logo Mkadmi
Accueil            ISD            Equipe de recherche           Laboratoire Paragraphe            Enssib         ECP           Contact  

Accueil

 

 
   
   
 
   

 
 

Contact

 
 

OAIS : PERSPECTIVES DE LA PERENNISATION


Ce chapitre est un ensemble d'extraits du document "Modèle de référence pour un Système ouvert d’archivage d’information (OAIS): projet de standard CCSDS", Mars 2005, publié à l'adresse suivante : http://vds.cnes.fr/pin/documents/projet_norme_oais_version_francaise.pdf

Cette section traite des diverses pratiques qui ont été - ou pourraient être -utilisées pour pérenniser l'information numérique et pour préserver les services d'accès à cette information numérique. Elle reprend les concepts de modélisation fonctionnelle et de modélisation de l'information décrits dans le chapitre précédent et les applique à ces pratiques, elle étend également la terminologie pour distinguer les aspects significatifs de ces pratiques.

Perennisation de l'information

L'évolution rapide de l'industrie informatique et la nature éphémère des supports de stockage de données électroniques sont contradictoires avec l'objectif majeur d'un OAIS : pérenniser l'information. Quel que soit le niveau de qualité avec lequel un OAIS maintient ses collections courantes, il sera certainement nécessaire d'en migrer un grand nombre vers des supports différents et/ou vers d'autres plates-formes logicielles et matérielles pour en préserver l'accès. Les supports de données numériques actuels ne se conservent pas plus de quelques dizaines d'années avant que la probabilité d'une perte irréversible de données ne se concrétise. De plus, le rythme rapide de l'évolution technologique accroît le poids financier de nombreux systèmes après seulement quelques années d’existence.

La Migration numérique est définie comme le transfert d'information numérique au sein d’un OAIS dans une optique de conservation. Elle se distingue des transferts, dans leur acception générale, par trois caractéristiques :

  • un objectif de conservation de l’intégralité des contenus d'information,
  • la perspective dans laquelle la nouvelle implémentation du système d’archivage de l'information se substituera à l'ancienne,
  • le pilotage et la responsabilité de tous les aspects du transfert comme parties intégrantes de l'OAIS.

Les facteurs declencheurs de la migration numérique

Trois facteurs majeurs peuvent conduire à une Migration numérique d'AIP au sein d’un OAIS. Ce sont :

-Une meilleure rentabilité : l'évolution rapide des matériels (lecteurs de disques et de bandes par exemple) et des logiciels permet un accroissement considérable des capacités de stockage et de transfert pour des coûts de plus en plus faibles. Cette évolution conduit aussi à une obsolescence de certains types de supports, bien avant qu'ils ne se dégradent. De plus, l’amélioration des empaquetages d’AIP peut induire une dépendance moindre de ces AIP vis-à-vis des supports et systèmes sous-jacents, ce qui simplifie les efforts de migration. Pour rester rentable, un OAIS doit s'appuyer sur ces technologies. Selon les technologies mises en œuvre, l'information d'AIP pourra être déplacée vers de nouveaux types de supports non pris en compte initialement et il peut s’avérer nécessaire de revoir l'implémentation de l'AIP pour en tirer parti.

-Nouvelles exigences de service à l'Utilisateur : les Utilisateurs d'un OAIS tirent aussi bénéfice des nouvelles technologies, de sorte que les types et niveaux de service qu'ils attendent d'un OAIS ne font que croître. Ces services étendus peuvent nécessiter de nouvelles formes de DIP pour servir certaines Communautés d'utilisateurs cibles, ce qui en retour peut conduire un OAIS à détenir de nouvelles formes d'AIP permettant de réduire les conversions en sortie. De plus, les AIP subissent généralement les effets de modes et l'OAIS peut devoir fournir des prestations d'accès de niveaux différents pour satisfaire à l’évolution des demandes d'Utilisateurs. Le transfert des AIP vers des supports différents offrant des accès plus ou moins performants est probablement un moyen d’y parvenir. En fin de compte, la Communauté d’utilisateurs cible pour un AIP donné peut s’élargir, avec pour conséquence la nécessité de réviser les formes de l’AIP de façon à ce qu'il soit compréhensible et utilisable par cette communauté élargie. Tout cela peut conduire à la migration d'AIP au sein d’un OAIS.

-Dégradation des supports : les supports numériques, au fil du temps, deviennent de moins en moins fiables en termes de sûreté de conservation des bits. Même ceux qui sont dotés de certains niveaux de corrections d'erreurs peuvent être à remplacer. Le résultat final de la dégradation des supports est que l'information d'AIP doit être transférée vers un nouveau support.

Les Migrations numériques prennent du temps, sont coûteuses et exposent l'OAIS à une augmentation des risques de perte d'information. C'est pourquoi un OAIS se doit de prendre en considération les problèmes de Migrations numériques et leurs différentes approches.

Contexte de migration

Les concepts clés du modèle fonctionnel et du modèle d’information sont résumés dans le chapitre précédent.

L'interface Utilisateur de l'OAIS de l'Entité « Accès » fournit un ou plusieurs identificateurs de Contenu d’information, avec les espaces de nommage associés, pour faciliter l'identification de l’Objet-contenu d’information intéressant. Un ou plusieurs de ces identificateurs du Contenu d’information sont inclus dans l'Information d'identification du PDI associé à cet Objet-contenu d’information. Dans l’Entité « Gestion de Données », l'Information de description relie chacun de ces identificateurs à l’identificateur d'AIP correspondant. L’Entité « Accès » utilise cette information pour obtenir l'identificateur de l'AIP et le transmettre à l’Entité « Stockage » afin de récupérer l'AIP associé.

Dans l’Entité « Stockage », l'identificateur d'AIP est relié à la localisation de l'Information d’empaquetage de l'AIP par le système de mise en correspondance de l’Entité « Stockage ». L'Information d’empaquetage de l'AIP, à son tour, délimite et identifie logiquement le Contenu d’information et le PDI, et les associe en une entité unique pour la conservation. Par exemple, supposons que le Contenu d’information et le PDI sont définis comme le contenu de plusieurs fichiers, les pointeurs vers les documents décrivant les représentations de ces fichiers, et les documents eux-mêmes. Dans ce cas, l’Information d’empaquetage serait logiquement définie comme l’ensemble incluant : la référence au système de fichiers qui gère les trains de bits, la structure de données comprenant les pointeurs, l'information utilisée pour distinguer le Contenu d’information du PDI, et une structure de données englobante qui identifie les fichiers et autres structures de données telles que les composantes du Paquet d’informations archivé. Le système de mise en correspondance de l’Entité « Stockage » pourrait alors être implémenté en tant que base de données reliant l’identificateur de l’AIP à la localisation de la structure de données englobante.

