FRACAS : Fiabilité des Réseaux Autonomes de Capteurs et Applications à la Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "FRACAS : Fiabilité des Réseaux Autonomes de Capteurs et Applications à la Sécurité"

Transcription

1 FRACAS : Fiabilité des Réseaux Autonomes de Capteurs et Applications à la Sécurité Projet d Action de Recherche Coordonnée INRIA 25 janvier 2007 Résumé L apparition des réseaux de capteurs a été favorisée par les progrès technologiques enregistrés au cours de ces dernières années. Le développement des réseaux sans fil, des microtechnologies et des systèmes embarqués ont notamment constitué un catalyseur important. Les applications possibles des réseaux de capteurs sont multiples : dans le domaine biologique avec des réseaux permettant d étudier des espèces ou des environnements, dans le domaine de la sécurité, avec des réseaux de surveillance ou plus simplement en domotique avec un réseau permettant d adapter différents paramètres (température, lumière, etc.) en fonction des personnes présentes dans un bâtiment. Toutefois, la mise en oeuvre d applications réparties dédiées aux réseaux de capteurs reste une tâche difficile car d une part on assiste à un manque substantiel d intergiciels capables d orchestrer des services fondamentaux dédiés aux réseaux de capteurs et d autre part la prise en compte des fautes inévitables dans un tel système reste insuffisante. Dans le cadre de cette ARC INRIA, nous proposons de poser les bases d un intergiciel de services pour les réseaux de capteurs. Cet intergiciel doit en particulier permettre de tolérer les types de défaillances et d attaques spécifiques de ces réseaux, tout en permettant l autoorganisation, rendue nécessaire par la grande échelle. En particulier, nous cherchons à délimiter ce qui peut être fait (et ce qui ne peut pas l être) en termes de services pour les réseaux de capteurs. Le programme de travail peut être grossièrement découpé en deux parties principales : une partie fondamentale de modélisation et une partie de conception de services. Les travaux menés jusqu à présent dans les réseaux de capteurs proposent principalement des solutions pour la communication efficace et la gestion de l énergie. L originalité de notre travail consiste en la spécification et l orchestration de services fondamentaux dédiés aux applications réparties pour les réseaux de capteurs tolérant à la fois les fautes transitoires et malicieuses. Etant donné la complexité d un environnement de type réseaux de capteurs, la conception d un intergiciel pour ce type de système se trouve à la confluence de deux domaines de recherche : l algorithmique répartie et tolérante aux fautes d une part, et les réseaux ad hoc communicant sans fil d autre part. 1 Contexte général L informatique omniprésente (ubiquitous computing) fait référence à l utilisation de plus en plus répandue de processeurs de très faible dimension communiquant spontanément les uns avec les autres et de capteurs qui, grâce à leurs dimensions très réduites, seront intégrés dans les objets de la vie quotidienne, jusqu à devenir invisibles aux utilisateurs. L évolution conceptuelle d une informatique centralisée vers une informatique omniprésente a été favorisée par les progrès technologiques enregistrés au cours de ces dernières années. Le développement des réseaux sans fil, des micro-technologies et des systèmes embarqués ont notamment constitué un catalyseur important 1

