FRACAS : Fiabilité des Réseaux Autonomes de Capteurs et Applications à la Sécurité
|
|
- Valérie Henry
- il y a 8 ans
- Total affichages :
Transcription
1 FRACAS : Fiabilité des Réseaux Autonomes de Capteurs et Applications à la Sécurité Projet d Action de Recherche Coordonnée INRIA 25 janvier 2007 Résumé L apparition des réseaux de capteurs a été favorisée par les progrès technologiques enregistrés au cours de ces dernières années. Le développement des réseaux sans fil, des microtechnologies et des systèmes embarqués ont notamment constitué un catalyseur important. Les applications possibles des réseaux de capteurs sont multiples : dans le domaine biologique avec des réseaux permettant d étudier des espèces ou des environnements, dans le domaine de la sécurité, avec des réseaux de surveillance ou plus simplement en domotique avec un réseau permettant d adapter différents paramètres (température, lumière, etc.) en fonction des personnes présentes dans un bâtiment. Toutefois, la mise en oeuvre d applications réparties dédiées aux réseaux de capteurs reste une tâche difficile car d une part on assiste à un manque substantiel d intergiciels capables d orchestrer des services fondamentaux dédiés aux réseaux de capteurs et d autre part la prise en compte des fautes inévitables dans un tel système reste insuffisante. Dans le cadre de cette ARC INRIA, nous proposons de poser les bases d un intergiciel de services pour les réseaux de capteurs. Cet intergiciel doit en particulier permettre de tolérer les types de défaillances et d attaques spécifiques de ces réseaux, tout en permettant l autoorganisation, rendue nécessaire par la grande échelle. En particulier, nous cherchons à délimiter ce qui peut être fait (et ce qui ne peut pas l être) en termes de services pour les réseaux de capteurs. Le programme de travail peut être grossièrement découpé en deux parties principales : une partie fondamentale de modélisation et une partie de conception de services. Les travaux menés jusqu à présent dans les réseaux de capteurs proposent principalement des solutions pour la communication efficace et la gestion de l énergie. L originalité de notre travail consiste en la spécification et l orchestration de services fondamentaux dédiés aux applications réparties pour les réseaux de capteurs tolérant à la fois les fautes transitoires et malicieuses. Etant donné la complexité d un environnement de type réseaux de capteurs, la conception d un intergiciel pour ce type de système se trouve à la confluence de deux domaines de recherche : l algorithmique répartie et tolérante aux fautes d une part, et les réseaux ad hoc communicant sans fil d autre part. 1 Contexte général L informatique omniprésente (ubiquitous computing) fait référence à l utilisation de plus en plus répandue de processeurs de très faible dimension communiquant spontanément les uns avec les autres et de capteurs qui, grâce à leurs dimensions très réduites, seront intégrés dans les objets de la vie quotidienne, jusqu à devenir invisibles aux utilisateurs. L évolution conceptuelle d une informatique centralisée vers une informatique omniprésente a été favorisée par les progrès technologiques enregistrés au cours de ces dernières années. Le développement des réseaux sans fil, des micro-technologies et des systèmes embarqués ont notamment constitué un catalyseur important 1
2 dans la cristallisation des concepts comme la technologie calme (calm technology), la technologie diffuse / envahissante (pervasive computing) ou encore, la technologie omniprésente. L idée de ces concepts est d instrumenter notre environnement par de multiples petits calculateurs de manière à offrir des services à l utilisateur dont l utilisation soit intuitive et transparente, au sens où il n y a plus de contraintes par rapport à une machine classique qui exige un minimum de compétences et de maintenance (à intervalles fréquents en général). Les dispositifs considérés sont capables de générer des données relatives à l environnement physique dans lequel ils sont placés (d où leur nom de capteurs) et d en tenir compte pour les services proposés ; en outre ces dispositifs embarquent un système de communication (sans fil) afin d échanger des données entre eux formant ainsi des réseaux implicites. Le concept d ubiquité numérique n est pas complètement nouveau, mais ce n est que récemment que le passage à des applications réelles est devenu envisageable. Concrètement, il est aujourd hui possible d embarquer sur un dispositif de quelques centimètres cube les circuits permettant de faire des calculs, stocker des données et également de communiquer avec d autres éléments de l environnement physique proche. Par ailleurs, il est clair que la taille de ces périphériques va considérablement diminuer dans les années à venir. Outre la performance technologique, le second aspect important concerne le