Apports des architectures pair-à-pair pour les réseaux ad hoc

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Apports des architectures pair-à-pair pour les réseaux ad hoc"

Transcription

1 Apports des architectures pair-à-pair pour les réseaux ad hoc Tuan Dung NGUYEN Thèse co-encadrée ENST Bretagne INT (début : 15 octobre 2005) Directeur de thèse : Guy BERNARD - INT Co-encadrants : Siegfried ROUVRAIS et Antoine BEUGNARD ENST Bretagne Journées des doctorants INFO

2 - 2 - Contexte Réseaux sans infrastructure Noeuds : PDAs, mobiles, capteurs, etc. Liaisons sans fil : IEEE , Bluetooth, etc. Nouvelles applications Source : Militaire, secours en cas de désastre, rencontre spontanée, réseaux véhiculaires, Du nomade avec infrastructure vers l'omniprésence Relever de nouveaux défis Programme initiative du GET «Réseaux autonomes et spontanés» Car2Car Consortium

3 - 3 - Plan Réseaux ad hoc : caractéristiques et défis Apports potentiels des architectures pair-à-pair Problématiques Conclusion

4 - 4 - Réseaux ad hoc Caractéristiques Sans infrastructure préétablie Auto-organisés en fonction des besoins utilisateurs, des applications et des connexions disponibles Classification Réseaux ad hoc fixes Réseaux ad hoc mobile (MANET) Réseaux de capteurs

5 - 5 - Défis A1 A2... Point de vue «réseaux» Nouveaux protocoles de routage Gestion de topologie et d'énergie Applications S1 S2... Intergiciel Point de vue «applications» Faciliter la construction Réseaux ad hoc Services fonctionnels (p. ex. nommage, découverte, notification) Services non fonctionnels (p. ex. fiabilité, sécurité) Cacher des problèmes de répartition, de déconnexions, de mobilité, de réseaux partiellement connectés Intergiciel approprié à construire

6 - 6 - Défis (suite) Remise en cause l'architecture centralisée de l'intergiciel (p. ex. client/serveur) Difficile d'assigner un rôle spécifique à un noeud dans un réseau ad hoc Autonomie et spontanéité Auto-organisation Collaboration des entités Un intergiciel devrait prendre en compte des paramètres des couches adjacentes afin de garantir au mieux des exigences non fonctionnelles

7 - 7 - Architectures pair-à-pair (P2P) Modèle symétrique, de bout en bout (peer-to-peer) Serveur et client en même temps Applications Partage de fichiers (p. ex. Napster, KaZaa) Communication (p. ex. Skype) Calcul distribué (p. ex. Plates-formes pour réseaux fixes Integiciels : Chord, Pastry, JXTA Source : Cache Logic, 2005

8 - 8 - Apports P2P pour réseaux ad hoc? Plusieurs similarités constatées Décentralisation Auto-organisation Réseaux logiques P2P vs. réseaux ad hoc physique Découverte de ressources vs. découverte de noeuds (routage) Est-ce que les solutions P2P existantes peuvent être directement appliquées dans les réseaux ad hoc?

9 - 9 - Intergiciels P2P pour réseaux ad hoc Étude bibliographique des intergiciels pour réseaux ad hoc Bilan : 17 étudiés (client/serveur, espace de tuple, agent mobile, publication/abonnement, P2P) Critères d'étude: styles d'architecture, services fonctionnels, non fonctionnels Constats : Services fonctionnels et non fonctionnels manquants Parfois, prise en compte des paramètres soit de la couche réseaux, soit de la couche applications

10 Problématiques de thèse abordées Services d'intergiciel P2P adaptés aux caractéristiques de réseaux ad hoc But : garantir au mieux des exigences non fonctionnelles À titre d'exemple : service de découverte Se basant sur modèle de mobilité basé réseaux sociaux Proposer un langage de description plus riche Prendre en compte des paramètres Couche applicative : intérêt des entités, catégorie, popularité de ressources, etc. Couche réseaux : durée de contact, d'inter-contacts, etc. Exploiter des mécanismes épidémiques de routage pour résoudre le problème des réseaux partiellement connectés

