> Tech > Cohérence des données

Cohérence des données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

En cas de mise en miroir asynchrone des données au niveau de la couche stockage, le logiciel du système de stockage met à jour les données d’un point de cohérence à l’autre. Un point de cohérence est l’état dans lequel la structure de données de stockage est stable et complète.

Par exemple, un système de fichiers est stable et complet lorsque tous les pointeurs vers les blocs existent et tous les blocs référencés par ces pointeurs sont présents. S’il devait se produire un sinistre pendant la mise à jour du stockage au point de destination, la mise à jour incomplète serait annulée afin de garantir la cohérence des données sur le système de stockage. Un système de stockage à mise en miroir synchrone doit également être ramené au point de cohérence précédent.

Néanmoins, le volume de données à annuler sera nettement moins important, car les points de cohérence sont alors plus rapprochés. Avec la mise en miroir de base de données, l’annulation aux fins de cohérence du stockage est évitée pour le contenu de la base de données. En effet, la mise en miroir de base de données procède à l’annulation afin de créer un point de cohérence transactionnelle pour la base de données.

Toute transaction incomplète sera annulée afin de préserver cette cohérence. Certaines applications fonctionnent avec le concept de cohérence métier, laquelle nécessite une annulation de journal d’application, mais la majorité des applications laissent généralement au logiciel de base de données le soin de préserver la cohérence applicative via des points de cohérence transactionnelle. Une tendance en plein développement consiste également à utiliser plusieurs applications interdépendantes, auquel cas les données d’une application sont régulièrement transportées vers les autres.

Par exemple, une application de gestion des commandes peut transmettre des données à une application de fabrication. S’il faut effectuer une annulation sur une application, il faudra l’appliquer à toutes les applications interdépendantes afin de préserver la cohérence sur l’ensemble.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent les multiples défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010