Évaluation de la sûreté de fonctionnement d applications basées sur le Web
|
|
- Jérôme Clermont
- il y a 8 ans
- Total affichages :
Transcription
1 Évaluation de la sûreté de fonctionnement d applications basées sur le Web Mohamed Kaâniche, Karama Kanoun {Mohamed.Kaaniche; Karama.Kanoun}@laas.fr Journée SEE «Sûreté de fonctionnement des réseaux de télécommunication - évaluation quantitative» Jeudi 9 janvier 2003, ENST, Paris
2 Contexte et objectif Architecture répartie à large échelle avec interactions multiples Utilisateurs U2 Fournisseur 1 Fournisseurs externes Fournisseur 2 Approche de modélisation évaluer l impact des défaillances sur la qualité de service aider les fournisseurs e-commerce dans les choix d architectures U1 Internet Fournisseur e-commerce Fournisseur n 2
3 Approche de modélisation Description hiérarchique de l application et spécification du comportement des utilisateurs fonctionnel + architecture(s) de mise en œuvre Construction et traitement de modèle(s) de sûreté de fonctionnement basés sur la description hiérarchique hypothèses de fautes et mesures 3
4 Description hiérarchique Profil des utilisateurs User 1 User 2 User k Niveau Utilisateurs Fonctions activées par les utilisateurs F1 F2 Fn Niveau Fonctions Services internes & externes implémentant chaque fonction, et leurs interactions Niveau Services Fournisseur e-commerce Fournisseurs externes Si 1 Si 2 Si m Se 1 Se 2 Se p z Architecture sur laquelle les services sont mis en œuvre Fournisseur e-commerce Ri 1 Fournisseurs externes Ri 2 Ri k Re 1 Re 2 Re p Niveau Ressources 4
5 Niveau Utilisateur : profil opérationnel p 22 p s2 F2 Start p s1 p 21 p 12 p 32 F1 p 51 F5 p 25 p 5x p 1x p 2x Exit p 23 p 3x F3 p 33 p 14 p 4x p 34 p 41 p s4 F4 p 43 User 1 Niveau Utilisateurs User 2 User k Chemin de Start à Exit une session utilisateur lors d une visite au site P ij Probabilité d activer Fj après Fi Niveau Fonctions F1 F2 Fn Niveau Services internes externes Si 1 Si 2 Si m Se 1 Se 2 Se p Niveau Ressources internes externes Ri 1 Ri 2 Ri k Re 1 Re 2 Re p 5
6 Fonctions Services Services Fonctions Login Register Search Select Browse Open Account Get Quotes Web Transactions commerciales Authentification Application Base de Données Niveau Utilisateurs User 1 User 2 User k F1 F2 Niveau Fonctions Fn Niveau Services internes externes Si 1 Si 2 Si m Se 1 Se 2 Se p Niveau Ressources internes externes Ri 1 Ri 2 Ri k Re 1 Re 2 Re p 6
7 Fonction Services End WS q 5,6 End q 2,4 q 4, Begin WS AS DB AS WS End q 1,2 q 2,5 q 4,7 q 7,8 q 8,9 q 9,10 WS: web server AS: application server DB: database server User 1 Niveau Utilisateurs User 2 User k Chemin de Begin à End un scénario d exécution possible Niveau Fonctions F1 F2 Fn Niveau Services internes externes Si 1 Si 2 Si m Se 1 Se 2 Se p Niveau Ressources internes externes Ri 1 Ri 2 Ri k Re 1 Re 2 Re p 7
8 Services Ressources À chaque service externe on associe une ressource (boîte noire) Services internes : analyse détaillée de l architecture du fournisseur e-commerce Répartition des services sur le support matériel machine dédiée à chaque serveur plusieurs serveurs sur la même machine Tolérance aux fautes serveurs non-redondés serveurs redondés Politiques de maintenance User 1 Niveau Utilisateurs User 2 User k ressources dédiées ressources partagées maintenance immédiate maintenance différée F1 F2 Niveau Fonctions Fn Hypothèses de fautes permanentes, transitoires Niveau Services internes externes Si 1 Si 2 Si m Se 1 Se 2 Se p Niveau Ressources internes externes Ri 1 Ri 2 Ri k Re 1 Re 2 Re p 8
