> Tech > Cohérence des données

Cohérence des données

Tech - Par iTPro - Publié le 24 juin 2010
email

En cas de mise en miroir asynchrone des données au niveau de la couche stockage, le logiciel du système de stockage met à jour les données d’un point de cohérence à l’autre. Un point de cohérence est l’état dans lequel la structure de données de stockage est stable et complète.

Par exemple, un système de fichiers est stable et complet lorsque tous les pointeurs vers les blocs existent et tous les blocs référencés par ces pointeurs sont présents. S’il devait se produire un sinistre pendant la mise à jour du stockage au point de destination, la mise à jour incomplète serait annulée afin de garantir la cohérence des données sur le système de stockage. Un système de stockage à mise en miroir synchrone doit également être ramené au point de cohérence précédent.

Néanmoins, le volume de données à annuler sera nettement moins important, car les points de cohérence sont alors plus rapprochés. Avec la mise en miroir de base de données, l’annulation aux fins de cohérence du stockage est évitée pour le contenu de la base de données. En effet, la mise en miroir de base de données procède à l’annulation afin de créer un point de cohérence transactionnelle pour la base de données.

Toute transaction incomplète sera annulée afin de préserver cette cohérence. Certaines applications fonctionnent avec le concept de cohérence métier, laquelle nécessite une annulation de journal d’application, mais la majorité des applications laissent généralement au logiciel de base de données le soin de préserver la cohérence applicative via des points de cohérence transactionnelle. Une tendance en plein développement consiste également à utiliser plusieurs applications interdépendantes, auquel cas les données d’une application sont régulièrement transportées vers les autres.

Par exemple, une application de gestion des commandes peut transmettre des données à une application de fabrication. S’il faut effectuer une annulation sur une application, il faudra l’appliquer à toutes les applications interdépendantes afin de préserver la cohérence sur l’ensemble.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010