Académique Documents
Professionnel Documents
Culture Documents
Page|
Epigraphe
Page|
IN MEMORIAM
A mon très cher père MISIA NGAYAM Jean Bosco qui nous a
quittés avant ce jour merveilleux, pour une sincère reconnaissance
que nous avons envers lui, jamais nous ne pouvons t’oublier. Que
ton âme repose en paix.
DEDICACE
P a g e | iii
Je dédie ce travail.
REMERCIEMENTS
INTRODUCTION GENERALE
Page|8
1. Problématique
2. Hypothèses
Vu les difficultés mentionnées ci-haut, nous proposons au
Ministère de l’Intérieur, Sécurité, Décentralisation et Affaires
Coutumières de la RDC un système distribué des données pour
l’identification de ses agents. La distribution des données se ferait
dans chaque province dont la ville de Kinshasa serait le site
central. La réplication des données apporterait au Ministère
plusieurs avantages, à savoir : la disponibilité, la confidentialité et
l’intégrité des données en permanence sur différents sites.
Les avantages principaux du système seraient :
L’identification exacte des agents ;
La distribution des données dans toutes entités provinciales
du ministre et la coordination des taches ;
L’authentification de tous les agents afin de résoudre le
problème de multiples identités.
3. Choix du sujet
5. Subdivision du travail
Hormis l’introduction générale et la conclusion générale, notre travail
est subdivisé en quatre (4) chapitres, à savoir :
Chapitre I. Généralités sur le système Distribué et Base de
données Réparties.
Chapitre II. Réplication de données
Chapitre III. Présentation du cadre d’étude
Chapitre Iv. Modélisation et implémentation du système
P a g e | 11
I.1.1. Définition
« Un système réparti est un ensemble de machines autonomes
connectées par un réseau, et équipées d’un logiciel dédié à la
coordination des activités du système ainsi qu’au partage de ses
ressources ».
b) L’ouverture :
Les composants et les logiciels utilisés au sein de ce
système peuvent provenir de différents fournisseurs et travailler
sans aucun problème.
c) La concurrence :
Le traitement concurrent augmente la performance du
système.
d) La grande échelle (ou scalability : en anglais)
C’est la capacité d’un système de ne pas dysfonctionner lorsque sa
taille s’accroît, ou lorsque de nouvelles ressources sont ajoutées.
e) La tolérance de panne :
massif parallèle ;
Conception logicielle
Le système logiciel ici, est composé de plusieurs entités
disséminées dans un réseau, s’exécutant indépendamment
et parallèlement.
P a g e | 15
I.2.2. Caractéristiques
a) Une structure de contrôle hiérarchique basée sur un
administrateur de base de données global, qui a la
responsabilité centrale sur la base de données répartie entière
et sur les administrateurs des bases de données locales, qui
ont la responsabilité de leurs bases de données locales
respectives.
b) À l’indépendance des données est ajoutée la transparence de
répartition qui signifie que les programmes peuvent être écrits
comme si les données n’étaient pas réparties.
c) La redondance des données est une caractéristique désirable
pour croître l’autonomie des applications et la disponibilité du
système (fiabilité) en cas de panne.
d) Dans une BDR, la confidentialité ou la protection des données
est assurée par les Administrateurs locaux. Les problèmes de
sécurités sont intrinsèques aux systèmes répartis.
Un système de bases de données réparties ne doit être
confondu avec un système multi base. Dans ce dernier cas,
chaque utilisateur accède à différentes bases de données en
spécifiant leur nom et adresse, et le système se comporte alors
simplement comme un serveur de BD et n'apporte aucune
fonctionnalité particulière à la répartition.
Au contraire, un système de bases de données réparties
est suffisamment complet pour décharger les utilisateurs de tous
les problèmes de concurrence, fiabilité, optimisation de requêtes
ou transaction sur des données gérées par différents SGBD sur
plusieurs sites.