9 Modélisation Disponibilité Niveau Utilisateurs A(U 1 ) A(U q ) Start F Fn Exit F1 F2 Fn Start F1 Fn Exit Niveau Fonctions Si 1 Si m Se 1 Se p A(F 1 ) Modèle(s) Disponibilité Niveau Utilisateurs A(F n ) Modèle(s) Disponibilité Niveau Fonctions A(Si 1 ) A(Si k ) Niveau Services A(Se 1 ) A(Se p ) Si 1 Si 2 Si m Ri 1 Ri 2 Ri k Se 1 Se 2 Se p Niveau Ressources Re 1 Re 2 Re p Modèle(s) Disponibilité Niveau Services A(Ri 1 ) A(Ri m ) Modèle(s) Disponibilité Niveau Ressources A(Re p ) A(Re 1 ) 9
10 Techniques de modélisation Plusieurs techniques possibles à chaque niveau : Arbres de fautes, digrammes de fiabilité, chaînes de Markov, réseaux de Petri stochastiques, etc. Analyse des dépendances choix de la technique appropriée Interactions matériel logiciel Détection d erreur et recouvrement Maintenance 10
11 Travel Agency Travel Agency TAFE-SS Users TAFE-CS trip details Abstract Service Interface Flight Hotel Car Flight reservation component systems Hotel booking component systems Car rental component systems 11
12 Function and User Levels Home p 12 p 32 p 27 p 47 p 24 Start Exit Book p 54 Search p 57 p 56 p 45 p 34 p 44 p 23 p 37 p 67 Pay p 13 Browse P ij p 33 Probability of invoking Fj after Fi Path from Start à Exit User execution scenario 12
13 User execution scenarios User scenario 1: Start-Home-Exit 2: Start-Browse-Exit 3: Start-{Home; Browse}*-Exit 4: Start-Home-Search-Exit 5: Start-Browse-Search-Exit 6: Start-{Home; Browse}*-Search-Exit 7: Start-Home- {Search-Book}*-Exit 8: Start-Browse- {Search-Book}*-Exit 9: Start-{Home; Browse}*- {Search-Book}*-Exit 10: Start-Home- {Search-Book}*-Pay-Exit 11: Start-Browse- {Search-Book}*- Pay-Exit 12: Start-{Home - Browse}*- {Search-Book}*- Pay-Exit Probability π 1 π 2 π 3 π 4 π 5 π 6 π 7 π 8 π 9 π 10 π 11 π 12 13
14 Two operational profiles: A, B User scenario Class A (%) Class B (%) 1: Start-Home-Exit : Start-Browse-Exit SC : Start-{Home; Browse}*-Exit : Start-Home-Search-Exit : Start-Browse-Search-Exit } } } SC : Start-{Home; Browse}*-Search-Exit : Start-Home- {Search-Book}*-Exit 8: Start-Browse- {Search-Book}*-Exit 9: Start-{Home; Browse}*- {Search-Book}*-Exit 10: Start-Home- {Search-Book}*-Pay-Exit 11: Start-Browse- {Search-Book}*- Pay-Exit 12: Start-{Home - Browse}*- {Search-Book}*- Pay-Exit SC3 } SC % 20.3% 14
15 Service and function levels Internal services External services Home Browse Search Book Pay Web Application Database Flight Hotel Car Payment 3 7a Search Begin End Flight q 2,3 7b WS AS DS AS Hotel AS WS End q 2,4 7c Car 15
16 Resource Level TA Provider site Disk Database server Application server Web server Flight reservation Flight component reservation system #N F component system #1 Internet Flight reservation Car component reservation system #N C component system #1 Hotel reservation component system #1 #N H Basic architecture Payment server Redundant architecture D1 D2 Database server 1 Database server 2 Application server 1 Application server 2 Web server 1 Web server 2 Web server N W 16
17 TA availability modeling User level Two operational profiles: A, B Function level Home, Browse, Search, Book, Pay Internal WS, AS, DS Service level External Flight, Hotel, Car, Pay Internal Basic Redundant Perfect coverage Imperfect coverage Resource level Flight: A Fi Hotel: A Hi Car: ACi APS, Anet External i = 1.. N F i = 1.. N H i = 1.. N C 17
18 TA availability modeling User level Two operational profiles: A, B Function level Home, Browse, Search, Book, Pay Service level Availability measures Internal WS, AS, DS Internal Basic Redundant Perfect coverage Imperfect coverage Service level Resource level External Flight, Hotel, Car, Pay Flight: A Fi Hotel: A Hi Car: ACi APS, Anet External i = 1.. N F i = 1.. N H i = 1.. N C A(Web service) A(Application service) A(Database service) A(Flight service) A(Hotel service) A(Car service) A(payment service) 18
19 TA availability modeling User level Two operational profiles: A, B Function level Home, Browse, Search, Book, Pay Function level availability measures A(Home) A(Browse) A(Search) A(Book) A(Pay) Service level Availability measures Internal WS, AS, DS Internal Basic Redundant Perfect coverage Imperfect coverage Service level Resource level External Flight, Hotel, Car, Pay Flight: A Fi Hotel: A Hi Car: ACi APS, Anet External i = 1.. N F i = 1.. N H i = 1.. N C A(Web service) A(Application service) A(Database service) A(Flight service) A(Hotel service) A(Car service) A(payment service) 19
20 User level Two operational profiles: A, B TA availability modeling User level availability measures A(A users) A(B users) Function level availability measures Function level Home, Browse, Search, Book, Pay A(Home) A(Browse) A(Search) A(Book) A(Pay) Internal WS, AS, DS Service level External Flight, Hotel, Car, Pay Internal Basic Redundant Perfect coverage Imperfect coverage Resource level Flight: A Fi Hotel: A Hi Car: ACi APS, Anet External i = 1.. N F i = 1.. N H i = 1.. N C 20
21 Web service availability modeling Composite Availability-Performance model System states resulting from hardware and software failures and recoveries System behaviour resulting from request arrival/service processes conditioned on system states requests rejected due to WS being in a down state requests rejected due to WS input buffer being full 21
22 Web service availability modelling Basic architecture Availability model 1 λ 0 A(C WS ): availability of the computer host running the Web server µ Performance model: M/M/1/K Request arrival/service times exponentially distributed (rates α, ν) K: size of web server input buffer p K : probability the web server is full when a request is received A A (Web service) = ( 1 p ) ( C ) 1 ρ K p = ρ K K 1 1 ρ + K WS ρ = α ν 22
23 Web service availability modeling Redundant architecture: perfect coverage Availability model N w λ (N w - 1) λ (N w - 2) λ 2λ λ N w N w - 1 N w µ µ µ µ µ Performance model: M/M/i/K p K (i): probability a request is lost in state i due to WS buffer being full A(Web service) = (i) + w 1 Π i p K Π o N i=1 Π i = i 1 µ i! λ Π o p (i) = K K j j ρ i1 ρ K i K-i + ρ i! j0 = j! ji = i j-i i! 1 Π 0 = N w i=0 1 i 1 µ i! λ 23
24 Web service availability modeling Redundant architecture: imperfect coverage Availability model N w cλ (N w -2) cλ 2cλ λ N w N w -1 N w µ µ µ µ µ β β β N w (1-c)λ 2 (1-c)λ y Nw -1 y Nw -2 y 2 0 Performance model: M/M/i/K p K (i): probability a request is lost in state i due to WS buffer being full N w N w A(Web service) = 1 (i) + + i 2 Π p K Π y Π i i=1 i=1 o 24
25 Evaluation results 1 µ = 1/hour ν = 100/sec 10-1 β = 12/hour K = 10 c = 0,98 WS Unavailability (1- A(WS) α = 50/sec α = 100/sec λ = 10-2 /h λ = 10-3 /h λ = 10-4 /h Number of web servers (Nw) Redundant architecture: imperfect coverage 25
26 User level availability A(user) = A net A LAN A(WS). [π 1 + (π 2 +π 3 ) {q 23 +A(AS)(q 24 q 45 +q 24 q 47 A(DS)} + A(AS) A(DS) A(Flight) A(Hotel) A(Car). {(π 4 +π 5 +π 6 +π 7 +π 8 +π 9 ) + (π 10 +π 11 +π 12 ) A(PS) }] N F = N H = N C A (A users) A (B users) User perceived unavailability 173 hours/year 190 hours/year 26
27 User level availability User perceived Unavailability UA(SC2) UA(SC4) UA(A users) UA(SC1) 10-3 UA(SC3) NF=NH=NC 16 hours downtime per year SC4: Scenarios that end up with a payment UA(B users) UA(SC2) UA(SC3) UA(SC4) UA(SC1) NF=NH=NC 43 hours downtime per year 570 Million Loss of revenue 1.55 Billion Transaction rate: 100per sec Revenue per transaction:
28 Conclusion et perspectives État de l art Évaluation expérimentale de sites Web Modélisation : orientée performances Contribution Approche de modélisation hiérarchique Modélisation et mesures à différents niveau d abstraction Prise en compte de la sûreté de fonctionnement perçue par l utilisateur Perspectives Validation sur des cas d études Modèle conceptuel hypothèses de fautes pour Internet copies multiples des données (replication et caching) 28
How to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détail- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK
ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle
Plus en détailGuide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT
Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailSurveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition
Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution
Plus en détailNOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailMessagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez
Email dans un navigateur Email sur un téléphone Messagerie vocale dans votre BAL Grandes BAL à bas coût Mai 1997 Nov. 1997 Dec. 2001 Mar. 2004 Dec. 2006 Nov. 2008 Nov. 2009 Haute Disponibilité Mission
Plus en détailSNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Plus en détailBIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation
BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation - définition - étapes - impacts La révolution en cours du big data - essai de définition - acteurs - priorités
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailNOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 02/08/2012 3 - Benjamin VERGUET Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailAnalyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Plus en détailPackage Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Plus en détailSERVEUR DÉDIÉ DOCUMENTATION
SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique
Plus en détailDéveloppement logiciel pour le Cloud (TLC)
Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailIngénierie et gestion des connaissances
Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie
Plus en détailNIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plus en détailMaster Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique
Master Informatique et Systèmes Architecture des Systèmes d Information 03 Architecture Logicielle et Technique Damien Ploix 2014-2015 Démarche d architecture SI : structuration en vues Quels métiers?
Plus en détailSybase High Avalaibility
Sybase High Avalaibility Mars 2006 Documentation technique # 28 Sybase High Availability Principes généraux Sybase HA et Sun Cluster 3.0 Configuration Active-Active pour Sun Cluster 3.0 Configuration Active-Passive
Plus en détailDisponibilité et fiabilité des services et des systèmes
Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être
Plus en détailFace Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailInfrastructure technique de géodonnées. Technische Geodateninfrastruktur. Cédric Moullet Forum e-geo.ch, 15. November 2013
Infrastructure technique de géodonnées Technische Geodateninfrastruktur Cédric Moullet Forum e-geo.ch, 15. November 2013 Agenda Introduction / Einführung Cloud Computing IDG actuelle / Aktuelles GDI Discussion
Plus en détailContainers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile
Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailCompleted Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion
Plus en détailVMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes
VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual
Plus en détailTHE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS
THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS OPPA investigated in March 2013 its members, in order to design a clear picture of the traffic on all devices, browsers and apps. One year later
Plus en détailI RENALA. Research and Education Network for Academic and Learning Activities. The Madagascar NREN
I RENALA Research and Education Network for Academic and Learning Activities The Madagascar NREN OBJECTIVES "Equipping the universities and research centers in a national network dedicated logically meets
Plus en détailCedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation
Plus en détailAgile&:&de&quoi&s agit0il&?&
Association Nationale des Directeurs des Systèmes d Information &:&de&quoi&s agit0il&?& Pierre Delort, Président, Association Nationale des DSI http://www.andsi.fr/tag/delort/ Document confidentiel Ne
Plus en détailHYPERVISION. Supervision 2.0. RMLL Strasbourg 2011. 2011 - monitoring-fr.org
HYPERVISION Supervision 2.0 RMLL Strasbourg 2011 2011 - monitoring-fr.org Votre interlocuteur Olivier Jan Membre fondateur CFSL Auteur du livre «Nagios 3 au cœur de la supervision Open Source» Architecte
Plus en détailPERFORMANCE BASE DE DONNÉES
PERFORMANCE BASE DE DONNÉES Abel Afonso Avant Vente abel.afonso@oracle.com The following is intended to outline our general product direction. It is intended for information purposes only, and may not
Plus en détailFlottes privatives Une gestion maîtrisée Fleet management The management expert
Flottes privatives Une gestion maîtrisée Fleet management The management expert Créateur de solutions e@sy, la gestion maîtrisée des sites privés Distributeur carburant _Fuel dispenser Distributeur de
Plus en détailKick Off SCC 2015. EMC l offre EXTREMIO. fmarti@fr.scc.com Philippe.rolland@emc.com. Vers de nouveaux horizons
Kick Off SCC 2015 EMC l offre EXTREMIO fmarti@fr.scc.com Philippe.rolland@emc.com Vers de nouveaux horizons Context Marché Les baies de stockages traditionnelles ont permis de consolider fortement Les
Plus en détailAcademic Project. B2- Web Development. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA
SUPINFO Academic Dept. Resit Project Academic Project B2- Web Development 2012-2013 Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA Conditions d utilisations : SUPINFO International
Plus en détailPlease kindly find below a synoptic table showing the various ways of transport from Mahe to La Digue, with a stop over on Praslin:
Travel information: Island? Please kindly find below a synoptic table showing the various ways of transport from Mahe to La Digue, with a stop over on Praslin: From Mahé to Praslin From Praslin to La Digue
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailCours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Plus en détailPerformances. Gestion des serveurs (2/2) Clustering. Grid Computing
Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des
Plus en détailAgenda de l introduction à la résilience
Journée COMMON Introduction à la résilience de l infrastructure informatique (1 heure 30) 13 Mai 2014 - Genève Jocelyn DENIS Engagement Leader High Availability Center of Competency (HACoC) 1 Résilience
Plus en détailREMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Plus en détailGESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware
GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailOnline Backup. & Recovery Service
Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire
Plus en détailTechSoftware Présentations
TechSoftware Présentations Philippe THOMAS Spécialiste Supervision chez Tivoli THOMAS1@FR.IBM.COM 2 Mes Sessions à TechSoftware TIV02 - Comment construire ses rapports avec BIRT pour les solutions Tivoli
Plus en détailCA ARCserve Family of Solutions Pricing and Licensing
CA ARCserve Family of Solutions Pricing and Licensing Catherine Hervier 4/10/11 CA ARCserve r16 Licensing Options Component Module Managed Capacity Monthly Subscription Per Server/ System Backup Server,
Plus en détailNotes de cours : bases de données distribuées et repliquées
Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées
Plus en détailTechnologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC
Technologies du Web Ludovic DENOYER - ludovic.denoyer@lip6.fr UPMC Février 2014 Ludovic DENOYER - ludovic.denoyer@lip6.fr Technologies du Web Plan Retour sur les BDs Le service Search Un peu plus sur les
Plus en détailConfiguration d un firewall pour sécuriser un serveur WEB
Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de
Plus en détailEMPLOYMENT OPPORTUNITY
File Number: 6004-8 (28) 15-060 EMPLOYMENT OPPORTUNITY Competition: # OTT-15-060 Open to: This Category I position is open to all interested parties * * * * * * Corporate Services Administrator Personal
Plus en détailConfigurer la supervision pour une base MS SQL Server Viadéis Services
Configurer la supervision pour une base MS SQL Server Référence : 11588 Version N : 2.2 : Créé par : Téléphone : 0811 656 002 Sommaire 1. Création utilisateur MS SQL Server... 3 2. Configuration de l accès
Plus en détailLogiciel Libre & qualité. Présentation
Logiciel Libre & qualité Alain RENAULT Grégory SERONT Présentation Alain RENAULT Cetic (2001) Responsable des projets Qualité micro-évaluation évaluations OWPL accompagnements en entreprise FUNDP (1998-2001)
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailThe impacts of m-payment on financial services Novembre 2011
The impacts of m-payment on financial services Novembre 2011 3rd largest European postal operator by turnover The most diversified European postal operator with 3 business lines 2010 Turnover Mail 52%
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailPPE GESTION PARC INFORMATIQUE
BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailTests de montée en charge avec Tsung
Tests de montée en charge avec Rodolphe Quiédeville 10e Journées Du Logiciel Libre Lyon 17 et 18 octobre 2008 Rodolphe Quiédeville (Bearstech) Tests de montée en charge avec 17 et 18 octobre 2008 1 / 27
Plus en détailFCM 2015 ANNUAL CONFERENCE AND TRADE SHOW Terms and Conditions for Delegates and Companions Shaw Convention Centre, Edmonton, AB June 5 8, 2015
FCM 2015 ANNUAL CONFERENCE AND TRADE SHOW Terms and Conditions for Delegates and Companions Shaw Convention Centre, Edmonton, AB June 5 8, 2015 Early-bird registration Early-bird registration ends April
Plus en détailAMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32
THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the
Plus en détailLa sécurité des solutions de partage Quelles solutions pour quels usages?
La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS
Plus en détailLa diffusion du Registre du Commerce et des Sociétés en France
La diffusion du Registre du Commerce et des Sociétés en France Electronic dissemination of the French Register of Commerce and Trade Jacques DOUCEDE Président du GIE Infogreffe - Greffier du Tribunal de
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailL installation a quelque peu changée depuis les derniers tutos, voici une actualisation.
Gestion de parc Informatique OCS, GLPI sur Debian 5 Jonathan Gautier Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application permettant de réaliser un inventaire sur
Plus en détailL impact des délais de paiement et des solutions appropriées. Dominique Geenens Intrum Justitia
L impact des délais de paiement et des solutions appropriées Dominique Geenens Intrum Justitia Groupe Intrum Justitia Leader du marché en gestion de crédit Entreprise européenne dynamique avec siège principal
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailWiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
Plus en détailConception et contrôle des SMA tolérants aux fautes
Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailLe Cloud Open-Mind! Emilien Macchi
Le Cloud Open-Mind! 1 Sommaire Introduction Comprendre Swift Comprendre Glance Comprendre Nova Déploiement Divers 2 OpenStack Introduction 3 Qu est-ce-qu OpenStack? Projet OpenSource ambitieux Catégorie
Plus en détailWORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:
WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :
Plus en détailFiche produit ifinance v4
Fiche produit ifinance v4 2005-2015, Synium Software GmbH Traduction française 2003-2015, SARL Mac V.F. Philippe Bonnaure http://www.macvf.fr support@macvf.fr Version 4 du 25/06/2015 Identification du
Plus en détailIT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011
IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011 11 February 2011 ProcessForum 2011 1 Emergency? How many of you have an IT Roadmap (1-> 3 years) for your organization?