Le transfert d'une partie quelconque du Contenu d’information, du PDI ou de l'Information d’empaquetage vers le même support ou un nouveau support, dans le but de remplacer cette partie de l’AIP précédent, est considéré comme une Migration numérique de l'AIP. A noter qu'un simple changement dans l'information de correspondance de l’Entité « Stockage », qui est extérieur au concept d'AIP, n'est pas considéré comme une migration de cet AIP, même si de tels changements doivent être soigneusement contrôlés pour s’assurer que l'accès à l'AIP est préservé.

Les modalités selon lesquelles les AIP sont implémentés auront une influence déterminante à la fois sur le niveau d'automatisation et sur la probabilité de perte d'information au cours des migrations. De bonnes conceptions d'AIP peuvent à la fois accroître l'automatisation de la migration et réduire les probabilités de perte d'information. Pour mieux apprécier les impacts de ces facteurs sur la migration d'AIP il est utile de catégoriser les migrations en différents types et d’étudier les problèmes liés à chacune des approches retenues.

Types de migrations

A partir des modèles et concepts ci-dessus, il est possible d'identifier quatre principaux types de Migration numérique classés ci-dessous par ordre croissant de risque de perte d'information :

  • Rafraîchissement de support : Migration numérique dans laquelle un support, contenant un ou plusieurs AIP ou des parties d'AIP, est remplacé par un support du même type par copie bit à bit, support qui sera utilisé pour contenir les AIP. Au final, l'infrastructure de mise en correspondance de l’Entité « Stockage » est toujours en mesure -sans modifications - de localiser et de donner accès à l'AIP.
  • Duplication : Migration numérique dans laquelle il n'y a de changement ni dans l'Information d’empaquetage, ni dans le Contenu d'information, ni dans le PDI. Les bits représentant ces Objets-information sont conservés dans le transfert vers un support de même type ou vers un autre support. A noter que le Rafraîchissement est aussi une Duplication, mais une Duplication peut nécessiter des changements dans l'infrastructure de mise en correspondance de l’Entité « Stockage ».
  • Ré-empaquetage : Migration numérique qui produit quelques changements de bits de l'Information d’empaquetage.
  • Transformation: Migration numérique qui produit quelques changements dans les bits du Contenu d’information ou du PDI mais vise à conserver l'intégralité du Contenu d'information.

Le Rafraîchissement de support présente le plus faible risque de perte d'information puisque aucun des bits utilisés pour contenir l'information d'AIP ou pour permettre la recherche d’AIP et leur accès n'est modifié. Il y a également peu de risque de perte d'information dans le cas de la Duplication, puisque aucun des bits représentant l'information d’AIP n'a changé. Cependant, si on utilise un nouveau type de support, il sera nécessaire d'apporter quelques modifications à l'infrastructure de mise en correspondance de l’Entité « Stockage ». Des modifications inattendues des bits risquent d’apparaître à la suite d'une anomalie au cours de l’opération. Le Ré-empaquetage admet quelques changements de bits, mais ils sont circonscrits à l'information utilisée pour délimiter le Contenu d’information et le PDI, de sorte qu’ils n'altèrent généralement pas l'information portée par le Contenu d’information ou le PDI. Il subsiste toujours un risque d’anomalie ou d’erreur, et il est parfois impossible d’éviter des interactions entre l’Information d’empaquetage, le Contenu d’information ou le PDI. Cela accroît les risques de perte d'information. Finalement, c’est la Transformation qui présente le plus de risques à cause des modifications apportées au Contenu d’information ou au PDI.

Pour comprendre plus clairement les enjeux de ces types de migrations, il est nécessaire d’étudier les différentes implémentations possibles. On verra que certaines migrations sont dans la pratique un mixte de Ré-empaquetage et de Transformation. Il est également important de rappeler que, pour tout AIP, l'OAIS doit en premier lieu identifier ce qui constitue le Contenu d’information ; ce n’est qu’ensuite que le PDI peut être identifié, et puis ensuite l’Information d’empaquetage. En fait, il n'existe pas de définition « correcte » unique de ce que doit être le Contenu d’information dans la mesure où c’est à l'OAIS de le définir pour chaque AIP élaboré et archivé. Tous ces points sont abordés en détail dans les soussections qui suivent, à travers une série de scénarios d'implémentation et de migration.

Rafraîchissement de support

Une migration est un Rafraîchissement de support quand elle a pour effet de remplacer un support par une copie suffisamment exacte pour que tout le matériel et les logiciels de l’Entité « Stockage » continuent à fonctionner comme précédemment. Considérons le scénario suivant :

Le taux d'erreurs de bits à corriger sur un CD-ROM a atteint un seuil dangereux et on décide de lui substituer une copie exacte. Une fois la vérification de conformité effectuée, le nouveau CD-ROM remplace l'ancien et le Rafraîchissement de support est opéré. Les composants de l'AIP sur le CD-ROM restent inchangés.

Duplication

Une migration est une Duplication s’il n’y a pas de modification des bits de l'Information d’empaquetage, ni du Contenu d’information, ni du PDI. Selon l'implémentation, vérifier qu'aucun de ces bits n'a été modifié peut représenter une tâche importante. Considérons le scénario suivant :

Le Contenu d’information et le PDI pour un AIP sont encapsulés dans une structure d'empaquetage standard, contenue dans un seul fichier. Il est facile d’effectuer une migration de type Duplication par simple copie de la séquence de bits du fichier vers un nouveau fichier, sur le même support ou un autre. Le besoin de localisation du fichier peut nécessiter des modifications de l'infrastructure de mise en correspondance de l’Entité « Stockage », mais aucune modification de l’Information d’empaquetage, ni du Contenu d’information, ni du PDI n'est intervenue. La Duplication, avec ce type d'Information d’empaquetage, facilite la migration vers de nouveaux types de support avec une automatisation maximum et un faible risque de perte d'information.

Ré-empaquetage

Une migration est un Ré-empaquetage si le transfert s’accompagne de certaines modifications de l'Information d’empaquetage. L'Information d’empaquetage joue a minima un rôle critique pour délimiter et relier le Contenu d’information et le PDI. Si le Contenu d’information et le PDI sont eux-mêmes constitués de multiples composants, on peut demander à l'Information d’empaquetage de les délimiter et de les relier également. Ce sont des choix d’implémentation que l'OAIS doit explicitement reconnaître. Considérons le scénario suivant :

Tous les bits du Contenu d’information et du PDI pour un AIP sont contenus dans trois fichiers sur un CD-ROM. L’Information d’empaquetage est constituée par les bits utilisés pour implémenter la structure de fichiers et de répertoires qui donne accès à ces trois fichiers. Le contenu des trois fichiers est déplacé vers trois nouveaux fichiers sur un autre type de support, avec une nouvelle organisation de répertoires et de fichiers. Même si tous les noms de répertoires et de fichiers ont été préservés au cours du transfert, un Ré-empaquetage a bien eu lieu puisque les bits représentant l’Information d’empaquetage ont été modifiés.

Transformation

Les migrations Numériques qui requièrent certaines modifications du Contenu d’information ou de la PDI sont appelées Transformations. Ces modifications concerneront certains bits de l'Objet-contenu de données du Contenu d’information ou du PDI ainsi que les modifications correspondantes dans l’Information de représentation associée. Dans tous les cas, l’objectif est d’obtenir une conservation maximale de l’information. L’AIP résultant est censé remplacer totalement l’AIP qui est l’objet de la Transformation. Le nouvel AIP se définit comme une nouvelle Version du précédent AIP. La première Version de l’AIP est désignée comme AIP d’origine et peut être gardée en vue d’un contrôle de la conservation.

L’Information de représentation joue un rôle clé dans les Transformations, et les conséquences des modifications sur l’Information de représentation peuvent être utilisées pour définir les catégories de ces Transformations. Un Objet-information de représentation peut être modélisé comme étant constitué d’un ensemble élémentaire d’entités, un ensemble d’entités résultantes, et des règles de mise en correspondance, qui définissent les entités résultantes ainsi que leurs relations avec les entités élémentaires. Partant de ce modèle d’Objet-information de représentation, deux types de Transformations peuvent être définis : la Transformation réversible et la Transformation irréversible.

On parle d’une Transformation réversible quand la nouvelle représentation définit un ensemble (ou un sous-ensemble) d’entités résultantes équivalentes aux entités résultantes définies par la représentation d’origine. Ceci implique qu’il y ait une correspondance univoque vers la représentation d’origine et ses ensembles d’entités de base. On peut prendre pour exemple le remplacement d’une représentation qui utilise le jeu de caractères ASCII par une représentation utilisant le jeu de caractères UNICODE UTF-16. La Transformation va consister en un remplacement du codage sur 7-bits par un codage sur 16-bits dans l’objet AIP qui est l’objet du changement. La Transformation inverse peut ultérieurement être réalisée par le remplacement du jeu de caractères UNICODE UTF-16 par le jeu de caractères ASCII, et l'AIP d'origine est restauré.

On parle d’une Transformation irréversible quand on ne peut pas garantir que la transformation soit réversible. Par exemple, le remplacement d’un nombre représenté en virgule flottante IBM 7094 par un nombre représenté en virgule flottante IEEE constitue une Transformation irréversible, parce que les entités résultantes de ces deux représentations ne sont pas identiques. L’une est plus précise que l’autre. Cependant, elles peuvent être suffisamment équivalentes, selon l’usage qui est fait des valeurs qu’elles représentent, pour être effectivement interchangeables. Dans ce cas, une Transformation irréversible préserve effectivement le contenu de l’information. Pour des formats complexes, dans lesquels la définition des groupes et les relations entre groupes ont une signification, il peut être difficile d’affirmer qu’une Transformation irréversible a préservé convenablement le Contenu d’information. Des exemples de Transformations réversibles et irréversibles sont donnés dans les scénarios ci-après.

Le scénario suivant montre une Transformation réversible qui se produit lorsqu’on introduit une fonction de compression sans perte dans le Contenu d’information d’un AIP.

Tous les bits du Contenu d’information pour un AIP sont contenus dans trois fichiers sur un CD-ROM. L’Information d’empaquetage inclut les bits utilisés pour implémenter la structure de fichiers et de répertoires qui donne accès à ces trois fichiers. Les contenus des trois fichiers sont transférés vers un nouveau CD-ROM et sont compressés durant le processus avec un algorithme de compression sans perte. Ce transfert est une Transformation puisque la compression a modifié le Contenu d’information, et il s’agit d’une Transformation réversible parce qu’il existe un algorithme de décompression qui rétablira le contenu en bits du fichier d’origine. Les composantes utiles de l’Information de représentation du Contenu d’information d’origine doivent être mises à jour pour inclure l’algorithme de décompression, et l’information de la PDI doit être également mise à jour pour constituer la nouvelle Version de l’AIP.

Le scénario suivant montre une Transformation irréversible qui peut se produire quand le Contenu d’information a migré vers un nouveau format qui a la capacité d’exprimer un modèle de données plus diversifié que le format d’origine.

Tous les bits du Contenu d’information d’un AIP sont rassemblés dans trois fichiers sur un CD-ROM. L’Information d’empaquetage inclut les bits utilisés pour implémenter la structure de fichiers et de répertoires qui donne accès à ces trois fichiers. Les contenus des trois fichiers sont transférés vers un nouveau CD-ROM. Au cours du processus le troisième fichier est modifié parce qu’il n’existe plus d’outils disponibles permettant d’utiliser le contenu de ce fichier dans son format actuel. Le nouveau format, qui est communément utilisé, s’appuie sur un modèle de données différent de celui du format d’origine et il existe plusieurs façons de mettre l’information en correspondance dans le nouveau format. Cette mise en correspondance doit être réalisée soigneusement pour s’assurer qu’il n’y a pas de perte significative d’information pour la Communauté d’utilisateurs cible. La correspondance doit figurer dans le PDI et, bien entendu, l’Information de représentation décrivant le nouveau format va se substituer à celle du précédent format. Il en résulte une nouvelle Version de l’AIP. Il s’agit d’une migration de type Transformation qui constitue également une Transformation irréversible parce qu’il n’existe pas d’algorithme de restauration du fichier d’origine.

Le scénario suivant montre une Transformation réversible comprenant un Ré-empaquetage. C’est le cas lorsque le Contenu d’information contient un nom de fichier utilisé comme pointeur vers l’un de ses composants, et que ce Contenu d’information est transféré vers un nouveau type de support avec changement des noms des fichiers.

Le Contenu d’information d’un AIP est défini par le corps de trois fichiers sur un CDROM. Le premier de ces fichiers contient un nom interne qui le lie au troisième fichier et qui spécifie leur relation. L’Information d’empaquetage comprend la structure de répertoires et de fichiers permettant d’identifier ces trois fichiers. Au cours d’une migration vers un nouveau type de support, ces trois fichiers sont mis dans un nouveau répertoire et on leur donne de nouveaux noms. Ceci constitue une migration de type Ré-empaquetage parce qu’il s’agit d’une nouvelle implémentation de la structure de répertoires et de fichiers, qui remplit la fonction d’empaquetage. Cependant, le nom interne doit être également être mis à jour pour maintenir le lien entre le premier et le troisième fichier. Cette mise à jour modifie le Contenu d’information et signifie que la migration est également une Transformation. Si le nom interne avait été un identificateur universel, il n’aurait pas été nécessaire de le changer. Cependant, le cadre standardisé qui définit l’identificateur universel aurait inclus l’information de mise en correspondance conduisant à la localisation du troisième fichier et aurait par conséquent nécessité une mise à jour. Cette approche est avantageuse pour un OAIS parce qu’elle permet des mises à jour centralisées et plus facilement gérées. Cependant, la technologie mise en jeu est plus complexe et il n’existe pas de consensus sur la technique d’identification à employer.

Ce dernier scénario montre une Transformation irréversible comprenant un Ré-empaquetage. C’est le cas lorsque le Contenu d’information inclut des noms de fichiers, une structure de répertoires, et des attributs de fichiers associés. Le Contenu d’information est alors migré vers un nouveau type de support admettant une implémentation différente des structures de répertoires et de fichiers qui acceptent moins d’attributs.

Les bits du Contenu d’information et du PDI d’un AIC sont définis comme une agrégation d’AIU dans laquelle chaque AIU est constitué de trois fichiers sur un CDROM, de leurs noms de fichiers, des attributs de fichiers et des noms de répertoires. L’Information d’empaquetage se compose des bits utilisés pour implémenter la structure de fichiers et de répertoires qui donne accès à chacune des instances des trois fichiers, mais elle n’inclut pas les noms réels de répertoires et de fichiers. Il est possible de trouver des milliers d’AIU sur un seul CD-ROM. Le transfert de cet AIC vers un nouveau type de support qui utilise une nouvelle représentation de structure de fichiers et de répertoires acceptant moins d’attributs de fichier peut conduire à une Transformation irréversible aussi bien qu’à une migration de type Ré-empaquetage. Il s’agit d’une Transformation parce que le Contenu d’information stocké à l’origine dans les structures de fichiers et de répertoires doit être redistribué dans les nouvelles structures de fichiers et de répertoires et probablement dans les fichiers eux-mêmes. Il s’agit d’une Transformation irréversible s’il n’existe pas de mise en correspondance algorithmique terme à terme entre, d’une part, les structures de fichiers et de répertoires et les contenus de fichiers résultants, et d’autre part, ceux d’origine. Il s’agit d’un Réempaquetage car on a affaire à une nouvelle implémentation de la structure de répertoires et de fichiers, laquelle constituait un sous-ensemble de l’Information d’empaquetage. La pratique qui consiste à encoder le Contenu d’information dans un nom de fichier ou de répertoire augmente le risque de perte d’information parce que l’évolution d’un environnement de gestion de données est facilitée par la possibilité de mise à jour des noms de fichiers et de répertoires selon les besoins.

Distinctions entre versions d'AIP, Editions et AIP dérivés

A moins qu’une Migration numérique n’implique une Transformation, il n’est ni envisagé de créer une nouvelle Version d’AIP, ni nécessaire de mettre à jour son PDI. En d’autres termes, la Version d’AIP est considérée comme indépendante du Rafraîchissement, de la Duplication, et du Ré-empaquetage qui n’affectent pas le Contenu d’information ou le PDI. Ce qui ne signifie pas que l’OAIS ne garde pas trace de telles migrations, mais simplement qu’il n’est pas nécessaire de les tracer dans le PDI. Si ce processus est mené entièrement à l’intérieur de l’Entité « Stockage », l’identificateur d’AIP reste le même et il n’y a pas de conséquence sur les Notices descriptives ou les Outils d’accès.

Une Migration numérique qui entraîne une Transformation aboutit à une nouvelle Version de l’AIP comme cela est défini au 5.1.3.4. Dans ce cas, le PDI doit être mis à jour pour identifier l’AIP source et sa Version, et pour tracer ce qui a été fait et pourquoi. Le nouvel AIP est vu comme un remplaçant de l’AIP source dans lequel l’information a été conservée au mieux. L’identificateur d’AIP est également nouveau et la Notice descriptive doit être mise à jour. Ce qui n’implique pas que des modifications soient nécessaires dans les Outils d’accès sauf s’ils ont été implémentés avec des identificateurs d’AIP codés en dur.

Un AIP peut, dans certains environnements, être sujet à des mises à niveau ou améliorations dans le temps. Il ne s’agit pas d’une Migration numérique en ce sens que l’objectif n’est pas de conserver l’information, mais de l’enrichir ou de l’améliorer. Ce type de modification d’AIP peut être défini comme la création d’une nouvelle Edition. La nouvelle Edition est vue comme le remplacement de la précédente Edition, mais il peut être utile, à titre historique, de conserver la précédente Édition. Il en résulte également un nouvel identificateur d’AIP avec les mêmes conséquences sur les Notices descriptives et les Outils d’accès qu’une Migration numérique par Transformation.

Un OAIS peut aussi trouver avantage à fournir un AIP dérivé d’un AIP existant. Cela est possible par extraction de certaines informations ou par agrégation d’informations à partir de plusieurs AIP, afin de mieux servir les Utilisateurs. Ce type d’AIP résultant peut être désigné comme AIP dérivé. Il ne remplace aucun des AIP dont il est issu et ne constitue pas le résultat d’une Migration numérique. Il en découle également un nouvel identificateur d’AIP et de nouvelles Notices descriptives. Il se peut que cela requière de nouveaux Outils d’accès ou leur mise à jour, selon le type d’implémentation.

Préservation des services d'accès

Il peut être souhaitable pour un OAIS de conserver les services d’accès d’un Utilisateur face aux changements technologiques. Cette sous-section présente un ensemble de scénarios afin de cerner les problèmes relatifs à la conservation des services d’accès et de définir une terminologie.

API de diffusion

Le premier scénario suppose que la Communauté d’utilisateurs cible souhaite développer des applications qui permettent l’accès aux AIP en utilisant une Interface Programmatique (Application Programming Interface - API) maintenue par l’OAIS en tant que Logiciel d’accès. L’OAIS peut choisir de fournir cette API comme une implémentation alternative à la production et à la livraison d’un DIP physique pour la diffusion. Ce type de service autorise l’Utilisateur, en tant que client, à développer des applications qui permettent d’accéder directement aux AIP. Ce type d’accès pourrait être très utile pour des applications telles que la fouille de données, peu adaptées à la création et l’envoi de DIP contenant de grands AIC. Cette API pourrait permettre à une application de naviguer virtuellement dans un AIC, de fournir à l’application les bits d’un Objet-contenu de données pour les AIU sélectionnés et d’identifier leurs localisations afin d’obtenir l’Information de représentation associée et les PDI. Cependant, du fait de l’évolution de la technologie, l’OAIS est porté sur de nouveaux matériels, supports et systèmes d’exploitation. Si l’OAIS entend maintenir la même API pour ses Utilisateurs, il sera nécessaire de fournir une surcouche autour d’une partie de sa nouvelle infrastructure pour mettre ses services en conformité avec l’API en place. Cette API devra être documentée de manière appropriée et testée pour s’assurer qu’elle délivre correctement le Contenu d’information de l’AIU utilisant ce nouveau Logiciel d’accès. Cette approche ne devrait pas entraîner de modifications pour les logiciels développés par la communauté des Utilisateurs. Quand l’API est applicable à une grande quantité d’AIU de l’OAIS ou qu’il y a un nombre significatif d’applications d’Utilisateurs basées sur l’API, cette approche en couche est clairement réalisable et peut engendrer un rapport coût/bénéfice favorable pour l’OAIS et sa Communauté d'utilisateurs cible. Le « Modèle d'Information en couche » présenté en Annexe C de ce document décrit plus en détail quelques API potentiellement standard.

Conservation du "LOOK AND FEEL" du logiciel d'accès

Le deuxième scénario suppose que la Communauté d'utilisateurs cible souhaite conserver le « look and feel » d’origine du Contenu d’information d'un ensemble d'AIU tel qu’il se présente dans une application spécifique ou un ensemble d'applications. Conceptuellement, l'OAIS fournit un environnement qui permet à l'Utilisateur de visualiser le Contenu d’information d'AIU via les possibilités de transformation et de présentation de l'application. Par exemple, on peut vouloir utiliser une application spécifique qui extrait des données d'un CD-ROM ISO 9660 et les présente comme une image multi-spectrale. Cette application fonctionne sous un système d'exploitation particulier ; elle nécessite un ensemble d'informations de contrôle, requiert l'utilisation d'un lecteur de CD-ROM et transfère l'information au pilote d'un périphérique d'affichage spécifique. Dans certains cas, cette application peut offrir à tous les membres de la Communauté d'utilisateurs cible un accès en profondeur à l'environnement et l'OAIS se contente alors de désigner l'Objet-contenu de données comme le train de bits utilisé par l'application. Dans d’autres cas, si ce type d’environnement est moins facile d’accès, l’OAIS peut le fournir via le Logiciel d’accès. Cependant, lorsque l'OAIS et/ou la Communauté d'utilisateurs cible migrent vers de nouveaux environnements informatiques, l'application finira par ne plus fonctionner ou ne fonctionnera pas correctement.

La réponse de l’OAIS pour conserver un Logiciel d’accès dépendra probablement, en grande partie, du fait qu'il possède, ou qu’il puisse obtenir ou non, le code source du logiciel.

Méthodologies impliquant la disponibilité du code source

La réponse de l’OAIS pour conserver un service mettant en œuvre un Logiciel d’accès dépendra probablement, en partie, du fait qu’il dispose ou non du code source du logiciel. Si l’OAIS dispose du code source et de la documentation adéquate du logiciel, l’approche probable sera de porter ce logiciel vers le nouvel environnement et d’essayer de le valider suffisamment pour s’assurer qu’il fonctionne correctement., cette validation peut ne pas être évidente lorsque le logiciel tourne mais ne fonctionne pas correctement. Idéalement toutes les données de sortie doivent avoir été relevées au départ pour être utilisées comme référence afin de contrôler que le fonctionnement est correct après portage. Cependant, ce niveau de test risque d’entraîner un rapport coût/bénéfice inacceptable pour l’OAIS. Du fait que l’application a été compilée à partir du code source d’origine, les algorithmes sont supposés corrects. Il est alors probablement suffisant de réaliser une batterie de tests ou de réutiliser celle fournie dans la documentation de conception.

Si le Logiciel d’accès est un ensemble propriétaire, largement utilisé et disponible sur le marché, il est probable qu’il existe une passerelle logicielle commercialisée (c’est-à-dire la conversion) qui transforme les Objets-contenu de données courants en d’autres formes utilisées par le nouveau Logiciel d’accès ayant un « look and feel » semblable. Si on ne trouve aucune alternative commerciale, l’OAIS peut passer un accord avec le propriétaire du Logiciel d’accès d’origine pour développer et fournir le code source d’un outil simplifié pouvant lire -sans les modifier -les instances de données écrites avec ce format. Cette approche peut ne pas être viable pour des raisons de coûts ou de problèmes juridiques. Dans tous les cas, l’OAIS devra mettre en place les mécanismes pour vérifier qu’aucune information conservée n’a été perdue. Des critères doivent avoir été établis pour définir clairement ce qui constitue le Contenu d’information. De plus, l’OAIS doit s’assurer que le nouveau Logiciel d’accès est disponible pour la Communauté d’utilisateurs cible.

Approches potentielles d'émulation

Il se peut que la Communauté d'utilisateurs cible impose de maintenir le « look and feel » d'un Logiciel d’accès propriétaire, en raison du grand nombre d'AIU qui en dépendent. Dans ce cas, si l'OAIS est dans l'impossibilité d'obtenir le code source, il lui faudra envisager d'explorer une approche d'émulation.

L'OAIS peut étudier l'émulation du logiciel. Si le logiciel fournit un jeu bien connu de commandes et une API bien définie pour l'accès, l'API pourra être documentée et évaluée de façon appropriée pour tenter une émulation du logiciel. Cependant, si l'interface Utilisateur consiste surtout en un affichage ou d’autres dispositifs périphériques faisant appel aux sens humains (par exemple, le son), cette rétro-ingénierie est quasiment impossible. Comme décrit en 4.2, cela peut ne pas être évident lorsque le logiciel tourne mais qu'il ne fonctionne pas correctement. Pour prévenir de telles situations, il est nécessaire de sauvegarder les sorties du Logiciel d’accès obtenues dans un fonctionnement correct, ainsi que l'Information de représentation adéquate et le PDI, afin que toute cette information soit conservée. L'ensemble doit être confronté aux résultats obtenus après la migration dans un nouvel environnement. Cela peut s'avérer délicat si le logiciel a plusieurs modes de fonctionnement. De plus, si les sorties du logiciel sont principalement dirigées vers un périphérique d'affichage, l'enregistrement de ce flux ne garantit nullement que l'affichage sera le même dans le nouvel environnement et, par conséquent, il se peut que la combinaison du logiciel et de l'environnement ne restitue plus une information totalement correcte à l'Utilisateur. Le maintien d'un « look and feel » cohérent peut requérir en premier lieu de l’enregistrer séparément pour l’utiliser en tant qu'information de validation.

