106
République Algérienne Démocratique et Populaire MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES DEPARTEMENT INFORMATIQUE THÈSE PRESENTEE PAR Mr Ali BELKACEMI Pour obtenir le Diplôme de Magistère Spécialité : Informatique THEME BASES DE DONNEES Date de Soutenance : 11 juin 2008 Composition du Jury : Président : Pr. D. Benhamamouch Examinateurs : Dr. S. Nait Bahloul Pr. H. Haffaf Dr. M. Ouali Directeur de Thèse : Pr. M. K. Rahmouni TITRE V V e e r r s s l l a a R R é é p p l l i i c c a a t t i i o o n n U U n n i i v v e e r r s s e e l l l l e e

MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

  • Upload
    lamkiet

  • View
    223

  • Download
    0

Embed Size (px)

Citation preview

Page 1: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

République Algérienne Démocratique et PopulaireMINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

UNIVERSITE D’ORAN ES-SENIAFACULTE DES SCIENCES

DEPARTEMENT INFORMATIQUE

THÈSEPRESENTEE PAR

MMrr AAllii BBEELLKKAACCEEMMII

Pour obtenir le Diplôme de MagistèreSpécialité : Informatique

THEMEBASES DE DONNEES

Date de Soutenance : 11 juin 2008

Composition du Jury :

Président : PPrr.. DD.. BBeennhhaammaammoouucchh

Examinateurs : DDrr.. SS.. NNaaiitt BBaahhlloouullPPrr.. HH.. HHaaffffaaffDDrr.. MM.. OOuuaallii

Directeur de Thèse : PPrr.. MM.. KK.. RRaahhmmoouunnii

TITRE

VVeerrss llaa RRéépplliiccaattiioonn UUnniivveerrsseellllee

Page 2: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB
Page 3: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

ò REMERCIEMENTSô

Mes premiers remerciements vont aux membres du jury :

Monsieur Benhamamouche Djillali, Professeur au département d’informatique – facultédes sciences Es-Sénia Oran pour l’honneur qu’il me fait de présider ce jury.

Monsieur Haffaf Hafid, Professeur au département d’informatique – faculté dessciences Es-Sénia Oran d’avoir bien voulu apporter son jugement sur cette thèse. Je tiens à luiexprimer toute ma gratitude pour l’intérêt qu’il porte à mon travail.

Melle Nait Bahloul Safia, Maître de conférences au département d’informatique –faculté des sciences Es-Sénia Oran qui me fait honneur de juger mon travail.

Monsieur Ouali Mohamed, Chargé de cours au département d’informatique – facultédes sciences Es-Sénia Oran, qui me fait l’honneur de participer à ce jury. Je le remercieégalement pour l’aide, les conseils et la confiance qu’il m’a apportés.

Monsieur Rahmouni Mustapha Kamel professeur au département d’informatique –faculté des sciences Es-Sénia Oran, qui m’a encadré. Je lui suis reconnaissant pour sadisponibilité, ses conseils et sa gentillesse dont il a fait preuve. Je ne saurai jamais luiexprimer toute ma gratitude pour avoir été mon encadreur, mais aussi une personne surlaquelle j’ai toujours pu compter.

Outre les membres du jury, mes remerciements vont a :

Mademoiselle Bendida Nacera, pour la disponibilité et l’efficacité dont elle a fait preuve.

Monsieur Izza Rabah et Fatmi Mohamed pour leur soutien.

Melle Zegai Imène pour sa disponibilité.

Enfin, je n’oublierai pas mes familles, en particulier

ó Maman, pour s’être occupée de moi et qui m’a permis de conquérir le mondeadulte.

ó Ma femme et mes enfants pour l’amour et la fierté qu’ils éprouvent envers moi.N’oubliez pas je serai toujours la pour vous.

Page 4: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

LL’’iinnffoorrmmaattiiqquuee cc’’eesstt ggéénniiaall ………………

MMaaiiss qquuaanndd ççaa ffoonnccttiioonnnnee ..

Page 5: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB
Page 6: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Introduction Générale……………………………………………………….……….. 1

Chapitre I Bases de Données et SGBD

I.1 Première définition de la réplication……………………………………………………...5I.2 Notion de Base de Données………………………………………………………………...5I.2.1 Définitions………………………………………………………………………………..5I.2.2 Analyse de la définition…………………………………………………………………..6I.2.3 Objectifs liés a la définition………………………………………………………6I.3 Le Système de gestion de bases de données ou SGBD……………………………..7I.4 Vers un SGBD Idéal………………………………………………………………...8I.5 Conclusion………………………………………………………………………………...10

Chapitre II De la Sauvegarde Vers la Réplication

II.1 Introduction……………………………...………………………………………..12II.2 Copie ou sauvegarde ?............................................................................................12I I . 3

Finalité …………………………………………...……………………………...13II.4Critères de choix…………………………………………………………………..13II.5 Stratégies de sauvegarde…………………………………………………………14II.6 Sauvegarde sur serveur…………………………………………………………14II.7 Sauvegarde sur système client……………………………………………………15II.8 Sauvegarde sur Internet…………………………………………………………15II.9 Méthodes de sauvegarde les plus courantes…………………………………...…………16II.10 Mécanisme…………………………………………………………………….17II.10.1 Sauvegarde complète………………………………………………………….17II.10.2 Sauvegarde différentielle……………………………………………………17II.10.3 Sauvegarde incrémentale……………………………………………………..18II.11 Pourquoi sauvegarder …………………………………………………………18II.11.1 Sauvegarde informatique face aux virus…………………………………….18II.11.2 Sauvegarde informatique face aux SPYWARES……………………………19II.11.3 Sauvegarde informatique Face aux pannes………………………………….19II.12 Limites de la sauvegarde………………………………………………………20

II.13 Conclusion……………………………………………………………………..21

Page 7: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III : LLaa RRéépplliiccaattiioonn CCllaassssiiqquuee

III.1 Introduction………………..…………………………………………………….23III.2 Cas application n’utilisant ...pas de réplication………………………………….24III.3 Cas application utilisant la réplication…………………………………………..25III.4 Fonctionnalités…………………………………………………………………..25III.5 Objectifs de la réplication……………………………………………………......25III.6 Répliquer Quoi ?....................................................................................................25III.6.1 Base de données Maître « Replica maître »…………………………………...26III.6.2 Base de données Replica « Replica abonné »…………………………………26III.7 Comment Répliquer ?............................................................................................26III.7.1 réplication mono directionnelle (asymétrique)………………………………...27III.7.2 réplication bi directionnelle (symétrique)……………………………………..27III.8 Méthodes de propagation………………………………………………………..28III.8.1 Mise a jour synchrone (temps réel)…………………………………………....28III.8.2 La mise a jour asynchrone…………………………………………………......28III.8.3 Les différents types de réplication……………………………………………..28III.8.3.1 Réplication asymétrique synchrone………………………………………….29III.8.3.2 Réplication symétrique synchrone…………………………………………..29III.8.3.3 Réplication asymétrique asynchrone………………………………………...29III.8.3.4 Réplication symétrique asynchrone………………………………………….30III.9 Quels sont les moyens de réplications ?................................................................31III.10 Solutions existantes…………………………………………………………….33III.11 Limites de la réplication classique…………………………………………......33III.12 Conclusion……………………………………………………………………...34

Chapitre IV : VVeerrss llaa rréépplliiccaattiioonn UUnniivveerrsseellllee

IV.1 Introduction …………………………………………………………………......36IV.1.1Définition………………………………………………………………………36IV.1.2 Principe de fonctionnement…………………………………………………...36IV.1.3 Présentation de l’UDR (Universal Data Réplication) ………………………...37IV.1.4. UDR puissance et facilités……………………………………………………38IV.1.5 l’UDR : media hétérogènes, connexion hétérogènes…………………………39IV.2 Notion ODBC……………………………………………………………………40IV.2.1 Inconvénients de la technologie ODBC……………………………………….41IV.2.2 Pilotes ODBC par défaut………………………………………………………41IV.3 Nom des sources de données (DSN).........................................................41IV.4 Déclaration de la source de données…………………………………………….42IV.5 Introduction OLEDB…………………………………………………………….45IV.6 TCP/IP…………………………………………………………………………...45

Page 8: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

IV.7 Accès aux bases tierces………………………………………………………….46IV.7.1 Accès natif……………………………………………………………………..46IV.7.2 Accès par un driver ODBC direct……………………………………………..46IV.7.3 Accès ODBC via le provider OLE DB………………………………………..47IV.7.4 Accès par un provider OLE DB……………………………………………….47IV.8 Comment utiliser le Driver ODBC………………………………………………47IV.9 Les journaux …………………………………………………………………….48IV.9.1 Journaux relatifs aux traitements……………………………………………...48IV.9.1.1 définition…………………………………………………………………..48IV.9.1.2 contenu du journal …………………………………………………………..48IV.9.1.3 les types de journaux ………………………………………………………..49IV.9.2 journaux propres a la réplication………………………………………………50IV.10 Contraintes pour réussir la réplication……………………………………….50IV.11 Notion de déclencheurs (triggers)…..…………………………………………51IV.1.2 Définition……………………………………………………………………...51IV.1.3 Intérêts des triggers……………………………………………………………52IV.1.4 Manipulation des triggers……………………………………………………...52IV.1.4.1 Procédure associée………………………………………………………...52

Chapitre V : SSoolluuttiioonn tteecchhnniiqquuee

V.1 Introduction……………...……………………………………………………….54V.2 Présentation de la solution……………………………………………………….55V.2.1 Principe de fonctionnement…………………………………………………….56V.2.2 Cycle de vie………………………………….……………………………….57V.3 Plateformes de développement…………………………………………………..58V.4 Enchaînement des traitements…………………………………………………..58V.4.1 PHASE : Description générale………………………………………………...59V.4.2 PHASE : Description utilisateur ……………………………………………...62V.4.3 PHASE : Génération…………………………………………………………..63V.5 L’Edition d’une réplication ……………………………………………………...67V.6 Sauvegarder...........................................................................................................67V.7 Suppression de projet …………………………………………………………...67V.8 Mise à niveau ………………………………………………………………...67V.9 Description de l’analyse………………………………………………………68V.9.1 Dictionnaire des rubriques…………………………………………………….68V.9.2 Liste des fichiers………………………………………………………………68V.10 Traitement associé à la réplication……………………………………………75V.10.1 Traitement Trigger avant……………………………………………………75V.10.2 Traitement Trigger après……………………………………………………76

Page 9: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

CCoonncclluussiioonn GGéénnéérraallee…………………………………………………………………80

GGlloossssaaiirree. ……………………………………………………………………………..82

BBiibblliiooggrraapphhiiee…….………………………………………………………………….90

Page 10: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB
Page 11: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

1ntroduction Générale Vers la Réplication Universelle

1

Le monde évolue, la technologie évolue.

Le marché des systèmes de gestion des bases de données ne cesse de s’enrichir(ORACLE, MYSQL, DB2, INFORMIX, INGRES ….)Les systèmes d’exploitation (dos, win30…windows95…, vista, Linux.)Les réseaux ne font pas exception (local, intranet, Internet)Les media aussi (disquette, lecteur zip, CD, DVD, clé USB)…

Aujourd'hui, les bases de données sont de plus en plus utilisées au fur et àmesure que le monde informatique se développe et que les flux de donnéesaugmentent sur Internet. Ainsi, il y a un plus gros besoin de transférer des donnéesentre bases de données. La synchronisation est une solution efficace à cesproblématiques. Elle est particulièrement utile dans des situations telles que lasauvegarde de données, synchroniser des bases de données qui ont été modifiées surdifférents serveurs, ou encore envoyer à un utilisateur seulement les données dont il abesoin.

PPrroobblléémmaattiiqquuee

De nombreux outils de synchronisation sont déjà fournis par des serveurs debase de données tels que Microsoft SQL Server et Oracle. Ce sont des solutionsperformantes et intégrées mais elles ne fonctionnent qu'à l'intérieur de leur propresystème. Le besoin des entreprises de communiquer à l'extérieur de leur structure(avec des clients et des fournisseurs par exemple) amène à synchroniser des donnéesentre bases de données de différentes organisations et qui peuvent donc êtrehétérogènes (SGBD).

Il est évident qu’il n’existe pas actuellement d’outils universels permettant desynchroniser les données entre plusieurs bases de données évoluant dans divers SGBD.Cette thèse s’attaque à l’analyse, la conceptualisation et la mise en uvre d’unetechnique de réplication originale permettant de faire communiquer plusieurs SGBD,sites, média, types de réseaux et systèmes d’exploitation. Cette technique permet derendre transparent toutes les interactions entre les sites, média, types de réseaux etsystèmes d’exploitation [CHA84]. Il devient désormais suffisant pour le concepteur deconnaître un SGBD, un système d’exploitation pour pouvoir communiquer avecd’autres SGBD.

Éléments de réponse

La première idée qui nous est venue à l’esprit c’est de passer par un formatintermédiaire universel tel que XML, Excel, etc. Dans ce cas, la base de donnéesd’origine est importée sous le format universel, traitée, puis reconvertie dans sonformat d’origine. Cependant, nous avons vite abandonné cette idée car elle présenteplusieurs inconvénients, entre autres, elle ne permet que la réplication asynchrone, etle temps de transformation est considérable, posant un problème de performance.

Page 12: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

1ntroduction Générale Vers la Réplication Universelle

2

Dans le but de surmonter les difficultés posées par notre objectif de réplicationmulti SGBD, multi systèmes d’exploitation, multi supports, multi sites, tout en gardantun niveau de performance acceptable, nous suggérons de mettre au point un systèmeutilisant les technologies existantes. Ce système ne peut se réaliser que parl’intermédiaire de deux modules différents :

Ä L’interface d'administration est un programme qui permet de configurer etde gérer efficacement un nombre infini de réplications. Il donne lapossibilité, pour chacune d'entre elles, de définir quelles bases de donnéessont concernées, quelles données doivent être répliquées et enfin quand et àquelle fréquence la tâche doit être effectuée [GRA07, SSP06].

Ä Le serveur de réplication est en fait un programme tournant en permanence.Il récupère le planning de réplications depuis l'interface puis initie par lui-même l'exécution des tâches en fonction de ce planning.