11 Problématiques de thèse abordées Combiner le style P2P avec d'autres styles (publication/abonnement, agent mobile) dans un intergiciel Profiter des propriétés favorables de différents styles Approches : intergiciel configurable, adaptable, schizophrène Comment respecter les contraintes de ressources des entités? Favoriser la collaboration entre entités Service d'intergiciel de réputation et d'incitation Mécanismes de sécurité

12 Conclusion État de l'art des intergiciels pour réseaux ad hoc Plusieurs similarités entre les réseaux ad hoc et les architectures P2P à exploiter Problématiques identifiées, abordées (dont 1 retenue) Travaux en cours Approfondir la première problématique abordée Proposer des pistes pour y répondre Scénario d'application : partage de fichiers dans les réseaux ad hoc

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc

Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc Principes Moyens d'action Architecture Guilhem Paroux (France Télécom R&D / ENST) Isabelle Demeure (ENST) Plan de la présentation Les réseaux

Plus en détail

Sauvegarde coopérative entre pairs pour dispositifs mobiles

Sauvegarde coopérative entre pairs pour dispositifs mobiles Sauvegarde coopérative entre pairs pour dispositifs mobiles 1 Sauvegarde coopérative entre pairs pour dispositifs mobiles Ludovic Courtès, Marc-Olivier Killijian, David Powell, Matthieu Roy Sauvegarde

Plus en détail

Systèmes et applications distribués Intergiciels et applications communicantes

Systèmes et applications distribués Intergiciels et applications communicantes Systèmes et applications distribués Intergiciels et applications communicantes Philippe Quéinnec Télécommunication et Réseaux 2e année ENSEEIHT 24 février 2014 Inspiré de cours de G. Padiou, Ph. Mauran

Plus en détail

Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc

Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc Un intergiciel adaptable à l'énergie pour les réseaux mobiles ad hoc Guilhem Paroux, Isabelle Demeure ENST France Télécom R&D Contexte Réseau mobile ad hoc (MANET) Pas d'infrastructure préexistante 20

Plus en détail

Peer to Peer D'égal à égal

Peer to Peer D'égal à égal Peer to Peer D'égal à égal «Jeux 3D multi-joueurs sur PC» V. GAL/A. TOPOL TP CDI - 2004/2005 1 P2P Bibliographie Introduction Définition Les architectures P2P Hybride Native Exemples d'applications Gnutella

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Le Pair-à-pair et les Nouvelles Applications de l Internet Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Welcome to 3 Degrees, P2P & IPv6 26 juin 2003 2 Pair-a-pair

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Table des matières MODULE 1 : PRÉSENTATION D EXCHANGE 2003... 1-1 Qu est-ce qu Exchange?...1-2 A quoi sert Exchange?...1-3 A qui sert Exchange?...1-5

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Architecture de déploiement d un système réparti. Kawtharany Mohamed Laboratoire d'informatique et Télécommunication ENST Bretagne

Architecture de déploiement d un système réparti. Kawtharany Mohamed Laboratoire d'informatique et Télécommunication ENST Bretagne Architecture de déploiement d un système réparti Kawtharany Mohamed Laboratoire d'informatique et Télécommunication ENST Bretagne I. Introduction Contexte du travail. Étude du déploiement. Modélisation

Plus en détail

Déploiement adaptatif des composants dans les sessions collaboratives

Déploiement adaptatif des composants dans les sessions collaboratives NOuvelles TEchnologies de la REpartition NOTERE 2005 Déploiement adaptatif des composants dans les sessions collaboratives Emir HAMMAMI, Thierry VILLEMUR {ehammami, villemur}@laas.fr LAAS-CNRS 7, avenue

Plus en détail

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.

