Soutenance de Thèse. Analyses statistiques des communications sur puce
|
|
- Yvonne Bourget
- il y a 8 ans
- Total affichages :
Transcription
1 Soutenance de Thèse Analyses statistiques des communications sur puce Antoine Scherrer LIP - ENS Lyon Equipe Compsys 11 décembre 26 A. Scherrer - Analyses statistiques des communications sur puce 1 / 4
2 Problématiques Modélisation et synthèse de trafic Trafic Internet (Partie 1) Paquets Temps (s) Trafic sur puce (Partie 2) Octets Temps (miliers de cycles) Outil commun Processus stochastiques A. Scherrer - Analyses statistiques des communications sur puce 2 / 4
3 Motivations Modélisation Synthèse Applications Conclusion Partie 1 Analyse et synthèse de trafic Internet A. Scherrer - Analyses statistiques des communications sur puce 3 / 4
4 Motivations Modélisation Synthèse Applications Conclusion Plan de la première partie Motivations Modèle de trafic Internet Synthèse de processus LRD non-gaussiens Applications Conclusion A. Scherrer - Analyses statistiques des communications sur puce 4 / 4
5 Motivations Modélisation Synthèse Applications Conclusion Motivations Modélisation de trafic Caractériser la variabilité du trafic Évaluation de performance Synthèse de trafic Simulations de trafic réalistes Outil : Processus stochastiques Distribution marginale Covariance (longue-mémoire) P(X=x) Paquets log 2 S j Temps (s) x j A. Scherrer - Analyses statistiques des communications sur puce 5 / 4
6 Motivations Modélisation Synthèse Applications Conclusion Longue mémoire (LRD) Décroissance lente de la fonction de covariance Rafale à toute les échelles Impact important sur les performances des réseaux Pas de LRD (H =.5) LRD (H =.8) = = =64 A. Scherrer - Analyses statistiques des communications sur puce 6 / 4
7 Motivations Modélisation Synthèse Applications Conclusion Plan Motivations Modèle de trafic Internet Synthèse de processus LRD non-gaussiens Applications Conclusion A. Scherrer - Analyses statistiques des communications sur puce 7 / 4
8 Motivations Modélisation Synthèse Applications Conclusion Trafic Internet Séries temporelles de débit agrégé Exemple : Trace Auckland IV Paquets Paquets Paquets Temps (s) Temps (s) Temps (s) = 1ms = 5ms = 5ms A. Scherrer - Analyses statistiques des communications sur puce 8 / 4
9 Motivations Modélisation Synthèse Applications Conclusion Propriétés statistiques de ces traces Stationnarité Pas de changement abrupte dans la trace Marginales non-gaussiennes.25 Longue mémoire P(D=x).15.1 log 2 S j x j A. Scherrer - Analyses statistiques des communications sur puce 9 / 4
10 Motivations Modélisation Synthèse Applications Conclusion Modèle proposé Marginales : loi Gamma Variables aléatoires positives Γ α,β + Γ α,β = Γ α+α,β cγ α,β = Γ α,β Adapté à l agrégation Covariance : FARIMA Dépendances courtes : Φ et Θ Longue mémoire : d = H 1/2 Adapté aux données P(X=x) x S j j A. Scherrer - Analyses statistiques des communications sur puce 1 / 4
11 Motivations Modélisation Synthèse Applications Conclusion Trace Auckland IV-d1 (WAN) = 1ms = 1ms = 4ms P(X=x) P(X=x) P(X=x) x x Distribution de probabilités x log 2 S j 8 6 log 2 S j 8 6 log 2 S j j j Covariance j A. Scherrer - Analyses statistiques des communications sur puce 11 / 4
12 Motivations Modélisation Synthèse Applications Conclusion Plan Motivations Modèle de trafic Internet Synthèse de processus LRD non-gaussiens Applications Conclusion A. Scherrer - Analyses statistiques des communications sur puce 12 / 4
13 Motivations Modélisation Synthèse Applications Conclusion Définition du problème Objectif Obtenir des traces de trafic synthétiques Que sait-on faire? Synthétiser un processus Gaussien ayant une covariance donnée Obtenir un processus Y suivant différentes lois à partir de processus gaussiens X i : Y = F (X i ) Que veut-on obtenir? Un processus Y suivant une distribution marginale et une covariance données A. Scherrer - Analyses statistiques des communications sur puce 13 / 4