Vu la difficulté du projet, on se limitera au développement de la premièrepartie, puis on donnera une idée sur la deuxième partie.

Cette thèse est organisée de la façon suivante :

Ä le chapitre I traite des notions de bases de données et des systèmes degestion de bases de données (SGBD) ; il permet de situer les bases dedonnées par rapport aux SGBD et montre les principalesfonctionnalités d’un SGBD puis met en relief les principaux critèresde choix d’un SGBD ;

Ä le chapitre II permet de mieux situer la copie par rapport à lasauvegarde et la sauvegarde par rapport à la réplication ; il fait aussiressortir le caractère sécuritaire de la sauvegarde et, par conséquent,de la réplication ; des éléments de synthèse sont présentés à la fin duchapitre montrant les avantages de la réplication par rapport à lasauvegarde ;

Ä le chapitre III présente les méthodes de réplication qualifiées declassiques tout en introduisant le langage propre à la réplication(réplica maître, réplica abonné, bidirectionnelle, monodirectionnelle,synchrone, asynchrone) ; les discussions à la fin du chapitre montrentla limite de la réplication classique et ouvrent les perspectives de laréplication universelle ;

Page 13: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

1ntroduction Générale Vers la Réplication Universelle

3

Ä le chapitre IV présente l’UDR (Universal Data Replication) commesolution à la réplication universelle ; il définit le contexte del’universalité considéré (SGBD, supports, systèmes d’exploitation,modes d’accès) ; par ailleurs, il met en relief un réplica maîtreévoluant dans un SGBD « x » par rapport aux réplicas abonnéschacun défini dans un SGBD différent ; une solution globale de laréplication universelle est présentée permettant l’automatisation desprocédures de la mise en uvre et la mise en place de la réplicationUDR ;

Ä le chapitre V présente la solution technique de la réplicationuniverselle UDR tout en pensant à une extension vers l’UDR+, quipoursuit l’ouverture du serveur de réplication par rapport à plusieursbases de données ;

Ä une conclusion générale synthétise les travaux présentés dans cettethèse et ouvre d’autres perspectives (vers la réplication « update »).

Page 14: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

BBaasseess ddee DDoonnnnééeess eettSSyyssttèèmmeess ddee GGeessttiioonn ddee BBaasseess ddee DDoonnnnééeess

Page 15: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre 1 Bases de données et SGBD

5

II..11 PPrreemmiièèrree ddééffiinniittiioonn ddee llaa rréépplliiccaattiioonn ((ddiiccttiioonnnnaaiirree pphhppmmyyvviissiitteess))

La réplication désigne le procédé par lequel on produit une copie d’une base dedonnées dans une autre base de données. Par conséquent elle a tendance à améliorerla tolérance aux pannes [BHG87, HT94, SCH90].

Cette première définition met en évidence trois mots clés : base de données,copie et tolérance aux pannes (sécurité informatique) ; il est important pour nous d’entenir compte [GHO96].

II..22 NNoottiioonn ddee BBaassee ddee DDoonnnnééeess

Qu’est ce qu’un système de gestion de base de données ? [CHA01]

Avant de répondre à la question, il paraît important savoir ce qu’est une base dedonnées.

• qu’est ce qu’une base de données ?

II..22..11 DDééffiinniittiioonnss

En effet dans différents ouvrages on retrouve différentes définitions d’unebase de données. Parmi ces définitions, nous avons retenu celles qui sont les plus explicites[TOM85].

* « une base de données est une collection de données opérationnelles liées pardes relations »

* « une base de données est une collection de données en relation mutuelle sansredondance nuisible ou inutile, pour être utilisées dans de multiples applications ; lesdonnées sont enregistrées de telle sorte qu’elles soient indépendantes des programmesqui les utilisent ; une approche commune et contrôlée est utilisée pour ajouter denouvelles données et modifier ou retrouver des données existantes dans la base dedonnées .Les données sont structurées pour servir de base de développement de futuresapplications .Un système est dit contenir une collection de bases de données si celles-ci ont leurs structures complètement séparées.

* « une base de données informatique est un ensemble de fichiers informatiquessur lequel sont basées toutes les activités d’une organisation et dans lequel est placéeune grande confiance sur la disponibilité et l’exactitude ».

Page 16: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre 1 Bases de données et SGBD

6

* « dans une organisation une base de données est essentiellement un outilcommunautaire. Contrairement à l’approche traditionnelle ou chaque application créeses propres fichiers et vit de manière relativement isolée, l’approche base de donnéesconsiste à définir pour un ensemble d’applications ayant un univers de référencecommun, une structure susceptible d’optimiser de manière globale le systèmed’information ».

II..22..22 AAnnaallyyssee ddee llaa ddééffiinniittiioonn

Une base de données est donc un ensemble, au sens mathématique, de données.Physiquement, cet ensemble de données a la forme d’une collection d’informations[KP97]. Ces informations seront enregistrées sur des supports informatiques. Lesméthodes de codages des informations, ainsi que les méthodes d’écriture et de mise àdisposition de ces informations ne nous préoccuperont pas dans leur aspect physique.Seul compte le fait que nous associons au concept de base de données l’idée d’unecollection de données disponible, accessible et extensible.

Cet ensemble de données est structuré. Cela signifie que la collection estorganisée. Il existe donc des liens entre les différents éléments. Il est important denoter que ces relations entre les diverses informations sont autant d’informationssupplémentaires. Une base de données est donc plus riche qu’une accumulationd’informations, car toute information s’y enrichit des liens qu’elle a avec les autres.Ces liens permettent d’accéder plus rapidement et plus facilement à une information àpartir d’une autre.Donc les bases de données tirent leur richesse des interrelations entre les informationsqu’elles contiennent.

Une base de données aura donc plus d’intérêt de regrouper des données ayantun dénominateur commun. Cet élément commun est l’application pour laquelle estconstruite la base de données.Le terme application inclut généralement le développement des traitements. Unemême donnée pourra donc être utilisée différemment par plusieurs traitements. Unebase de données unique, regroupant l’ensemble des données, mettra donc à dispositionl’ensemble des informations nécessaires à tous les traitements requis par l’application.

Pour construire une base de données il est nécessaire de répondre aux questionssuivantes :

• quelles peuvent être ces données ?

• quels seront les liens qui les uniront ?

• quels seront les traitements qui les utiliseront ?

Page 17: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre 1 Bases de données et SGBD

7

II..22..33 OObbjjeeccttiiffss lliiééss aa llaa ddééffiinniittiioonn..

Une base de données :

1. doit pouvoir être utilisée en mode interactif et en mode batch

2. doit permettre l’indépendance des données et des traitements

3. doit permettre tout accès prévu à une donnée.

4. doit permettre le contrôle des accès aux données.

5. n’est pas figée mais évolutive. Cet ensemble peut être restructuré.

II..33 LLee SSyyssttèèmmee ddee ggeessttiioonn ddee bbaasseess ddee ddoonnnnééeess oouu SSGGBBDD ffoouurrnnii aavveecc llee LLDDDD((LLaannggaaggee ddee ddeessccrriippttiioonn ddee ddoonnnnééeess)) eett llee LLMMDD ((llaannggaaggee ddee mmaanniippuullaattiioonnddee ddoonnnnééeess))

Un SGBD peut être vu comme un ensemble d’utilitaire permettant d’effectuer lesopérations décrites précédemment. Ces opérations peuvent être regroupées à traversune explication du verbe gérer [KP97].

11.. CCoonnssttrruuiirree ((LLDDDD))

Le SGBD doit offrir les moyens de créer la base de donnés. Le SGBD doit fournirles moyens pour pouvoir implanter physiquement les données (partie physique) etdécrire les liens qui les unissent (partie logique).

22.. UUttiilliisseerr ((LLMMDD))

La finalité d’une base de données est de mettre à disposition des informations. Lesdonnées devront être accessible en mode interactif ou en mode batch. Par conséquent :

Le SGBD doit fournir les outils de consultation et de mise à jour.

Le SGBD doit assurer les fonctions de contrôle de données et contrôles des accèsconcurrents.

Gérer = Construire+Utiliser+Maintenir+Réorganiser.

Page 18: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre 1 Bases de données et SGBD

8

33.. MMaaiinntteenniirr ((uuttiilliittaaiirreess))

La crédibilité d’une base de données repose sur sa cohérence. Le SGBD aura doncpour fonction de maintenir la base dans un état cohérent et, à défaut, offrir les moyensde générer la base à partir d’une sauvegarde.

44.. RRééoorrggaanniisseerr ((LLDDDD))

Réorganiser signifie remettre en question, au moins modifier ce qui a été construit.Le SGBD doit donner les moyens de réorganiser physiquement, logiquement lesdonnées.

II..44 VVeerrss uunn SSGGBBDD IIddééaall

Vu la concurrence des SGBD existant dans le marché, un choix s’impose, nous nouscontentons d’énumérer les points déterminants :

Critères pouvant participer à l'évaluation d'un SGBD [TRI93]

- gestion de l’espace disque

- gestion des clés primaires et secondaires

- gestion des liaisons inter fichiers

- gestion du dictionnaire de données

- restructuration des données et optimisation

- journalisation et reprise des incidents

- portabilité des programmes et fichiers d’une version à l’autre

ÄLe système induit une certaine centralisation (une seule et même basepour tout le monde); on peut donc réduire les redondances, et veiller à leurcohérence (une mise à jour est faite pour tout le monde et non pasuniquement pour celui qui en est à l'origine).Ä le système supporte au moins un modèle (abstrait) de données ;Ä indépendance physique: le stockage physique des données dépenduniquement du site sur lequel elles sont implantées et tient compte descritères de performances [CT92, ACL87, JA91], facilités d'accès,encombrement des volumes...Ä indépendance logique: les données manipulées modélisent une certaineréalité perçue de façon différente suivant les utilisateurs; ainsi chacun doitpouvoir appréhender sa propre vision du réel au travers de la base (ne voirqu'une partie des données, les associer de manière différente...);

Page 19: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre 1 Bases de données et SGBD

9

ÄEnvironnement de développement non procédural: l'utilisateur doitspécifier ce qu'il désire extraire de la base et non comment l'extraire (QUOIet non COMMENT); les applications sont indépendantes des cheminsd'accès. La complexité des systèmes sous-jacents impose pratiquement unlangage de requêtes; c'est donc au système d'effectuer la conversion etd'optimiser la procédure interne de réponse à la requête); ces indépendancesfacilitent l'évolutivité des applications;ÄConvivialité permettant la manipulation de la base pour des utilisateursbanalisés en particulier non informaticiens;ÄLes garanties au niveau de la sécurité et de l'intégrité des données sontprises en charge automatiquement: les accès sont restrictifs (tout le monden'a pas accès à tout), différents niveaux d'autorisation sont possibles (d'oùconfidentialité); les données entrées dans la base passent par un crible quien assure l'intégrité;ÄGestion des accès concurrents, notion de transaction; partageabilité:utilisation transactionnelle en temps réel dans un environnement multi-utilisateurs; ces possibilités ont à la base de certains types d'applicationsdans le domaine de la banque, de systèmes de réservations...

Ä Sécurité contre les destructions: journalisation, sauvegarde, reprise aprèspanne;

Ä Standardisation des systèmes permettant une portabilité maximale desdonnées et des applications;

Ä Administration: seul l’administrateur (*) a tous les droits sur la base: il l'acréée, suit son évolution, gère les sauvegardes, ajuste les paramètres dusystème, accorde les droits d'accès, résoud les conflits ; il est le responsablede l'efficacité des accès et de la sécurité des données.

(*) L’administrateur de la base étant la personne ou le groupe de personnes qui ont la

responsabilité du contrôle général du SGBD.

Page 20: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre 1 Bases de données et SGBD

10

II..55 CCoonncclluussiioonn

En résumé nous dirons que :

Une base de données est un ensemble structuré de données.

Le SGBD est un logiciel permettant la gestion de la base de données.

Pour conclure ce chapitre, nous dirons que si la base de données est importante, sasécurité l’est encore plus. La sécurité étant un domaine tellement vaste que nous nouslimiterons à l’étude de la sauvegarde. Le chapitre suivant lui sera réservé.

Page 21: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

DDee llaa ssaauuvveeggaarrddee vveerrss llaa rréépplliiccaattiioonn

Page 22: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre II De la sauvegarde vers la réplication

12

IIII..11 IInnttrroodduuccttiioonn

La sécurité informatique est l'ensemble des techniques qui assurent que lesressources du système d'information (matérielles ou logicielles) d'une organisationsont utilisées uniquement dans le cadre où il est prévu qu'elles le soient.

Une perte de données accidentelle, un sinistre, ou une attaque virale, peuventconduire à la perte de données, et par conséquent nuire au système. C’est à ce momentlà que le système devient vulnérable.Il est donc nécessaire de prévoir des mécanismes de sauvegarde (backup1), idéalementsur des sites distants pour garantir la pérennité des données.

IIII..22 CCooppiiee oouu ssaauuvveeggaarrddee ??

-- CCooppiieerr ((DDuupplliiqquueerr)) :: permet de reproduire fidèlement une source de données (Enregistrement, Fichier,…)

Action Copier sauvegarder

Nbre Enregistrement N N

Nbre Fichier N N

Type(Donnée, Multimédia)

Quelconque Quelconque

Support Quelconque Quelconque

Durée de Vie Instantanée Selon Méthode (*) Utilisée

(*) Voir Chapitre Sauvegarde

1 Mot anglais : consiste à copier des fichiers sur un support.

Page 23: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre II De la sauvegarde vers la réplication

13

IIII..33 FFiinnaalliittéé [[CCCCMM]]

Les copies de sûreté sont utiles principalement à deux choses :

Ä La première et la plus évidente est de permettre de restaurer un systèmeinformatique dans un état de fonctionnement suite à un incident (perte d'unsupport de stockage tel que disque dur, bande magnétique, etc., ou de toutou partie des données qu'il contient).

Ä La seconde, incluse dans la première mais certainement la plus courante, estde faciliter la restauration d'une partie d'un système informatique (un fichier,un groupe de fichiers, un système d'exploitation, une donnée dans un fichier,etc.) suite à une suppression accidentelle ou à une modification non désirée.

La technique la plus fréquente est la recopie des données sur un supportindépendant du système initial (ordinateur local, serveur, etc.).

