49 69-951119-20; Fax. + 49 69-951119-19; email: info@eiopa.europa.eu

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail