[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/rollback-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/rollback-wikipedia\/","headline":"Rollback – Wikipedia","name":"Rollback – Wikipedia","description":"before-content-x4 Cet article traite du recul dans l’informatique. Pour la strat\u00e9gie des \u00c9tats-Unis pendant la guerre froide, voir la politique","datePublished":"2020-12-01","dateModified":"2020-12-01","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/e\/ea\/Disambig-dark.svg\/25px-Disambig-dark.svg.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/e\/ea\/Disambig-dark.svg\/25px-Disambig-dark.svg.png","height":"19","width":"25"},"url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/rollback-wikipedia\/","wordCount":1455,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Cet article traite du recul dans l’informatique. Pour la strat\u00e9gie des \u00c9tats-Unis pendant la guerre froide, voir la politique de Rollback. Cet article n’est pas suffisamment \u00e9quip\u00e9 de supports (par exemple, avis individuels). Des informations sans preuves suffisantes pourraient bient\u00f4t \u00eatre supprim\u00e9es. Veuillez aider Wikipedia en recherchant les informations et Ins\u00e9rer de bonnes preuves. La majorit\u00e9 de l’article date de l’heure avant le temps, mais ne contient m\u00eame pas de preuves g\u00e9n\u00e9rales. Sp\u00e9cifiez au moins une litt\u00e9rature. Quand Retour en arriere (Depuis le “Roll Back” anglais pour “Roll Back” ou “Turn Back”) dans EDP Systems Le “r\u00e9initialisation” des \u00e9tapes de traitement individuelles d’une transaction. Le syst\u00e8me est compl\u00e8tement attribu\u00e9 \u00e0 l’\u00c9tat avant le d\u00e9but de la transaction. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Un retour en arri\u00e8re est g\u00e9n\u00e9ralement initi\u00e9 en cas d’erreur si, par exemple, une \u00e9tape de traitement dans la transaction en question ne peut pas \u00eatre effectu\u00e9e correctement. Dans le processus normal (sans situation d’erreur), les modifications apport\u00e9es \u00e0 la transaction sont effectu\u00e9es en permanence avec un “engagement”. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Les recul jouent un r\u00f4le important, en particulier en relation avec les syst\u00e8mes de base de donn\u00e9es et d’autres syst\u00e8mes transactionnels. Une transaction est une cons\u00e9quence des op\u00e9rations connexes sur une base de donn\u00e9es. Une transaction peut transf\u00e9rer la base de donn\u00e9es d’un \u00e9tat coh\u00e9rent \u00e0 un autre \u00e9tat coh\u00e9rent. Les r\u00e8gles de coh\u00e9rence d’une base de donn\u00e9es peuvent \u00eatre d\u00e9sactiv\u00e9es pendant la transaction. Afin d’assurer la coh\u00e9rence de la base de donn\u00e9es, les transactions doivent toujours \u00eatre effectu\u00e9es compl\u00e8tement ou pas du tout (voir principe acide). L’ex\u00e9cution incompl\u00e8te d’une transaction, par ex. B. en raison d’une erreur syst\u00e8me conduit \u00e0 la r\u00e9tro-retour de la transaction. En plus de la refonte, le retour en arri\u00e8re est une mesure pour la sauvegarde des donn\u00e9es (“Mesure de r\u00e9cup\u00e9ration”). Il vise \u00e0 \u00e9viter les incoh\u00e9rences. Une sauvegarde compl\u00e8te des donn\u00e9es n’est possible que si un protocole est effectu\u00e9 pour chaque transaction. Ce protocole est \u00e9galement appel\u00e9 journal, fichier journal ou piste d’audit. En raison de l’enregistrement s\u00e9quentiel (chronologique) des modifications, il existe un fichier s\u00e9quentiel. Journal avant l’image Piq\u00fbre de la condition avant Le changement pour toutes les modifications des objets effectu\u00e9s dans une transaction Journal apr\u00e8s-image Piq\u00fbre