coût des tels dispositifs : leur prix est peu élevé du fait d une production de masse et il continuera de diminuer chaque année. Les applications possibles des réseaux de capteurs sont multiples : dans les domaines biologiques et agricoles avec des réseaux permettant d être alerté des changements de cycle des espèces ou plus simplement d étudier des espèces ; dans le domaine de la sécurité, avec des réseaux de surveillance ou plus simplement en domotique avec un réseau permettant d adapter différents paramètres (température, lumière, etc.) en fonction des personnes présentes dans un bâtiment. La mise en place des applications réparties dans un réseau de capteurs doit tenir compte principalement des contraintes énergétiques, de communication et de déploiement particulières à ces réseaux. Les réseaux de capteurs sont par définition, des systèmes constitués de milliers de noeuds ayant chacun une zone de couverture extrêmement réduite (de l ordre de quelques mètres), déployés d une manière dense dans un environnement hétérogène. Une fois déployés les capteurs doivent s organiser, gérer et collaborer sans intervention extérieure afin de répondre à une ou plusieurs tâches. Chaque noeud du réseau dispose d une réserve énergétique (par exemple une pile) ayant une durée de vie limitée et dont le remplacement peut s avérer impossible. De plus, du fait d une production quasi-industrielle, certains capteurs peuvent exhiber un comportement non prévu (non conforme à leur spécification), lorsqu ils sont déployés sur le terrain et donc perturber les capteurs sains. Dans tous les cas, le réseau doit être capable de fonctionner normalement en dépit des capteurs cessant de fonctionner ou bien des capteurs exhibant un comportement malicieux suite à des accidents ou à la perte de ressources énergétiques. Ainsi, la mise en place d applications réparties dans un réseau de capteurs se trouve à la confluence d une variété de domaines de recherche : systèmes distribués, réseaux mobiles ad hoc, systèmes Pair-à-Pair. 2 Objectif à long terme La conception moderne d applications réparties repose sur des intergiciels dont le rôle est de fournir une panoplie de services génériques exploitables par une large variété d applications. Notre objectif principal à long terme est la mise en oeuvre d un intergiciel dédié aux applications destinées à être exécutées dans un contexte de réseaux de capteurs. Cet intergiciel devrait orchestrer à la fois des services classiques (par exemple : communication, recherche et diffusion d information, gestion de groupe, gestion de ressources) et des services spécifiques (par exemple : auto-organisation, auto-réparation, auto-stabilisation, agrégation). 2
3 La spécificité des réseaux de capteurs tient principalement aux caractéristiques particulières des défaillances pouvant survenir lors de l exécution du système. Deux causes majeures sont à l origine des défaillances des capteurs : leur production quasi-industrielle conduit à des dysfonctionnements plus ou moins graves d une partie non négligeable d entre eux, et des intrusions difficilement détectables peuvent être à l origine de comportements malveillants. Nos défis seront principalement de modéliser les défaillances et les attaques caractéristiques aux réseaux de capteurs et de concevoir des services à sémantique forte dédiés aux applications spécifiques aux réseaux de capteurs. 2.1 Défaillances et Attaques dans les réseaux de capteurs Modélisation des défaillances Un premier aspect consistera à modéliser formellement les scénarios de défaillances, de manière à pouvoir ultérieurement proposer des techniques de tolérance aux fautes susceptibles d être mises en oeuvre. Il faut noter que les mécanismes traditionnels de détection de défaillances ignorent la mobilité et les contraintes d autonomie d un système dynamique tel que celui des réseaux de capteurs. De plus, les solutions proposées dans le contexte des systèmes répartis (y compris les réseaux ad hoc) ignorent la dégradation énergétique du système, en supposant a priori une forte connectivité du système et en faisant l hypothèse que chaque noeud a une connaissance quasi-globale du système dans lequel il s exécute. Dans un système distribué " classique ", la taille du système, les rôles des noeuds et leur comportement sont connus a priori. Ces hypothèses sont loin d être réalistes dans les systèmes de capteurs où par exemple, la taille et la topologie du système peuvent évoluer de manière très rapide et selon des schémas imprévisibles. Plus précisément, l état de veille des capteurs dépend d une source limitée d énergie et ceux-ci peuvent, suite à l épuisement de leur pile ou à d autres paramètres dus à l environnement extérieur, se "déconnecter" du réseau. D un autre côté, la réinjection d énergie dans le système (par exemple par l emploi de batteries rechargeables via des panneaux solaires) peut engendrer une réactivation de capteurs inactifs. Ces deux facteurs entraînent des fluctuations permanentes de la taille et de la topologie du système. De plus, le fait de construire des capteurs de manière massive peut engendrer une mauvaise initialisation des variables manipulées par l algorithme exécuté localement par chaque capteur, ou encore la corruption du code embarqué. Il est évident que les hypothèses classiques selon lesquelles " le nombre de défaillances est borné " ou bien " la mauvaise initialisation des variables est improbable " deviennent caduques dans un tel contexte. Résistance aux défaillances Du fait de la possibilité d une mauvaise initialisation des variables ou du code dans les systèmes à grande échelle, il est nécessaire de garantir que les noeuds actifs parviennent à accomplir leur tâche malgré tout. L auto-stabilisation [D00] (self-stabilization) est une technique qui permet de garantir qu en partant de n importe quel état initial, le système retrouve un comportement correct en un temps fini. Cette notion a été récemment étendue aux corruptions du code d un noeud particulier [FG05]. Une autre extension a été proposée dans [HPT02], où les algorithmes auto-stabilisants sont également sans attente (wait free), c est-à-dire que les noeuds retrouvent un comportement correct en dépit de l état et de la vitesse des autres noeuds du système. Enfin, la super-stabilisation [DH97] permet l auto-stabilisation dans un système où des changements limités de topologie peuvent survenir. Tout le problème consiste à déterminer dans quelle mesure ces approches séduisantes sont en mesure de passer à l échelle. De plus, ces modèles devront être complétés par une spécification formelle de l adversaire et de sa puissance dans un système à grande échelle. L adversaire peut être vu comme un joueur malveillant dont le but principal est d empêcher le bon fonctionnement du système. Dans le cadre de l auto-stabilisation, une 3
4 hiérarchie des adversaires a été proposée [Tix00, Gra00] pour les systèmes statiques. Cette hiérarchie doit être complétée pour les systèmes à grande échelle dynamiques. Résistance aux attaques Un autre problème lié au déploiement de masse en environnement potentiellement hostile est la corruption des dispositifs de capture ou de communication d un noeud particulier. Suite à ce phénomène un capteur peut avoir un comportement arbitraire et ne pas respecter sa spécification (un tel comportement est référencé dans la littérature comme Byzantin). Dans [ADFHL04], nous avons proposé un modèle de comportement Byzantin qui semble adapté aux réseaux de capteurs. Le modèle proposé considère qu un noeud peut avoir un comportement Byzantin de type intermittent ; sa vie utile consistant en une alternance de comportements Byzantin et de comportements corrects. Cette alternance est envisageable dans le contexte de réseaux de capteurs car elle peut être liée par exemple à la dynamicité des ressources énergétiques d un noeud. Un comportement Byzantin peut être rendu possible par exemple quand le niveau d énergie a atteint un seuil minimal et peut s arrêter dès que le noeud bénéficie d une réinjection énergétique. De plus, durant la vie d un capteur, son code et ses données peuvent être corrompues. Or, le modèle proposé dans [ADFHL04] ne couvre pas ces fautes et la littérature propose un nombre très restreint d algorithmes tolérant à la fois les fautes Byzantines et les fautes transitoires [DW93, DDP03]. En outre, ces algorithmes sont proposés dans un contexte statique où la taille et la topologie du réseau sont connues a priori. Un autre aspect, plus lié à la sécurité (pour des applications militaires principalement), consiste à étudier de manière quantitative la résistance aux comportements Byzantins. Par exemple, comment limiter l impact de la capture, de l analyse du code de l algorithme, de la modification de l un des noeuds du système. Le passage à l échelle implique nécessairement que de tels types d attaques sont rendus plus faciles. 2.2 Services à sémantique forte dans les réseaux de capteurs Une caractéristique importante et commune aux grands réseaux actuels (réels ou virtuels) est leur capacité à s auto-organiser (voir par exemple le mécanisme des tables de hashage distribuées dans les systèmes de partage de fichier Pair-à-Pair). Avec l augmentation du nombre de participants, il devient illusoire de compter sur une intervention humaine pour organiser ou administrer le système. Si l auto-organisation permet le passage à l échelle, le type de services actuellement proposés semble réducteur vis-à-vis du potentiel des grands réseaux ; en particulier il ne permet pas la conception de services à sémantique forte, par exemple les transactions distribuées. Dans [AFGR04] nous avons proposé une méthodologie permettant la conception des applications à sémantique forte dédiées aux grands réseaux. Plus précisément, cette méthodologie s appuie sur la combinaison et l orchestration de services issus de l algorithmique distribuée classique et nous permet de concevoir des services formellement prouvés, génériques et offrant des propriétés fortes. Cependant, cette architecture a été définie pour des systèmes utilisant Internet comme medium de communication ce qui le rend pratiquement inutilisable dans un contexte de réseaux de capteurs. 