Chargement...

Archivage Pétaoctet

Documenos ®

Infrastructure d'archivage à l'échelle du pétaoctet Architecture technique de gestion des archives Documenos

1. Infrastructure évolutive :


  • Développement basé sur ASP.NET Core
  • Compatibilité avec les bases de données PostgreSQL (v15 et ultérieures)
  • Architecture adaptée à l'extension horizontale et verticale
  • Prise en charge des clusters
  • Accès transparent derrière un équilibreur de charge
  • Chaque serveur peut se connecter à la même base de données.
  • La capacité horizontale peut être étendue en augmentant le nombre de serveurs.

2. Hiérarchisation des archives et flux de données
Avec services en arrière-plan :


  • Téléchargement automatique depuis le système de fichiers vers archive
  • Téléversement de données vers l'archive depuis FTP
  • Transfert entre les couches d'archive
  • Extraction par lots
  • Nettoyage physique des données supprimées
  • Les services peuvent être contrôlés par serveur.

3. Services de traitement de contenu
Pour le contenu archivé :


  • Traitement d'images (miniatures, redimensionnement, extraction EXIF/IPTC)
  • Indexation de texte PDF
  • Tâches OCR
  • Conversion parole → texte dans les fichiers vidéo (60 langues)
  • Conversion parole → texte dans les fichiers audio (60 langues)
  • Les textes générés sont enregistrés pour la recherche Index.

4. Modèle de données et capacité des métadonnées
Prise en charge de 1,4 milliard de tables dans les jeux de données dynamiques
Pour chaque table dans les jeux de données dynamiques :


  • Utilisation recommandée : 250 champs
  • Limite technique supérieure : 1 600 champs
  • Capacité de stockage de données : environ 4,2 milliards de lignes

Jeux de données :


  • Visibilité basée sur l’autorisation
  • Importation/téléchargement Excel
  • Mise à jour automatique des données par déclenchement d’événement

5. Sécurité et contrôle d’accès


/>

  • Intégration LDAP
  • Système de mots de passe intégré
  • Authentification multifacteur (OTP, courriel, SMS)
  • Restrictions d'accès basées sur l'adresse IP
  • Autorisation par groupe
  • Déclaration d'absence de portes dérobées dans le logiciel