L'opération inverse qui consiste à réutiliser des données sauvegardées s'appelleune restauration. On parle de « stockage » pour les données sauvegardées en attented'une éventuelle restauration.

IIII..44 CCrriittèèrreess ddee cchhooiixx

Le choix d'une technique de sauvegarde se fera en prenant en compte :

Ä la capacité de stockage du support (le volume d'information)

Ä la vitesse de sauvegarde,

Ä la fiabilité du support (notamment après une longue période de stockage),

Ä la simplicité de classement,

Ä la facilité à restaurer les données,

La Sauvegarde est une action qui permet de pérenniser la copie

Généralement on parle de sauvegarde lorsque la copie est effectuée dansun but sécuritaire.

Page 24: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre II De la sauvegarde vers la réplication

14

Ä et bien sûr le coût de l'ensemble.

Intervient également la possibilité de sélectionner les données à sauvegarder.Enfin pour les grands systèmes de sauvegarde, il faut tenir compte de critèresphysiques : volume physique des supports de stockage, poids, sensibilité à latempérature, à l'humidité, à la poussière, à la lumière.

IIII..55 SSttrraattééggiieess ddee ssaauuvveeggaarrddee

On distingue la sauvegarde d'un poste individuel et la sauvegarde sur serveur.L'une et l'autre s'adressent à la même nature d'information (la donnée informatique) etont le même objectif (protéger l'information et permettre de la retrouver si elle étaitperdue), mais les méthodes de sauvegarde sont différentes pour plusieurs raisons :

Ä les données sur poste client sont réputées moins importantes que les

données gérées sur des systèmes centraux ;

Ä les utilisateurs sont moins sensibilisés au risque de perte de données que

les professionnels de l'informatique ;

Ä ils ont également moins de formation sur les techniques de sauvegarde ;

Ä les moyens techniques sont moins développés sur poste individuel quesur serveur, même si des progrès importants ont été réalisés ces dernièresannées (chute du rapport coût/volume des supports de sauvegarde,simplification des interfaces de sauvegarde, sauvegarde sans interventionde l'utilisateur, etc.)

De fait, la sauvegarde des données des postes individuels reste marginale dansla stratégie d'utilisation des ordinateurs. Cependant, les entreprises, en généralisantl'usage des micro-ordinateurs et du partage des ressources en réseau, ont ressenti unbesoin de sécurité qui a favorisé le développement d'outils de sauvegarde sur micro-ordinateurs, lesquels gagnent petit à petit le monde de la micro-informatiquepersonnelle.

IIII..66 SSaauuvveeggaarrddee ssuurr sseerrvveeuurr

La sauvegarde s'inscrit dans une démarche plus globale qui consiste à assurer lacontinuité d'activité d'un système informatique ou, en cas de défaillance, sonredémarrage le plus vite possible. Cette démarche est souvent formalisée dans undocument qui peut porter des noms divers, par exemple le "PRA" (plan de reprised'activité) ou le "PS" (plan de secours), et qui fait appel soit à des automatismes (ex.donner l'alerte en cas de coupure de courant ou de perte d'accès à une unité destockage) soit à des gestes manuels (ex. remplacer des bandes magnétiquesdéfectueuses). La tendance est à l'automatisation, réputée plus sûre dans les situationsd'urgence que les opérations manuelles.

Page 25: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre II De la sauvegarde vers la réplication

15

En terme de support, les serveurs ont depuis toujours requis des supports àgrande capacité de stockage. La bande magnétique a longtemps été le principalvecteur, du fait de sa grande capacité, de son coût faible (par rapport aux autressupports), de sa capacité de réutilisation et de sa relative stabilité au temps et à l'usure.Puis sont venus les cartouches numériques (bandes magnétiques intégrées dans unboîtier plastique) les disques durs et plus récemment les médias optiques,réinscriptibles ou non, tels que les CD-R, DVD-R ou formats similaires.

IIII..77 SSaauuvveeggaarrddee ssuurr ssyyssttèèmmee cclliieenntt

Au cours des années 1975–95, la plupart des utilisateurs d'ordinateurspersonnels (PC) associaient principalement le terme "backup" au fait de faire descopies sur disquettes. Avec le développement de micro-ordinateurs mieux équipés, lesutilisateurs personnels ont adopté des supports plus performants : disques optiques(CD-ROM ou DVD), Clés USB. De même, les ordinateurs intègrent des fonctions desauvegarde de plus en plus évoluées, par exemple :

Ä des outils intégrés au système d'exploitation tels que les "points derestauration" que l'on peut exécuter avant d'installer un nouveau logicielet qui remettront le système en l'état d'avant l'installation si l'utilisateur ledemande ;

Ä des logiciels capables de faire une image parfaite du système à unmoment donné (image appelée un "ghost", mot qui signifie "fantôme" enanglais) ; cette image sera stockée sur l'ordinateur lui-même ou sur unsupport externe.

IIII..88 SSaauuvveeggaarrddee ssuurr IInntteerrnneett

Aujourd'hui, les copies de sûreté dites "en ligne" deviennent populaires et, avecla banalisation des connexions Internet à large bande et à haut débit, de plus en plusd’utilisateurs recourent à ce type de service de sauvegarde. Elles consistent à seconnecter à un site Internet, appelé "hébergeur", et à y transférer ses données. Lesavantages sont multiples :

Ä minimiser le risque de perte puisque le site est géré par un professionnel

qui fait lui-même des sauvegardes ;

Page 26: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre II De la sauvegarde vers la réplication

16

Ä accéder à ses données à partir de n'importe quel ordinateur connecté à

Internet ;

Ä souvent le coût de cette prestation est modique, parfois même gratuit

pour les petites sauvegardes.

L'inconvénient majeur est de laisser ses données à disposition d'un tiers qui peutà loisir les consulter, les modifier, les dupliquer, les publier ou en faire commerce ; etmême les rendre indisponibles (cas des faillites, rachats de sites par des concurrents,ou différend commercial avec l'hébergeur). Évidemment, des dispositionscontractuelles viennent réguler ces risques mais elles ne peuvent empêcher l'hébergeurd'agir techniquement de façon malveillante. Une des parades à la consultation abusiveconsiste à chiffrer/crypter les données.

Un autre inconvénient vient des limites imposées sur le stockage ou larécupération des données : pour maîtriser l'usage de ses disques et de sa bandepassante, un hébergeur peut limiter contractuellement son client à un volume destockage ou de données consultées au-delà duquel il bloque l'accès aux données.

II.9 Méthodes de sauvegarde les plus courantes

La méthode la plus simple est la sauvegarde complète ou totale (appelée aussi"full backup") ; elle consiste à copier toutes les données à sauvegarder que celles-cisoient récentes, anciennes, modifiées ou non.

Cette méthode est aussi la plus fiable mais elle est longue et très coûteuse enterme d'espace disque, ce qui empêche de l'utiliser en pratique pour toutes lessauvegardes à effectuer. Afin de gagner en rapidité et en temps de sauvegarde, il existedes méthodes qui procèdent à la sauvegarde des seules données modifiées et/ouajoutées entre deux sauvegardes totales. On en recense deux :

Ä La sauvegarde différentielle

Ä La sauvegarde incrémentielle

La restauration d'un disque avec l'une de ces méthodes s'avère plus longue etplus fastidieuse puisqu'en plus de la restauration de la sauvegarde différentielle ou dessauvegardes incrémentielles, on doit également restaurer la dernière sauvegardecomplète. Les fichiers supprimés entre temps seront également restaurés.

Afin de comprendre la différence entre les deux méthodes, nous prendrons l'exempled'un plan de sauvegarde selon le cycle suivant :

Ä Une sauvegarde complète au jour J

Page 27: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre II De la sauvegarde vers la réplication

17

Ä Une sauvegarde des fichiers modifiés ou nouveaux du jour J+1 au jour

J+6

Ä Une sauvegarde complète au jour J+7

IIII..1100 MMééccaanniissmmee

Pour pouvoir différencier ces différentes méthodes de sauvegarde/archivage(complète, incrémentielle, différentielle), le mécanisme mis en place est l'utilisationd'un marqueur d'archivage. Chaque fichier possède ce marqueur d'archivage, qui estpositionné à "vrai" lorsque l'on crée ou modifie un fichier. On peut comprendre cetteposition comme "Je viens d'être modifié ou créé : je suis prêt à être archivé donc jepositionne mon marqueur à vrai". Ce marqueur est appelé aussi attribut d'archivage (oubit d'archivage).

IIII..1100..11 SSaauuvveeggaarrddee ccoommppllèèttee

Lors d'une sauvegarde complète, on va remettre à "0" l'attribut du fichier pourmémoriser le fait que le fichier a été enregistré. Lorsque l'on travaille avec la date, onmémorise la date de la dernière sauvegarde de façon à pouvoir différencier les fichiersqui ont été sauvegardés des autres (date de dernière modification).

Lors d'une sauvegarde complète, tous les fichiers sont sauvegardés,indépendamment de la position du marqueur (vrai ou faux). Une fois le fichier archivé,celui-ci se voit attribuer la position de son marqueur (ou son bit) à "faux" (ou à "0").

IIII..1100..22 SSaauuvveeggaarrddee ddiifffféérreennttiieellllee

La sauvegarde différentielle effectue une copie des fichiers créés ou modifiésdepuis la dernière sauvegarde complète, quelles que soient les sauvegardesintermédiaires. En d'autres termes, la sauvegarde complète du jour J sert de référencepour identifier les fichiers créés, modifiés ou ajoutés et ainsi ne sauvegarder que cesderniers du jour J+1 au jour J+6.

La restauration faite à partir de ce type de sauvegarde nécessite la recopie surdisque de la dernière sauvegarde complète et de la sauvegarde différentielle la plusrécente.

Avec notre exemple, si la restauration se porte sur un disque complet qui a étésauvegardé le jour J+2, on doit alors recopier sur disque la sauvegarde complète dujour J et la sauvegarde différentielle du jour J+2 afin d'avoir la dernière version desdonnées.

Page 28: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre II De la sauvegarde vers la réplication

18

Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui aété sauvegardé le jour J+2 seule la dernière sauvegarde, ici la différentielle, est utile.

Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à"vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci garde la position de sonmarqueur tel qu'il l'avait avant la sauvegarde.

IIII..1100..33 SSaauuvveeggaarrddee iinnccrréémmeennttaallee

Cette méthode consiste à sauvegarder les fichiers créés ou modifiés depuis ladernière sauvegarde quel que soit son type (complète, différentielle ou incrémentielle).

EExxeemmppllee :

Une sauvegarde complète est réalisée le jour J. Le jour J+1, la sauvegardeincrémentielle est réalisée par référence au jour J. Le jour J+2, la sauvegardeincrémentielle est réalisée par référence au jour J+1. Et ainsi de suite.

Si la restauration se porte sur un disque complet qui a été sauvegardé le jourJ+4, on doit alors recopier sur disque la sauvegarde du jour J et les sauvegardesincrémentielles des jours J+1, J+2, J+3 et J+4 afin d'obtenir la dernière version de latotalité des données.

Cependant, lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui aété sauvegardé le jour J+3, seule la dernière sauvegarde, ici l'incrémentielle, est utile.

Lors d'une sauvegarde incrémentielle, tous les fichiers dont le marqueur est à"vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci se voit attribué la positionde son marqueur à "faux".

IIII..1111 PPoouurrqquuooii ssaauuvveeggaarrddeerr

En plus de sa fonction primaire qu’est l’archivage, la sauvegarde peut servirpour faire face aux dangers suivants :

IIII..1111..11 SSaauuvveeggaarrddee iinnffoorrmmaattiiqquuee ffaaccee aauuxx vviirruuss

Les données de l’entreprise ainsi que tous les travaux sont effacés à jamais. Le tempsque l’entreprise a consacré à ces activités est réduit à néant en une fraction de secondeà cause du concepteur de virus qui l’a agressée.

Page 29: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre II De la sauvegarde vers la réplication

19

IIII..1111..22 SSaauuvveeggaarrddee iinnffoorrmmaattiiqquuee ffaaccee aauuxx SSPPYYWWAARREESS

Il s'agit de programmes espions qui sont installés sur un pc lors de connexion Internetet ce, sans l’autorisation du propriétaire du matériel. Ils espionnent le comportement del’utilisateur sur le net mais aussi localement sur l’ordinateur en local.

IIII..1111..33 SSaauuvveeggaarrddee iinnffoorrmmaattiiqquuee FFaaccee aauuxx ppaannnneess

Une panne informatique (détérioration du disque dur, panne système, etc.) peut arriverau mauvais moment.

F Ce qu’il faut Retenir :

Avec le développement de l'utilisation d'Internet, de plus en plus d'entreprisesouvrent leur système d'information à leurs partenaires ou leurs fournisseurs avec tousles risques que cela comporte.La sauvegarde informatique a trois principaux objectifs:

Ä L'intégrité: garantir que les données ne soient pas corrompues par un agentextérieur.

Ä La confidentialité: assurer que seules les personnes autorisées aient accès auxressources.

Ä La disponibilité: permettre de maintenir le bon fonctionnement du systèmeinformatique.

Il est important de faire des sauvegardes, car les données sont encoreplus nécessaires que le matériel, pour le bon fonctionnement d’une entreprise.Remplacer un ordinateur est plus simple que retrouver les données qui yétaient enregistrées.

Page 30: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre II De la sauvegarde vers la réplication

20

IIII..1122 LLiimmiitteess ddee llaa ssaauuvveeggaarrddee

Bien que la sauvegarde nous permette de transférer les informations d’un Site Avers le Site B, la continuité dans la maintenance des informations sur le Site B, nes’avère valable que si le Site A interrompe son travail.Illustrons cela par l’exemple suivant :

1er cas : en utilisant la sauvegarde

Ä La similitude de la Base Site A et celle du Site B n’est assurée que si la phase« ARRET » est effectuée. Effectivement cette phase permet l’évolution de laBase dans le temps mais en bloquant des sites.

Ä Les informations contenues dans le site A à l’instant t et celles du site B (t+1)sont cohérentes, intégres mais non synchronisées.

Ä Pour combler à ce déficit (blocage des sites et similitude des bases de données)est venue la notion de REPLICATION

*La synchronisation (du grec sýn « ensemble » et chrónos « temps ») estl'action de coordonner plusieurs opérations entre elles en fonction du temps[PHPMYVISITES].La synchronisation de fichiers a comme objectif de s'assurer que deux endroits, ouplus, contiennent exactement la même information.