3 Programme de travail détaillé Nous proposons de poser les bases d un intergiciel de services pour les réseaux de capteurs à grande échelle. Cet intergiciel doit en particulier permettre de tolérer les types de défaillances et d attaques spécifiques de ces réseaux, tout en permettant l auto-organisation, rendue nécessaire par la grande échelle. Bien entendu, le but n est pas de produire à l issue des deux années du 4
5 projet un produit fini (même s il s agit de notre objectif à long terme), mais plutôt de délimiter ce qui peut être fait (et ce qui ne peut pas l être) en termes de services pour les réseaux de capteurs. Le programme de travail peut être grossièrement découpé en deux parties principales : une partie fondamentale de modélisation et une partie de conception de services. 3.1 Modélisation Cette partie consiste essentiellement à modéliser la communication, les erreurs et les attaques dans un réseau de capteurs. Un deuxième objectif sera de définir des outils de preuves nécessaires à vérifier la correction des solutions proposées. Communications unidirectionnelles Les modèles rencontrés dans la litérature considèrent pour la plupart une communication de type bidirectionnelle. Toutefois, dans les réseaux de capteurs la communication entre deux capteurs voisins est essentiellement unidirectionnelle et ceci est principalement du au fait que les capteurs ne sont pas homogènes et que la consommation d énergie n est pas observée de la même manière sur des capteurs différents. Si dans la plupart des approches actuelles un réseau de capteurs est modélisé par un graphe de communication nonorienté, nous proposons de raffiner ce modèle vers une representation sous la forme d un graphe de communication orienté. Nous nous proposons donc de revisiter la faisabilité de certains services de base comme par exemple la construction de couvertures ou bien les problèmes d accord dans ce nouveau modèle plus réaliste. Pannes Nous nous intéressons aux différents types de pannes telles que décrites dans les sections précédentes. En particulier, nous nous proposons de répertorier d une façon aussi exhaustive que possible les différentes fautes et comportements malveillants. L étude se concrétisera dans la définition d une hiérarchie de fautes à l image de la hiérarchie connue pour les systèmes répartis classiques. De même, nous nous proposons d adapter les algorithmes classiques de construction de détecteurs de fautes aux réseaux de capteurs. Ainsi, nous envisageons d éliminer les hypothèses sur la connaissance globale du réseau ou bien sur des communications bidirectionnelles utilisées largement dans les systèmes répartis classiques. Outils de preuve Un deuxième aspect à traiter sont les techniques de preuve des algorithmes répartis pour les réseaux de capteurs. Du fait de la grande simplicité des noeuds (processeur limité, mémoire limitée, puissance énergétique limitée), les algorithmes actuellement conçus pour les réseaux de capteurs doivent rester extrêmement simples. En outre, la communication se fait habituellement (sur les capteurs les plus simples) selon un modèle probabiliste (de type CSMA/CA). Pour être en mesure de déterminer à l avance les performances d un service particulier, il importe d être capable de modéliser des algorithmes répartis probabilistes de manière suffisamment fine pour que des critères tels que les pannes ou les attaques qui surviennent puissent être modélisées. Les chaînes de Markov sont un outil essentiel dans l évaluation quantitative des performances et la fiabilité des systèmes informatiques et des réseaux de communication. Elles sont utilisées par exemple dans [CMLRST06] pour l évaluation d un protocole de compression d entêtes de paquets IP, dans [FS03] pour une évaluation du protocole TCP et dans [CFST05] pour l étude de la vitesse d autoconfiguration d un router IPv6. Enfin, elles sont utilisées dans [RS05] et [SGB05] pour l étude de politiques de service intervenant dans les files d attente. Récemment, plusieurs applications des chaînes de Markov ont été utilisées dans un contexte d auto-stabilisation [DFP01, 5
6 DHT04, FMP04], mais pour des systèmes dont la topologie est simple et statique (un anneau unidirectionnel). Notre objectif principal est d étendre l utilisation des techniques à base de chaînes de Markov à une classe plus générale d algorithmes répartis (en particulier dans le contexte des réseaux de capteurs). Ces extensions devraient constituer la base théorique pour l évaluation des services proposés quand ceux-ci utilisent des techniques probabilistes. En outre, et pour les cas ou une approche purement analytique serait impossible, nous comptons utiliser des outils de vérification approchée développés dans [DFHLMMPP05, HLMP04, CHLPT06]. Enfin, pour certains cas spécifiques où l organisation géographique des réseaux pourrait être modélisée simplement, les outils dérivés de la géométrie stochastique pourraient s avérer intéressants. Nous nous proposons d étudier l adaptabilité de certaines de ces techniques aux algorithmes distribués. 3.2 Conception de services fiables et sécurisés Auto-organisation Le principe de localité est fondamental dans les systèmes distribués [Peleg00]. S il est avéré en pratique dans le cas des systèmes Pair-à-Pair, nous proposons de l évaluer dans le contexte des réseaux de capteurs. Un premier objectif sera d identifier les critères selon lesquels les noeuds peuvent s auto-organiser, ainsi que la caractérisation des formes possibles d auto-organisation. L auto-organisation des capteurs a des retombées immédiates dans la mise en place efficace des structures virtuelles de communication ou bien dans la réalisation de certaines tâches (observation, formation de structures) lorsque un sous-ensemble de capteurs a la capacité de se déplacer librement dans la région de déploiement. Dans un réseau de capteurs, l un des principaux défis est de réaliser un ensemble de tâches tout en dépensant le moins possible d énergie. Par exemple, lorsque l ensemble des capteurs transmet simultanément de l information, on assiste à l apparition d interférences ou de collisions engendrant une perte significative de l information transmise, et donc de l énergie dépensée. De plus, ceci entraîne généralement la transmission d informations redondantes, ce qui a pour effet de consommer inutilement les ressources du réseau. Pour résoudre le problème, la mise en veille de certains capteurs peut s avérer nécessaire. Ceci conduit au problème de la couverture complète de la zone de déploiement, en dépit de capteurs parfois inactifs. Ainsi, la construction d une structure topologique virtuelle (overlay) connectée et tolérante aux fautes est la composante de base d un intergiciel dédié aux réseaux de capteurs. Cette construction doit être impérativement guidée par deux principes fondamentaux : le principe de localité et le principe de l auto-organisation. Un premier pas dans cette direction a été fait dans [FGS04,DGLR05], où nous proposons des algorithmes auto-stabilisants et tolérant la dynamicité des noeuds pour les problèmes de couverture connexe d une région. Un autre aspect est celui du routage, qui permet à des noeuds non directement connectés (ou à porté radio) de communiquer entre eux. Les mécanismes de routage utilisés dans les réseaux ad hoc sont plats (c est-à-dire que tous les noeuds ont le même niveau de responsabilité). Or, cette approche support mal le passage à l échelle, et donc n est pas une solution appropriée pour les réseaux de capteurs. Nous avons proposé des algorithmes de hiérarchisation (clusters) [HT04, MFGT05, MFGST06, TV05] qui présentent plusieurs caractéristiques pertinentes pour les réseaux de capteurs : ils sont auto-stabilisants (et permettent donc l auto-organisation du réseau), et pour certains d entre eux stabilisent de manière locale (c est-à-dire qu une perturbation dans une partie du réseau n a plus d effet au-delà d une certaine distance). Cependant, ils n ont été validés que de manière théorique pour l instant et plusieurs analyses complémentaires restent à faire. Une extension naturelle logique de ces travaux est de rendre les solutions déjà présentées tolérantes à d autres types de défaillances ou de dynamicité. De plus, nous nous intéressons éga- 6
7 lement à la généralisation de ces résultats dans le cas de réseaux où les communications ne sont pas nécessairement bidirectionnelles. Dans ce cas, l objectif principal est d obtenir des solutions auto-stabilisantes pouvant non seulement passer à l échelle, mais aussi tolérer des changements rapides et répétés de l environnement dans lequel il s exécute. Déterminer pour quels types de changements il est possible d établir une solution est une question ouverte. Tolérance aux pannes et aux attaques En algorithmique répartie tolérante aux pannes, une brique logicielle fondamentale est celle du consensus [Lynch96]. Avec un protocole de consensus, les différents sites d un système réparti peuvent se mettre d accord sur une valeur, a priori non connue à l avance, et pouvant donc être établie lors de l exécution du protocole. Une contrainte importante est que l ensemble des participants est supposé connu par l immense majorité des protocoles existants. Un résultat récent [CSS04] montre qu il est possible de résoudre le problème sans connaître tous les participants initialement, mais au prix de contraintes fortes sur le synchronisme du système. Ces contraintes ne pouvant être assurées dans les réseaux de capteurs, nous nous proposons d étudier d autres types de contraintes minimales adaptées aux réseaux de capteurs et permettant de résoudre le problème du consensus en présence de pannes. Enfin, pour la résistance aux attaques, le modèle le plus général reste le modèle du comportement Byzantin. Dans ce modèle, un participant dit Byzantin peut avoir un comportement arbitraire, et en particulier malicieux, afin d empècher le bon fonctionnement du réseau. Du fait des défaillances naturelles pouvant survenir dans ces réseaux, les solutions résistantes aux Byzantins doivent de surcroît présenter des caractéristiques de l auto-stabilisation. La notion d autostabilisation simultanée avec une tolérante non bornée aux Byzantins a été proposée récemment [NA02] et définit le rayon de confinement Byzantin comme la distance à partir de laquelle un comportement Byzantin n est plus perceptible. Nous avons développé pour certains problèmes locaux d allocation de ressources [MT05] une solution auto-stabilisante qui possède la propriété remarquable d être insensible aux Byzantins : le sous graphe des sites corrects n est perturbé qu un nombre borné (et petit) de fois par les sites Byzantins. Un résultat d impossibilité stipule que si la spécification du problème à résoudre n est pas locale, alors il ne peut exister d algorithme autostabilisant et tolérant un nombre arbitraire de Byzantins. Cet aspect induit plusieurs pistes de recherche que nous nous proposons d explorer : 1. caractériser finement le type de problème qui peut être résolu dans ce contexte et avec quelles guaranties ; 2. trouver d autres modèles de comportement malicieux qui soient moins absolus que le modèle Byzantin où les sites disposent de ressources illimitées (par exemple si un site Byzantin dépense lui aussi de l énergie pour perturber le système, un tel comportement pourrait ne pas se reproduire à l infini) ; 3. affaiblir la notion d auto-stabilisation (en agissant sur la portée ou la nature des fautes) pour lever le résultat d impossibilité et évaluer la faisabilité de solutions tolérant les Byzantins et une qualtité limitée de défaillances transitoires. Bibliographie [ADFHL04] Emmanuelle Anceaume, Carole Delporte-Gallet, Hugues Fauconnier, Michel Hurfin, Gérard Le Lann. Designing Modular Services in the Scattered Byzantine Failure Model. ISPDC/HeteroPar 2004 :
8 [AFGR04] E. Anceaume, R. Friedman, M. Gradinariu, M. Roy. An architecture for dynamic scalable self-managed persitent objets. DOA 04. Rapport de recherche no. 1610, 2004, IRISA, Université Rennes 1. [CHLPT06] Michaël Cadilhac, Thomas Hérault, Richard Lassaigne, Sylvain Peyronnet, and Sébastien Tixeuil. Evaluating complex mac protocols for sensor networks with APMC. In Proceedings of AVOCS 2006, Nancy, September [CSS04] David Cavin, Yoav Sasson, André Schiper, Consensus with unknown participants or fundamental self-organization, Third International Conference on Ad hoc Networks and Wireless (ADHOC-NOW 2004), Vancouver, July [CFST05] G. Chelius, E. Fleury, B. Sericola, L. Toutain. Convergence speed of a link-state protocol for IPv6 router autoconfiguration. Rapport de Recherche INRIA, No5701, September [CMLRST06] A. Couvreur, A. Minaburo, L.-M. Le Ny, G. Rubino, B. Sericola, L. Toutain. Performance Analysis of a Header Compression Protocol : The ROHC Unidirectional Mode. Telecommunication Systems, 31(1), [DDP03] Ariel Daliot, Danny Dolev, and Hanna Parnas. Self-Stabilizing Pulse Synchronization Inspired by Biological Pacemaker Networks. SSS 2003 [DW93] Shlomi Dolev and Jennifer L. Welch Wait-Free Clock Synchronization, PODC 93 [DH97] Shlomi Dolev and Ted Herman. Superstabilizing Protocols for Dynamic Distributed Systems. Chicago J. Theor. Comput. Sci : (1997) [DGLR05] A.K. Datta, M. Gradinariu, P. Linga, P. Raipin-Parvédy Self* query region covering in sensor networks. SRDS 05. Rapport de recherche 1607, 2004, IRISA, Université Rennes 1. [DHT04] Philippe Duchon, Nicolas Hanusse, and Sébastien Tixeuil. Optimal randomized selfstabilizing mutual exclusion in synchronous rings. In Proceedings of the 18th Symposium on Distributed Computing (DISC 2004), number 3274 in Lecture Notes in Computer Science, pages , Amsterdam, The Nederlands, October Springer Verlag. [DFHLMMPP05] Marie Duflot, Laurent Fribourg, Thomas Hérault, Richard Lassaigne, Frédéric Magniette, Stéphane Messika, Sylvain Peyronnet, and Claudine Picaronny. Probabilistic model checking of the CSMA/CD protocol using PRISM and APCM. In Michael R. A. Huth, editor, Proceedings of the 4th International Workshop on Automated Verification of Critical Systems (AVoCS 04), volume 128 of Electronic Notes in Theoretical Computer Science, pages , London, UK, May Elsevier Science Publishers. [FGS04] R. Friedman, M. Gradinariu, G. Simon. Locating cache proxies in MANETs. MOBI- HOC 04, pages Rapport de recherche no. 1585, IRISA, Université Rennes1. [FMP04] Laurent Fribourg, Stéphane Messika, Claudine Picaronny : Coupling and Self-stabilization. DISC 2004 : [FS03] S. Fortin, B. Sericola. Study of the Parametrization of TCP flows : a Markovian Modeling. 11th International Conference on Telecommunication Systems, Modeling and Analysis (ICTS), Monterey, California, USA, October [Gra00] Maria Gradinariu. Modélisation, vérification et raffinement des algorithmes auto-stabilisants. Thèse LRI, Université Paris Sud, décembre [HLMP04] Thomas Herault, Richard Lassaigne, Frederic Magniette, and Sylvain Peyronnet. APMC : Approximate probabilistic model checker. In Proceedings of the 5th Verification Model Checking and Abstract Interpretation (VMCAI 04) conference, page electronic, Venice, Italy, January
9 [HPT02] Jaap-Henk Hoepman and Marina Papatriantafilou and Philippas Tsigas. Self-Stabilization of Wait-Free Shared Memory Objects. Journal of Parallel and Distributed Computing. Volume 62(5). May [HT04] Ted Herman and Sébastien Tixeuil. A distributed tdma slot assignment algorithm for wireless sensor networks. In Proceedings of the First Workshop on Algorithmic Aspects of Wireless Sensor Networks (AlgoSensors 2004), number 3121 in Lecture Notes in Computer Science, pages 45-58, Turku, Finland, July Springer-Verlag. [Lynch96] N. Lynch. Distributed Algorithms. Morgan Kaufmann [MT05] Toshimitsu Masuzawa and Sébastien Tixeuil. A self-stabilizing link coloring algorithm resilient to unbounded Byzantine faults in arbitrary networks. In Proceedings of OPODIS 2005, Lecture Notes in Computer Science, Pisa, Italy, December Springer-Verlag. [MFGST06] Nathalie Mitton, Eric Fleury, Isabelle Guérin-Lassous, Bruno Séricola, and Sébastien Tixeuil. On fast randomized colorings in sensor networks. IEEE ICPADS Minneapolis, USA. July [MFGT05] Nathalie Mitton, Eric Fleury, Isabelle Guérin-Lassous, and Sébastien Tixeuil. Selfstabilization in self-organized wireless multihop networks. In Proceedings of the 25th IEEE International Conference on Distributed Computing Systems Workshops (WWAN 05), pages , Columbus, Ohio, USA, June IEEE Press. [RS05] L. Rabehasaina, B. Sericola. Transient Analysis of Averaged Queue Length in Markovian Queues. Communications in Statistics - Stochastic Models, 21(2-3), [SGB05] B. Sericola, F. Guillemin, J. Boyer. Sojourn times in the M/PH/1 processor sharing queue. Queueing Systems - Theory and Application, 50(1), [Tix00] Sébastien Tixeuil Auto-stabilisation Efficace. Thèse LRI, Université Paris Sud, janvier [Tix06] Sébastien Tixeuil. Réseaux mobiles ad hoc et réseaux de capteurs sans fils, chapter Algorithmique répartie tolérante aux pannes dans les systèmes à grande échelle, pages Information, Commande, Communication. Lavoisier, March [TV05] Fabrice Theoleyre, Fabrice Valois. About Self-Stabilization of a Virtual Topology for Self- Organization in Ad Hoc Networks, SSS 05,
Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.
Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. ALGOTEL 2012 INRIA Lille - Nord Europe Tony Ducrocq, Nathalie Mitton, Michaël Hauspie 29 Mai 2012 Projet BinThatThinks
Plus en détailCurriculum Vitae. Karel HEURTEFEUX. Education
Address CNRS, Verimag - Laboratory / Synchrone Team 2, Avenue de Vignate, 38610 Gières, France Tel. : +33 (0)4 56 52 03 86 Curriculum Vitae Karel HEURTEFEUX Born 10.21.1982 French karel.heurtefeux@imag.fr
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailEfficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Plus en détailConception et contrôle des SMA tolérants aux fautes
Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailApplication de K-means à la définition du nombre de VM optimal dans un cloud
Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détail3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.
3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailArchitecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers
Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailLivre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailAXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES
1 AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 2 Axes de recherche L activité du DIM LSC concerne la méthodologie de la conception et le développement de systèmes à forte
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailet les Systèmes Multidimensionnels
Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailD2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale
D2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale VERSION 1.0 DATE 2010 EDITORIAL MANAGER Sylvain Peyronnet AUTHORS STAFF Ala Rezmerita, Camille
Plus en détailProposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.
PROJET «EBAY» V1 MANUEL ROLLAND, SCIA 2009, REMIS LE 7 MARS 2008 1. Rappels sur le projet : Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience,
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailRé-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules
Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules M. Shawky, K. Chaaban, P. Crubillé Heudiasyc UMR 6599 CNRS, Univ. Tech. De Compiègne 1 ADAS (Advanced Driving Aid System) Reactive
Plus en détailRétablissement d un réseau cellulaire après un désastre
Rétablissement d un réseau cellulaire après un désastre Anaïs Vergne avec Laurent Decreusefond, Ian Flint, et Philippe Martins Journées MAS 2014 29 août 2014 Rétablissement d un réseau cellulaire après
Plus en détailMBR225. Le module a été conçu et réalisé conformément aux normes en vigueur portant sur la sûreté et la fiabilité des installations industrielles.
MBR225 Module de surveillance des chaînes cinématiques Le module est dédié à la surveillance du fonctionnement de machines dont la chaîne cinématique constitue un facteur important de sécurité : treuil,
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailHealth Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation
Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailListe de conférences et revues Thème Com A
Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont
Plus en détailL unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)
Storage Center Baie de stockage STORAGE CENTER Transcende les limites des systèmes de stockage classiques Les fournisseurs de stockage actuels promettent de réduire le temps et les sommes d argent que
Plus en détailSolutions hautes performances pour le gardiennage et la surveillance
Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des
Plus en détailHaute performance pour serveurs Web embarqués
Haute performance pour serveurs Web embarqués Simon Duquennoy 1, Gilles Grimaud 1, and Jean-Jacques Vandewalle 2 1 IRCICA/LIFL, CNRS UMR 8022, Univ. Lille 1, INRIA Futurs, équipe POPS {Simon.Duquennoy,Gilles.Grimaud}@lifl.fr
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailMASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailModélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc
Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000
Plus en détailIntroduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailLes risques liés à l activité de l entreprise : quels outils pour les identifier?
Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre
Plus en détailModélisations et analyses de réseaux de capteurs
Modélisations et analyses de réseaux de capteurs Ludovic Samper To cite this version: Ludovic Samper. Modélisations et analyses de réseaux de capteurs. Networking and Internet Architecture. Institut National
Plus en détailDoctorant en Informatique au CReSTIC - SysCom EA 3804. 2010-2013 :Université de Reims Champagne-Ardenne, Reims France
MandicouBA Doctorant en Informatique au CReSTIC - SysCom EA 3804 Parcours universitaire 2010-2013 :Université de Reims Champagne-Ardenne, Reims France -2013 3 e année de thèse, Équipe SysCom EA 3004, Laboratoire
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailLa vie privée à l ère du numérique : approches philosophiques et informatiques
La vie privée à l ère du numérique : approches philosophiques et informatiques - Doctorant Encadrement : Christine Verdier, Philippe Saltel Aurelien.Faravelon@imag.fr 1 Plan Introduction : un monde de
Plus en détailAugmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft
Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailModélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailConditions Générale de «Prestations de services»
Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailSolutions globales de monitoring sans fil
Solutions globales de monitoring sans fil Les Points forts Détails produit Packet Power fournit le moyen le plus simple et le meilleur rapport efficacité/performance pour la collecte détaillée des puissances
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailCalculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailModélisation aléatoire en fiabilité des logiciels
collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailLogiciel d administration réseau ProSAFE. En résumé NMS300
Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur
Plus en détailTechniques d interaction dans la visualisation de l information Séminaire DIVA
Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détail1 Activités d enseignement 5 1.1 Enseignements... 5 1.2 Responsabilités... 5
Sommaire Résumé du Curriculum Vitæ 2 1 Activités d enseignement 5 1.1 Enseignements....................................... 5 1.2 Responsabilités....................................... 5 2 Activités de
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détail2 État de l art. Topologie Virtuelle pour Réseaux Hybrides
Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailConseil d administration Genève, novembre 2002 LILS
BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailCurriculum Vitae 1 er février 2008
Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détail2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailSécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Plus en détail«Les projets collaboratifs pour les nuls»
«Les projets collaboratifs pour les nuls» Les jeudis du numérique à Vannes 28/05/15 Sommaire 1) Le projet collaboratif 2) Les appels à projets 3) Le financement 4) Le rôle d Images & Réseaux Les questions
Plus en détailIntroduction à la méthodologie de la recherche
MASTER DE RECHERCHE Relations Économiques Internationales 2006-2007 Introduction à la méthodologie de la recherche geraldine.kutas@sciences-po.org Les Etapes de la Recherche Les étapes de la démarche Etape
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailVers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détail