P a g e | 25
L’autonomie locale ;
Transparence à la duplication ;
Fonctionnement en continu,
1. L’autonomie locale
Comme le mot l’indique c’est la capacité de s’administrer
librement, l’autonomie locale doit être capable de réaliser une
administration au niveau local. L’autonomie locale implique que la
base individuelle locale soit totalement fonctionnelle même si elle ne
peut pas communiquer avec les autres sites des bases de données
réparties. Elle implique aussi que chaque site soit responsable de
l’intégrité de ses propres répartitions, de sa propre sécurité et de sa
propre gestion.
P a g e | 26
5. Fonctionnement en continue
La distribution permet de résister aux fautes et pannes.
6. Egalité des sites
Un site en panne ne doit pas empêcher le fonctionnement des
autres sites.
BDR
BD1
BD3
BD2
BDR
BD1 BD3
BD2
1. Transparence de Localisation
La transparence de localisation consiste à cacher la position
physique des données c’est-à-dire que les utilisateurs n’ont pas à
savoir la provenance de données auxquelles ils accèdent, seul le
système s’occupe à chercher le site où sont stockées les données
dont l’utilisateur a besoin.
3. Transparence d’allocation
Les fragments sont des portions logiques globales qui sont
uniquement situées dans un ou plusieurs sites du réseau. La
transparence d’allocation définit le site dans lequel est situé un
fragment. La relation définit dans la transparence d’allocation
détermine si la base de données répartie est redondante ou pas.
4. Transparence Conceptuelle Locale
La transparence conceptuelle locale définit une fonction qui
associe chaque image physique aux objets qui sont manipulés par
les systèmes de gestion de base de données locale.
I.2.8. Niveaux de répartition
Le niveau de répartition intervient en trois niveaux de son
architecture en plus de la répartition physique. Nous allons
présenter l’architecture (de niveau ou de schémas) de la BDR, à
l’aide de laquelle, nous allons expliquer la répartition.
P a g e | 31
Ingénieur travaux 1 :
Tableau 2 : Illustration de la fragmentation horizontale 1
CODE NOMS ADRESSE TELEPHONE NIVEAU_ETUD
E
01/201 MISIA JOYCE NDJILI 089 6689262 UNIVERSITE
5
18/201 REAGEN MISIA LEMBA 0829508240 UNIVERSITE
0
11/200 MWABO SARAH PLATEAU 0815979184 UNIVERSITE
2
Ingénieur travaux 2 :
Tableau 3 : Illustration de la fragmentation horizontale 2
Tableau 6 :
Num_Cmd Id_Prod Quantite
NumC1 P1 500
NumC2 P2 1000
NumC3 P3 300
NumC4 P4 400
II.0. INTRODUCTION
Site 2
Site 1 Site 3
Désavantages
La transaction risque de ne pas se terminer complètement si
d’autre sites qui détiennent les répliques sont tombés en
panne par exemple ;
Le nombre de messages nécessaires pour coordonner la
synchronisation des données impose une charge importante
aux réseaux d’entreprises.
2. Mise à jour Asynchrone
C’est après la validation que les modifications effectuées par la
transaction seront diffusées sur les autres sites après un certain
temps. Le temps de propagation de mise à jour des autres copies
est choisi.
Maitre
Site 4
Site 1
Site 2 Site 3
Avantages
Les transactions sont toujours locales (un bon temps de
réponse) ;
Le temps de propagation de mise à jour est choisi
Désavantages
Les données ne sont pas les mêmes dans tous les sites
(incohérence des données), momentanément ;
Pas d’accès à la dernière version de la mise à jour en temps
réel.
Symétrique Asymétrique
Synchrone Réplication symétrique Réplication
Synchrone asymétrique
synchrone
P a g e | 45
Avantage : Avantages :
• Pas d’incohérence ; • Les modifications n’ont
pas besoin d’être
Egalité de site.
Désavantages : coordonnées ;
• Un temps de réponse • Pas d’incohérence.
long ; Désavantages :
• Les modifications ont • Un temps de réponse
besoin d’être plus long
coordonnées. ;
• Seulement important
avec peu de
modifications ;
• Les copies locales ne
sont que localement.