14 Motivations Modélisation Synthèse Applications Conclusion Méthode proposée 1 La relation Y = F (X i ) nous permet d établir une relation entre γ X et γ Y γ X (k) = g ( γ Y (k) ) γ Γ (k) Exemple pour la loi gamma (Γ) : γ X (k) = αβ 2 2 On peut alors synthétiser des processus indépendants gaussiens X i de covariance γ X (k) 3 L application de la fonction F donnera le processus Y recherché Distributions implémentées Gamma, exponentielle, χ 2, pareto, lognormale et uniforme A. Scherrer - Analyses statistiques des communications sur puce 14 / 4
15 Motivations Modélisation Synthèse Applications Conclusion Résultats = 1ms = 1ms = 4ms P(X=x) P(X=x) P(X=x) 9 x x x Distribution de probabilités x log 2 (S j ) 8 6 log 2 (S j ) 8 6 log 2 (S j ) j j Covariance j A. Scherrer - Analyses statistiques des communications sur puce 15 / 4
16 Motivations Modélisation Synthèse Applications Conclusion Plan Motivations Modèle de trafic Internet Synthèse de processus LRD non-gaussiens Applications Conclusion A. Scherrer - Analyses statistiques des communications sur puce 16 / 4
17 Motivations Modélisation Synthèse Applications Conclusion Détection d anomalie Objectif Détecter une anomalie dans le trafic Proposition Modèle multi-résolution Estimation par blocs Détection des changements Résultats + Détection des attaques mais pas des variations légitimes Niveau d agrégation initial faible α log ( ) 2 A. Scherrer - Analyses statistiques des communications sur puce 17 / 4
18 Motivations Modélisation Synthèse Applications Conclusion Plan Motivations Modèle de trafic Internet Synthèse de processus LRD non-gaussiens Applications Conclusion A. Scherrer - Analyses statistiques des communications sur puce 18 / 4
19 Motivations Modélisation Synthèse Applications Conclusion Conclusion de la première partie Contributions Modèle de trafic Internet (Gamma-Farima) Procédure de synthèse de processus à longue mémoire non-gaussiens Technique de détection d anomalie Papier de synthèse à paraître dans IEEE TDSC Collaborations Laboratoire de physique de l ENS de Lyon (équipe SISYPHE) Laboratoire LAAS (Toulouse) Projet MetroSec Perspectives Extension de la méthode de synthèse Utilisation du générateur de trafic A. Scherrer - Analyses statistiques des communications sur puce 19 / 4
20 Partie 2 Analyse et synthèse des communications sur puce A. Scherrer - Analyses statistiques des communications sur puce 2 / 4
21 Contexte Système sur puce (SoC) Assemblage de composants sur une même puce de silicium Complexité croissante Temps de simulation très long Environnement SocLib GPP GPP ASIP ASIC Interconnexion I/O A. Scherrer - Analyses statistiques des communications sur puce 21 / 4
22 Réseaux sur puce (NoC) Pourquoi des réseaux sur puce? Pour satisfaire les demandes des IPs Pour diminuer la consommation électrique Passage en commutation de paquets GPP GPP ASIP ASIC GPP GPP ASIP Liens Arbitre Bus partagé I/O Commutateurs I/O ASIC ASIC Notre objectif : Évaluation et prototypage du NoC A. Scherrer - Analyses statistiques des communications sur puce 22 / 4
23 Plan Introduction Génération de trafic sur puce Génération de TG Segmentation Autres résultats Conclusion A. Scherrer - Analyses statistiques des communications sur puce 23 / 4
24 Plan Introduction Génération de trafic sur puce Génération de TG Segmentation Autres résultats Conclusion A. Scherrer - Analyses statistiques des communications sur puce 24 / 4
25 Génération de trafic sur puce Notre approche : remplacer les composants par des générateurs de trafic (TG) MIPS MIPS TG TG TTY TTY Pourquoi? Évaluation flexible des performances Composant non-disponible Gain de temps de simulation A. Scherrer - Analyses statistiques des communications sur puce 25 / 4