Plus en détail

Merise. Introduction

Merise. Introduction Merise Introduction MERISE:= Méthode d Etude et de Réalisation Informatique pour les Systèmes d Entreprise Méthode d Analyse et de Conception : Analyse: Etude du problème Etudier le système existant Comprendre

Plus en détail

Chapitre 2: Couche Application I

Chapitre 2: Couche Application I Chapitre 2: Couche Application I Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Couche Application I (Infrastructures d application) Application

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Analyse fonctionnelle

Analyse fonctionnelle 2 Analyse fonctionnelle Dans ce chapitre, nous commencerons par présenterons les exigences fonctionnelles et techniques que devra satisfaire l intergiciel. Puis nous décrirons les différents acteurs qui

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Table des Matières. Table des Figures 7. Introduction Générale 9. Chapitre 1 - Langages de description d architectures matérielles hybrides 23

Table des Matières. Table des Figures 7. Introduction Générale 9. Chapitre 1 - Langages de description d architectures matérielles hybrides 23 Table des Figures 7 Introduction Générale 9 1. Outils et plate-formes de construction d application 9 2. Intégration de paradigmes de conception dans le cycle de vie 10 2.1. Equilibrage de charge et équilibrage

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Cahier des charges (CDC)

Cahier des charges (CDC) Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...

Plus en détail

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Architecture Doctorant: Directeurs de thèse: Bechir ZALILA

Plus en détail

Evolution d Applications. Une Approche pour l Evolution des Systèmes Logiciels. Exemple : Le Serveur WWW. Applications Considérées

Evolution d Applications. Une Approche pour l Evolution des Systèmes Logiciels. Exemple : Le Serveur WWW. Applications Considérées Evolution d Applications Une Approche pour l Evolution des Manuel Oriol Présentation de doctorat 20 Avril 2004 Une application est souvent modifiée entre sa première mise en service et sa dernière. Une

Plus en détail

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC DETECTION D INTRUSIONS D DANS LES RESEAUX AD HOC Jean-Marc PERCHER Bernard JOUGA SSTIC 03 1 Le constat Réseaux sans fil plus sensibles aux problèmes de sécurité Intrusion Déni de service Failles de sécurité

Plus en détail

Architecture des systèmes d information

Architecture des systèmes d information Architecture des systèmes d information Table des matières 1 La décennie 70 1 2 Le modèle relationnel (les années 80) 1 3 Enrichissement du relationnel (les années 80/90) 2 4 Système d informations (les

Plus en détail

Dissémination asynchrone d'information en mode peer-to-peer dans les réseaux ad hoc

Dissémination asynchrone d'information en mode peer-to-peer dans les réseaux ad hoc Dissémination asynchrone d'information en mode peer-to-peer dans les réseaux ad hoc Hervé Roussain, Frédéric Guidec Laboratoire Valoria Université de Bretagne Sud Action CASA Projet MASC {Herve.Roussain,Frederic.Guidec}@univ-ubs.fr

Plus en détail

Programmation Web. Introduction

Programmation Web. Introduction Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)

Plus en détail

Brevet de Technicien Supérieur SERVICES INFORMATIQUES AUX ORGANISATIONS

Brevet de Technicien Supérieur SERVICES INFORMATIQUES AUX ORGANISATIONS Enseignement de spécialisation - 4.1 Solutions d infrastructure, systèmes et réseaux SISR1 Maintenance des accès utilisateurs Ce module permet de construire les savoirs et savoir-faire liés à la résolution

Plus en détail

Introduction aux Bases de Données Relationnelles Conclusion - 1

Introduction aux Bases de Données Relationnelles Conclusion - 1 Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de

Plus en détail

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé?