Plus en détailIMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page
IMS INTERNET Paramétrage de l offre Gateway CISCO DRS/DTS/DCRT/CID/04 078 05/04/04 Page 1 SOMMAIRE 1. Introduction 3 1.1 OBJECTIFS DU DOCUMENT 3 1.2 VERSIONS INSTALLÉES 3 2. Connectique physique 3 3. Configuration
Plus en détailIntroduction aux bases de données
Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer
Plus en détailMapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15
MapReduce Malo Jaffré, Pablo Rauzy ENS 16 avril 2010 Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15 Qu est ce que c est? Conceptuellement Données MapReduce est un framework de calcul distribué
Plus en détailINTRODUCTION AUX SGBD/R LUW
INTRODUCTION AUX SGBD/R LUW ( Introduction (Linux/Unix/Windows) à DB2 Connect Réunion du Guide DB2A le vendredi 2 octobre 2009 Croissy-Beaubourg (77) blaise.jm@free.fr AGENDA Venedim Architecture DRDA
Plus en détailLogitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation
Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation English.......................................... 3 Français.........................................
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailLanguage requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training.
This Category II position is open to all interested parties. Toutes les personnes intéressées peuvent postuler ce poste de catégorie II. Senior Manager, Network and Systems Services Non-Public Funds Information
Plus en détailOur recommendation engine has come up with some personalized suggestions for you.
Purchase flow 1. 1. Product preview I want this! You'll get 10 files. Attribute Value 2. 2. Payment form Optimize for conversion (?) Require shipping information More information: Required Enter placeholder
Plus en détailSynergies entre Artisan Studio et outils PLM
SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits
Plus en détailInstaller Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows
Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Introduction :... 3 1. Présentation de l architecture Enterprise Miner 5.1 :... 4 2. Installation d Enterprise Miner 5.1:... 5 3. Post-installation
Plus en détailIPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board
IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»
Plus en détailJSPS Strasbourg Office http://jsps.u-strasbg.fr/
Japan Society for the Promotion of Science s International Programs JSPS Strasbourg Office http://jsps.u-strasbg.fr/ 1 Postdoctoral Fellowships For Post-doc research in Japan Long-Term Program Duration
Plus en détailVos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales
Vos outils de messagerie dans le Cloud avec LotusLive Notes Session LOT12 Xavier Défossez - Lotus Technical Sales Agenda Le Cloud, pourquoi? Votre messagerie sur un nuage LotusLive Notes et son infrastructure
Plus en détailGuide d installation de SugarCRM Open Source version 4.5.1
Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité
Plus en détailVTP. LAN Switching and Wireless Chapitre 4
VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des
Plus en détailLe passage à l échelle de serveur J2EE : le cas des EJB
Le passage à l échelle de serveur J2EE : le cas des EJB Sylvain Sicard, Noël De Palma, Daniel Hagimont CFSE 4 5-8 Avril 2005 LSR 1 Plan de la présentation 1. Architecture de serveur J2EE en grappe 2. Problématique
Plus en détailCompleted Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion
Plus en détailRègles et paramètres d'exploitation de Caparmor 2 au 11/12/2009. Pôle de Calcul Intensif pour la mer, 11 Decembre 2009
Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009 Pôle de Calcul Intensif pour la mer, 11 Decembre 2009 CAPARMOR 2 La configuration actuelle Les conditions d'accès à distance règles d'exploitation
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailRetour d'expérience sur Nagios 3. Christophe Sahut <christophe.sahut@sgs.com>
Retour d'expérience sur Nagios 3 Christophe Sahut Introduction SGS : Société Générale de Surveillance Activités Inspection,verification,test,certification Clients IT à la SGS
Plus en détailManagement des Systèmes d Information
Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailLa gestion des vulnérabilités par des simulations d'attaques
La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité
Plus en détailDéploiement de SAS 9.1.3 Foundation
Déploiement de SAS 9.1.3 Foundation I. Installation de SAS sur des postes en local à partir de Cédéroms 3 II. Phase de préparation au déploiement : Création des images disque 6 a) Pour une installation
Plus en détail