26 Différents types de TG Ad-hoc - Écrit par un concepteur + Très précis Pas adapté aux processeurs TG déterministe - Rejeu (Loghi 24, Mahadevan 25) + Précis Limité par la trace de référence TG stochastique (Wiklund 24, Lahiri 21) + Modélisation Précis en moyenne Notre approche + Multi-phase + Stochastique avec LRD + CABA A. Scherrer - Analyses statistiques des communications sur puce 26 / 4
27 Plan Introduction Génération de trafic sur puce Génération de TG Segmentation Autres résultats Conclusion A. Scherrer - Analyses statistiques des communications sur puce 27 / 4
28 Flot de génération (1) Obtention de la trace de référence Simulation rapide Extraction au trafic intrinsèque d un composant Méthodologie Plateforme SocLib Application Processor IP MIPS r3 Simulation sans interconnexion VCI Cache Point de mesure Trace A. Scherrer - Analyses statistiques des communications sur puce 28 / 4
29 Flot de génération (2) Configuration semi-automatique du générateur de trafic Nombreux développements open-source Analyse Compression Ajustement Trace TG Config MPTG Config Trace Segmentation Parser Sélection du modèle A. Scherrer - Analyses statistiques des communications sur puce 29 / 4
30 Flot de génération (3) Évaluation de performances Validation du flot Dimensionnement des FIFOs Méthodologie Plateforme SocLib MPTG IP SystemC Plateforme TG TG SocGen Validation Simulation Exploration architecturale Evaluation Performance TTY A. Scherrer - Analyses statistiques des communications sur puce 3 / 4
31 Flot complet Simulation de référence Configuration MPTG Evaluation de performance Application Trace Processor IP Simulation sans interconnexion Compression Analyse Ajustement Segmentation Sélection du modèle Parser Trace TG Config MPTG Config MPTG Simulation IP SystemC SocGen Exploration architecturale Plateforme Evaluation Performance Environnement complet pour le prototypage de NoC Intègre l état de l art Ajoute de nouvelles approches A. Scherrer - Analyses statistiques des communications sur puce 31 / 4
32 Plan Introduction Génération de trafic sur puce Génération de TG Segmentation Autres résultats Conclusion A. Scherrer - Analyses statistiques des communications sur puce 32 / 4
33 Principe Objectif Identifier des phases de trafic stationnaires Octets Temps (miliers de cycles) Approche inspirée par les travaux de Calder et al. Évaluation de performance des architectures de processeur Notre algorithme [CODES 26] 1 Découper la trace en blocs 2 Calculer des statistiques sur chaque bloc 3 Partitionner ces points en k ensembles (k-means) Les blocs ayant un comportement statistique proche forment une phase A. Scherrer - Analyses statistiques des communications sur puce 33 / 4
34 Exemple : MP3 Trace 3 phases 4 phases 5 phases A. Scherrer - Analyses statistiques des communications sur puce 34 / 4
35 Plan Introduction Génération de trafic sur puce Génération de TG Segmentation Autres résultats Conclusion A. Scherrer - Analyses statistiques des communications sur puce 35 / 4
36 Simulations effectuées Applications multimédia Images : M-JPEG (Multi-thread), JPEG, JPEG 2 Audio : MP3 Vidéo : MPEG-2 Plateformes Collecte Validation MIPS TG TG TTY A. Scherrer - Analyses statistiques des communications sur puce 36 / 4
37 Résultats Temps de simulation [ASAP 26] Le gain n est pas important (x2) La valeur ajoutée est dans la souplesse de l outil Validation [ASAP 26] Génération multi-phase stochastique Longue-mémoire [NOC 27 (en cours de relecture)] Pas de présence systématique Impact sur le NoC fonction du protocole de bas niveau A. Scherrer - Analyses statistiques des communications sur puce 37 / 4
38 Plan Introduction Génération de trafic sur puce Génération de TG Segmentation Autres résultats Conclusion A. Scherrer - Analyses statistiques des communications sur puce 38 / 4