INSTANT SITE A SITE B

T

T+1

T+2

T+3

Sauvegarder

ARRET

Restaurer

Mise à jour

Restaurer

Mise à jour

Sauvegarde

ARRET

LA REPLICATION est une sauvegarde suivie d’une synchronisation

REPLICATION = SAUVEGARDE + SYNCHRONISATION*

Page 31: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre II De la sauvegarde vers la réplication

21

2ème cas : en utilisant la réplication

Ä Avec la réplication la base évolue sans aucune contrainte.

IIII..1133 CCoonncclluussiioonn

En plus de ce que nous avons montré, nous dirons que la réplication n’est pasune sauvegarde car les données sauvegardées ne changent pas, elles sont fixes, parcontre les données répliquées évoluent.

Ce qui nous amène à dire que la réplication est une sauvegarde intelligente desdonnées.

Nous qualifierons la sauvegarde comme étant PASSIVE, par contre laréplication est une sauvegarde ACTIVE

INSTANT SITE A SITE B

T

T+1

T+2

Réplication

Réplication

Mise à jour Mise à jour

Réplication

Page 32: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

LLaa RRéépplliiccaattiioonn CCllaassssiiqquuee

Page 33: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

23

IIIIII..11 IInnttrroodduuccttiioonn

La réplication des données est une technique permettant de cumuler plusieurs

avantages sur différents niveaux de la protection et sécurisation des données.

En disposant en local et ou distant d’un système redondant, on peut supporter une

perte de données sans interrompre le travail. Outre son aspect sécuritaire, la réplication

a d’autres objectifs. Voyons pourquoi.

QQuu eesstt ccee qq uunnee bbaassee ddee ddoonnnnééeess rréépplliiqquuééee ??

Une base de données répliquée représente une base de données qui est recopiée de

façon identique ou non sur plusieurs sites.

PPoouurrqquuooii rréépplliiqquueerr ??

Considérons le fichier « CLIENT » qui doit être accessible par tous les commerciaux,

aussi bien à partir de leurs portable qu’au siège de la société. Chacun des commerciaux

met à jour le fichier présent sur son portable et régulièrement se met à jour par rapport

à la base de données principale de la société. Deux cas peuvent se présenter :

- Application n’utilisant pas de réplication (utilisant des réseaux)

- Application utilisant la réplication

Page 34: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

24

- schéma illustrant une disponibilité de l’information selon le réseau et laréplication

IIIIII..22 CCaass dd’’aapppplliiccaattiioonn nn’’uuttiilliissaanntt ppaass ddee rréépplliiccaattiioonn

La base de données est plus souvent accessible par réseau. Le commercialtravaille alors grâce à une connexion par modem au réseau, avec toutes les contraintesde temps d’accès et de risque. De plus, tous les utilisateurs doivent être connectés auréseau pour accéder aux données.

Sans Réplication (Réseau)

BDDPrincipale

BDDPrincipale

REPLICATION

Avec Réplication

ETROITEMENT

LIES

INDEPENDANCE

Page 35: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

25

IIIIII..33 CCaass dd’’aapppplliiccaattiioonn uuttiilliissaanntt llaa rréépplliiccaattiioonn

Chacun des postes distants a sa propre base de données complète. Cette base dedonnées (Réplica) est identique à la base de données principale, lors de soninitialisation. Les postes évoluent (mettent à jour leurs bases de données), unesynchronisation entre les bases de données permet de prendre en compte lesmodification effectuées sur chacune des différentes bases de données. Ce qui nousconduit à dire que :

IIIIII..44 FFoonnccttiioonnnnaalliittééss

La réplication est une fonctionnalité très puissante. Elle permet de maintenir àjour des bases de données distantes de structure identiques. Chacune de ces basesévolue indépendamment.

Grâce à la réplication, les opérations effectuées sur chacune des bases dedonnées sont reportées sur toutes les autres bases de données.

IIIIII..55 OObbjjeeccttiiffss ddee llaa rréépplliiccaattiioonn

Ä disponibilité : la base étant présente dans différents sites, l’accessibilité estpréservée, en cas de panne ou catastrophe naturelles.

Ä la performance : les performances sont augmentées, car la charge de travailest repartie entre les sites.

Ä Trafic réseau : du moment que le travail est reparti (localement), la chargeréseau ne peut que diminuer.

Ä traitement hors ligne : il est possible de travailler sur une machine nonconnectée au réseau.

Ä équilibrage des charges : la réplication permet de mieux repartir les données.Donc la charge de travail du serveur hébergeur de la base de donnéesprincipale sera allégée.

IIIIII..66 RRéépplliiqquueerr QQuuooii ??

Bien entendu, il s’agit des bases de données, sachant que les bases de donnéessont constituées de tables qui elles même sont constituées de tuples on peut faire ladistinction suivante :

-Réplication d’une base de données : c’est procéder à la réplication de toutes sestables sans distinction.

-Réplication de tables : on parle de réplication de tables lorsqu’un choix estproposé, la réplication ne s’applique qu’aux tables sélectionnées.

Page 36: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

26

-Réplication de tuples : lorsqu’au niveau d’une table on propose des filtresseulement les tuples filtrés sont concernés par la réplication.

Quelque soit la réplication, il n’y a que la réplication des tuples qui peut être assuréeautomatiquement.

La réplication a sa propre terminologie, on distingue la base de données maîtreet la base de données esclave [DMMA02, WEN06, WS04, TR06, COR04, MOR07,MOR07-2].

IIIIII..66..11 BBaassee ddee ddoonnnnééeess MMaaîîttrree «« RReepplliiccaa mmaaîîttrree »»

Appelée aussi base de données de référence ou site primaire. Sur cette base dedonnées sont effectués toutes les mises à jour :

Ä Celles effectuées sur ce poste

Ä Celles effectuées sur les postes distants et transmises par réplication.

IIIIII..66..22 BBaassee ddee ddoonnnnééeess RReepplliiccaa «« RReepplliiccaa aabboonnnnéé »»

Appelée aussi esclave ou cible. C’est la base de données distante identique àcelle du maître. Sur cette base de données sont appliquées les modifications effectuéespar le poste distant. La réplication transmet ces modifications à la base de données« maître ».

Pour des raisons d’uniformité, les termes replica maître et replica abonné serontutilisés.

IIIIII..77 CCoommmmeenntt RRéépplliiqquueerr ??

Il existe deux types de réplication :

Page 37: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

27

IIIIII..77..11 rréépplliiccaattiioonn mmoonnoo ddiirreeccttiioonnnneellllee ((aassyymmééttrriiqquuee))

Ce type de réplication consiste à effectuer uniquement une mise à jour Du réplica maître vers le réplica abonné ou du réplica abonné vers le réplicamaître.

IIIIII..77..22 rréépplliiccaattiioonn bbii ddiirreeccttiioonnnneellllee ((ssyymmééttrriiqquuee))

Ce type de réplication consiste à effectuer une mise a jour du replica maître vers lesreplicas abonnées et des replicas abonnés vers le replica maître.

BDD BDD

PROPAGATION REPLICAABONNEE

REPLICAMAITRE

Mise à jour

OU

BDD BDD

PROPAGATION REPLICAABONNEE

REPLICAMAITRE

ET

Page 38: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

28

IIIIII..88 MMéétthhooddeess ddee pprrooppaaggaattiioonn

Que ce soit la réplication monodirectionnelle ou la réplication bidirectionnelle,la propagation ne peut se faire que selon un modèle de mise a jour :

IIIIII..88..11 MMiissee àà jjoouurr ssyynncchhrroonnee ((tteemmppss rrééeell))

Chaque mise à jour est déployée sur les autres bases de données. Ceci nécessiteune disponibilité permanente des ressources, malgré qu’elle assure le maximumd’intégrité, elle demeure trop coûteuse.

En mode synchrone la réplication des données est immédiate, elle fait partie dela transaction qui échouera si l’ordre de mise à jour échoue [BT93, JPAA01].

IIIIII..88..22 LLaa mmiissee àà jjoouurr aassyynncchhrroonnee

La mise à jour se fait dans un temps différé. La modification étant enregistrée,Elle est propagée par la suite.

En mode asynchrone par contre, la réplication des données est retardée, elle nefait pas partie de la transaction (problème de la cohérence des données,ordonnancement des mises à jour).

IIIIII..88..33 LLeess ddiifffféérreennttss ttyyppeess ddee rréépplliiccaattiioonn

Il existe quatre types de réplication

Ä Réplication monodirectionnelle (asymétrique) synchrone

Ä Réplication monodirectionnelle (asymétrique) asynchrone

Ä Réplication bidirectionnelle (symétrique) synchrone

Ä Réplication bidirectionnelle (symétrique) asynchrone

Voyons avec plus de détails.

Page 39: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

29

IIIIII..88..33..11 RRéépplliiccaattiioonn aassyymmééttrriiqquuee ssyynncchhrroonnee

La copie est instantanément mise à jour à chaque modification de la Base dedonnée Maître ou Abonné. Si la copie échoue c’est toute la transaction qui est annulée !

IIIIII..88..33..22 RRéépplliiccaattiioonn ssyymmééttrriiqquuee ssyynncchhrroonnee

Les deux Bases peuvent être modifiées, si l’une est mise à jour la propagationsur l’autre Base se fait directement. Il est à noter que la réplication fait partie de latransaction, ce qui ne ralentit que très peu le système.

IIIIII..88..33..33 RRéépplliiccaattiioonn aassyymmééttrriiqquuee aassyynncchhrroonnee

La mise à jour de la Base répliquée est différée à utilisation d’unprogrammateur de tâches pour déclencher la réplication avec une horloge.

Copie instantanée (trigger)RéplicaMaître

ReplicaAbonné

Ordred’écriture

Ordred’écriture

Maître

Abonné

Abonné

MaîtreCopie instantanée (trigger)

Ordred’écriture

Replica Replica

Maître

Abonné

Abonné

Maître

Ordred’écriture File attente

Ordre réplicationmis en attente

Ordre d’écritureDéclenché (trigger)

Replica Replica

Page 40: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

30

IIIIII..88..33..44 RRéépplliiccaattiioonn ssyymmééttrriiqquuee aassyynncchhrroonnee

La mise à jour des Bases répliquées est différéeà on peut mettre en place deuxprogrammateur ou utiliser le même.

ReplicaMaître

ReplicaAbonné

Ordred’écriture File attente

Ordre réplication mis en attente

Ordre d’écritureDéclenché (trigger)

Ordred’écriture

Page 41: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

31

III.9 Quels sont les moyens de réplications ?

-- sseelloonn rréésseeaauu

La réplication par réseau correspond à l’opération effectuée pour synchroniserdeux BDD accessibles sur le même réseau

EExxeemmppllee :Un commercial se connectant régulièrement au réseau de la société à l’aide de sonportable : il met à jour les commandes clients.

Base de données

Base de données

Poste MaîtrePoste Abonné

Réseau

Base de données

Page 42: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

32

-- sseelloonn ssuuppppoorrtt

La réplication par support transportable correspond à l’opération effectuéepour synchroniser deux BDD complètement inaccessibles entre elles [HASA07].

Prenons l’exemple d’un site à TINDOUF et un site à Alger, régulièrement lesmises à jour des bases de données sont effectuées à divers support.(Transfert par FTP, disquette, CD-ROM, ZIP, Clé USB, etc.)

Voir schéma selon support réseau….

Support transportable :CD-ROM, FTP, email

Base de Données Base de Données

Poste MaîtrePoste Abonné

Page 43: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

33

IIIIII..1100 SSoolluuttiioonn EExxiissttaannttee

L étude du marché existant permet de mettre en relief les produits suivants :

Ä WDREPLIC WINDEV 12 de PC SOFT.Ä Oracle Enterprise Manager.Ä Microsoft SQL Server Enterprise Manager.Ä IBM DB2 avec IBM Replication Solutions.

IIIIII..1111 LLiimmiitteess ddee llaa rréépplliiccaattiioonn ccllaassssiiqquuee

La réplication classique se limite à l’utilisation de source de données homogènes(Donc un seul et unique SGBD).Vu l’évolution du monde des SGBD, il devientnécessaire de pouvoir faire communiquer des sources de données différentes (bases dedonnées sous différents SGBD)

REPLICAABONNEE

N’importe quelmédia :Sur place, parréseau,Par modem, via

REPLICA MAITRE

Page 44: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre III La réplication classique

34

IIIIII..1122 CCoonncclluussiioonn

La réplication classique a fait ses preuves. Néanmoins, elle demeureinsuffisante. De nos jours, toutes les réflexions sont basées sur l’universalité, laréplication ne peut pas faire exception à la règle.

Pensons réplication universelle.

Page 45: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

VVeerrss llaa RRéépplliiccaattiioonn UUnniivveerrsseellllee

Page 46: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

36

IIVV..11 IInnttrroodduuccttiioonn

IIVV..11..11DDééffiinniittiioonn

La réplication universelle permet de répliquer des bases de données hétérogènes (*).

IIVV..11..22 PPrriinncciippee ddee ffoonnccttiioonnnneemmeenntt

Le principe est basé sur l’accès à la base de données à la source. Aucuneimportation de fichier n’est nécessaire.

(*) Par hétérogène on sous entend SGBD hétérogènes.

RéplicationUniverselle

Base TierceAccès Natif

Base TierceOLE DBODBC

HF

Base TierceAccès Natif

Base TierceOLE DBODBC

HF

Page 47: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

37

IIVV..11..33 PPrréésseennttaattiioonn ddee ll’’UUDDRR ((UUnniivveerrssaall DDaattaa RReepplliiccaattiioonn))

Partant de la définition et du principe de fonctionnement de la réplicationuniverselle, nous est venue l’idée de créer un centre de réplication (UDR) qui nouspermettra de répliquer librement et automatiquement les bases de données.

Centre deRéplication

Serveurde l’entreprise

INTERNETDVD, CD ouClé USB

Page 48: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

38

IIVV..11..44.. UUDDRR ppuuiissssaannccee eett ffaacciilliittééss

Vu la variété des SGBD et des systèmes d’exploitation on ne pouvait imaginerl’UDR accédant à tous les SGBD et accessible à partir de tous les systèmesd’exploitation.

L’UDR étant accessible à travers tous les systèmes d’exploitation (Windows,Linux), elle constitue un noyau unique accédant à toutes les bases de donnéesrelationnelles (et autres).

Base de données

Windows

Linux

Accès

Hyper File

ODBC

OLE DB

Accès natifs

Oracle, InfomixDB2, SQL,MySQLAS/400

Page 49: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

39

IIVV..11..55 ll’’UUDDRR :: mmeeddiiaa hhééttéérrooggèènneess,, ccoonnnneexxiioonn hhééttéérrooggèènneess

L’UDR supportera une variété de connexions, et utilisera n’importe quel media

Dans ce qui suit nous essayerons de donner des éléments de réponse, mais il estimportant de connaître les notions suivantes :

WINDOWS

ACCES LOCAL

RESEAU LOCALWIFI

MODEM

ADSL

LIGNE SPECIALISE

UDRLINUX

Page 50: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

40

IIVV..22 NNoottiioonn OODDBBCC

Qu’appelle-t-on ODBC?

ODBC signifie Open DataBase Connectivity. Il s'agit d'un format défini par Microsoftpermettant la communication entre des clients bases de données fonctionnant sousWindows et les SGBD du marché.Le gestionnaire ODBC est présent sur les systèmes Windows. Il existe toutefois desimplémentations sur d'autres plates-formes, notamment des plates-formes Unix/Linux

Sous Windows 95 et 98 le gestionnaire ODBC est disponible dans le panneau deconfiguration sous l'icône suivant :

Page 51: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

41

La technologie ODBC permet d'interfacer de façon standard une application àn'importe quel serveur de bases de données, pour peu que celui-ci possède un driverODBC (la quasi-totalité des SGBD possèdent un tel pilote, dont tous les principauxSGBD du marché).

ODBC n’est fonctionnel qu’avec Les bases de données utilisant le langage SQL.

ODBC ne visent pas spécifiquement des bases de données relationnelles, maistoute base de donnée reconnaissant le langage SQL - et ce n'est pas tout à fait la mêmechose. Il existe ainsi des pilotes ODBC pour des bases de données qui ne sont pas desbases de données relationnelles

IIVV..22..11 IInnccoonnvvéénniieennttss ddee llaa tteecchhnnoollooggiiee OODDBBCC

Bien qu’ODBC permette un interfaçage avec des bases de donnéesindépendamment du SGBD, cette technologie reste une solution propriétaire deMicrosoft.

Cela se traduit par une dépendance de la plateforme (ODBC ne fonctionne quesur les plateformes Microsoft Windows). D'autre part, ODBC est fortement lié aulangage C (utilisation de pointeurs), et ODBC utilise des paramètres non standards, cequi le rend difficile à mettre en oeuvre directement dans les programmes.

IIVV..22..22 PPiillootteess OODDBBCC ppaarr ddééffaauutt

Par défaut ce gestionnaire montre la liste de tous les drivers nécessaires aux clientsbases de données Microsoft.

IIVV..33 NNoomm ddeess ssoouurrcceess ddee ddoonnnnééeess ((DDSSNN)) ??

ODBC permet de relier un client à une base de données en déclarant une sourcede données (correspondant généralement à une base de données) dans le gestionnaireODBC (communément appelé administrateur de source de données ODBC). Lasource de données peut être aussi bien une base de données qu'un fichier Access, Excelou bien même un fichier.

On appelle donc DSN (Data Source Name) la déclaration de la source de données quisera accessible par l'intermédiaire de ODBC.

Page 52: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

42

IIVV..44 DDééccllaarraattiioonn ddee llaa ssoouurrccee ddee ddoonnnnééeess

L'administrateur de source de données ODBC (parfois appelé ODBC32 bits),disponible dans le panneau de configuration, permet de déclarer le type de donnéesauxquels il est possible d'accéder et de leur associer un nom. L'onglet DSN systèmepermet de voir la liste de DSN déjà installés sur le système :

Pour déclarer une source de données il faut :

Ä créer les données (créer une ou plusieurs tables dans une base de données oubien créer un fichier Excel ou Access)

Ä installer le driver ODBC pour la base de données si celle-ci n'est pasinstallée par défaut sous l'administrateur de source de données

Ä Etablir la liaison ODBC dans l'onglet DSN système de l'administrateur desource de données, en cliquant sur Ajouter... puis en sélectionnant le type dedriver à utiliser.

Page 53: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

43

L'administrateur de source de données va ensuite demander le nom à affecter à lasource de données (Il s'agit du nom par lequel la base de données sera accessible), puis desélectionner la source de données (un fichier dans le cas d'Excel ou Access, ou bien labase de données et éventuellement les tables à associer à la liaison ODBC).

Page 54: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

44

Il faut ensuite donner le chemin d'accès à la base de données en cliquant surle bouton sélectionner de la fenêtre précédente

La base de données devrait alors être accessible via ODBC suivant les bases dedonnées, la procédure peut varier et des options supplémentaires peuvent êtredemandées, mais la configuration d'un DSN système reste globalement la même.

En cas de doute, il faut se référer à la documentation de la base de données.

Page 55: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

45

IIVV..55 IInnttrroodduuccttiioonn OOLLEEDDBB

OLEDB se sert d'interfaces COM (Component Object Model). Il a été conçudans le but de remplacer ODBC.

OLE DB est une nouvelle interface de bas niveau qui introduit une notiond'accès " universel " aux données. C'est-à-dire que l'interface OLE DB n'est pasréservée aux sources de données relationnelles, mais qu'elle est capable de traitern'importe quel type de données indépendamment de leur format ou de leur méthode destockage. Dans la pratique, cette souplesse signifie que vous pouvez accéder auxdonnées résidant dans un tableur Excel, dans des fichiers texte ou même sur un serveurmail comme Microsoft Exchange.

OLE DB est un ensemble complet d'interfaces COM (Component ObjectModel) capable d'offrir un accès uniformisé aux données stockées dans différentessources d'informations.

OLE DB convient aux sources de données relationnelles et non relationnelles.

Il est important de noter que la technologie OLE DB apporte un avantage significatifen matière de performances et de coût de développement par rapport à ODBC (OpenDatabase Connectivity) [BRO06, HAA99].

Pour permettre l'intégration des données ODBC dans tous les autres types dedonnées, Microsoft offre un fournisseur de données OLE DB-ODBC, ce qui assure laprolongation de la prise en charge de la gamme étendue des pilotes ODBC de base dedonnées relationnelle disponibles aujourd'hui. On peut ainsi accéder aux données parl'intermédiaire d'OLE DB avec les mêmes performances que si on y accédait parODBC.

IIVV..66 TTCCPP//IIPP

TCP/IP est un protocole, c'est à dire des règles de communication.

IP signifie Internet Protocol : littéralement "le protocole d'Internet". C'est le principalprotocole utilisé sur Internet.

Internet signifie Inter-networks, c'est à dire "entre réseaux". Internet est uneinterconnexion des réseaux de la planète.Le protocole IP permet aux ordinateurs reliés à ces réseaux de dialoguer entre eux.

Chaque ordinateur possède une adresse sur le réseau. Elle est unique.

Page 56: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

46

TCP/IP Transmission Control Protocol

Avec TCP/IP, on peut maintenant communiquer de façon fiable entre logiciels situéssur des ordinateurs différents.

TCP/IP est utilisé pour des tas de choses:

Ä Dans le navigateur, le protocole HTTP utilise le protocole TCP/IP pourenvoyer et recevoir des pages HTML, des images GIF, JPG et toutes sortesd'autres données.

Ä FTP est un protocole qui permet d'envoyer et recevoir des fichiers. Il utiliseégalement TCP/IP.

Ä Le logiciel de courrier électronique utilise les protocoles SMTP et POP3pour envoyer et recevoir des emails. SMTP et POP3 utilisent eux aussiTCP/IP.

Ä Le navigateur (et d'autres logiciels) utilise le protocole DNS pour trouverl'adresse IP d'un ordinateur à partir de son nom (par exemple, de trouver216.32.74.52 à partir de 'www.yahoo.com'). Le protocole DNS utiliseUDP/IP et TCP/IP en fonction de ses besoins.

IIVV..77 AAccccèèss aauuxx bbaasseess ttiieerrcceess

Il existe différent mode d’exécution des requêtes SQL en fonction du typed’accès effectué à la base de données

IIVV..77..11 AAccccèèss nnaattiiff

Comme son nom l’indique ll'accès natif à une base de données affranchitl'entreprise de l'installation de drivers ODBC et de providers OLE DB,de ce fait, éliminant une couche logicielle entre le poste client et le serveur de base dedonnées. L'accès natif à une base de données apporte une meilleure intégration desfonctionnalités offertes par le SGBD cible et des performances optimales.

IIVV..77..22 AAccccèèss ppaarr uunn ddrriivveerr OODDBBCC ddiirreecctt

Les caractéristiques de la connexion à la base de données doivent être définiedans l’administrateur ODBC de windows. Seuls les fonctions de type SQL sontutilisables pour ce type d’accès.

Page 57: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

47

IIVV..77..33 AAccccèèss OODDBBCC vviiaa llee pprroovviiddeerr OOLLEE DDBB

Ce type d’accès utilise le provider OLE DB spécifique pour un accès par undriver ODBC. En effet, les performances sont moins bonnes que par un driver ODBCdirect.

IIVV..77..44 AAccccèèss ppaarr uunn pprroovviiddeerr OOLLEE DDBB

Ce type d’accès utilise un provider OLE DB.

RReemmaarrqquuee

Pour les modes d’accès 2 et 3, l’installation du provider lui-même ainsi queMDAC2.6 ou supérieur sur le poste est nécessaire.

IIVV..88 LLeess aaccccèèss OODDBBCC aauuxx bbaasseess ddee ddoonnnnééeess

Il permet d’accéder à une base de données définie sous un SGBD x depuis unSGBD externe gérant les accès ODBC. Dans ce cas, les données définies sous SGBD xsont alors accessibles en lecture et en écriture.

Il est important de comprendre le fonctionnement et l’environnement des accès ODBC.

1. l’administrateur de données ODBC (odbcad3.exe) sur un poste client ou sur le

poste serveur permet de configurer les accès de ce mode.

2. l’onglet « base de données utilisateur » contient les informations relatives à la

mise en uvre du type d’accès.

3. plusieurs accès du type ODBC peuvent être configurés (le bouton « ajouter »).

4. le driver « x » relatif au SGBD « x » peut être sélectionné.

5. la validation du type d’accès pour cette source de donnée permet de

sauvegarder les informations (« terminer »).

6. le nom de la source de données « x » permettra d’identifier la base de données

« x » dans les programmes externes.

Page 58: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

48

7. il faut indiquer les détails de la connexion de données (l’option Analyse doit

être choisie ainsi que le répertoire des fichiers de données.

8. il faut sauvegarder cette configuration (validations, bouton « ok »)

Quand toutes ces opérations sont complétées, la base de données est utilisableen lecture et en écriture depuis des programmes externes via le driver ODBC.

IIVV..99 LLeess jjoouurrnnaauuxx

On y distingue les journaux relatifs aux traitements sur la BDD et les journauxpropres à la réplication.

IIVV..99..11 JJoouurrnnaauuxx rreellaattiiffss aauuxx ttrraaiitteemmeennttss

IIVV..99..11..11 ddééffiinniittiioonn

Un journal est un fichier particulier dans lequel on mémorise automatiquementtoutes les opérations réalisées sur un ou plusieurs fichiers de données depuis sacréation jusqu'à sa sauvegarde en passant bien sur par toutes les opérations de mise àjour.

IIVV..99..11..22 ccoonntteennuu dduu jjoouurrnnaall

Le journal contient l’historique de l’utilisation d’un fichier c'est-à-dire :

Ä La nature de l’opération (normale ou réplication)

Ä Identifiant de la transaction ou de la réplication

Ä L’enregistrement complet avant manipulation ou modification parl’utilisateur (local, réseau ou Internet)

Ä L’auteur de la manipulation ou de la modification

Ä La date de la manipulation ou de la modification

Ä La nature de l’opération effectuée : ajout, modification, suppression, lecture

Page 59: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

49

IIVV..99..11..33 lleess ttyyppeess ddee jjoouurrnnaauuxx

- LLee jjoouurrnnaall ddeess ééccrriittuurreess ((**..jjeecc))

Contient toutes les opérations d’ajout, de modification et de suppression. Il sert à déterminer qui a modifié le fichier et quelle est la nature de lamodification effectuée.

-- LLee jjoouurrnnaall ddee ll’’hhiissttoorriiqquuee ddeess aaccccèèss aauu ffiicchhiieerr ((**..jjoomm))

Tous les ordres de lecture, d’écriture, de suppression, de modification effectuéssur fichier seront enregistrés.

Il sert à connaître à tout moment les opérations effectuées sur fichier, par contreil ne détermine pas la nature de l’opération donc impossible de déterminer la valeur del’enregistrement avant et après modification.

-- LLee jjoouurrnnaall ddeess ééccrriittuurreess++hhiissttoorriiqquuee ddeess aaccccèèss ((**..jjhhee))

Toutes les opérations d’ajout, de modification et de suppression seront enregistréesdans le journal.Les ordres pour accéder au fichier seront mémorisés.

Ile permet de connaître à tout moment :

Ä Qui a modifié le fichier

Ä Quelle est la modification effectuée

Ä Quelles sont les opérations effectuées sur le fichier.

PPrrééccaauuttiioonnss àà pprreennddrree

Les fichiers journaux permettent d’enregistrer les opérations effectuées sur fichierpour les rejouer sur une sauvegarde en cas de problème. Il est conseillé de sauvegarderles fichiers journaux dans des répertoires, voire des disques différents que ceux utiliséspour les fichiers de données.

Page 60: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

50

IIVV..99..22 jjoouurrnnaauuxx pprroopprreess àà llaa rréépplliiccaattiioonn

- JJoouurrnnaall iiddeennttiiffiiaanntt ((**..RRPPcc))

C’est un fichier qui permet d’identifier d’une manière unique chaqueréplication déclarée (identifiant de la réplication).L’installation est obligatoire sur le poste maître, mais facultative sur le poste abonné.