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé? Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Groupe de travail étendu Quelle couche du

Plus en détail

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée Colloque : Systèmes Complexes d Information et Gestion des Risques pour l Aide à la Décision Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée BELKADI

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité philippe.ensarguet@orange.com directeur technique Orange Business

Plus en détail

Architectures Parallèles

Architectures Parallèles Architectures Parallèles Cours pour Ingénieur Préparé par Dr. Olfa Hamdi-Larbi ola_ola79@yahoo.fr Reçoit les signaux du contrôleur, cherche les données et les traite Instructions, Données à traiter et

Plus en détail

Les sauvegardes. dans une démarche de qualité de services. Françoise Gazelle. 2RCE - Nancy 9 décembre 2010

Les sauvegardes. dans une démarche de qualité de services. Françoise Gazelle. 2RCE - Nancy 9 décembre 2010 Reprise de s Les s dans une démarche de Françoise Gazelle 2RCE - Nancy 9 décembre 2010 Les s dans une démarche de Reprise de s 1 Présentation de l Institut 2 service informatique 3 4 : indicateurs de sécurité

Plus en détail

Formation en Logiciels Libres. Fiche d inscription

Formation en Logiciels Libres. Fiche d inscription République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)

Plus en détail

Diagrammes de Package, de déploiement et de composants UML

Diagrammes de Package, de déploiement et de composants UML labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Applications Internet riches fonctionnant en mode connecté et déconnecté

Applications Internet riches fonctionnant en mode connecté et déconnecté Applications Internet riches fonctionnant en mode connecté et déconnecté Success story client : développement d applications Web avec mode déconnecté Depuis quatre ans, les applications de guichet pour

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Déploiement et contrôle d applications parallèles sur grappes de grandes tailles

Déploiement et contrôle d applications parallèles sur grappes de grandes tailles Déploiement et contrôle d applications parallèles sur grappes de grandes tailles Cyrille Martin Directrice : Brigitte Plateau Co-encadrant : Jacques Briat Laboratoire ID-IMAG http://www-id.imag.fr Projet

Plus en détail

MEMOIRE DE PROJET DE FIN D ETUDES POUR L OBTENTION DU DIPLOME DE LA MAITRISE

MEMOIRE DE PROJET DE FIN D ETUDES POUR L OBTENTION DU DIPLOME DE LA MAITRISE Ministère de l Enseignement Supérieur Université du 7 Novembre à Carthage MEMOIRE DE PROJET DE FIN D ETUDES POUR L OBTENTION DU DIPLOME DE LA MAITRISE Filière : Informatique Appliquée Titre Organisme :

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

Communication interne/externe. Management et gestion de projet

Communication interne/externe. Management et gestion de projet REFERENTIEL D ACTIVITE ET Compétences communes à l ensemble des titulaires de la certification Etudes et développement Développer des applications informatiques selon un cahier des charges fourni par le

Plus en détail

SECURITE DANS LES RESEAUX DE CAPTEURS

SECURITE DANS LES RESEAUX DE CAPTEURS FACULTE DES SCIENCES ET TECHNIQUES Département de Mathématiques et Informatique Mémoire de DEA d Informatique Option : Réseaux et Télécom Sujet : OPTIMISATION D UN PROTOCOLE DE SECURITE DANS LES RESEAUX

Plus en détail

Reflective Middleware Solutions for Context-Aware Applications

Reflective Middleware Solutions for Context-Aware Applications Reflective Middleware Solutions for Context-Aware Applications Licia Carpa Wolfgang Eimmerich Cecilia Mascolo 1 BDIRA Mezri mezri.bdira@cpe.fr Les auteurs Licia Carpa Professeur dans le département informatique

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

Architectures distribuées P2P

Architectures distribuées P2P Architectures distribuées PP Dan VODISLAV Université de Cergy-Pontoise Master Informatique M Plan Architectures pair-à-pair Caractéristiques Classification Exemples de systèmes Architectures non structurées

Plus en détail

Bases de données et environnements distribués Chapitre I : Objets distribués, concepts fondamentaux