39 Conclusion Contributions Mise au point et développement d un environnement intégré de génération de trafic sur puce Algorithme de découpage en phase Validation de l approche par des simulations dans SocLib Évaluation de l impact de la longue mémoire sur les NoC Perspectives Étudier le trafic issue d une IP dédiée Intégrer le flot dans le projet SocLib Étude de cas de dimensionnement de NoC A. Scherrer - Analyses statistiques des communications sur puce 39 / 4
40 Conclusion générale Idée principale défendue Modélisation aléatoire de traces de trafic Méthodologie Allez-retour constant entre théorie et pratique Perspectives en cours Utilisation du générateur de trafic Internet au LAAS Intégration du flot MPTG dans SocLib Modélisation de la mobilité des individus (ARES) A. Scherrer - Analyses statistiques des communications sur puce 4 / 4
41 A. Scherrer - Analyses statistiques des communications sur puce
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailThème 3 Conception et vérification d architectures de systèmes sur puce
Thème 3 Conception et vérification d architectures de systèmes sur puce Conception et simulation Frédéric Pétrot Vérification Laurence Pierre Conception et vérification d architectures de systèmes sur
Plus en détailModélisation des interfaces matériel/logiciel
Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailQoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes
QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous
Plus en détailLa survie nette actuelle à long terme Qualités de sept méthodes d estimation
La survie nette actuelle à long terme Qualités de sept méthodes d estimation PAR Alireza MOGHADDAM TUTEUR : Guy HÉDELIN Laboratoire d Épidémiologie et de Santé publique, EA 80 Faculté de Médecine de Strasbourg
Plus en détailEfficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Plus en détailSEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Plus en détailUniversité Libre de Tunis
Ingénieur: Génie Informatique Code et Intitulé des Matières Enseignées Plan d'etudes : Semestre 1 S1-01 Algorithmique et Structures de Données 1 S1-02 Programmation C S1-03 Logiques Mathématiques S1-04
Plus en détailMétrologie réseaux GABI LYDIA GORGO GAEL
Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.
Plus en détailContribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension
Contribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension Cyril BUTTAY CEGELY VALEO 30 novembre 2004 Cyril BUTTAY Contribution à la conception
Plus en détailGestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Plus en détailA. Elmrabti. To cite this version: HAL Id: tel-00568999 https://tel.archives-ouvertes.fr/tel-00568999
Méthodes et outils de génération de code pour les plateformes multi-cœurs fondés sur la représentation de haut niveau des applications et des architectures A. Elmrabti To cite this version: A. Elmrabti.
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailVue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailSoutenance de stage Laboratoire des Signaux et Systèmes
Soutenance de stage Laboratoire des Signaux et Systèmes Bornes inférieures bayésiennes de l'erreur quadratique moyenne. Application à la localisation de points de rupture. M2R ATSI Université Paris-Sud
Plus en détailchargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d
Laboratoire de Mécanique et Ingénieriesnieries EA 3867 - FR TIMS / CNRS 2856 ER MPS Modélisation stochastique d un d chargement d amplitude variable à partir de mesures Application à l approche fiabiliste
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailProfil UML pour TLM: contribution à la formalisation et à l automatisation du flot de conception et vérification des systèmes-sur-puce.
INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE N attribué par la bibliothèque T H È S E pour obtenir le grade de DOCTEUR DE L INPG Spécialité : «Micro et Nano Électronique» préparée au laboratoire CEA LIST/DTSI/SOL/LISE
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailIntérêt du découpage en sous-bandes pour l analyse spectrale
Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailConception et Intégration de Systèmes Critiques
Conception et Intégration de Systèmes Critiques 15 12 18 Non 50 et S initier aux méthodes le développement de projet (plan de développement, intégration, gestion de configuration, agilité) Criticité temporelle
Plus en détailModélisation aléatoire en fiabilité des logiciels
collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailModélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire
Modélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire LAURA CONDE-CANENCIA 1, JEAN-CHRISTOPHE.PREVOTET 2, YASET OLIVA 2, YVAN EUSTACHE 1 1 Université Européenne de Bretagne
Plus en détailMASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS
UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National
Plus en détailProgramme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions
Plus en détailMODELES DE DUREE DE VIE
MODELES DE DUREE DE VIE Cours 1 : Introduction I- Contexte et définitions II- Les données III- Caractéristiques d intérêt IV- Evènements non renouvelables/renouvelables (unique/répété) I- Contexte et définitions
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailUNIVERSITÉ DE MONTRÉAL ANALYSE DE PERFORMANCE MULTI-NIVEAU ET PARTIONNEMENT D APPLICATION RADIO SUR UNE PLATEFORME MULTIPROCESSEUR
UNIVERSITÉ DE MONTRÉAL ANALYSE DE PERFORMANCE MULTI-NIVEAU ET PARTIONNEMENT D APPLICATION RADIO SUR UNE PLATEFORME MULTIPROCESSEUR DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL MÉMOIRE
Plus en détailAccélérer l agilité de votre site de e-commerce. Cas client
Accélérer l agilité de votre site de e-commerce Cas client L agilité «outillée» devient nécessaire au delà d un certain facteur de complexité (clients x produits) Elevé Nombre de produits vendus Faible
Plus en détailMultimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA
Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes
Plus en détailLa VoIP & la convergence
République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailAgrégation des portefeuilles de contrats d assurance vie
Agrégation des portefeuilles de contrats d assurance vie Est-il optimal de regrouper les contrats en fonction de l âge, du genre, et de l ancienneté des assurés? Pierre-O. Goffard Université d été de l
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailErrata et mises à jour
Errata et mises à jour Modifications du chapitre 9. Le tableau page 74 est remplacé par le suivant. Technologie Débit descendant / montant en Kbit/s Distance maximale sans répéteur de paires Codage HDSL
Plus en détailTABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie
PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats Pierre Dagnelie TABLE DES MATIÈRES 2012 Presses agronomiques de Gembloux pressesagro.gembloux@ulg.ac.be www.pressesagro.be
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailLa carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Plus en détailBIG DATA en Sciences et Industries de l Environnement
BIG DATA en Sciences et Industries de l Environnement François Royer www.datasio.com 21 mars 2012 FR Big Data Congress, Paris 2012 1/23 Transport terrestre Traçabilité Océanographie Transport aérien Télémétrie
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailHealth Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation
Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,
Plus en détailChapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE
Chapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE 1. Rappel de ce qu est un SE 2. Conception au niveau système (ESL) Méthodologie de conception (codesign logiciel/matériel)
Plus en détailUne méthode de conception de systèmes sur puce
École thématique ARCHI 05 Une méthode de conception de systèmes sur puce (de l intégration d applications) Frédéric PÉTROT Laboratoire TIMA Institut National Polytechnique de Grenoble Frédéric Pétrot/TIMA/INPG
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailTHÈSE DEVANT L UNIVERSITÉ DE RENNES 1
N d ordre : 3881 THÈSE présentée DEVANT L UNIVERSITÉ DE RENNES 1 pour obtenir le grade de : DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Traitement du Signal et Télécommunications par Julien LALLET Équipe
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailSQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...)