-- JJoouurrnnaall ddeessccrriippttiioonn ((**..RRPPBB))

Fichier décrivant la base de données « maître » et les bases qui lui sontabonnées. L’installation se fait sur le poste maître.

-- JJoouurrnnaall ((**..rrppii))

Fichier contenant les informations de la réplication. Il est échangé entre la basede donnée maître et abonnée.

-- JJoouurrnnaall ((**..ssyynn))

Fichier contenant les informations sur la base de données distante (taille, etc.)Cela permettra de prendre la décision d’utilisation des clichés.L’installation se fait sur le poste maître et poste abonné.

IIVV..1100 CCoonnttrraaiinntteess ppoouurr rrééuussssiirr llaa rréépplliiccaattiioonn

1. Pour chaque analyse dans la description générale des fichiers, prévoir undescriptif qui nous indiquera si le fichier sera répliqué ou non (un booléen : vraipour réplication sinon faux). Effectivement, cet élément va nous éviter de noustromper lors de la sélection des fichiers à répliquer et en même temps elle nouspermet la non sélection d’office des fichiers temporaires.

2. Pour mettre en place la réplication, il est obligatoire de créer la rubrique (ou 2rubriques) de type date et heure dans chaque fichier. cette ou ces rubriquesseront mises à jour par l’application lors de la modification ou de l’ajout d’unenregistrement. Si les bases de données utilisent différents fuseaux horaires,on utilise le format universel c'est-à-dire heure GMT.

3. Le poste sur lequel est installé le réplica abonné doit avoir accès en lecture-écriture au poste où le replica maître est installé.

4. ( 2 ) pour effectuer la réplication, pour identifier le chemin des fichiers dedonnées a répliquer, il est possible d’utiliser une lettre désignant le disque. Dans

2 Uniquement pour la réplication par réseau

Page 61: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

51

ce cas le poste qui lance l’opération de réplication doit utiliser la même lettre dedisque que le poste avec lequel il réplique.

Par exemple, si la réplication est lancée depuis le poste abonné :

Ä Sur le poste maître, le répertoire des données est sur « c: »

Ä Le poste abonné doit associer au « c: » (du poste maître) soit des cheminsUNC soit des chemins relatifs

Remarque : la réplication par support transportable permet uniquement une réplicationmono directionnelle :

Ä Soit du replica maître vers le replica abonné

Ä Soit du replica abonné vers le replica maître

IIVV..1111 NNoottiioonn ddee ddéécclleenncchheeuurrss ((ttrriiggggeerrss))

IIVV..11..22 DDééffiinniittiioonn

Un trigger correspond à l'association d'une procédure et d'une fonction d'écriture surfichier.

Un trigger permet d'exécuter facilement des traitements lors de la modification d'unenregistrement.

Les procédures appelées par l'intermédiaire des triggers peuvent être exécutées avantou après l'opération d'écriture réalisée sur fichier.

Ä Trigger avant

Un trigger est dit avant s'il est appelé avant l'opération sur fichier. Il peut par exemplevérifier la cohérence des rubriques.

Un booléen est renvoyé, pour signaler la validité de l'opération par conséquent saconfirmation ou son annulation.

Ä Trigger après

Un trigger est dit après s'il est appelé après l'exécution de l'opération sur fichier.

Page 62: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre IV Vers La réplication universelle

52

IIVV..11..33 IInnttéérrêêtt ddeess ttrriiggggeerrss

Les triggers permettent d'associer des traitements à toutes les fonctions gérantesfichiers, sans se soucier de l'emplacement de ces fonctions dans le programme.L’utilisation des triggers permet de diminuer la taille de code.

IIVV..11..44 MMaanniippuullaattiioonn ddeess ttrriiggggeerrss

Pour créer un trigger on définit

Ä le nom de fichier sur lequel il agit

Ä les fonctions déclanchant le trigger (ajout, modification, etc.)

Ä la procédure associée

Ä son type (avant, après)

IIVV..11..44..11 PPrrooccéédduurree aassssoocciiééee

Code écrit selon les critères définis.

AAccttiivvaattiioonn//ddééssaaccttiivvaattiioonn dd''uunn ttrriiggggeerr

Il est possible de désactiver temporairement un trigger particulier.

DDeessttrruuccttiioonn dduu ttrriiggggeerr

Lorsqu’un un trigger est détruit, ses procédures ne le sont pas. Elles restent à lacharge du programmeur.

Page 63: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

SSoolluuttiioonn TTeecchhnniiqquuee

Page 64: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

54

VV..11 IInnttrroodduuccttiioonn

Faire communiquer des Bases de données Hétérogènes c’est important et c’estainsi que nous est venue l’idée de créer un centre de réplication que l’on nommera(Universal Data Replication), à partir duquel on peut définir, planifier et lancer desréplications.

L’Universal Data Réplication « UDR » est une idée originale, mais vul’hétérogénéité des SGBD et de sources de données à manipuler, la gestion de l’UDRne peut se faire sans la création d’un centre d’administration et un centre d’exécution.

Le centre d’administration n’est autre qu’une interface utilisateur que l’onnommera ‘ADMIN_UDR’» ; il aura pour mission :

Ä de définir avec exactitude toutes les réplications prévues c'est-à-direl’identification de la réplication, les bases de données manipulées, lesdifférentes connexions aux sources de données, la méthode de propagation, lesdifférents sites gérés, les différents conflits et les différents utilisateurs.

Ä de pouvoir modifier une réplication ayant déjà propagé des données(modification du scénario), ainsi que ses utilisateurs.

Ä de pouvoir supprimer une réplication.

Ä et enfin de générer un code (une sorte de RAD), pouvant aider l’utilisateur dansla réalisation du centre d’exécution.

L’ADMIN_UDR aura pour objet de préparer la base de travail pour le centred’exécution.

Le centre d’exécution que l’on nommera ‘EXEC_UDR’ n’est autre qu’unprogramme récupérant les informations fournies par ADMIN_UDR et qui matérialisel’exécutif de la réplication, c'est-à-dire qu’il commence à propager les données selonles règles définies sous ADMIN_UDR.

Si une bonne administration est définie, le programme de réplication devienttrès simple à réaliser (écriture du code) et facile à gérer.

Pour conclure, nous dirons que la réplication elle-même n’est pas aussicomplexe (synchronisation des données), mais c’est son administration (définition desrègles) qui l’est, et c’est la raison pour laquelle nous lui consacrons cette thèse.

Malgré cet avantage de gestion, l’UDR telle qu’elle est présentée montre seslimites, car elle se limite à une même base de données.

Page 65: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

55

Nous ne nous arrêtons pas à cela : la notion d’une UDR+ qui aura pour missionde répliquer plusieurs bases de données (homogènes ou hétérogènes) de tout horizonsmûrit déjà dans notre esprit.

VV..22 PPrréésseennttaattiioonn ddee llaa ssoolluuttiioonn

Le serveur de réplication puise des informations à partir de l’administrationuniverselle et s’en sert pour faire les réplications nécessaires.Dans ce qui suit, nous développerons la partie concernant l’interface d’administration.

ADMIN_UDR

InterfaceAdministration

Universelle

EXEC_UDR

ServeurDe réplication

Universelle

UDR

Description dela réplication

Programme utilisantla description de laréplication et lescodes générés

ForteInteraction

UDR +

Page 66: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

56

VV..22..11 PPrriinncciippee ddee ffoonnccttiioonnnneemmeenntt

Projet Rep 1 Projet Rep 2 Projet Rep n

ADMIN_UDR

ReplicaMaître

TousReplicaAbonnés

Associés

Tablesutilisées

Tuplesutilisés

Connexionsutilisées

Utilisateurs ModeRéplication

Médiautilisé

Rep 1

Planning

Rep 2 Rep n

Mode d’Emploi + Suggestion de code

EXEC_UDR

Page 67: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

57

VV..22..22 CCyyccllee ddee vviiee

Cahier de chargeRéplication

Conception

Mis en place

Test réplication

Déploiement

Maintenance etEvolution

UDR

Page 68: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

58

V.3 PPllaatteeffoorrmmeess ddee ddéévveellooppppeemmeenntt

WinDev12 (AGL) s’avère un choix intéressant pour l'environnement dedéveloppement utilisé pour le projet. En effet, la plateforme offre certaines possibilitéspour exécuter des réplications entre bases de données hétérogènes, reposant sur saconnexion universelle des données.

VV..44 EEnncchhaaîînneemmeenntt ddeess ttrraaiitteemmeennttss

a

a

Page 69: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

59

IV.4.1 Configuration nouvelle réplication PHASE : Description générale

a

a

Page 70: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

60

a

a

Page 71: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

61

a

Page 72: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

62

IV.4.2 Configuration nouvelle réplication PHASE : Description Utilisateur (Facultative)

Crypté

a

Page 73: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

63

IV.4.3 Configuration nouvelle réplication PHASE : Génération

a

Page 74: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

64

a

Page 75: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

65

a

a

Page 76: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

66

a

Page 77: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

67

VV..55 LL’’ééddiittiioonn dd’’uunnee rréépplliiccaattiioonn

Elle permet de modifier certains éléments propres à la réplication (droitd’activation, le mode, espace commun, la règle des conflits et les filtres).

Principe

L’administrateur choisi une réplication parmi les projets de réplications, toutesles parties non permise à la modification ne sont pas activées.

VV..66 SSaauuvveeggaarrddeerr

C’est prendre la configuration définie et l’insérer (modifier) dans la liste desprojets.

VV..77 SSuupppprreessssiioonn ddee pprroojjeett

La suppression n’est tolérée que si la réplication en cours n’a jamais étéactivée. La suppression d’un projet de réplication entraîne automatiquement lasuppression de tous ses composants c'est-à-dire la suppression :

Ä de ses procédures

Ä de ses utilisateurs

Ä de ses journaux

Ä et finalement de la liste des projets

VV..88 MMiissee àà nniivveeaauu ::

C’est une procédure qui permet de synchroniser le projet lui-même (vérifierl’intégrité du projet de réplication en cours (les clés primaires, clés étrangères,rubriques, etc.)

Page 78: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

68

VV..99 DDeessccrriippttiioonn ddee ll’’aannaallyyssee

VV..99..11 DDiiccttiioonnnnaaiirree ddeess rruubbrriiqquueess

Rubrique Type

Tai

lle

Clé

Uni

que

Clé

doub

lon

Utilisée par…

ADRESSE EMAIL Chaîne 50 EMAILAUTORISATION Entier sur 2 Octets REPLICATEURCHEMIN Chaîne 80 REPLICABONNE

Chaîne 80 REPLICAMAITREChaîne 80 CONNEXION

CLETABLE Clé composée 12 O TABLE_A_REPLIQUERCODE_REPLICATION Chaîne 3 PROJETREPLICATIONDIMANCHE Booléen PROJETREPLICATIONESPACE_COMMUN Entier sur 2 Octets PROJETREPLICATIONETAT Entier sur 2 Octets PROJETREPLICATIONFILTRE_TABLE Chaîne 80 TABLES_A_REPLIQUERGES_CONFLIT Entier sur 2 Octets PROJETREPLICATIONHEURE Heure 4 PROJETREPLICATIONHOTE Chaîne 10 FTPIDCONNEXION Entier sur 4 Octets O TABLES_A_REPLIQUER

Identifiant automatique O CONNEXIONIDPROJETREPLICATION Entier sur 4 Octets O TABLES_A_REPLIQUER

Entier sur 4 Octets O REPLICABONNEEntier sur 4 Octets O REPLICMAITREEntier sur 4 Octets O CONNEXIONEntier sur 4 Octets O REPLICATEURIdentifiant automatique O PROJETREPLICATION

IDREPLICA Entier sur 4 Octets O EMAILEntier sur 4 Octets O FTP

IDREPLICABONNE Entier sur 4 Octets O TABLE_A_REPLIQUERIdentifiant automatique O REPLICABONNE

IDREPLICAMAITRE Entier sur 4 Octets O REPLICABONNEIdentifiant automatique O REPLICMAITRE

IDREPLICATEUR Identifiant automatique O REPLICATEURIDTABLES_A_REPLIQUER Identifiant automatique O TABLES_A_REPLIQUERJEUDI Booléen PROJETREPLICATIONLOGIN Chaîne 50 EMAIL

Chaîne 50 FTPLUNDI Booléen PROJETREPLICATIONMARDI Booléen PROJETREPLICATION

Page 79: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

69

MERCREDI Booléen PROJETREPLICATIONMODE_ACCES Entier sur 2 Octets CONNEXIONMODE_REPLICATION Entier sur 4 Octets PROJETREPLICATIONMOT_DE_PASSE Chaîne 10 REPLICATEUR

Chaîne 10 PROJETREPLICATIONChaîne 10 EMAILChaîne 10 FTP

NOM_CONNEXION Chaîne 50 O CONNEXIONNOM_REPLICABONNE Chaîne 50 REPLICABONNENOM_REPLICAMAITRE Chaîne 50 REPLICMAITRENOM_REPLICATEUR Chaîne 50 REPLICATEURNOM_REPLICATION Chaîne 50 PROJETREPLICATIONNOM_TABLE Chaîne 50 TABLES_A_REPLIQUERPORT Chaîne 10 FTPSAMEDI Booléen PROJETREPLICATIONSERVEUR_POP Chaîne 30 EMAILSERVEUR_SMTP Chaîne 30 EMAILSGBD_UTILISE Entier sur 2 Octets CONNEXIONTYPE_ESPACE Entier sur 2 Octets REPLICABONNETYPE_REPLICATION Entier sur 2 Octets PROJETREPLICATIONVENDREDI Booléen PROJETREPLICATION

VV..99..22 LLiissttee ddeess FFiicchhiieerrss

Abr

évia

tion

Id.a

uto.