Bases de données et environnements distribués Chapitre I : Objets distribués, concepts fondamentaux Bases de données et environnements distribués Chapitre I : Objets distribués, concepts fondamentaux Eric Leclercq Département IEM / UB 10/2005 email : Eric.Leclercq@u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq

Plus en détail

UML 1ère partie. Référence: http://uml.developpez.com/lp/cours/uml_free_fr_cours.html UML

UML 1ère partie. Référence: http://uml.developpez.com/lp/cours/uml_free_fr_cours.html UML UML UML 1ère partie Référence: http://uml.developpez.com/lp/cours/uml_free_fr_cours.html LOG2000 Éléments du génie logiciel 2002 Bayomock André-Claude PLAN Définition et historique Vue générale A quoi

Plus en détail

Support matériel, logiciel et cryptographique pour

Support matériel, logiciel et cryptographique pour Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Guillaume Duc Thèse dirigée par Jacques Stern (Ens Ulm) et encadrée par Ronan Keryell (Enst Bretagne) Journées des

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

CSCW : une Bibliographie

CSCW : une Bibliographie CSCW : une Bibliographie 1 Si Vous êtes pressés 2 Objectif bibliographie de CSCW + documentation de notre démarche : support de la création d applications CSCW par le Model Driven Engineering La mobilité

Plus en détail

1 Les clés de lecture du livre

1 Les clés de lecture du livre 1 Les clés de lecture du livre 1 Les clés de lecture du livre La logique de notre ouvrage Cet ouvrage est destiné aux lecteurs ne connaissant pas l ingénierie système et qui veulent comprendre rapidement

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

Exclusion Mutuelle hiérarchique Composition de protocoles

Exclusion Mutuelle hiérarchique Composition de protocoles Exclusion Mutuelle hiérarchique Composition de protocoles Baptiste Canton Pierre Sens - Luciana Arantes - Julien Sopena 1 Baptiste Canton Contexte L'exclusion mutuelle distribuée. Brique de base de nombreuses

Plus en détail

Déploiement de services interdépendants dans une infrastructure Docker

Déploiement de services interdépendants dans une infrastructure Docker Déploiement de services interdépendants dans une infrastructure Docker Mathieu Kern Simon Fesnien Florent Fillion LP ASRALL 24 mars 2015 1 Sommaire 1 Introduction Les objectifs Docker 2 Mise en place du

Plus en détail

Performance : changer pour une application Web 2.0

Performance : changer pour une application Web 2.0 Une initiative de l Ordre des experts-comptables région Paris Ile-de-France Performance : changer pour une application Web 2.0 Arnaud-Guillaume ROUX : Expert-comptable, Commissaire aux Comptes Dirigeant

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

VARONIS. DATADVANTAGE pour SharePoint

VARONIS. DATADVANTAGE pour SharePoint VARONIS DATADVANTAGE pour SharePoint VARONIS DATADVANTAGE pour SharePoint Fonctionnalités et avantages VISIBILITÉ Vue bidirectionnelle complète de la structure des permissions des serveurs SharePoint.

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Culture Techniques Réseau Présentation. INSA de Lyon Département Télécoms I. Augé-Blum A. Fraboulet S. Ubéda P. Guillaud

Culture Techniques Réseau Présentation. INSA de Lyon Département Télécoms I. Augé-Blum A. Fraboulet S. Ubéda P. Guillaud Culture Techniques Réseau Présentation INSA de Lyon Département Télécoms I. Augé-Blum A. Fraboulet S. Ubéda P. Guillaud Les buts de CTR Avoir une connaissance culturelle des sujets techniques des domaines

Plus en détail

Interconnexion et routage dans les systèmes pair à pair

Interconnexion et routage dans les systèmes pair à pair Interconnexion et routage dans les systèmes pair à pair Salma Ktari To cite this version: Salma Ktari. Interconnexion et routage dans les systèmes pair à pair. domain other. Télécom ParisTech, 2009. English.

