MIGRATION DE DONNÉES la méthode générale objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées
CARTOGRAPHIE & MODÉLISATION cartographie - treillis de Galois
CARTOGRAPHIE & MODÉLISATION modélisation – modèle logique
CARTOGRAPHIE & MODÉLISATION modélisation – modèle sémantique
MODELISATION synthèse 1210 1509 1249 # attributs 110 128 73 # relations 105 112 # types d’entité modèle conceptuel modèle logique modèle physique
MIGRATION DE DONNÉES la méthode générale objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées
LA COMPATIBILITÉ DES S.I. modèles source modèles cible mod. sémantique mod. logique mod. physique ? niveau sémantique mod. sémantique ? niveau logique mod. logique ? niveau physique mod. physique
EXEMPLES DE DIFFÉRENCES SÉMANTIQUES source cible exemple 1 : différences dans les concepts contrats : un contrat est lié à une seule personne contrats : un contrat peut exister pour une personne ou un groupe de personnes exemple 2 : différences dans les relations contrats contrats appauvrissements ? avenants enrichissements ? avenants sinistres sinistres
EXEMPLES DE DIFFÉRENCES LOGIQUES source cible exemple 1 : différences dans les transformations un champ multivalués : PHONE (5) est transformé en 5 colonnes PHONE1, …PHONE5 est transformé en une table avec une « clé étrangère » PHONENBR, FK exemple 2 : différences dans les implémentations une relation entre 2 entités est implémenté comme un « set » dans une base CODASYL DBMS les ernregistrements ne sont accessibles qu’en passant par l’enregistrement « owner » (le père) est implémenté comme une table avec « clé étrangère » en relationnel les enregistrements sont accessibles directement
EXEMPLES DE DIFFÉRENCES PHYSIQUES source cible exemple 1 : différences dans les formats un champ « DATE » est défini en 6 chiffres est défini en champ « date » exemple 2 : différences dans les codages codages les données sont en EBCDIC les données sont en ASCII
OUTILS DE MAPPING
MIGRATION DE DONNÉES la méthode générale objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées
CODAGE DES RÈGLES DE TRANSFORMATIONS
GÉNÉRATION DES CODES SOURCES POUR LE DÉCHARGEMENT les outils génèrent les codes sources des programmes de déchargement des objets persistants « source » dépendant de l’environnement technologique « source » langage de programmation, type d’objets persistants en y intégrant les règles de transformations en fonction des objets persistants « cibles » les programmes fournissent des fichiers données « sources » prêt à être chargés
génération programme JCL DECHARGEMENT génération programme JCL
CONTRÔLE DES DONNÉES « SOURCES » VS MODÈLE « CIBLE » (synthèse)
CONTRÔLE DES DONNÉES « SOURCES » VS MODÈLE « CIBLE » (détails)
MIGRATION DE DONNÉES la méthode générale objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées
VALIDATION DE LA MIGRATION DES DONNÉES 3 méthodes pour la validation de la migration des données compteurs techniques compteurs fonctionnels comparaison de contenu
COMPTEURS FONCTIONNELS
COMPARAISON DES CONTENUS processus
COMPARAISON DES CONTENUS modèle commun
COMPARAISON DES CONTENUS génération des programmes d’extractions
COMPARAISON DES CONTENUS comparaison
COMPARAISON DES CONTENUS comparaison – rupture de clés
COMPARAISON DES CONTENUS comparaison – différences de valeurs
CALCUL DU POIDS DES PROGRAMMES Classification des programmes en fonction des risques BD a chaque type de record est attribué un « poids » fonction du nombre de parents et d’enfants à chaque « verbe » d’accès à la BD est attribué un « poids » fonction du type d’action (read, write, delete, ..) dans un module le poids d’un accès est une fonction du poids du verbe et du poids de l’entité le poids d’un module est la somme des poids de chaque accès le poids d’un programme est la somme des poids des modules qui le composent
CALCUL DU POIDS DES PROGRAMMES
IDENTIFICATION DES PROGRAMMES « À RISQUES » ic62blad icada risques faibles ic5623b ic62ur01 icaccdo ic62btot ic5623 ic62i ic180 ic56conv ic679 ic242 ic180dch icaanwb icaanw ic180sp ic18i ic62b250 ic62bfsa ic180ap ICAFL1 ic003 ic180st2 ic62bvgl ic2tgvja risques élevés