N°g

énér

atio

n

Tai

lle e

nreg

+de

2Go

Esp

ace3

Rép

licat

ion

Jnl.E

cr4

Jnl.L

ect/E

cr5

Sécu

risé

6

Cry

pt.d

onné

es

Cry

pt.in

dex

Cry

pt.m

émo

Com

pres

s.mém

o

CONNEXION O 1 102 O O O OPROJETREPLICATION O 1 103 O O O OREPLICABONNE O 1 162 O O O OREPLICMAITRE O 1 153 O O O OREPLICATEUR O 1 81 O O O OTABLES_A_REPLIQUER O 1 153 O O O OEMAIL O 1 180 O O O OFTP O 1 176 O O O O

3 Espace : Compléter des chaînes par des espaces.4 Jnl.Ecr : Journalisation des écritures.

Page 80: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

70

ÄÄ CCOONNNNEEXXIIOONN :: CCoonnnneexxiioonn..ffiicc

Libellé Type

Tai

lle

Clé

Uni

que

Clé

Dou

blon

Sens Val

.Déf

aut

IDCONNEXION Identifiant deCONNEXION

Id.auto(4 Octets) o

IDPROJETREPLICATION Identifiant dePROJETREPLICATION

Entier sur 4Octets o 0

SGBD_UTILISE SGBD Utilisé Entier sur 4Octets 0

MODE_ACCES Type d Accès Entier sur 4Octets

NOM_CONNEXION Nom de la Connexion Chaîne 50 o

CHEMIN Chemin Chaîne 80

ÄÄ PPRROOJJEETTRREEPPLLIICCAATTIIOONN :: PPrroojjeettrreepplliiccaattiioonn..ffiicc**

Libellé Type

Tai

lle

Clé

Uni

que

Clé

Dou

blon

Sens Val

.Déf

aut

IDPROJETREPLICATION Identifiant dePROJETREPLICATION

Id.auto.(4 octets) o

CODE_REPLICATION Code réplication Chaîne 3NOM_REPLICATION Nom de réplication Chaîne 50MODE_REPLICATION Mode réplication Entier sur 2

Octets 0

TYPE_REPLICATION Maître Vers Abonne ouAbonne Vers Maître

Entier sur 2Octets 0

ETAT Active ou Non Entier sur 2Octets 0

MOT_DE_PASSE Mot de passe Chaîne 10GES_CONFLIT Gestion des conflits Entier sur 2

Octets 0

HEURE Heure Heure(hh :mm) 0

SAMEDI Journée Booléen

5 Jnl.Lect/Ecr : Journalisation des lectures et écritures6 Sécurisé : Mode sécurisé renforcé

Page 81: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

71

DIMANCHE Journée Booléen

LUNDI Journée Booléen

MARDI Journée Booléen

MERCREDI Journée Booléen

JEUDI Journée Booléen

VENDREDI Journée Booléen

ÄÄ RREEPPLLIICCAABBOONNNNEE :: RReepplliiccaabboonnnnee..ffiicc

Libellé TypeT

aille

Clé

Uni

que

Clé

Dou

blon

Sens Val

.Déf

aut

IDREPLICABONNE Identifiant deREPLICABONNE

Id.auto(4 Octets) O

NOM_REPLICABONNE Nom_replica abonné Chaîne OIDPROJETREPLICATION Identifiant projet Replica Entier sur 4

Octets O 0

IDREPLICAMAITRE Identifiant de Replicamaître

Entier sur 4Octets O 0

IDCONNEXION Identifiant de Connexion Entier sur 4Octets O

TYPE_ESPACE Type Espace Entier sur 2Octets 0

ESPACE_COMMUN Espace commun Entier sur 2Octets 0

CHEMIN Chemin de données Chaîne 80

Page 82: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

72

ÄÄ RREEPPLLIICCAAMMAAIITTRREE :: RReepplliiccaammaaiittrree..ffiicc

Libellé Type

Tai

lle

Clé

Uni

que

Clé

Dou

blon

Sens

Val

.Déf

aut

IDREPLICAMAITRE Identifiant de replicamaître

Id.auto.(4 Octets) O

NOM_REPLICAMAITRE Identifiant dePROJETREPLICATION Chaîne 50 O

IDPROJETREPLICATION Identifiant de projet replica Entier sur 4Octets O 0

IDCONNEXION Identifiant de la Connexion Entier sur 4Octets O

CHEMIN Chemin de données Chaîne 80

ÄÄ RREEPPLLIICCAATTEEUURR :: RReepplliiccaatteeuurr..ffiicc

Libellé Type

Tai

lle

Clé

Uni

que

Clé

Dou

blon

Sens

Val

.Déf

aut

IDREPLICATEUR Identifiant de replicateur Id.auto(4 Octets) O

NOM_REPLICATEUR Nom replicateur Chaîne 50 OMOT_DE_PASSE Mot de passe Chaîne 10AUTORISATION Autorisation Entier sur 4

Octets 0

IDPROJETREPLICATION Identifiant de projetreplica

Entier sur 4Octets O 0

Page 83: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

73

ÄÄ TTAABBLLEESS__AA__RREEPPLLIIQQUUEERR :: TTaabbllee__aa__rreepplliiqquueerr..ffiicc

Libellé Type

Tai

lle

Clé

Uni

que

Clé

Dou

blon

Sens Val

.Déf

aut

IDTABLES_A_REPLIQUER Identifiant de Tables àrépliquer

Id.auto(4 Octets) O

IDCONNEXION Identifiant de connexion Entier sur 4Octets O 0

IDPROJETREPLICATION Identifiant de projet dereplication

Entier sur 4Octets O 0

NOM_TABLE Nom de la table Chaîne 50FILTRE_TABLE Filtre Table Chaîne 80

IDREPLICABONNE Identifiant du réplicaabonné

Entier sur 4Octets O

CLETABLE Cletable

Clé composée :IDPROJETREPLICATION+IDREPLICABONNE+IDTABLE_A_REPLIQUER

12 O

Page 84: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

74

ÄÄ EEMMAAIILL :: EEmmaaiill..FFiicc

Libellé Type

Tai

lle

Clé

Uni

que

Clé

Dou

blon

Sens Val

.Déf

aut

IDEMAIL Identifiant de Email Id.auto(4 Octets) O

LOGIN Login Chaîne 50 0IDREPLICA Identifiant de Maître ou

abonnéEntier sur 4Octets O 0

MOT_DE_PASSE Mot de passe Chaîne 10SERVEUR_POP Serveur pop Chaîne 30SERVEUR_SMTP Serveur SMTP Chaîne 30

ÄÄ FFTTPP :: FFiittpp..ffiicc

Libellé Type

Tai

lle

Clé

Uni

que

Clé

Dou

blon

Sens Val

.Déf

aut

IDFTP Identifiant de FTP Id.auto(4 Octets) O

LOGIN Login Chaîne 50 0IDREPLICA Identifiant de Maître ou

abonnéEntier sur 4Octets O 0

MOT_DE_PASSE Mot de passe Chaîne 10HOTE Hôte Chaîne 20PORT Port Chaîne 10CHEMIN Chemin Chaîne 80

Page 85: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

75

VV..1100 TTrraaiitteemmeenntt aassssoocciiéé àà llaa rréépplliiccaattiioonn

VV..1100..11 TTrraaiitteemmeenntt TTrriiggggeerr aavvaanntt

Oui

Oui

Stop

Initialiser Triggerà vrai

Opération surfichier

Si Triggeractif

Vérification descontraintes

Erreur

Non

Renvoyer Faux

Non

Page 86: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

76

VV..1100..22 TTrraaiitteemmeenntt TTrriiggggeerr aapprrèèss

Non Oui

OuiNon

Non Oui

Début

Stop -Jounalisation-Mise à jour effective

UtiliserCliché

Si TriggerAvant = vrai

SiRep=Bidirectionnelle

synchrone

LancerSynchronisation

Tester TableImportante

ReporterMise à Jour

Page 87: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

77

Non

Oui

OuiNon

NonOui

Début Synchronisation

Stop

Ecriture Cible

OuvertureBoite de dialogue

Info plusrécente

Journalisation

Action selonRéponse

Données à répliquer

DroitMaître

DroitAbonné

Donnée MaîtreVers Abonné

Droitaucun

Non

Donnée Abonnévers Maître

Oui

Page 88: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Chapitre V __ Solution technique

78

RReemmaarrqquuee

Dans le cas de la réplication asynchrone, on peut se passer des clichés et opérerdirectement sur les tables à répliquer en utilisant la technique des indexes (sur date etheure).

Page 89: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB
Page 90: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Conclusion et perspectives Vers la réplication Universelle

80

Le travail présenté dans cette thèse s’inscrit dans le cadre de la réplication.Nous avons d’abord présenté les notions de bases de données et de systèmes de gestionde bases de données. Ensuite, nous avons montré la différence entre la copie, lasauvegarde et la réplication, qui elles-mêmes assurent une partie de la sécurité desdonnées, puis nous avons mis en évidence l’avantage de la réplication par rapport à lasauvegarde.

Nous appelons réplication classique toute réplication mono SGBD. Tous lesaspects de la réplication classique ont été présentés. Une analyse de l’évolution dumonde informatique a montré les limites de la réplication classique. Pour combler cedéficit, nous avons présenté une ébauche de l’UDR. La solution présentée faitabstraction des systèmes d’exploitation utilisés, des SGBD dans lesquels les réplicassont définis, et des supports utilisés. Elle permet une réplication multi SGBD, multisupports, multi systèmes d’exploitation.

Les propositions que nous avons exposées dans cette thèse marquent une étapedans notre projet que nous souhaitons poursuivre à court terme et à long terme surdeux aspects :

1- nous souhaitons conduire une évaluation du prototype (administration de

réplication) qui devra, en particulier, permettre d’analyser comment un

utilisateur non expérimenté appréhende la notion de réplication. Il est

évident que cette évaluation permettra son amélioration ;

2- le serveur de réplication qui constituera le deuxième prototype ainsi que le

couplage entre le prototype 1 (réalisé dans cette thèse) et le prototype 2.

Un tel système est une condition forte pour la promotion de la réplication desbases de données hétérogènes. Il reste à imaginer, spécifier, développer et évaluer untype de réplication de bases de données hétérogènes sans contraintes (bases de donnéesidentiques), c'est-à-dire aller vers la « réplication update ». Mais ceci nous engagefortement dans un autre domaine de recherche sur lequel il serait nécessaire des’investir pleinement.

Page 91: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB
Page 92: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Glossaire Vers la réplication universelle

82

AAGL

Atelier de Génie Logiciel

ADSLAsymetric Digital Suscriber Line. Service d'accès à l'Internet utilisant les lignestéléphoniques classiques, en utilisant une bande passante.

APIApplication Programming Interface: Bibliothèque de fonctions destinées à êtreutilisées par les programmeurs dans leurs applications.

BBANQUE DE DONNEES

Le sens est proche de celui d’une base de données, à la différence que la baseexclu la répétition et est plus strictement structurée. Souvent elle est constituéede plusieurs bases de données.

BASE DE DONNEES

Une base de données, usuellement abrégée en BD ou BDD, est un ensemblestructuré et organisé permettant le stockage de grandes quantités d'informationsafin d'en faciliter l'exploitation (ajout, mise à jour, recherche de données)

BDD HETEROGENES

Base De Données gérées par différents SGBD

CCDROM

Compact Disc Read Only Memory est un disque compact contenant toutessortes de données Numériques.

Page 93: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Glossaire Vers la réplication universelle

83

CLE USB

Une clé USB (ou clef USB) est une unité de stockage de petit format « dongle »se connectant sur le port USB (Universal Serial Bus) d’un ordinateur. On peutl’assimiler à (une mémoire flash ou un mini disque dur), à laquelle on peutaccéder.

COM

Component Objet Model connu sous le nom de ActiveX, est un composantlogiciel (comme les DLL) créé par Microsoft, permettant de dialoguer plusieurslogiciels.

COPIE

Reproduire à l’identique un enregistrement, un ou plusieurs fichiers.

DDSN

Data Source Name (source de données) permet de faire le lien avec une base dedonnées.

DVD

Digital Versatile Disc. Support de stockage de données numérique, de formeidentique à un CD-ROM. Il peut contenir actuellement jusqu’à 4,7 Go dedonnées.

EEMAIL

Adresse de courrier électronique

ENREGISTREMENT

Un enregistrement est un élément d’un fichier ou d’une base de données.

Page 94: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Glossaire Vers la réplication universelle

84

FFICHIER

Fichier est une collection d’informations de même nature, telle qu’unprogramme, des données. Un fichier est caractérisé par un nom, un chemind’accès et un format.

FTP

File Transfer Protocol est un protocole applicatif pour le transfert de fichiers surInternet.

GGIF

Graphics Interchange Format, un format de données informatique d'imagenumérique.

GPRS

Global Packet Radio Service est une amélioration de la technologie GSM(Global System for Mobile communications.) qui permet des connexions enmode données plus rapides.

HHF

Hyper File, Format de fichier de grande capacité.

HTML

Hyper Text Markup Langage. Langage permettant de créer des pages Web.

HTTP

Hyper Text Transfer Protocol. Protocole pour la transmission des pages Webdepuis un serveur vers un navigateur client.

Page 95: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Glossaire Vers la réplication universelle

85

IINTERNET

INTERconnexion of NETworks : Ensemble de réseau reliés entre eux et secomportant comme

IP

Internet Protocol

JJPG

Joint Photographic Experts Group (format d'image permettant un Impressionnanttaux de compression)

LLDD

Langage de Description des Données

LMD

Langage de Manipulation des Données

MMDAC 2.6

Making IIS and Data Access Component

MODE ASYNCHRONE

La mise à jour de la table répliquée est différée

Page 96: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Glossaire Vers la réplication universelle

86

MODE SYNCHRONE

La copie est instantanément mise à jour

OODBC

Open Data Base Connectivity : c est une interface stratégique conçue parMicrosoft pour accéder à des bases de données dans un environnementhétérogène.

OLE DB

Object Linking and Embedding Data Base est une API développée par Microsoftpermettant l'accès aux données stockées dans différentes sources.

PPOP 3

Post Office Protocol (protocole de bureau de poste récupérer le courrier surserveur distant)

PROVIDER

Nom anglais désignant fournisseur d'accès internent

RREPLICA ABONNE

Le site déclaré esclave dans une réplication.

Page 97: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Glossaire Vers la réplication universelle

87

REPLICA MAITRE

Le site déclaré maître dans une réplication

REPLICATION

Mécanisme de copie automatique d'une base de données vers une autre,permettant de rapprocher des données de l'utilisateur.

REPLICATION ASYMETRIQUE

Les copies de données ne se font que dans un sens

REPLICATION SYMETRIQUE

Les copies de données se font dans les deux sens

SSAUVEGARDE

Copie de données essentielles réalisée afin de les préserver d'une destructionmalheureuse.