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

OUTIL de GESTION ADMINISTRATIVE des UE CAHIER DES CHARGES

OUTIL de GESTION ADMINISTRATIVE des UE CAHIER DES CHARGES OUTIL de GESTION ADMINISTRATIVE des UE CAHIER DES CHARGES ELIAS Éric POUZANCRE Sébastien SOULIE Guillaume ROGER Rémy Encadrants : Mme LIBOUREL Master Informatique Professionnel Année 2006 2007 Université

Plus en détail

Intégration d application d entreprise

Intégration d application d entreprise Intégration d application d entreprise introduction L intégration d applications d entreprise peut impliquer le développement d une vue totalement nouvelle des activités et des applications d une entreprise,

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Mener des entretiens professionnels

Mener des entretiens professionnels Formations Mener des entretiens professionnels Durée :... 2,5 jours - 18 heures Personnel concerné :... tout responsable hiérarchique ayant à mener des entretiens d évaluation Méthode pédagogique :...

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Réseau Sociaux Plan. 1. Historique. 2. Définition et fonctionnalités. 3. Usages actuels. 4. Tendances. 5. Problématiques de recherche

Réseau Sociaux Plan. 1. Historique. 2. Définition et fonctionnalités. 3. Usages actuels. 4. Tendances. 5. Problématiques de recherche Réseaux Sociaux Révolution des usages sur Internet, et nouvelles problématiques de recherche Pierre Maret, Laboratoire Hubert Curien, St-Etienne Adrien Joly, Alcatel-Lucent Bell Labs France, Villarceaux

Plus en détail

Détection d'intrusion dans les réseaux Ad Hoc

Détection d'intrusion dans les réseaux Ad Hoc Détection d'intrusion dans les réseaux d Hoc ernard Jouga ernard.jouga@supelec.fr Journées CELR Sécurité des Nomades Jeudi 14 novembre 2002 GEND Les réseaux d Hoc Définition Routage d Hoc Protocole OLSR

Plus en détail

Un méta-modèle pour l automatisation du déploiement d applications logicielles

Un méta-modèle pour l automatisation du déploiement d applications logicielles Équipe Adèle Un méta-modèle pour l automatisation du déploiement d applications logicielles Noelle.Merle@imag.fr 28/10/2004 Conférence DECOR'04 1 Plan Motivations et contexte Méta-modèle de déploiement

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Grenoble INP Juin 2012 Ensimag 2ème année Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Membres : SOUMARE Mouhamed TOLLARDO Thomas VIPRET Julien Documentation

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Informatique des systèmes et réseaux embarqués 23/12/2014. TP : Réseau embarqué sécurisé

Informatique des systèmes et réseaux embarqués 23/12/2014. TP : Réseau embarqué sécurisé TP : Réseau embarqué sécurisé PAGE 1 TP Mise en place d un LAN 1) Objectifs L étudiant devra être capable : -D identifier les différents matériels dans le réseau (routeur, switch, hub, PC, etc...) -De

Plus en détail

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP William Bories Olivia Mirial Stéphane Papp Préface de Vianney Airaud

Plus en détail

Infrastructures (overlays) Auto* Construction et Applications. Maria.Gradinariu@lip6.fr

Infrastructures (overlays) Auto* Construction et Applications. Maria.Gradinariu@lip6.fr Infrastructures (overlays) Auto* Construction et Applications Maria.Gradinariu@lip6.fr Infrastructures - exemples Internet Réseaux P2P - infrastructures logiques non-structurées structurées (Distributed

Plus en détail

Journées INSPIRE CNIG Comment diffuser ses données sous forme de services de visualisation INSPIRE?

Journées INSPIRE CNIG Comment diffuser ses données sous forme de services de visualisation INSPIRE? Journées INSPIRE CNIG Comment diffuser ses données sous forme de services de visualisation INSPIRE? Pierre Lagarde, BRGM/DSI/ISTN BRGM/DSI/ISTN Le How-To des services de consultation INSPIRE > 4 challenges

Plus en détail