Une autre approche est l'émulation de la plate-forme matérielle. L'avantage de cette émulation réside dans l’assurance que lorsqu’une plate-forme matérielle a été émulée avec succès, tous les systèmes d'exploitation et les applications qui ont tourné sur la plate-forme d’origine peuvent être basculés sans modification sur la nouvelle. Cependant, cela ne tient pas compte des contraintes liées aux périphériques d’entrée/sortie. L’émulation rencontre beaucoup de succès lorsqu'un système d'exploitation très répandu doit tourner sur un matériel pour lequel il n'a pas été conçu, comme une version de Windows ™ sur un Apple ™. Cependant, même dans ce cas, lorsque les tendances fortes du marché favorisent cette approche, les applications ne tournent ou ne s'exécutent pas forcément correctement dans l'environnement émulé. Par exemple, il peut s'avérer impossible de simuler entièrement toutes les dépendances et contraintes de temps de matériels anciens, en raison des contraintes imposées par le nouvel environnement matériel. Par ailleurs, quand l'application présente l'information à une interface humaine, il est délicat de déterminer si le nouveau périphérique présente encore l'information correctement ; cela incite à prévoir un enregistrement séparé de la présentation de l'information pour la validation. Une fois le principe de l'émulation adopté, le système résultant est particulièrement sensible à des erreurs de logiciel inconnues jusqu'alors et qui peuvent sérieusement mettre en danger l'accès continu à l'information. Au vu de ces contraintes, les obstacles techniques et économiques à l'émulation de matériel ne sont pas négligeables.

Des recherches sur des approches d'émulation alternatives ont été faites, par exemple, le développement d'une architecture de machine virtuelle ou l'émulation au niveau du système d'exploitation. Ces approches résolvent certains des problèmes posés par l'émulation matérielle, mais soulèvent de nouvelles questions. Aucune des techniques d'émulation n'est à ce jour assez mûre pour en parler de manière significative. De plus, les travaux de recherche actuels sur l'émulation impliquent une architecture centralisée avec contrôle de tous les périphériques. Le niveau de complexité des interfaces et des interactions dans un contexte d'informatique entièrement distribuée (c'est-à-dire le WWW et JAVA) avec des clients hétérogènes peut impliquer des exigences qui vont au-delà du domaine des travaux actuels sur l'émulation.

Interopérabilité des archives

Les utilisateurs d'Archives OAIS multiples peuvent avoir des raisons de souhaiter un certain degré d'uniformisation ou de coopération entre ces Archives. Par exemple, les utilisateurs de plusieurs Archives peuvent souhaiter disposer :

  • d'Outils de recherche communs pour faciliter la localisation de l'information dans plusieurs Archives,
  • d'un schéma de Description de paquet commun pour l'accès, -d'un schéma de DIP commun pour la diffusion, ou

  • d'un site unique d'accès global.Les Producteurs peuvent vouloir disposer :
  • d'un schéma de SIP commun pour les versements à différentes Archives, ou
  • d'un dépôt unique pour toutes leurs productions.

Les gestionnaires peuvent vouloir disposer de solutions pour : -réduire les coûts en partageant des matériels, des logiciels et des travaux de conservation onéreux, et -accroître l’homogénéisation et la qualité des interactions entre plusieurs Archives.

Il peut donc se révéler avantageux pour des Archives de coopérer pour répondre à ces souhaits. L’initiative peut venir des Archives elles-mêmes ou d'une autorité ayant un certain poids pour pouvoir imposer cette coopération. Dans le premier cas, les motivations des Archives peuvent être diverses :

  • réduire les coûts,
  • satisfaire les Utilisateurs grâce à leurs produits,
  • satisfaire les Utilisateurs grâce à leur qualité de service, ou enfin
  • rivaliser avec d'autres Archives pour survivre ou se développer.

De telles situations peuvent avoir - et ont - motivé des accords, sans nécessiter pour autant la constitution formelle d’un Groupement d’archives instituant une autorité externe. Cependant, dans les cas où un tel groupement est mis en place, l'autorité externe est représentée dans ce Modèle de référence par le Management.

Niveaux techniques d'interaction entre archives OAIS

Les associations d’OAIS peuvent être catégorisées, au plan technique, selon des facteurs externes et internes. Les facteurs externes prennent en compte les caractéristiques des communautés de Producteurs et d'Utilisateurs.

Cette sous-section définit quatre catégories d'associations d'Archives. Les trois premières catégories correspondent à des degrés croissants d’interaction :

-Indépendantes : Archives motivées par des considérants locaux, sans interaction technique ou de gestion entre elles.

-Coopérantes : Archives qui peuvent avoir des Producteurs communs, des standards communs de versement et de diffusion, mais pas d’Outil de recherche commun.

-Groupements d’Archives : Archives ayant à la fois une Communauté locale (c'est-à-dire la Communauté d'utilisateurs cible d’origine servie par l'Archive) et une Communauté élargie (c'est-à-dire une Communauté d'utilisateurs cible étendue). Cette Communauté « élargie » est intéressée par les fonds de plusieurs Archives OAIS et a convaincu ces Archives de lui fournir un accès au travers d’un ou plusieurs Outils de recherche communs. Les besoins d'accès de la Communauté locale ont généralement priorité sur ceux de la Communauté élargie. La diffusion et les versements globaux sont des fonctionnalités optionnelles.

-Ressources Partagées : Archives qui ont passé des accords avec d'autres Archives pour partager des ressources, et éventuellement réduire les coûts. Cela impose de partager différents standards propres aux Archives (comme les interfaces entre fonctions de versement et de stockage, ou encore entre fonctions de stockage et d’accès), mais ne change pas la vision de l’Archive par la Communauté d’utilisateurs.

Archives indépendantes

Une Archive indépendante est supposée servir une seule Communauté d'utilisateurs cible. L'Archive et la Communauté d'utilisateurs cible doivent s’accorder sur la conception des SIP, DIP et des Outils de recherche. Une Archive indépendante peut choisir de concevoir ces structures à partir de standards formels ou de facto, ce qui permettrait la coopération avec d'autres Archives qui pratiquent les mêmes standards. Toutefois, les décisions d'utiliser ces standards ne sont pas dictées par la possibilité d'interopérabilité avec d'autres Archives, mais plutôt par des exigences locales et des soucis d'économie.

La qualification d'une Archive comme indépendante n'est liée ni à sa taille ni à l’existence d’une fonctionnalité distribuée. Une Archive indépendante peut occuper un site unique ou être physiquement répartie sur plusieurs sites. Elle peut utiliser plusieurs standards pour un élément interne donné. Cependant, s'il n'y a aucune interaction avec d'autres Archives, l'Archive est dite indépendante.