SGBD

Système de Gestion de Bases de Données

SGBDR

SGBD Relationnel, basé sur le modèle mathématique.

SMTP

Simple Mail Transfer Protocol (protocole simple de transfert de courrier)

SPYWARES

Contraction de "spy" et "software", (logiciel espion)

SQL

Sequel Query Language

Page 98: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Glossaire Vers la réplication universelle

88

SYNCHRONISATION

Lorsqu'un utilisateur ajoute, modifie, ou supprime un fichier à l'endroit A, leprocessus de synchronisation entre A et B ajoutera, modifiera, ou supprimera lemême fichier à l'endroit B.

TTCP

Transmission Control Protocol; Protocole utilisé sur le réseau Internet pourtransmettre des données entre deux machines.

TRIGGER

Un trigger ou déclencheur est un événement qui provoque l'exécution d'unalgorithme. Il est souvent associé aux opérations sur fichier.

UUDP

User Datagram Protocol (Protocole que l'on peut employer à la place de TCPquand la fiabilité de la transmission n’est pas critique)

UNC

Universal Naming Convention (permet d'identifier un fichier partagé dans unréseau quelque soit le support)

WWINDEV AGL

Atelier de Génie Logiciel, développé par PC SOFT.

Page 99: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB
Page 100: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Bibliographie Vers une réplication universelle

90

[AAAS97] D. Agrawal , G. Alonso , A. El Abbadi , I. Stanoi, Exploiting Atomic Broadcast inReplicated Databases (Extended Abstract), Proceedings of the Third International Euro-ParConference on Parallel Processing, pp.496-503, August 26-29, 1997.

[ACL87] R. Agrawal , M. J. Carey , M. Livny, Concurrency control performance modeling:alternatives and implications, ACM Transactions on Database Systems (TODS), v.12 n.4,pp.609-654, 1987.

[ALO97] G. Alonso, “Partial Database Replication and Group Communication Primitives,”Proc. Second European Research Seminar on Advances in Distributed Systems (ERSADS'97), pp. 171-176, 1997.

[AT02] Y. Amir , C. Tutu, From Total Order to Database Replication, Proceedings of the 22nd International Conference on Distributed Computing Systems (ICDCS'02), pp.494, 2002.

[BHG87] P. A. Bernstein , V. Hadzilacos , N. Goodman, Concurrency control and recovery indatabase systems, Addison-Wesley Longman Publishing Co., Inc., Boston, MA, 1987.

[BRO06] F. Brouard. Optimisation des bases de données MS SQL Server. SéminaireEuropéen de Recherche sur les Systèmes Distribués, Genève, 2006.

[BT93] O Babaoglu , Sam Toueg, Understanding Non-Blocking Atomic Commitment,University of Bologna, 1993.

[CHA01] R. Chapuis. Les bases de données Oracle, Media Press, 2001.

[CHA84] J.-M. Chang, Simplifying distributed database systems design by using a broadcastnetwork, ACM SIGMOD Record, v.14 n.2, 1984.

[COR04] A. Corn . Oracle Advanced Master-to-Master Replication from WisdomForce.Rapport de recherche, WisdomForce Technologies, Inc, 2004.

[CSI94] CSIM18 Simulation Engine (C++ Version), Mesquite Software Inc., Austin, Texas78759, 1994.

[CT92] S. Chen and D. Towsley, “A Performance Evaluation of RAID Architectures,”Technical Report UM-CS-1992-067, Dept. of Computer Science, Univ. of Masschusetts,Amherst, 1992.

[DMMA02] K. Day, F.A. Masoud, A.B. Mnaouer, and M. Al-Towaiq (Oman). CentralizedVersus Replicated Client-Server Database Systems. Proceeding of Applied Informatics, pp.149-161, 2002.

Page 101: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Bibliographie Vers une réplication universelle

91

[FP01] S. Frølund and F. Pedone, “Continental Pronto,” Proc. 20th Symp. ReliableDistributed Systems, pp. 46-55, 2001.

[GHOS96] J. Gray , P. Helland , P. O'Neil , D. Shasha, The dangers of replication and asolution, Proceedings of the 1996 ACM SIGMOD, international conference on Managementof data, pp.173-182, 1996.

[GRA07] Y. Grandmontagne. NetApp : le logiciel s'impose entre application et réplication,Rapport de recherche, Silicon, 2007.

[HAA00] J. A. Holliday , D. Agrawal , A. El Abbadi, Using Multicast Communication toReduce Deadlock in Replicated Databases, Proceedings of the 19th IEEE Symposium onReliable Distributed Systems (SRDS'00), pp.196, 2000.

[HAA99] J. A. Holliday , D. Agrawal , A. El Abbadi, The Performance of DatabaseReplication with Group Multicast, Proceedings of the Twenty-Ninth Annual InternationalSymposium on Fault-Tolerant Computing, pp.158, 1999.

[HAA99-1] J. A. Holliday , D. Agrawal , A. El Abbadi, The Performance of ReplicatedDatabases using Atomic Broadcast Group Communication, University of California at SantaBarbara, Santa Barbara, CA, 1999.

[HASA07] A. Haj Said, L. Amanton, B. Sadeg and B. Ayeb. Contrôle de la réplication dansles SGBD temps réel distribués. Schedae Conference, Prepublication n° 13, fascicule n° 2, pp.41-49, 2007.

[HSAA03] J. A. Holliday , R. Steinke , D. Agrawal , A. El Abbadi, Epidemic Algorithms forReplicated Databases, IEEE Transactions on Knowledge and Data Engineering, v.15 n.5,pp.1218-1238, 2003.

[HT94] V. Hadzilacos , S. Toueg, A Modular Approach to Fault-Tolerant Broadcasts andRelated Problems, Cornell University, Ithaca, NY, 1994.

[JA91] R. Ja, The Art of Computer System Performance Analysis: Techniques forExperimental Design, Measurement, Simulation and Modeling. John Wiley and Sons, 1991.

[JPAA01] R. Jiménez-Peris , M. Patiño-Martínez , G. Alonso , S, Arévalo, A Low-LatencyNon-blocking Commit Service, Proceedings of the 15th International Conference onDistributed Computing, pp.93-107, 2001.[KA00] B. Kemme , G. Alonso, Don't Be Lazy, Be Consistent: Postgres-R, A New Way toImplement Database Replication, Proceedings of the 26th International Conference on VeryLarge Data Bases, pp.134-143, 2000.

Page 102: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Bibliographie Vers une réplication universelle

92

[KA00-1] B. Kemme , G. Alonso, A new approach to developing and implementing eagerdatabase replication protocols, ACM Transactions on Database Systems (TODS), v.25 n.3,pp.333-379, 2000

[KA98] B. Kemme , G. Alonso, A Suite of Database Replication Protocols based on GroupCommunication Primitives, Proceedings of the The 18th International Conference onDistributed Computing Systems, pp.156, 1998.

[KD98] I. Keidar , D. Dolev, Increasing the resilience of distributed and replicated databasesystems, Journal of Computer and System Sciences, v.57 n.3, pp.309-324, 1998

[KEI94] I. Keidar, “A Highly Available Paradigm For Consistent Object Replication,”master's thesis, The Hebrew Univ. of Jerusalem, Israel, 1994.

[KEM00] B. Kemme, “Database Replication for Clusters of Workstations,” PhD dissertation,Swiss Federal Inst. of Technology Zürich, Switzerland, 2000.

[KP97] F. Kramarz et O. Perrault. Bases de données et SGBD : de la conception à la mise enuvre , Edition Eyrolles, 1997

[MOR07] J. Mortar. MySQL master-master : réplication maître à maître, rapport derecherche, IBM Rational Systems, 2007.

[MOR07-2] J. Mortar. Réduire le temps d'initialisation d'un esclave de réplication. Rapport derecherche, IBM Rational Systems, 2007.

[NSB97] K. Nørvåg O. Sandstå and K. Bratbergsengen, “Concurrency Control in DistributedObject-Oriented Database Systems,” Proc. Advances in Databases and Information SystemsConf., pp. 9-17, 1997.

[ORC99] Oracle 8i concepts, Release 2, Oracle Corp. Publ., 1999.

[PED99] F. Pedone, “The Database State Machine and Group Communication Issues,” PhDdissertation, École Polytechnique Fédérale de Lausanne, Switzerland, 1999.

[PF00] F. Pedone and S. Frølund, “PRonto: A Fast Failover Protocol for Off-the-ShelfCommercial Databases,” Technical Report HPL-2000-96, Software Technology Laboratory,Hewlett-Packard Laboratories, Palo Alto, Calif., 2000.

Page 103: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Bibliographie Vers une réplication universelle

93

[PG89] F. M. Pittelli , H. Garcia-Molina, Reliable scheduling in a TMR database system,ACM Transactions on Computer Systems (TOCS), v.7 n.1, pp.25-60, 1989.

[PGS03] F. Pedone , R. Guerraoui , A. Schiper, The Database State Machine Approach,Distributed and Parallel Databases, v.14 n.1, pp.71-98, 2003.

[PGS98] F. Pedone , R. Guerraoui , A. Schiper, Exploiting Atomic Broadcast in ReplicatedDatabases, Proceedings of the 4th International Euro-Par Conference on Parallel Processing,pp.513-520, 1998.

[PS98] F. Pedone , A. Schiper, Optimistic Atomic Broadcast, Proceedings of the 12thInternational Symposium on Distributed Computing, pp.318-332, 1998.

[SCH90] F. B. Schneider, Implementing fault-tolerant services using the state machineapproach: a tutorial, ACM Computing Surveys (CSUR), v.22 n.4, pp.299-319, 1990.

[SSP06] N. Schiper, R. Schmidt, and F. Pedone. Brief announcement: Optimistic Algorithmsfor Partial Database Replication. Rapport de recherche, université Lugano et EPFL Lausanne,Suisse, 2006.

[TOM85] J. L. Tomas. Bases de données « conception réalisation et implantation », EditionEyrolles, 1985.

[TR06] An Adaptive Probabilistic Replication Method for Unstructured P2P Networks.Rapport de recherche, LIP, France, 2006

[TRI93] P. Trigano. Méthodologie de la programmation, Eyrolles, 1993.

[UDS00] P. Urbán X. Défago and A. Schiper, “Contention-Aware Metrics for DistributedAlgorithms: Comparison of Atomic Broadcast Algorithms,” Proc. Ninth IEEE Int'l Conf.Computer Comm. and Networks (IC3N 2000), 2000.

[USDN01] P. Urban , A. Schiper , X. Defago, A. Neko: A Single Environment to Simulateand Prototype Distributed Algorithms, Proceedings of the The 15th International Conferenceon Information Networking, pp.503-510, 2001.

[VAN00] R. Vandewall, “Database Replication Prototype,” master's thesis, RijksuniversiteitGroningen and École Polytechnique Fédérale de Lausanne, Netherlands and Switzerland,2000.

[WD08] Pc soft : Windev 7.5 ; Windev 9 ; Windev 12. PC Soft Publ., 2008.

Page 104: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Bibliographie Vers une réplication universelle

94

[WEN06] J. M. Wendt. Host-based replication. Rapport de recherche, Oracle Corp., 2006.

[WIE05] M. Wiesmann. Comparison of Database Replication Techniques Based on TotalOrder Broadcast. IEEE Transactions on Knowledge and Data Engineering, Volume 17 , N 4,pp. 551 - 566, 2005.

[WS04] M. WIESMANN and A. SCHIPER; Beyond 1-safety and 2-safety for replicateddatabases: Group-safety. Lecture notes in computer science, vol. 2992, pp. 165-182, 2004.

[WSPKA00] M. Wiesmann , A. Schiper , F. Pedone , B. Kemme , G. Alonso, DatabaseReplication Techniques: A Three Parameter Classification, Proceedings of the 19th IEEESymposium on Reliable Distributed Systems (SRDS'00), pp.206, 2000.

[WPSKA00-1] M. Wiesmann , F. Pedone , A. Schiper , B. Kemme , G. Alonso,Understanding Replication in Databases and Distributed Systems, Proceedings of the The20th International Conference on Distributed Computing Systems ( ICDCS 2000), pp.464,2000.

Page 105: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Bibliographie Vers une réplication universelle

95

WWeebbooggrraahhiiee

ADAPhttp://adapt.asr.cnrs.fr/reunions/20051206/slides/gilliot.pdf ; « Etude d'un service de réplication »

ANYWwww.ianywhere.com ; « Réplication de données avec replication Server »

CCMwww.commentcamarche ; « Sauvegarde informatique »

DEFMAwww.definitions-marketing.com ; « Définition SGBD »

DICPHPwww.dictionnaire.phpmyvisites.net/definition-Replication

DRAPwww.dataprotex.be ; « Sauvegarde informatique »

FUTSIwww.futura-sciences.com ; « Définition SGBD »

GREGwww.greg.rubyfr.net ; « Introduction à la réplication des bases de données »linux magazine, Fév. 2004

IKOULwww.supportikoula.com ; « Comment répliquer deux bases de données avecMYSQL »

JDNwww.journaldunet.com ; « Sécurité informatique »

JDN 1www.journaldunet.com ; « Réplication de bases entre continuité de service etdisponibilité »

LORIwww.loria.fr ; « Réplication de données »

Page 106: MINISTERE DE L’ENSEIGNEMENT S UNIVERSITE D’ORAN ES …theses.univ-oran1.dz/document/TH2754.pdf · UNIVERSITE D’ORAN ES-SENIA FACULTE DES SCIENCES ... IV.5 Introduction OLEDB

Bibliographie Vers une réplication universelle

96

LINUXwww.linux-france.org ; « Définition SGBDR »

LRIwww.lri.fr/~antoine/Courses ; « Cours base de données »

MSwww.technet.microsoft.com ; « Fonctionnement de la réplication » ExchangeServer

MSHwww.msdn2.microsoft.com ; « Intégration de données hétérogènes »

NACBOwww.loria.fr ; « Base de données et SGBD »

SINFOwww.supinfo-projects.com ; « Synchronisation et réplication bases dedonnées hétérogènes »

TUT 04www.jgrondin.developpez.com ; « Tutoriel de la réplication sous MYSQL »

WIK08www.fr.wikipedia.org ; « Sauvegarde informatique »