Avant-propos 1. À qui s'adresse ce livre? 15 2. Pré-requis 15 3. Objectifs du livre 16 4. Notations 17 Introduction à la Business Intelligence 1. Du transactionnel au décisionnel 19 2. Business Intelligence
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 4 L accélération de flux IP Que ce soit dans l environnement Internet ou au sein du système d information des entreprises, la course à la performance vise de
Plus en détailImplémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université
Plus en détailFormations EViews FORMATIONS GENERALES INTRODUCTIVES INTRO : INTRODUCTION A LA PRATIQUE DE L ECONOMETRIE AVEC EVIEWS
Formations EViews FORMATIONS GENERALES INTRODUCTIVES DEB : DECOUVERTE DU LOGICIEL EVIEWS INTRO : INTRODUCTION A LA PRATIQUE DE L ECONOMETRIE AVEC EVIEWS FORMATIONS METHODES ECONOMETRIQUES VAR : MODELES
Plus en détailTempérature corporelle d un castor (une petite introduction aux séries temporelles)
Température corporelle d un castor (une petite introduction aux séries temporelles) GMMA 106 GMMA 106 2014 2015 1 / 32 Cas d étude Temperature (C) 37.0 37.5 38.0 0 20 40 60 80 100 Figure 1: Temperature
Plus en détailAnnexe commune aux séries ES, L et S : boîtes et quantiles
Annexe commune aux séries ES, L et S : boîtes et quantiles Quantiles En statistique, pour toute série numérique de données à valeurs dans un intervalle I, on définit la fonction quantile Q, de [,1] dans
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailImplémentation FPGA d'algorithmes de surveillance de trafic. Projet 11 : Benoît FONTAINE Tristan GROLÉAT Franziska HUBERT
Implémentation FPGA d'algorithmes de surveillance de trafic Projet 11 : Benoît FONTAINE Tristan GROLÉAT Franziska HUBERT Projet S5, SLR 4 décembre 2009 Plan Contexte Étude bibliographique NetFPGA Les Outils
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailMéthodes de Simulation
Méthodes de Simulation JEAN-YVES TOURNERET Institut de recherche en informatique de Toulouse (IRIT) ENSEEIHT, Toulouse, France Peyresq06 p. 1/41 Remerciements Christian Robert : pour ses excellents transparents
Plus en détailTABLE DES MATIERES. C Exercices complémentaires 42
TABLE DES MATIERES Chapitre I : Echantillonnage A - Rappels de cours 1. Lois de probabilités de base rencontrées en statistique 1 1.1 Définitions et caractérisations 1 1.2 Les propriétés de convergence
Plus en détailIntroduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
Plus en détailLa vidéosurveillance sur réseau qui surpasse vos attentes
La vidéosurveillance sur réseau qui surpasse vos attentes Solutions innovatrices Omnicast MC est le système de vidéosurveillance sur IP du Security Center, la plate-forme de sécurité unifiée de Genetec.
Plus en détailLe poids et la taille des fichiers
Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000
Plus en détailInternet Conférence de l Institut Blaise Pascal Mercredi 3 avril 1996
Internet Conférence de l Institut Blaise Pascal Mercredi 3 avril William El Kaim & Fabrice Kordon Laboratoire MASI - Institut Blaise Pascal Université P. & M. Curie, 4 Place Jussieu, 75252 Paris Cedex
Plus en détailDétection en environnement non-gaussien Cas du fouillis de mer et extension aux milieux
Détection en environnement non-gaussien Cas du fouillis de mer et extension aux milieux hétérogènes Laurent Déjean Thales Airborne Systems/ENST-Bretagne Le 20 novembre 2006 Laurent Déjean Détection en
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailChapitre 1. Introduction aux applications multimédia. 1. Introduction. Définitions des concepts liés au Multimédia (1/2)
Chapitre 1 Introduction aux applications multimédia 1 1. Introduction Définitions des concepts liés au Multimédia (1/2) Multi Multimédia Média Multi : indique plusieurs Média : moyen/support de diffusion,
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailRoutage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561
20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées
Plus en détailCodage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur
Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailNouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailLa Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E
La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détail2015 // 2016. des formations. programme. Retrouvez toutes ces informations sur enseirb-matmeca.bordeaux-inp.fr
programme des formations Filière Électronique...2 Filière Informatique...3 Filière Mathématique et Mécanique...4 Filière Télécommunications...5 Filière Réseaux et Systèmes d Information...6 Filière Systèmes
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailUtilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par
Plus en détailEn DV (PAL ou NTSC), la largeur est toujours de 720 pixels, c'est la proportion du pixel qui change la proportion de l'image.
En DV (PAL ou NTSC), la largeur est toujours de 720 pixels, c'est la proportion du pixel qui change la proportion de l'image. Il s agit de la notion de pixels non carrés Cette histoire de pixel non carrés
Plus en détailLa voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailOrdonnancement robuste et décision dans l'incertain
Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailNote technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.
Note technique Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. 1) Formats d'acquisition et de stockage utilisées par CamTrace. CamTrace n'effectue aucune compression
Plus en détailProjet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Plus en détailConsolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Plus en détail