Archives coopérantes

Les Archives coopérantes sont fondées sur des accords de standards entre deux ou plusieurs Archives. La forme la plus simple de coopération entre Archives apparaît lorsqu'une Archive agit comme Utilisateur de données pour une autre Archive. Dans ce cas l'Archive utilisatrice doit accepter le format de DIP de l’Archive productrice comme format de SIP. Les Archives coopérantes ont des communautés d'intérêt liées, elles commandent et versent ainsi des données provenant d'autres Archives coopérantes et peuvent éventuellement avoir des Producteurs de données communs. Cela ne suppose aucun standard d’accès, de versement ou de diffusion communs. La seule condition pour cette architecture est que les groupes de coopération acceptent au moins un format commun de SIP et de DIP pour des requêtes inter-Archives. Le mécanisme mis en œuvre pour cette sorte d'interopérabilité peut consister en des Demandes d'abonnement auprès de chaque Archive.

A un niveau élémentaire d'interaction entre Archives, le schéma 6-1 représente un simple accord d'échange mutuel d'information. (Note : dans ce schéma et les suivants, l'OAIS est représenté comme un dispositif à « cinq ports » selon la configuration du schéma 6-1. Dans chaque cas, et pour plus de clarté on montre un groupement de deux Archives, bien que le concept puisse être étendu indéfiniment). L’exigence essentielle pour ce groupement est l’existence d’un ensemble de Protocoles de versement, de Demandes d'abonnement et de standards d'interface utilisateur mutuels permettant aux DIP d'une Archive d'être réceptionnés en tant que SIP par une autre. Cela suppose donc que des compatibilités réciproques soient mises en place entre Archives. En revanche, des méthodes d'accès, de diffusion et de versement communes pour tous les participants ne sont pas obligatoires, bien que cela puisse permettre plus d'échanges. Ce niveau d'accord est aussi utile quand les fonds d'une Archive ont été consolidés/transférés dans une autre Archive en raison de problèmes de Management.

Groupements d'archives

Un Groupement d’archives est conceptuellement orienté Utilisateur. En plus de la Communauté locale (c'est-à-dire, la Communauté d'utilisateurs cible d'origine servie par l'Archive), il existe une Communauté élargie (c'est-à-dire, une Communauté d'utilisateurs cible étendue) qui est intéressée par les fonds de plusieurs Archives OAIS et les a convaincues de donner accès à leurs collections au travers d’un ou de plusieurs Outils de recherche communs. Cependant, les Utilisateurs locaux ont probablement la priorité d'accès sur ceux de la Communauté élargie.

Au niveau du Groupement, des éléments externes peuvent être introduits pour améliorer l’interopérabilité. Par exemple, le schéma 6-3 illustre une architecture fonctionnelle susceptible de résoudre le problème d’accès décrit en 6.1.2, en utilisant une entité externe aux groupements d’OAIS. Dans ce cas, deux Archives OAIS qui ont des Communautés cibles semblables ont décidé de se grouper pour permettre aux Utilisateurs de localiser les Paquets d'informations qui les intéressent dans l'un ou l'autre OAIS lors d’une Session de recherche unique. Les catalogues et le gestionnaire de données communs représentent l'élément fédérateur global externe qui sert de point d'accès commun à l'information dans les deux Archives. Des DIP contenant les Outils de recherche de chaque OAIS sont versés dans le Catalogue commun. Le catalogue commun peut limiter son activité à servir d’Outil de recherche ; il peut aussi inclure la diffusion commune de produits de l'un ou l'autre des deux OAIS, comme indiqué par les tirets dans le schéma.

Les Groupements d’archives peuvent se subdiviser selon trois niveaux de fonctionnalité :

  1. Site central : l'accès global est réalisé par l'export d'une Notice descriptive selon un format standard vers un site global. Le site global gère indépendamment un ensemble de descripteurs de plusieurs Archives et possède des Outils de recherche pour localiser quelles Archives disposent d’une collection intéressante. On donne à l'Utilisateur une vue synthétique des fonds de plusieurs sites, maintenue de manière centralisée. Pour prendre connaissance des détails relatifs aux documents archivés, l'Utilisateur doit accéder au site qui détient le document réel. Cela est plus facile quand les sites et les clients acceptent un jeu standard de protocoles.
  2. Outil de recherche distribué : l'accès global est réalisé par la mise en œuvre d'un nœud global qui peut distribuer une requête aux diverses Archives locales. Cela signifie que l'Entité « Gestion de données » locale doit stocker une Notice descriptive complémentaire dans le format global ou disposer d’un traducteur des requêtes globales vers les requêtes locales. Une option dans ce cas consiste à établir un format de DIP commun pour réduire la charge de travail des Utilisateurs susceptibles de commander des produits de plusieurs Archives.
  3. Outil d’accès distribué : à la fonctionnalité d’Outils de recherche distribués traitée cidessus, s’ajoute dans ce cas un mécanisme standard de commande et de diffusion disponible via des nœuds globaux. C'est un système fédéré entièrement fonctionnel. Ici, le système global peut influer sur la conception du schéma de Notice descriptive dans chaque Archive locale. Il serait optimal de construire de nouvelles Archives locales fondées sur les schémas et les Outils de recherche globaux pour assurer de hauts niveaux d'interopérabilité. Il y a plusieurs questions importantes de politique et/ou de technologie qui doivent être traitées quand un OAIS rejoint un Groupement d’archives ou quand plusieurs OAIS indépendants décident de créer un tel Groupement. Ces questions comprennent :
    • L’unicité des noms pour chaque AIP dans le Groupement. Un OAIS a la responsabilité d’identifier de manière unique chacun de ses AIP. Quand un OAIS rejoint un Groupement, il n'y a aucune certitude qu'un de ses identificateurs courants d'AIP n’ait pas déjà été utilisé par d'autres membres du Groupement. On peut résoudre ce problème en définissant les identificateurs d'AIP au sein du Groupement par l’attribution d’un identificateur unique à chaque OAIS du Groupement et en le concaténant à chaque identificateur original d’AIP de cet OAIS. Ce nom d'OAIS pourrait être formaté selon une norme qui donne au Client ou à d'autres membres du Groupement l'information nécessaire pour établir une connexion avec l'OAIS qui détient l'AIP considéré. Ce peut être par exemple la norme ISO X.500, nommage des Services d’annuaire.
    • La duplication d'AIP dans plusieurs OAIS différents ayant des identificateurs d'AIP différents. Ce problème vient du fait qu'avant d’adhérer au Groupement, un OAIS aura fait un double du Contenu d’information d'un AIP provenant d'autres OAIS pour permettre l'accès des Utilisateurs locaux. Dans ce cas un Utilisateur global verra tous les exemplaires comme des AIP distincts mais identifiés comme uniques. L'examen détaillé du PDI associé au Contenu d’information devrait permettre à l'Utilisateur de localiser l'exemplaire original qui fait foi, mais le processus de recherche risque d’être très laborieux. On peut aussi traiter ce problème à l’aide d’un champ spécifique dans la Notice descriptive de tout AIP qui identifie s'il s'agit de l'original ou d'une copie. Ce procédé n'est pas efficace si, avant le Groupement, deux ou plusieurs Archives ont reçu le Contenu d’information du Producteur pour archivage. Dans ce cas les Groupements d’archives verraient ces AIP doublonnés comme des AIP uniques et originaux.
    • Le maintien de l’accès du Groupement aux AIP quand un OAIS cesse son activité. Il arrive souvent, malheureusement, que des Archives ferment alors que leurs fonds ont encore de la valeur pour la communauté du Groupement. Il faudrait alors que le Groupement souscrive un accord avec chaque OAIS membre afin de définir quel autre OAIS aurait la responsabilité de ses fonds en cas de fermeture.
    • L’authentification d'Utilisateur et la gestion d'accès pour les utilisateurs de la Communauté élargie. Si un OAIS a une politique qui limite l'accès à certains de ses AIP ou facture la diffusion de certains Paquets d'informations, alors se pose le problème d’identifier et d’authentifier l'Utilisateur qui fait des demandes via le nœud central. Chaque OAIS aura mis en œuvre un système de gestion d'accès et d’authentification pour ses Utilisateurs locaux et l'infrastructure pour cette fonction devra être étendue aux Utilisateurs de la Communauté élargie. Voici quelques exemples de techniques utilisées dans les systèmes actuels :
      • un premier niveau par défaut où tous les membres du nœud global partagent un ensemble commun de contraintes d'accès, le nœud global prend en charge toute la chaîne d’authentification et vérifie que l'Utilisateur est bien un Utilisateur légitime du nœud global. L'authentification auprès de l’OAIS membre est réalisée en présupposant que toute demande parvenant du nœud global provient d'un Utilisateur légitime.
      • l'admission d'Utilisateur par identification où l'Utilisateur distant en question peut être authentifié par tout OAIS du Groupement, le nœud global agit simplement comme un intermédiaire dans le dialogue d'identification. Ceci est assez délicat du point de vue de la sécurité au regard des technologies existantes, mais la technique de certification X.509 du WWW est prometteuse.

