Vous vous demandez peut-être pourquoi je n'ai pas songé à la réplication transactionnelle pour ne distribuer que les changements dans un grand snapshot vers les serveurs cible. Voyons un exemple concret qui explique la raison de mon choix. Bien que l'utilisation de la réplication transactionnelle pour ne copier que les
Pourquoi pas la réplication transactionnelle ?
changements au lieu de tout le snapshot réduirait spectaculairement
la taille des données, elle pourrait ne pas convenir à de nombreux environnements. Ainsi, le groupe GIS (geographic information
system) municipal pour lequel je travaille, supporte une application GIS qui intègre des données géométriques de taxes
foncières avec des données d’évaluation de propriété et de permis de construire. Toutefois, la ville ne maintient pas ces données.
Ce sont deux groupes séparés dans les bureaux d’évaluation et de taxation dans chacun des trois comtés (ainsi que le Bureau of
Building de la ville) qui maintiennent les enregistrements dans différents formats. Le snapshot complet des données géométriques
se présente dans un format de fichier CAD de Microstation et le snapshot des données d’évaluation et de permis de
construire est fourni en format de fichier texte délimité. L’application GIS attend des données tabulaires provenant de SQL Server
plutôt que de ces fichiers. Donc, je dois importer les fichiers dans la base de données, transformer les données issues de différentes
sources dans un jeu de schémas unique et éliminer les doublons. De plus, comme les fichiers importés sont des snapshots
complets au lieu d’une suite de changements et parce que les transformations n’ont rien à voir avec un mapping de un à un, il est
trop difficile et trop coûteux en temps de suivre un jeu de changements homogène sur toutes les sources de données. Il est plus
facile et plus efficace de recharger, de transformer, et d’intégrer des jeux complets de données externes. Pour mettre ce jeu complet
de données importées à la disposition de multiples sites, nous copions ensuite le snapshot tout entier.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