de la condition apr\u00e8s Le changement pour toutes les modifications des objets effectu\u00e9s dans une transaction evtl. Points de contr\u00f4le Structure du Journal avant l’image Dans le fichier de protocole [ Modifier | Modifier le texte source ]] La marque pour le d\u00e9but d’une transaction contient l’identification de la transaction en m\u00eame temps Une copie de la condition avant le changement, compos\u00e9 d’identification et de contenu; De plus, le T-ID Marque pour la fin d’une transaction (avec T-ID) La cr\u00e9ation de l’image avant dans le fichier journal doit \u00eatre effectu\u00e9e avant la modification de la base de donn\u00e9es. Apr\u00e8s avoir termin\u00e9 avec succ\u00e8s une transaction, les informations associ\u00e9es dans le Journal avant Image ne sont plus n\u00e9cessaires, elles peuvent \u00eatre supprim\u00e9es ou \u00e9cras\u00e9es. L’image avant n’est requise que pour un retour en arri\u00e8re. Structure du Journal apr\u00e8s-image Dans le fichier de protocole [ Modifier | Modifier le texte source ]] La marque pour le d\u00e9but d’une transaction contient l’identification de la transaction en m\u00eame temps Pour chaque objet modifi\u00e9 \/ nouvellement ins\u00e9r\u00e9, une copie de la condition apr\u00e8s le changement, compos\u00e9 d’identification et de contenu; De plus, le T-ID Marque pour la fin d’une transaction (avec T-ID) Apr\u00e8s avoir termin\u00e9 avec succ\u00e8s une transaction, les informations associ\u00e9es doivent \u00eatre conserv\u00e9es dans le journal apr\u00e8s l’image. L’After-Image sert \u00e0 restaurer les transactions compl\u00e8tes apr\u00e8s une perte de donn\u00e9es due aux erreurs mat\u00e9rielles ou logicielles. Structure du Points de contr\u00f4le Dans le fichier de protocole [ Modifier | Modifier le texte source ]] CheckPointmarker Entr\u00e9e pour chaque fichier ouvert, pas encore \u00e9crit Marque pour chaque transaction non compl\u00e8te (avec T-ID) Les points de contr\u00f4le ne sont requis que pour une r\u00e9cup\u00e9ration du syst\u00e8me apr\u00e8s une erreur mat\u00e9rielle ou logicielle (reprise apr\u00e8s sinistre) \u00c0 Perte La base de donn\u00e9es actuelle en est une Restauration possible comme suit: (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Le Journal avant l’image Lire \u00e0 l’envers dans le fichier de protocole Pour chaque objet modifi\u00e9, c’est-\u00e0-dire H. Chaque entr\u00e9e avec l’identification de transaction correspondante, l’ancien contenu est renvoy\u00e9 du fichier journal dans la base de donn\u00e9es. Le processus se termine en lisant la marque pour le d\u00e9but de la transaction correspondante. Avec une reprise apr\u00e8s sinistre, le syst\u00e8me doit d\u00e9terminer les points de contr\u00f4le: Recherchez le dernier point de contr\u00f4le, qui ne contient que des transactions ouvertes qui se terminent par un point de contr\u00f4le ult\u00e9rieur D\u00e9terminer tous les fichiers ouverts et incontest\u00e9s Incorporer tout apr\u00e8s les images de transactions termin\u00e9es qui n’\u00e9taient pas \u00e9crites physiquement Avec des copies de s\u00e9curit\u00e9, les donn\u00e9es peuvent \u00e9galement \u00eatre restaur\u00e9es apr\u00e8s une perte totale. Effondrement du syst\u00e8me en raison des d\u00e9fauts mat\u00e9riels Effondrement du syst\u00e8me en raison d’erreurs logicielles Troubles de fonctionnement inattendus, par ex. B. \u00c9chec du r\u00e9seau Erreurs m\u00e9caniques, par ex. B. Fixations de t\u00eate dans les entra\u00eenements de plaques magn\u00e9tiques Violence externe, par ex. B. Feu, explosion, inondation L’action de sabotage (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/rollback-wikipedia\/#breadcrumbitem","name":"Rollback – Wikipedia"}}]}]