Asynchron Réplication Réplication
e symétrique asymétrique
asynchrone asynchrone
Avantages : Avantages :
• Pas de coordination • Pas de coordination
centralisée ; nécessaire ;
• Temps de réponse • Temps de réponse court.
très court.
Désavantages : Désavantage :
• Incohérence ; Les copies locales ne sont
• Les mises à jour pas mises à jour ;
peuvent être perdues. Incohérence
Tableau 7 : Combinaison des techniques de la réplication
II.6. Avantages et inconvénients de la réplication de
base de données
La réplication présente des avantages différents selon le type de
réplication et les options, mais l’intérêt général de la réplication est la
disponibilité des données à tout moment et en tout lieu.
II.6.1. Avantages de la Réplication
Possibilité pour plusieurs sites de conserver des copies des
mêmes données. Cela est utile lorsque plusieurs sites ont
P a g e | 46
1) Un éditeur
Un éditeur est un serveur correspondant à la source des
données à répliquer. L’éditeur définit un article pour chaque table ou
autre objet de base de données à utiliser comme source de réplication.
L’éditeur est en réalité le serveur qui rend disponible les données
destinées à être répliquées. Les données sont organisées en groupes
logiques appelés « publication ».
Un éditeur peut avoir plusieurs publications différentes ; les
publications constituent un moyen pratique de regrouper des données
et des objets associés que vous souhaitez répliquer ensemble.
2) Le distributeur
Un distributeur est un serveur qui effectue différentes tâches
lors du transfert des articles entre les éditeurs et les abonnés. Les
tâches effectivement réalisées varient en fonction du type de
réplication que l’on implémente.
On distingue néanmoins deux types de distributeurs :
distributeur local et distributeur distant. Un distributeur local est un
serveur qui est configuré pour être en même temps un éditeur et un
distributeur alors qu’un distributeur distant est un serveur qui est
séparé de l’éditeur et qui n’est configuré que pour distribuer les
réplications.
3) Les abonnés
Un abonné est un serveur qui reçoit les données répliquées par
l’éditeur. L’abonné définit un abonnement à une publication
particulière.
L’abonnement spécifie à quel moment l’abonné reçoit la
publication de l’éditeur, et mappe les articles aux tables et autres
objets de base dans l’abonné.
Une publication
Une publication est le regroupement d’un ou plusieurs articles d’une
même base de données. La possibilité de regrouper les articles en
publication facilite la conception et permet de définir un ensemble
homogène et logique de données que l’on souhaite répliquer ensemble.
Un abonnement
Un abonnement est la demande de recevoir une publication. Il définit
quelle publication sera reçue où et quand.
II.7.2. Agent de la Réplication
Les agents de réplication SQL server s’occupent des processus
de copie et de distribution des données. Il existe l’agent SQL server,
ainsi que des agents spécifiques à chaque type de réplications.
1) Agent SQL Server
5) Agent de la fusion
La deuxième phase :
Dans la deuxième phase, elle est conditionnelle et elle est
réalisée seulement en cas de succès de la première phase. Elle intègre
effectivement les résultats des mises à jour dans la base de données
réparties. Le contrôle du système réparti est centralisé sous la
direction d’un site appelé coordonnateur, les autres n’étant que des
participants.
Coordonnateur de validation
La requête distante
Une application envoie une requête sur un site distant sous forme
d’une instruction SQL pour qu’elle s’y exécute. La requête est
totalement exécutée sur le site distant et a tous les loisirs de faire
référence aux données situées sur ce seul site.
La requête distribuée
- Nouvelles fonctionnalités
Le Ministère de l’Intérieur, Sécurité, Décentralisation et
Affaires Coutumières Nationale aura une base des données
reparties pour le stockage des informations de son personnel
et d’une application pour l’identification de ses agents.
- Restructuration
Le Ministère de l’Intérieur, sécurité, Décentralisation et
Affaires Coutumières Nationale va se munir d’un logiciel
pour la gestion d’identification de ses agents .
- Facilité
Le système va faciliter la communication entre le Secrétariat
Général du Ministère et le Cabinet du Ministre.
- Automatisation
Le point à automatiser est celui de l’identification de son
personnel.
4.1.1.4 Elaboration du Concept
- A qui l’application est-elle destinée ?
Cette application est destinée au personnel du
ministère de l’intérieur et sécurité nationale dans le but
d’identifier ses agents de la ville de Kinshasa dans n’importe
quel lieu.
- Le Diagramme de Classe
Ce modèle de diagramme illustre la représentation statique
de notre système.
P a g e | 67
IF (1 = FULLTEXTSERVICEPROPERTY('IsFullTextInstalled'))
begin
EXEC [AGENT MIS].[dbo].[sp_fulltext_database] @action =
'enable'
end
GO
P a g e | 70
jFormattedTextField1 = new
javax.swing.JFormattedTextField();
jPanel1 = new javax.swing.JPanel();
jLabel2 = new javax.swing.JLabel();
jTextField1 = new javax.swing.JTextField();
jFormattedTextField2 = new
javax.swing.JFormattedTextField();
jButton1 = new javax.swing.JButton();
jLabel1 = new javax.swing.JLabel();
jLabel3 = new javax.swing.JLabel();
jLabel4 = new javax.swing.JLabel();
jFormattedTextField1.setText("jFormattedTextField1");
setDefaultCloseOperation(javax.
swing.WindowConstants.EXIT_ON_CLOSE);
set Background (new java.awt.Color(255, 255, 255));
jLabel2.setIcon(new
javax.swing.ImageIcon(getClass().getResource("/images/sans-
titre__.png"))); // NOI18N
P a g e | 78
jPanel1.add(jLabel2, new
org.netbeans.lib.awtextra.AbsoluteConstraints(20, 40, 270,
270));
jTextField1.addActionListener(new
java.awt.event.ActionListener() {
public void
actionPerformed(java.awt.event.ActionEvent evt) {
jTextField1ActionPerformed(evt);
}
});
jPanel1.add(jTextField1, new
org.netbeans.lib.awtextra.AbsoluteConstraints(410, 100, 267,
30));
jPanel1.add(jFormattedTextField2, new
org.netbeans.lib.awtextra.AbsoluteConstraints(410, 170, 267,
30));
jPanel1.add(jLabel1, new
org.netbeans.lib.awtextra.AbsoluteConstraints(300, 110, -1, -
1));
jLabel3.setFont(new java.awt.Font("Maiandra GD", 1,
14)); // NOI18N
jLabel3.setText("MOT DE PASSE");
jPanel1.add(jLabel3, new
org.netbeans.lib.awtextra.AbsoluteConstraints(270, 180, -1, -
1));
jLabel4.setFont(new java.awt.Font("Maiandra GD", 1,
24)); // NOI18N
jLabel4.setText("AUTHENTIFICATION");
}
P a g e | 80
CONCLUSION GENERALE
Nous voici au terme de notre travail de fin d’études qui a
porté sur « LA MISE EN PLACE D’UNE BASE DE DONNEES
REPARTIES POUR L’IDENTIFICATION DES AGENTS ET CADRES
DU MINISTERE DE L’INTERIEUR, SECURITE,
DECENTRALISATION ET AFFAIRES COUTUMIERES DE LA
RDC ».
Après une recherche et une étude sérieuse, nous avons
pu proposer ce système distribué d’identification des agents et
cadres du Ministère de l’Intérieur, Sécurité, Décentralisation et
Affaires Coutumières de la République Démocratique du Congo.
Un meilleur moyen moderne d’indentification des agents dans
une institution tant privé que publique. Cette solution pourra
aussi être utile dans plusieurs autres domaines tels que : la
Publication de la délibération des étudiants, l’identification de
chaque citoyen de la nation selon sa commune et sa province
respectives, …
Sachant que l’œuvre humaine notamment scientifique ne
manque généralement pas d’imperfections, nous restons très
ouverts face à toutes remarques et suggestions afin de la rendre
encore meilleure.
