Télécharger la présentation
Publié parBéatrice Stephan Modifié depuis plus de 10 années
1
MIGRATION DE DONNÉES la méthode générale
objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées
2
CARTOGRAPHIE & MODÉLISATION cartographie - treillis de Galois
3
CARTOGRAPHIE & MODÉLISATION modélisation – modèle logique
4
CARTOGRAPHIE & MODÉLISATION modélisation – modèle sémantique
5
MODELISATION synthèse 1210 1509 1249 # attributs 110 128 73 # relations 105 112 # types d’entité modèle conceptuel modèle logique modèle physique
6
MIGRATION DE DONNÉES la méthode générale
objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées
7
LA COMPATIBILITÉ DES S.I.
modèles source modèles cible mod. sémantique mod. logique mod. physique ? niveau sémantique mod. sémantique ? niveau logique mod. logique ? niveau physique mod. physique
8
EXEMPLES DE DIFFÉRENCES SÉMANTIQUES
source cible exemple 1 : différences dans les concepts contrats : un contrat est lié à une seule personne contrats : un contrat peut exister pour une personne ou un groupe de personnes exemple 2 : différences dans les relations contrats contrats appauvrissements ? avenants enrichissements ? avenants sinistres sinistres
9
EXEMPLES DE DIFFÉRENCES LOGIQUES
source cible exemple 1 : différences dans les transformations un champ multivalués : PHONE (5) est transformé en 5 colonnes PHONE1, …PHONE5 est transformé en une table avec une « clé étrangère » PHONENBR, FK exemple 2 : différences dans les implémentations une relation entre 2 entités est implémenté comme un « set » dans une base CODASYL DBMS les ernregistrements ne sont accessibles qu’en passant par l’enregistrement « owner » (le père) est implémenté comme une table avec « clé étrangère » en relationnel les enregistrements sont accessibles directement
10
EXEMPLES DE DIFFÉRENCES PHYSIQUES
source cible exemple 1 : différences dans les formats un champ « DATE » est défini en 6 chiffres est défini en champ « date » exemple 2 : différences dans les codages codages les données sont en EBCDIC les données sont en ASCII
11
OUTILS DE MAPPING
12
MIGRATION DE DONNÉES la méthode générale
objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées
13
CODAGE DES RÈGLES DE TRANSFORMATIONS
14
GÉNÉRATION DES CODES SOURCES POUR LE DÉCHARGEMENT
les outils génèrent les codes sources des programmes de déchargement des objets persistants « source » dépendant de l’environnement technologique « source » langage de programmation, type d’objets persistants en y intégrant les règles de transformations en fonction des objets persistants « cibles » les programmes fournissent des fichiers données « sources » prêt à être chargés
15
génération programme JCL
DECHARGEMENT génération programme JCL
16
CONTRÔLE DES DONNÉES « SOURCES » VS MODÈLE « CIBLE » (synthèse)
17
CONTRÔLE DES DONNÉES « SOURCES » VS MODÈLE « CIBLE » (détails)
18
MIGRATION DE DONNÉES la méthode générale
objets techniques source (DDL, codes programmes, jcl,..) objets techniques cible (DDL, codes programmes, jcl,..) cartographie & modélisation source cartographie & modélisation cible modèle base source modèle base cible compatibilité des modèles & définition des règles de migrations migration des données données migrées validation de la migration des données données migrées validées
19
VALIDATION DE LA MIGRATION DES DONNÉES
3 méthodes pour la validation de la migration des données compteurs techniques compteurs fonctionnels comparaison de contenu
20
COMPTEURS FONCTIONNELS
21
COMPARAISON DES CONTENUS processus
22
COMPARAISON DES CONTENUS modèle commun
23
COMPARAISON DES CONTENUS génération des programmes d’extractions
24
COMPARAISON DES CONTENUS comparaison
25
COMPARAISON DES CONTENUS comparaison – rupture de clés
26
COMPARAISON DES CONTENUS comparaison – différences de valeurs
27
CALCUL DU POIDS DES PROGRAMMES
Classification des programmes en fonction des risques BD a chaque type de record est attribué un « poids » fonction du nombre de parents et d’enfants à chaque « verbe » d’accès à la BD est attribué un « poids » fonction du type d’action (read, write, delete, ..) dans un module le poids d’un accès est une fonction du poids du verbe et du poids de l’entité le poids d’un module est la somme des poids de chaque accès le poids d’un programme est la somme des poids des modules qui le composent
28
CALCUL DU POIDS DES PROGRAMMES
29
IDENTIFICATION DES PROGRAMMES « À RISQUES »
ic62blad icada risques faibles ic5623b ic62ur01 icaccdo ic62btot ic5623 ic62i ic180 ic56conv ic679 ic242 ic180dch icaanwb icaanw ic180sp ic18i ic62b250 ic62bfsa ic180ap ICAFL1 ic003 ic180st2 ic62bvgl ic2tgvja risques élevés
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.