Il existe de nombreux critères pour décider laquelle de ces techniques devrait être utilisée par un Groupement d’Archives spécifique. Le critère majeur est la granularité des contraintes d'accès au sein du Groupement. S'il y a des données peu confidentielles et aucune facturation pour la diffusion de données, il est tout à fait raisonnable d’adopter une politique qui détermine les contraintes d'accès d'un Utilisateur à partir de la source de repérage et de commande des AIP. Cela implique peu de modifications du système OAIS d'identification : un simple ajout du nœud global comme Utilisateur. Le nœud global devra inclure des mécanismes pour identifier les Utilisateurs globaux au niveau de chacun des mécanismes d'identification des Groupements d’OAIS.

S'il y a facturation pour la diffusion de l'information archivée ou si des données privées suffisamment confidentielles nécessitent l'authentification individualisée des utilisateurs, les techniques de proxy seront insuffisantes. En ce cas, les techniques d’identification d'Utilisateur telles que mots de passe et certificats doivent être appliquées. Les technologies permettant la mise en œuvre de tels mécanismes continuent de se développer.

Archives avec des domaines fonctionnels partagés

Dans ce type d'association, le Management a passé des accords avec d’autres Archives dans le but de partager ou d’intégrer certains domaines fonctionnels. La motivation peut en être de devoir partager des ressources coûteuses comme un système de gestion hiérarchique des fichiers pour l’Entité « Stockage », un périphérique pour le versement ou la diffusion de Paquets d'informations ou enfin des super-calculateurs utilisés pour les transformations complexes entre SIP, AIP ou DIP. Cette association diffère fondamentalement des exemples précédents, en ce sens qu'on ne peut plus ignorer l'architecture interne des Archives.

Le Management des groupements d'archives

Les exemples ci-dessus montrent que le modèle OAIS est compatible avec la mise en place de groupements dans le but de satisfaire tel ou tel objectif. Cependant, on pourrait aussi considérer que certains de ces objectifs peuvent être atteints à partir d’initiatives volontaristes. Il s’agit là d’un aspect important dans l'association de systèmes, et notamment pour les Archives, parce qu'il définit le degré d'autonomie de chaque système. Au cœur de la question de l'autonomie réside la facilité avec laquelle une association peut être modifiée par l’un de ses membres. Citons quelques caractérisations possibles des niveaux d'autonomie :

  • pas d'interactions donc pas d'association,
  • les associations dont chaque membre garde sa propre autonomie. Le membre d'une telle association peut avoir à remplir certaines conditions mais il peut quitter l'association sans avertissement et sans répercussion. Un exemple est la participation à Internet, y compris comme opérateur de serveurs de noms de domaines. Tout membre devra satisfaire à certaines exigences, il devra notamment maintenir un site ayant des caractéristiques données, mais ce membre sera de fait rayé de l'association si le site en question n’est plus conforme à ces exigences. Il n'y a cependant aucune pénalité dans ce cas. Les membres restent toujours totalement autonomes, ils sont libres de leurs actions, sans pénalité particulière,
  • les associations où l’adhésion est contractuelle. Pour changer la nature de cette association, un membre devra renégocier son contrat. Le degré d'autonomie est fonction de la difficulté de négocier ces changements. Cette difficulté est a priori proportionnelle au nombre de membres.

Ainsi, la dimension d’autonomie est un aspect clef pour les Archives qui interagissent. Elle détermine la facilité avec laquelle chacun peut apporter des modifications à la nature de l'association ainsi que les conséquences/pénalités pour chacun s'il veut recouvrer une pleine autonomie. Cette dimension diffère du degré d'homogénéité technique que l'association met en place ou accepte, mais elle n'en est pas totalement indépendante. Par exemple, un haut niveau d'homogénéité technique peut être réalisé dans une grande association, où chaque entité participante est libre de partir sans pénalité. Mais on ne peut garantir dans ce cas la permanence d'une telle association ; cette permanence peut être améliorée en rendant la renégociation du contrat d’adhésion plus difficile ou en prévoyant des pénalités en cas de volonté de retour à une pleine autonomie. De la même manière, un niveau donné d'homogénéité technique peut être atteint plus rapidement et à moindre coût si le contrat est plus contraignant.

Accueil            ISD            Equipe de recherche           Laboratoire Paragraphe            Enssib         ECP           Contact