P a g e | 81
I.0. Présentations............................................................................. 12
I.1. Système distribué......................................................................12
I.1.1. Définition................................................................................ 13
I.1.2. Caractéristiques et objectifs....................................................13
La grande échelle (ou scalability : en anglais)..................................14
I.1.3. Système centralisé vers système distribué...............................14
Conception d’un système distribué................................................15
I.1.4. Propriétés d’un système distribué............................................16
a) La transparence................................................................16
b) La disponibilité............................................................................17
c) L’autonomie.................................................................................18
Les Intergiciels : Middlewares........................................................19
- Couches dans le Client.................................................................22
Types de client serveur................................................................22
I.2. BASE DE DONNEES REPARTIE.................................................24
I.2.1. Définition................................................................................ 24
I.2.2. Caractéristiques......................................................................26
I.2.3. Importance d’une base de donnés répartie...............................27
I.2.4. Objectif d’une base de données répartie...................................27
1. L’autonomie locale........................................................................27
2. Transparence vis-à-vis de la localisation des données....................28
4. Transparence vis-à-vis de la duplication de données......................28
6. Egalité des sites...........................................................................29
I.2.5. Systèmes de Gestion de Base de Données (SGBD)...................29
a) Système de Gestion de Base de Données......................................29
P a g e | 84
SGBDR ou SGBDD..........................................................................29
I.2.6. Conception de base de données répartie..................................30
I.2.6.1. Conception ascendante........................................................30
I.2.6.2. Conception Descendante......................................................31
I.2.7. Principe d’une base de données répartie..................................31
1. Transparence de Localisation........................................................32
3. Transparence d’allocation.............................................................32
4. Transparence Conceptuelle Locale.................................................32
I.2.9. Technique de fragmentation................................................34
I.2.9.1. Définition............................................................................. 34
I.2.9.2. Types de fragmentation........................................................34
Commande Tableau 2 : Exemple d'illustration d'une fragmentation
verticale........................................................................................... 37
I.2.10. Schéma d’allocation..............................................................38
II.0. INTRODUCTION.......................................................................40
II.1. Définition.................................................................................40
II.2. Principes..................................................................................42
II.3. Types des Mises à Jour.............................................................42
1. Mise à jour Synchrone...............................................................42
Avantages.....................................................................................43
Désavantages................................................................................43
Avantages.....................................................................................44
Désavantages................................................................................44
II.4. Types de Réplications................................................................44
II.4.1. Réplication symétrique...........................................................44
Avantages.....................................................................................44
Désavantages................................................................................44
P a g e | 85
Avantages.....................................................................................45
Désavantages................................................................................45
II.5. Techniques de la Réplication.....................................................45
1. Réplication asymétrique synchrone..............................................45
2. Réplication asymétrique asynchrone............................................45
3. Réplication symétrique asynchrone..............................................46
4. Réplication symétrique synchrone................................................46
II.6. Avantages et inconvénients de la réplication de base de données
....................................................................................................... 47
II.7. Réplication sous Microsoft SQL Server......................................48
II.7.1. Entités présentes dans une réplication...................................48
1) Un éditeur.................................................................................... 49
2) Le distributeur.............................................................................. 49
3) Les abonnés................................................................................. 49
Un article....................................................................................50
Une publication...........................................................................50
II.7.3. Mode de réplication sous SQL Server......................................52
II.7.3.1. Réplication de Capture Instantanée.....................................52
II.7.3.2. Réplication Transactionnelle...............................................53
II.7.3.3. Réplication de Fusion..........................................................53
II.8. Transaction Dans la Base de Données Répartie.........................54
a. Définition d’une transaction.........................................................54
II.8.1. Propriétés d’une transaction (ACID)........................................55
II.8.2. Validation en deux phases.....................................................56
II.8.3. Classification des transactions...............................................57