MIGRATION DE DONNÉES la méthode générale

Slides:



Advertisements
Présentations similaires
Bratec Martin ..
Advertisements

NOTIFICATION ÉLECTRONIQUE
Fragilité : une notion fragile ?
SEMINAIRE DU 10 AVRIL 2010 programmation du futur Hôtel de Ville
Phono-sémantique différentielle des monosyllabes italiens
MAGGIO 1967 BOLOGNA - CERVIA ANOMALIES DU SOMMEIL CHEZ L'HOMME
droit + pub = ? vincent gautrais professeur agrégé – avocat
Transcription de la présentation:

MIGRATION DE DONNÉES la méthode générale objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées

CARTOGRAPHIE & MODÉLISATION cartographie - treillis de Galois

CARTOGRAPHIE & MODÉLISATION modélisation – modèle logique

CARTOGRAPHIE & MODÉLISATION modélisation – modèle sémantique

MODELISATION synthèse 1210 1509 1249 # attributs 110 128 73 # relations 105 112 # types d’entité modèle conceptuel modèle logique modèle physique

MIGRATION DE DONNÉES la méthode générale objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées

LA COMPATIBILITÉ DES S.I. modèles source modèles cible mod. sémantique mod. logique mod. physique ? niveau sémantique mod. sémantique ? niveau logique mod. logique ? niveau physique mod. physique

EXEMPLES DE DIFFÉRENCES SÉMANTIQUES source cible exemple 1 : différences dans les concepts contrats : un contrat est lié à une seule personne contrats : un contrat peut exister pour une personne ou un groupe de personnes exemple 2 : différences dans les relations contrats contrats appauvrissements ? avenants enrichissements ? avenants sinistres sinistres

EXEMPLES DE DIFFÉRENCES LOGIQUES source cible exemple 1 : différences dans les transformations un champ multivalués : PHONE (5) est transformé en 5 colonnes PHONE1, …PHONE5 est transformé en une table avec une « clé étrangère » PHONENBR, FK exemple 2 : différences dans les implémentations une relation entre 2 entités est implémenté comme un « set » dans une base CODASYL DBMS  les ernregistrements ne sont accessibles qu’en passant par l’enregistrement « owner » (le père) est implémenté comme une table avec « clé étrangère » en relationnel  les enregistrements sont accessibles directement

EXEMPLES DE DIFFÉRENCES PHYSIQUES source cible exemple 1 : différences dans les formats un champ « DATE » est défini en 6 chiffres est défini en champ « date » exemple 2 : différences dans les codages codages les données sont en EBCDIC les données sont en ASCII

OUTILS DE MAPPING

MIGRATION DE DONNÉES la méthode générale objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées

CODAGE DES RÈGLES DE TRANSFORMATIONS

GÉNÉRATION DES CODES SOURCES POUR LE DÉCHARGEMENT les outils génèrent les codes sources des programmes de déchargement des objets persistants « source » dépendant de l’environnement technologique « source » langage de programmation, type d’objets persistants en y intégrant les règles de transformations en fonction des objets persistants « cibles » les programmes fournissent des fichiers données « sources » prêt à être chargés

génération programme JCL DECHARGEMENT génération programme JCL

CONTRÔLE DES DONNÉES « SOURCES » VS MODÈLE « CIBLE » (synthèse)

CONTRÔLE DES DONNÉES « SOURCES » VS MODÈLE « CIBLE » (détails)

MIGRATION DE DONNÉES la méthode générale objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées

VALIDATION DE LA MIGRATION DES DONNÉES 3 méthodes pour la validation de la migration des données compteurs techniques compteurs fonctionnels comparaison de contenu

COMPTEURS FONCTIONNELS

COMPARAISON DES CONTENUS processus

COMPARAISON DES CONTENUS modèle commun

COMPARAISON DES CONTENUS génération des programmes d’extractions

COMPARAISON DES CONTENUS comparaison

COMPARAISON DES CONTENUS comparaison – rupture de clés

COMPARAISON DES CONTENUS comparaison – différences de valeurs

CALCUL DU POIDS DES PROGRAMMES Classification des programmes en fonction des risques BD a chaque type de record est attribué un « poids » fonction du nombre de parents et d’enfants à chaque « verbe » d’accès à la BD est attribué un « poids » fonction du type d’action (read, write, delete, ..) dans un module le poids d’un accès est une fonction du poids du verbe et du poids de l’entité le poids d’un module est la somme des poids de chaque accès le poids d’un programme est la somme des poids des modules qui le composent

CALCUL DU POIDS DES PROGRAMMES

IDENTIFICATION DES PROGRAMMES « À RISQUES » ic62blad icada risques faibles ic5623b ic62ur01 icaccdo ic62btot ic5623 ic62i ic180 ic56conv ic679 ic242 ic180dch icaanwb icaanw ic180sp ic18i ic62b250 ic62bfsa ic180ap ICAFL1 ic003 ic180st2 ic62bvgl ic2tgvja risques élevés