2 dans la cristallisation des concepts comme la technologie calme (calm technology), la technologie diffuse / envahissante (pervasive computing) ou encore, la technologie omniprésente. L idée de ces concepts est d instrumenter notre environnement par de multiples petits calculateurs de manière à offrir des services à l utilisateur dont l utilisation soit intuitive et transparente, au sens où il n y a plus de contraintes par rapport à une machine classique qui exige un minimum de compétences et de maintenance (à intervalles fréquents en général). Les dispositifs considérés sont capables de générer des données relatives à l environnement physique dans lequel ils sont placés (d où leur nom de capteurs) et d en tenir compte pour les services proposés ; en outre ces dispositifs embarquent un système de communication (sans fil) afin d échanger des données entre eux formant ainsi des réseaux implicites. Le concept d ubiquité numérique n est pas complètement nouveau, mais ce n est que récemment que le passage à des applications réelles est devenu envisageable. Concrètement, il est aujourd hui possible d embarquer sur un dispositif de quelques centimètres cube les circuits permettant de faire des calculs, stocker des données et également de communiquer avec d autres éléments de l environnement physique proche. Par ailleurs, il est clair que la taille de ces périphériques va considérablement diminuer dans les années à venir. Outre la performance technologique, le second aspect important concerne le coût des tels dispositifs : leur prix est peu élevé du fait d une production de masse et il continuera de diminuer chaque année. Les applications possibles des réseaux de capteurs sont multiples : dans les domaines biologiques et agricoles avec des réseaux permettant d être alerté des changements de cycle des espèces ou plus simplement d étudier des espèces ; dans le domaine de la sécurité, avec des réseaux de surveillance ou plus simplement en domotique avec un réseau permettant d adapter différents paramètres (température, lumière, etc.) en fonction des personnes présentes dans un bâtiment. La mise en place des applications réparties dans un réseau de capteurs doit tenir compte principalement des contraintes énergétiques, de communication et de déploiement particulières à ces réseaux. Les réseaux de capteurs sont par définition, des systèmes constitués de milliers de noeuds ayant chacun une zone de couverture extrêmement réduite (de l ordre de quelques mètres), déployés d une manière dense dans un environnement hétérogène. Une fois déployés les capteurs doivent s organiser, gérer et collaborer sans intervention extérieure afin de répondre à une ou plusieurs tâches. Chaque noeud du réseau dispose d une réserve énergétique (par exemple une pile) ayant une durée de vie limitée et dont le remplacement peut s avérer impossible. De plus, du fait d une production quasi-industrielle, certains capteurs peuvent exhiber un comportement non prévu (non conforme à leur spécification), lorsqu ils sont déployés sur le terrain et donc perturber les capteurs sains. Dans tous les cas, le réseau doit être capable de fonctionner normalement en dépit des capteurs cessant de fonctionner ou bien des capteurs exhibant un comportement malicieux suite à des accidents ou à la perte de ressources énergétiques. Ainsi, la mise en place d applications réparties dans un réseau de capteurs se trouve à la confluence d une variété de domaines de recherche : systèmes distribués, réseaux mobiles ad hoc, systèmes Pair-à-Pair. 2 Objectif à long terme La conception moderne d applications réparties repose sur des intergiciels dont le rôle est de fournir une panoplie de services génériques exploitables par une large variété d applications. Notre objectif principal à long terme est la mise en oeuvre d un intergiciel dédié aux applications destinées à être exécutées dans un contexte de réseaux de capteurs. Cet intergiciel devrait orchestrer à la fois des services classiques (par exemple : communication, recherche et diffusion d information, gestion de groupe, gestion de ressources) et des services spécifiques (par exemple : auto-organisation, auto-réparation, auto-stabilisation, agrégation). 2

3 La spécificité des réseaux de capteurs tient principalement aux caractéristiques particulières des défaillances pouvant survenir lors de l exécution du système. Deux causes majeures sont à l origine des défaillances des capteurs : leur production quasi-industrielle conduit à des dysfonctionnements plus ou moins graves d une partie non négligeable d entre eux, et des intrusions difficilement détectables peuvent être à l origine de comportements malveillants. Nos défis seront principalement de modéliser les défaillances et les attaques caractéristiques aux réseaux de capteurs et de concevoir des services à sémantique forte dédiés aux applications spécifiques aux réseaux de capteurs. 2.1 Défaillances et Attaques dans les réseaux de capteurs Modélisation des défaillances Un premier aspect consistera à modéliser formellement les scénarios de défaillances, de manière à pouvoir ultérieurement proposer des techniques de tolérance aux fautes susceptibles d être mises en oeuvre. Il faut noter que les mécanismes traditionnels de détection de défaillances ignorent la mobilité et les contraintes d autonomie d un système dynamique tel que celui des réseaux de capteurs. De plus, les solutions proposées dans le contexte des systèmes répartis (y compris les réseaux ad hoc) ignorent la dégradation énergétique du système, en supposant a priori une forte connectivité du système et en faisant l hypothèse que chaque noeud a une connaissance quasi-globale du système dans lequel il s exécute. Dans un système distribué " classique ", la taille du système, les rôles des noeuds et leur comportement sont connus a priori. Ces hypothèses sont loin d être réalistes dans les systèmes de capteurs où par exemple, la taille et la topologie du système peuvent évoluer de manière très rapide et selon des schémas imprévisibles. Plus précisément, l état de veille des capteurs dépend d une source limitée d énergie et ceux-ci peuvent, suite à l épuisement de leur pile ou à d autres paramètres dus à l environnement extérieur, se "déconnecter" du réseau. D un autre côté, la réinjection d énergie dans le système (par exemple par l emploi de batteries rechargeables via des panneaux solaires) peut engendrer une réactivation de capteurs inactifs. Ces deux facteurs entraînent des fluctuations permanentes de la taille et de la topologie du système. De plus, le fait de construire des capteurs de manière massive peut engendrer une mauvaise initialisation des variables manipulées par l algorithme exécuté localement par chaque capteur, ou encore la corruption du code embarqué. Il est évident que les hypothèses classiques selon lesquelles " le nombre de défaillances est borné " ou bien " la mauvaise initialisation des variables est improbable " deviennent caduques dans un tel contexte. Résistance aux défaillances Du fait de la possibilité d une mauvaise initialisation des variables ou du code dans les systèmes à grande échelle, il est nécessaire de garantir que les noeuds actifs parviennent à accomplir leur tâche malgré tout. L auto-stabilisation [D00] (self-stabilization) est une technique qui permet de garantir qu en partant de n importe quel état initial, le système retrouve un comportement correct en un temps fini. Cette notion a été récemment étendue aux corruptions du code d un noeud particulier [FG05]. Une autre extension a été proposée dans [HPT02], où les algorithmes auto-stabilisants sont également sans attente (wait free), c est-à-dire que les noeuds retrouvent un comportement correct en dépit de l état et de la vitesse des autres noeuds du système. Enfin, la super-stabilisation [DH97] permet l auto-stabilisation dans un système où des changements limités de topologie peuvent survenir. Tout le problème consiste à déterminer dans quelle mesure ces approches séduisantes sont en mesure de passer à l échelle. De plus, ces modèles devront être complétés par une spécification formelle de l adversaire et de sa puissance dans un système à grande échelle. L adversaire peut être vu comme un joueur malveillant dont le but principal est d empêcher le bon fonctionnement du système. Dans le cadre de l auto-stabilisation, une 3

4 hiérarchie des adversaires a été proposée [Tix00, Gra00] pour les systèmes statiques. Cette hiérarchie doit être complétée pour les systèmes à grande échelle dynamiques. Résistance aux attaques Un autre problème lié au déploiement de masse en environnement potentiellement hostile est la corruption des dispositifs de capture ou de communication d un noeud particulier. Suite à ce phénomène un capteur peut avoir un comportement arbitraire et ne pas respecter sa spécification (un tel comportement est référencé dans la littérature comme Byzantin). Dans [ADFHL04], nous avons proposé un modèle de comportement Byzantin qui semble adapté aux réseaux de capteurs. Le modèle proposé considère qu un noeud peut avoir un comportement Byzantin de type intermittent ; sa vie utile consistant en une alternance de comportements Byzantin et de comportements corrects. Cette alternance est envisageable dans le contexte de réseaux de capteurs car elle peut être liée par exemple à la dynamicité des ressources énergétiques d un noeud. Un comportement Byzantin peut être rendu possible par exemple quand le niveau d énergie a atteint un seuil minimal et peut s arrêter dès que le noeud bénéficie d une réinjection énergétique. De plus, durant la vie d un capteur, son code et ses données peuvent être corrompues. Or, le modèle proposé dans [ADFHL04] ne couvre pas ces fautes et la littérature propose un nombre très restreint d algorithmes tolérant à la fois les fautes Byzantines et les fautes transitoires [DW93, DDP03]. En outre, ces algorithmes sont proposés dans un contexte statique où la taille et la topologie du réseau sont connues a priori. Un autre aspect, plus lié à la sécurité (pour des applications militaires principalement), consiste à étudier de manière quantitative la résistance aux comportements Byzantins. Par exemple, comment limiter l impact de la capture, de l analyse du code de l algorithme, de la modification de l un des noeuds du système. Le passage à l échelle implique nécessairement que de tels types d attaques sont rendus plus faciles. 2.2 Services à sémantique forte dans les réseaux de capteurs Une caractéristique importante et commune aux grands réseaux actuels (réels ou virtuels) est leur capacité à s auto-organiser (voir par exemple le mécanisme des tables de hashage distribuées dans les systèmes de partage de fichier Pair-à-Pair). Avec l augmentation du nombre de participants, il devient illusoire de compter sur une intervention humaine pour organiser ou administrer le système. Si l auto-organisation permet le passage à l échelle, le type de services actuellement proposés semble réducteur vis-à-vis du potentiel des grands réseaux ; en particulier il ne permet pas la conception de services à sémantique forte, par exemple les transactions distribuées. Dans [AFGR04] nous avons proposé une méthodologie permettant la conception des applications à sémantique forte dédiées aux grands réseaux. Plus précisément, cette méthodologie s appuie sur la combinaison et l orchestration de services issus de l algorithmique distribuée classique et nous permet de concevoir des services formellement prouvés, génériques et offrant des propriétés fortes. Cependant, cette architecture a été définie pour des systèmes utilisant Internet comme medium de communication ce qui le rend pratiquement inutilisable dans un contexte de réseaux de capteurs. 3 Programme de travail détaillé Nous proposons de poser les bases d un intergiciel de services pour les réseaux de capteurs à grande échelle. Cet intergiciel doit en particulier permettre de tolérer les types de défaillances et d attaques spécifiques de ces réseaux, tout en permettant l auto-organisation, rendue nécessaire par la grande échelle. Bien entendu, le but n est pas de produire à l issue des deux années du 4

5 projet un produit fini (même s il s agit de notre objectif à long terme), mais plutôt de délimiter ce qui peut être fait (et ce qui ne peut pas l être) en termes de services pour les réseaux de capteurs. Le programme de travail peut être grossièrement découpé en deux parties principales : une partie fondamentale de modélisation et une partie de conception de services. 3.1 Modélisation Cette partie consiste essentiellement à modéliser la communication, les erreurs et les attaques dans un réseau de capteurs. Un deuxième objectif sera de définir des outils de preuves nécessaires à vérifier la correction des solutions proposées. Communications unidirectionnelles Les modèles rencontrés dans la litérature considèrent pour la plupart une communication de type bidirectionnelle. Toutefois, dans les réseaux de capteurs la communication entre deux capteurs voisins est essentiellement unidirectionnelle et ceci est principalement du au fait que les capteurs ne sont pas homogènes et que la consommation d énergie n est pas observée de la même manière sur des capteurs différents. Si dans la plupart des approches actuelles un réseau de capteurs est modélisé par un graphe de communication nonorienté, nous proposons de raffiner ce modèle vers une representation sous la forme d un graphe de communication orienté. Nous nous proposons donc de revisiter la faisabilité de certains services de base comme par exemple la construction de couvertures ou bien les problèmes d accord dans ce nouveau modèle plus réaliste. Pannes Nous nous intéressons aux différents types de pannes telles que décrites dans les sections précédentes. En particulier, nous nous proposons de répertorier d une façon aussi exhaustive que possible les différentes fautes et comportements malveillants. L étude se concrétisera dans la définition d une hiérarchie de fautes à l image de la hiérarchie connue pour les systèmes répartis classiques. De même, nous nous proposons d adapter les algorithmes classiques de construction de détecteurs de fautes aux réseaux de capteurs. Ainsi, nous envisageons d éliminer les hypothèses sur la connaissance globale du réseau ou bien sur des communications bidirectionnelles utilisées largement dans les systèmes répartis classiques. Outils de preuve Un deuxième aspect à traiter sont les techniques de preuve des algorithmes répartis pour les réseaux de capteurs. Du fait de la grande simplicité des noeuds (processeur limité, mémoire limitée, puissance énergétique limitée), les algorithmes actuellement conçus pour les réseaux de capteurs doivent rester extrêmement simples. En outre, la communication se fait habituellement (sur les capteurs les plus simples) selon un modèle probabiliste (de type CSMA/CA). Pour être en mesure de déterminer à l avance les performances d un service particulier, il importe d être capable de modéliser des algorithmes répartis probabilistes de manière suffisamment fine pour que des critères tels que les pannes ou les attaques qui surviennent puissent être modélisées. Les chaînes de Markov sont un outil essentiel dans l évaluation quantitative des performances et la fiabilité des systèmes informatiques et des réseaux de communication. Elles sont utilisées par exemple dans [CMLRST06] pour l évaluation d un protocole de compression d entêtes de paquets IP, dans [FS03] pour une évaluation du protocole TCP et dans [CFST05] pour l étude de la vitesse d autoconfiguration d un router IPv6. Enfin, elles sont utilisées dans [RS05] et [SGB05] pour l étude de politiques de service intervenant dans les files d attente. Récemment, plusieurs applications des chaînes de Markov ont été utilisées dans un contexte d auto-stabilisation [DFP01, 5

6 DHT04, FMP04], mais pour des systèmes dont la topologie est simple et statique (un anneau unidirectionnel). Notre objectif principal est d étendre l utilisation des techniques à base de chaînes de Markov à une classe plus générale d algorithmes répartis (en particulier dans le contexte des réseaux de capteurs). Ces extensions devraient constituer la base théorique pour l évaluation des services proposés quand ceux-ci utilisent des techniques probabilistes. En outre, et pour les cas ou une approche purement analytique serait impossible, nous comptons utiliser des outils de vérification approchée développés dans [DFHLMMPP05, HLMP04, CHLPT06]. Enfin, pour certains cas spécifiques où l organisation géographique des réseaux pourrait être modélisée simplement, les outils dérivés de la géométrie stochastique pourraient s avérer intéressants. Nous nous proposons d étudier l adaptabilité de certaines de ces techniques aux algorithmes distribués. 3.2 Conception de services fiables et sécurisés Auto-organisation Le principe de localité est fondamental dans les systèmes distribués [Peleg00]. S il est avéré en pratique dans le cas des systèmes Pair-à-Pair, nous proposons de l évaluer dans le contexte des réseaux de capteurs. Un premier objectif sera d identifier les critères selon lesquels les noeuds peuvent s auto-organiser, ainsi que la caractérisation des formes possibles d auto-organisation. L auto-organisation des capteurs a des retombées immédiates dans la mise en place efficace des structures virtuelles de communication ou bien dans la réalisation de certaines tâches (observation, formation de structures) lorsque un sous-ensemble de capteurs a la capacité de se déplacer librement dans la région de déploiement. Dans un réseau de capteurs, l un des principaux défis est de réaliser un ensemble de tâches tout en dépensant le moins possible d énergie. Par exemple, lorsque l ensemble des capteurs transmet simultanément de l information, on assiste à l apparition d interférences ou de collisions engendrant une perte significative de l information transmise, et donc de l énergie dépensée. De plus, ceci entraîne généralement la transmission d informations redondantes, ce qui a pour effet de consommer inutilement les ressources du réseau. Pour résoudre le problème, la mise en veille de certains capteurs peut s avérer nécessaire. Ceci conduit au problème de la couverture complète de la zone de déploiement, en dépit de capteurs parfois inactifs. Ainsi, la construction d une structure topologique virtuelle (overlay) connectée et tolérante aux fautes est la composante de base d un intergiciel dédié aux réseaux de capteurs. Cette construction doit être impérativement guidée par deux principes fondamentaux : le principe de localité et le principe de l auto-organisation. Un premier pas dans cette direction a été fait dans [FGS04,DGLR05], où nous proposons des algorithmes auto-stabilisants et tolérant la dynamicité des noeuds pour les problèmes de couverture connexe d une région. Un autre aspect est celui du routage, qui permet à des noeuds non directement connectés (ou à porté radio) de communiquer entre eux. Les mécanismes de routage utilisés dans les réseaux ad hoc sont plats (c est-à-dire que tous les noeuds ont le même niveau de responsabilité). Or, cette approche support mal le passage à l échelle, et donc n est pas une solution appropriée pour les réseaux de capteurs. Nous avons proposé des algorithmes de hiérarchisation (clusters) [HT04, MFGT05, MFGST06, TV05] qui présentent plusieurs caractéristiques pertinentes pour les réseaux de capteurs : ils sont auto-stabilisants (et permettent donc l auto-organisation du réseau), et pour certains d entre eux stabilisent de manière locale (c est-à-dire qu une perturbation dans une partie du réseau n a plus d effet au-delà d une certaine distance). Cependant, ils n ont été validés que de manière théorique pour l instant et plusieurs analyses complémentaires restent à faire. Une extension naturelle logique de ces travaux est de rendre les solutions déjà présentées tolérantes à d autres types de défaillances ou de dynamicité. De plus, nous nous intéressons éga- 6

7 lement à la généralisation de ces résultats dans le cas de réseaux où les communications ne sont pas nécessairement bidirectionnelles. Dans ce cas, l objectif principal est d obtenir des solutions auto-stabilisantes pouvant non seulement passer à l échelle, mais aussi tolérer des changements rapides et répétés de l environnement dans lequel il s exécute. Déterminer pour quels types de changements il est possible d établir une solution est une question ouverte. Tolérance aux pannes et aux attaques En algorithmique répartie tolérante aux pannes, une brique logicielle fondamentale est celle du consensus [Lynch96]. Avec un protocole de consensus, les différents sites d un système réparti peuvent se mettre d accord sur une valeur, a priori non connue à l avance, et pouvant donc être établie lors de l exécution du protocole. Une contrainte importante est que l ensemble des participants est supposé connu par l immense majorité des protocoles existants. Un résultat récent [CSS04] montre qu il est possible de résoudre le problème sans connaître tous les participants initialement, mais au prix de contraintes fortes sur le synchronisme du système. Ces contraintes ne pouvant être assurées dans les réseaux de capteurs, nous nous proposons d étudier d autres types de contraintes minimales adaptées aux réseaux de capteurs et permettant de résoudre le problème du consensus en présence de pannes. Enfin, pour la résistance aux attaques, le modèle le plus général reste le modèle du comportement Byzantin. Dans ce modèle, un participant dit Byzantin peut avoir un comportement arbitraire, et en particulier malicieux, afin d empècher le bon fonctionnement du réseau. Du fait des défaillances naturelles pouvant survenir dans ces réseaux, les solutions résistantes aux Byzantins doivent de surcroît présenter des caractéristiques de l auto-stabilisation. La notion d autostabilisation simultanée avec une tolérante non bornée aux Byzantins a été proposée récemment [NA02] et définit le rayon de confinement Byzantin comme la distance à partir de laquelle un comportement Byzantin n est plus perceptible. Nous avons développé pour certains problèmes locaux d allocation de ressources [MT05] une solution auto-stabilisante qui possède la propriété remarquable d être insensible aux Byzantins : le sous graphe des sites corrects n est perturbé qu un nombre borné (et petit) de fois par les sites Byzantins. Un résultat d impossibilité stipule que si la spécification du problème à résoudre n est pas locale, alors il ne peut exister d algorithme autostabilisant et tolérant un nombre arbitraire de Byzantins. Cet aspect induit plusieurs pistes de recherche que nous nous proposons d explorer : 1. caractériser finement le type de problème qui peut être résolu dans ce contexte et avec quelles guaranties ; 2. trouver d autres modèles de comportement malicieux qui soient moins absolus que le modèle Byzantin où les sites disposent de ressources illimitées (par exemple si un site Byzantin dépense lui aussi de l énergie pour perturber le système, un tel comportement pourrait ne pas se reproduire à l infini) ; 3. affaiblir la notion d auto-stabilisation (en agissant sur la portée ou la nature des fautes) pour lever le résultat d impossibilité et évaluer la faisabilité de solutions tolérant les Byzantins et une qualtité limitée de défaillances transitoires. Bibliographie [ADFHL04] Emmanuelle Anceaume, Carole Delporte-Gallet, Hugues Fauconnier, Michel Hurfin, Gérard Le Lann. Designing Modular Services in the Scattered Byzantine Failure Model. ISPDC/HeteroPar 2004 :

8 [AFGR04] E. Anceaume, R. Friedman, M. Gradinariu, M. Roy. An architecture for dynamic scalable self-managed persitent objets. DOA 04. Rapport de recherche no. 1610, 2004, IRISA, Université Rennes 1. [CHLPT06] Michaël Cadilhac, Thomas Hérault, Richard Lassaigne, Sylvain Peyronnet, and Sébastien Tixeuil. Evaluating complex mac protocols for sensor networks with APMC. In Proceedings of AVOCS 2006, Nancy, September [CSS04] David Cavin, Yoav Sasson, André Schiper, Consensus with unknown participants or fundamental self-organization, Third International Conference on Ad hoc Networks and Wireless (ADHOC-NOW 2004), Vancouver, July [CFST05] G. Chelius, E. Fleury, B. Sericola, L. Toutain. Convergence speed of a link-state protocol for IPv6 router autoconfiguration. Rapport de Recherche INRIA, No5701, September [CMLRST06] A. Couvreur, A. Minaburo, L.-M. Le Ny, G. Rubino, B. Sericola, L. Toutain. Performance Analysis of a Header Compression Protocol : The ROHC Unidirectional Mode. Telecommunication Systems, 31(1), [DDP03] Ariel Daliot, Danny Dolev, and Hanna Parnas. Self-Stabilizing Pulse Synchronization Inspired by Biological Pacemaker Networks. SSS 2003 [DW93] Shlomi Dolev and Jennifer L. Welch Wait-Free Clock Synchronization, PODC 93 [DH97] Shlomi Dolev and Ted Herman. Superstabilizing Protocols for Dynamic Distributed Systems. Chicago J. Theor. Comput. Sci : (1997) [DGLR05] A.K. Datta, M. Gradinariu, P. Linga, P. Raipin-Parvédy Self* query region covering in sensor networks. SRDS 05. Rapport de recherche 1607, 2004, IRISA, Université Rennes 1. [DHT04] Philippe Duchon, Nicolas Hanusse, and Sébastien Tixeuil. Optimal randomized selfstabilizing mutual exclusion in synchronous rings. In Proceedings of the 18th Symposium on Distributed Computing (DISC 2004), number 3274 in Lecture Notes in Computer Science, pages , Amsterdam, The Nederlands, October Springer Verlag. [DFHLMMPP05] Marie Duflot, Laurent Fribourg, Thomas Hérault, Richard Lassaigne, Frédéric Magniette, Stéphane Messika, Sylvain Peyronnet, and Claudine Picaronny. Probabilistic model checking of the CSMA/CD protocol using PRISM and APCM. In Michael R. A. Huth, editor, Proceedings of the 4th International Workshop on Automated Verification of Critical Systems (AVoCS 04), volume 128 of Electronic Notes in Theoretical Computer Science, pages , London, UK, May Elsevier Science Publishers. [FGS04] R. Friedman, M. Gradinariu, G. Simon. Locating cache proxies in MANETs. MOBI- HOC 04, pages Rapport de recherche no. 1585, IRISA, Université Rennes1. [FMP04] Laurent Fribourg, Stéphane Messika, Claudine Picaronny : Coupling and Self-stabilization. DISC 2004 : [FS03] S. Fortin, B. Sericola. Study of the Parametrization of TCP flows : a Markovian Modeling. 11th International Conference on Telecommunication Systems, Modeling and Analysis (ICTS), Monterey, California, USA, October [Gra00] Maria Gradinariu. Modélisation, vérification et raffinement des algorithmes auto-stabilisants. Thèse LRI, Université Paris Sud, décembre [HLMP04] Thomas Herault, Richard Lassaigne, Frederic Magniette, and Sylvain Peyronnet. APMC : Approximate probabilistic model checker. In Proceedings of the 5th Verification Model Checking and Abstract Interpretation (VMCAI 04) conference, page electronic, Venice, Italy, January

9 [HPT02] Jaap-Henk Hoepman and Marina Papatriantafilou and Philippas Tsigas. Self-Stabilization of Wait-Free Shared Memory Objects. Journal of Parallel and Distributed Computing. Volume 62(5). May [HT04] Ted Herman and Sébastien Tixeuil. A distributed tdma slot assignment algorithm for wireless sensor networks. In Proceedings of the First Workshop on Algorithmic Aspects of Wireless Sensor Networks (AlgoSensors 2004), number 3121 in Lecture Notes in Computer Science, pages 45-58, Turku, Finland, July Springer-Verlag. [Lynch96] N. Lynch. Distributed Algorithms. Morgan Kaufmann [MT05] Toshimitsu Masuzawa and Sébastien Tixeuil. A self-stabilizing link coloring algorithm resilient to unbounded Byzantine faults in arbitrary networks. In Proceedings of OPODIS 2005, Lecture Notes in Computer Science, Pisa, Italy, December Springer-Verlag. [MFGST06] Nathalie Mitton, Eric Fleury, Isabelle Guérin-Lassous, Bruno Séricola, and Sébastien Tixeuil. On fast randomized colorings in sensor networks. IEEE ICPADS Minneapolis, USA. July [MFGT05] Nathalie Mitton, Eric Fleury, Isabelle Guérin-Lassous, and Sébastien Tixeuil. Selfstabilization in self-organized wireless multihop networks. In Proceedings of the 25th IEEE International Conference on Distributed Computing Systems Workshops (WWAN 05), pages , Columbus, Ohio, USA, June IEEE Press. [RS05] L. Rabehasaina, B. Sericola. Transient Analysis of Averaged Queue Length in Markovian Queues. Communications in Statistics - Stochastic Models, 21(2-3), [SGB05] B. Sericola, F. Guillemin, J. Boyer. Sojourn times in the M/PH/1 processor sharing queue. Queueing Systems - Theory and Application, 50(1), [Tix00] Sébastien Tixeuil Auto-stabilisation Efficace. Thèse LRI, Université Paris Sud, janvier [Tix06] Sébastien Tixeuil. Réseaux mobiles ad hoc et réseaux de capteurs sans fils, chapter Algorithmique répartie tolérante aux pannes dans les systèmes à grande échelle, pages Information, Commande, Communication. Lavoisier, March [TV05] Fabrice Theoleyre, Fabrice Valois. About Self-Stabilization of a Virtual Topology for Self- Organization in Ad Hoc Networks, SSS 05,

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. ALGOTEL 2012 INRIA Lille - Nord Europe Tony Ducrocq, Nathalie Mitton, Michaël Hauspie 29 Mai 2012 Projet BinThatThinks

Plus en détail

Curriculum Vitae. Karel HEURTEFEUX. Education

Curriculum Vitae. Karel HEURTEFEUX. Education Address CNRS, Verimag - Laboratory / Synchrone Team 2, Avenue de Vignate, 38610 Gières, France Tel. : +33 (0)4 56 52 03 86 Curriculum Vitae Karel HEURTEFEUX Born 10.21.1982 French karel.heurtefeux@imag.fr

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Conception et contrôle des SMA tolérants aux fautes

Conception et contrôle des SMA tolérants aux fautes Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 1 AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 2 Axes de recherche L activité du DIM LSC concerne la méthodologie de la conception et le développement de systèmes à forte

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

et les Systèmes Multidimensionnels

et les Systèmes Multidimensionnels Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

D2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale

D2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale D2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale VERSION 1.0 DATE 2010 EDITORIAL MANAGER Sylvain Peyronnet AUTHORS STAFF Ala Rezmerita, Camille

Plus en détail

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes. PROJET «EBAY» V1 MANUEL ROLLAND, SCIA 2009, REMIS LE 7 MARS 2008 1. Rappels sur le projet : Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience,

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules M. Shawky, K. Chaaban, P. Crubillé Heudiasyc UMR 6599 CNRS, Univ. Tech. De Compiègne 1 ADAS (Advanced Driving Aid System) Reactive

Plus en détail

Rétablissement d un réseau cellulaire après un désastre

Rétablissement d un réseau cellulaire après un désastre Rétablissement d un réseau cellulaire après un désastre Anaïs Vergne avec Laurent Decreusefond, Ian Flint, et Philippe Martins Journées MAS 2014 29 août 2014 Rétablissement d un réseau cellulaire après

Plus en détail

MBR225. Le module a été conçu et réalisé conformément aux normes en vigueur portant sur la sûreté et la fiabilité des installations industrielles.

MBR225. Le module a été conçu et réalisé conformément aux normes en vigueur portant sur la sûreté et la fiabilité des installations industrielles. MBR225 Module de surveillance des chaînes cinématiques Le module est dédié à la surveillance du fonctionnement de machines dont la chaîne cinématique constitue un facteur important de sécurité : treuil,

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Liste de conférences et revues Thème Com A

Liste de conférences et revues Thème Com A Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont

Plus en détail

L unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)

L unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage) Storage Center Baie de stockage STORAGE CENTER Transcende les limites des systèmes de stockage classiques Les fournisseurs de stockage actuels promettent de réduire le temps et les sommes d argent que

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

Haute performance pour serveurs Web embarqués

Haute performance pour serveurs Web embarqués Haute performance pour serveurs Web embarqués Simon Duquennoy 1, Gilles Grimaud 1, and Jean-Jacques Vandewalle 2 1 IRCICA/LIFL, CNRS UMR 8022, Univ. Lille 1, INRIA Futurs, équipe POPS {Simon.Duquennoy,Gilles.Grimaud}@lifl.fr

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

Les risques liés à l activité de l entreprise : quels outils pour les identifier? Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre

Plus en détail

Modélisations et analyses de réseaux de capteurs

Modélisations et analyses de réseaux de capteurs Modélisations et analyses de réseaux de capteurs Ludovic Samper To cite this version: Ludovic Samper. Modélisations et analyses de réseaux de capteurs. Networking and Internet Architecture. Institut National

Plus en détail

Doctorant en Informatique au CReSTIC - SysCom EA 3804. 2010-2013 :Université de Reims Champagne-Ardenne, Reims France

Doctorant en Informatique au CReSTIC - SysCom EA 3804. 2010-2013 :Université de Reims Champagne-Ardenne, Reims France MandicouBA Doctorant en Informatique au CReSTIC - SysCom EA 3804 Parcours universitaire 2010-2013 :Université de Reims Champagne-Ardenne, Reims France -2013 3 e année de thèse, Équipe SysCom EA 3004, Laboratoire

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

La vie privée à l ère du numérique : approches philosophiques et informatiques

La vie privée à l ère du numérique : approches philosophiques et informatiques La vie privée à l ère du numérique : approches philosophiques et informatiques - Doctorant Encadrement : Christine Verdier, Philippe Saltel Aurelien.Faravelon@imag.fr 1 Plan Introduction : un monde de

Plus en détail

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Solutions globales de monitoring sans fil

Solutions globales de monitoring sans fil Solutions globales de monitoring sans fil Les Points forts Détails produit Packet Power fournit le moyen le plus simple et le meilleur rapport efficacité/performance pour la collecte détaillée des puissances

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Logiciel d administration réseau ProSAFE. En résumé NMS300

Logiciel d administration réseau ProSAFE. En résumé NMS300 Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

1 Activités d enseignement 5 1.1 Enseignements... 5 1.2 Responsabilités... 5

1 Activités d enseignement 5 1.1 Enseignements... 5 1.2 Responsabilités... 5 Sommaire Résumé du Curriculum Vitæ 2 1 Activités d enseignement 5 1.1 Enseignements....................................... 5 1.2 Responsabilités....................................... 5 2 Activités de

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

«Les projets collaboratifs pour les nuls»

«Les projets collaboratifs pour les nuls» «Les projets collaboratifs pour les nuls» Les jeudis du numérique à Vannes 28/05/15 Sommaire 1) Le projet collaboratif 2) Les appels à projets 3) Le financement 4) Le rôle d Images & Réseaux Les questions

Plus en détail

Introduction à la méthodologie de la recherche

Introduction à la méthodologie de la recherche MASTER DE RECHERCHE Relations Économiques Internationales 2006-2007 Introduction à la méthodologie de la recherche geraldine.kutas@sciences-po.org Les Etapes de la Recherche Les étapes de la démarche Etape

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail