| Réf : H3850 v1

Protocole de validation en deux phases
Bases de données réparties

Auteur(s) : Claude CHRISMENT, Geneviève PUJOLLE, Gilles ZURFLUH

Date de publication : 10 déc. 1993

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

Auteur(s)

  • Claude CHRISMENT : Docteur ès Sciences - Professeur d’informatique à l’Université Toulouse III

  • Geneviève PUJOLLE : Maître de Conférences en informatique à l’Université Toulouse I

  • Gilles ZURFLUH : Docteur ès Sciences - Professeur d’informatique à l’Université Toulouse I

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Alors que sont connues depuis plusieurs années les techniques de répartition des bases de données, peu d’entreprises ont adopté jusqu’à présent ce type de systèmes informatiques. La plupart des ingrédients nécessaires à la mise en place de ces systèmes est pourtant présente dans les organisations : réseaux locaux et publics, micro‐ordinateurs puissants et stations de travail, systèmes de bases de données relationnelles sur gros et micro‐ordinateurs.

Cet article présente les caractéristiques essentielles des systèmes de gestion de bases de données réparties. Répartir des données sur des ordinateurs indépendants mais interconnectés par un réseau suppose la mise en œuvre de mécanismes chargés de décrire les données, décomposer les requêtes d’accès aux données, assurer l’intégrité globale de la base répartie.

Dans le paragraphe 1, un rapide historique de l’évolution des systèmes informatiques montre que les entreprises réunissent actuellement les conditions nécessaires à la mise en place de bases de données réparties. Le paragraphe 2 présente une définition d’une base de données répartie ainsi que l’architecture et les fonctions des systèmes chargés de les gérer. Nous présentons ensuite successivement les principes de conception, les mécanismes de traitement des requêtes, les principes de localisation des données ainsi que l’optimisation et la validation des traitements répartis.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h3850


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

7. Protocole de validation en deux phases

Dans un contexte distribué, la validation d’une requête globale qui se décompose en sous‐requêtes locales, nécessite la mise en œuvre d’un protocole de validation en deux phases (Two Phase Commit Protocol ou protocole 2PC).

Un module de contrôle global (MCG) supervise l’exécution de la requête et détermine si cette dernière s’est terminée correctement. Pour cela, ce module de contrôle communique avec des modules de contrôles locaux (MCL), spécifiques à chaque site où sont exécutées les sous‐requêtes. Selon que les sous‐requêtes se sont bien exécutées ou non, le MCG peut ou non signaler la fin correcte de la requête à l’utilisateur.

Le pseudo‐code qui suit précise le fonctionnement de ces modules. Une exécution correcte de la requête est validée par une opération de validation (COMMIT) qui rend effectives les modifications opérées sur la base. Une exécution incorrecte déclenche une opération de restauration (ROLLBACK) qui défait les modifications opérées par la requête et restaure la base de données dans un état cohérent antérieur.

  • Pseudo‐code décrivant le fonctionnement du MCG

    MCG

       REP‐GLOBALE = "OK"

    FAIRE Pour chaque MCL TANT QUE REP‐GLOBALE = "OK"

             REP‐LOCALE = ""

             ENVOI‐MSG "état d’achèvement de la sous‐requête locale" au MCL ;

             Attente REP‐LOCALE ou signal de dépassement de temps

             SI REP‐LOCALE < > "OK" ALORS

             REP‐GLOBALE = ’| OK’

             FSI

    FINFAIRE

       SI REP‐GLOBALE = "OK" ALORS

       /* Délivrer la commande d’achèvement local COMMIT*/

       Forcer l’écriture de l’enregistrement point de validation

       "COMMIT" dans le journal du MCG (Commit Global) ;

       FAIRE pour chaque MCL

          REPETER JUSQU’À Accusé de réception positif

                   Envoi demande COMMIT local au MCL ;

                   Attente accusé de réception ou...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Protocole de validation en deux phases
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - CHRISMENT (C.), PUJOLLE (G.), ZURFLUH (G.) -   Langages de bases de données SQL et les évolutions vers l’objet.  -  H3128, traité Informatique. Techniques de l’Ingénieur, août 1999.

  • (2) -   Heterogeneous Distributed Database Systems.  -  Computer – Special Issue, Vol. 24, No 12, ISSN 0018‐9162, déc. 1991.

  • (3) - DATE (C.J.) -   An introduction to database systems : Distributed Databases.  -  pp. 291-340 ; Addison Wesley Publishing Company, vol. 2, ISBN 0-201-14474, 3 juil. 1985.

  • (4) - GARDARIN (G.), VALDURIEZ (P.) -   Relational Databases and Knowledge Bases : Distributed Databases,  -  pp. 413-434. Addison Wesley Publishing Company, ISBN 0-201-09955-1 (1989).

  • (5) - OZSU (T.), VALDURIEZ (P.) -   Distributed Database systems : Where are we now ?  -  IEEE Computer, pp. 68-78. ISSN 0018-9162, août 1991.

  • (6)...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(239 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS