Evaluation des requêtes dépendantes de la localisation dans un environnement mobile

Dimension: px
Commencer à balayer dès la page:

Download "Evaluation des requêtes dépendantes de la localisation dans un environnement mobile"

Transcription

1 Evaluation des requêtes dépendantes de la localisation dans un environnement mobile Marie Thilliez : Marie.Thilliez@univ-valenciennes.fr Equipe SID du laboratoire LAMIH Groupe de travail GT Sphere le 14 Octobre à Toulouse

2 Plan de la présentation Contexte général Environnement applicatif : Applications de proximité Architecture logicielle : choix du P2P hybride Problématique de localisation ISLANDS: an Information and Services LocalizAtioN and Discovery Service Gestion de la distribution Gestion de la mobilité Gestion des requêtes dépendantes de la localisation Etat de l art Expression des requêtes dépendantes de la localisation Evaluation des requêtes dépendantes de la localisation Prototype Conclusion & perspectives 2

3 Les applications de proximité - contexte Terminaux nomades Téléphone Mobile, PDA, console de jeu mobile (type «GameBoy»), Baladeur MP3, Appareil photo numérique Réseaux sans fil et/ou mobiles Zone de couverture Bluetooth, IrDA HomeRF IEEE b GSM, GPRS, I-Mode, UMTS PAN HAN LAN WAN 3

4 Les applications de proximité - exemples Où est l arrêt de bus pour Lesquin le plus proche de moi? Wifi g Wifi g Wifi b Marc : Où est Sophie? Wifi b Sophie : Quel est le bureau d enregistrement du vol A7851? Wifi g Wifi g Wifi g Wifi b 4

5 Contraintes de l environnement Mobilité + Hétérogénéité=> Environnement dynamique Architecture des applications de proximité N participants fixes M participants mobiles => Choix de l architecture Peer-To-Peer hybride 5

6 Applications de proximité : Architecture Sphère de communication Noeuds centraux Noeuds légers Connections permanentes Connexions éventuelles 6

7 Avantages du P2P hybride Par rapport au client/serveur : Pas d arrêt de l application en cas de panne du serveur Répartir la charge du réseau Pas besoin d une machine «serveur» Gestion plus dynamique de l application (nb des clients) Par rapport au pur P2P : Gestion plus facile de l application Centraliser une partie de l information Rendre persistantes certaines données Faciliter l intégration de nouveaux participants Diminuer la charge du réseau => meilleures performances 7

8 P2P hybride - Exemples Applications de proximité Peers centraux Peers légers CEP Vendeurs Clients potentiels Laboratoire Aéroports, gares Serveurs, PC fixes Serveurs d information, PC des commercants Chercheurs : PDAs, PC portables Usagers : PDAs, PC portables 8

9 Localisation des informations Gestion de l information dans les applications de proximité Chaque utilisateur peut partager certaines de ses informations Chaque utilisateur doit pouvoir localiser l information disponible au sein de l application Contraintes à supporter : Information particulièrement distribuée Ressources restreintes de certains terminaux Mobilité Hétérogénéité (ressources, débits, etc.) 9

10 Limites des services de localisation Distribution : Souvent centralisé Pas de transparence pour le client Gestion des contraintes de l environnement Gestion des déconnexions Gestion des ressources limitées des terminaux Pouvoir d expression des requêtes en fonction de la mobilité des utilisateurs 10

11 Plan de la présentation Contexte général Environnement applicatif : Applications de proximité Architecture logicielle : choix du P2P hybride Problématique de localisation ISLANDS: an Information and Services LocalizAtioN and Discovery Service Gestion de la distribution Gestion de la mobilité Gestion des requêtes dépendantes de la localisation Etat de l art Expression des requêtes dépendantes de la localisation Evaluation des requêtes dépendantes de la localisation Prototype Conclusion & perspectives 11

12 ISLANDS Information and Services LocalizAtioN and Discovery Service Distribué sur tous les peers Référencement entre les différents services Évaluateur de requêtes Gestion de la distribution Expression et évaluation des requêtes de localisation Évaluation sous contraintes 12

13 ISLANDS : Distribution Sphère de communication ISLANDS Références d ISLANDS Noeuds centraux Noeuds légers Connexions permanentes Connexions éventuelles 13

14 Types des requêtes supportées dans ISLANDS Recherches multicritères : Ex 1 : «rechercher les promotions d ipaq» Ex 2 : «où est Marc?» Requêtes de localisation : Ex : «rechercher l arrêt de bus le plus proche de moi» 14

15 Requêtes de localisation Deux types de requêtes Location Aware Queries (LAQ) Location Dependent Queries (LDQ) Problèmes à résoudre : Expression de telles requêtes Nécessité de connaître la localisation physique de l utilisateur pour évaluer des LDQ Evaluation de ces requêtes 15

16 Plan de la présentation Contexte général Environnement applicatif : Applications de proximité Architecture logicielle : choix du P2P hybride Problématique de localisation ISLANDS: an Information and Services LocalizAtioN and Discovery Service Gestion de la distribution Gestion de la mobilité Gestion des requêtes dépendantes de la localisation Etat de l art Expression des requêtes dépendantes de la localisation Evaluation des requêtes dépendantes de la localisation Prototype Conclusion & perspectives 16

17 État de l art Trois types de solutions pour la gestion des requêtes dépendantes de la localisation : Solutions basées sur une stratégie client Solutions basées sur une stratégie de diffusion Solutions basées sur une stratégie serveur 17

18 Stratégie client Gestion adaptée du cache Difficulté supplémentaire : éviter l invalidation spatiale Stratégies d invalidation du cache : utilisation de la région de validité des données dépendantes de la localisation. Stratégies de remplacement : utilisation de la région de validité, de la distance entre la région de validité et la localisation et la direction de mouvement du client. Avantages : moins d énergie et temps qu un accès distant, solutions pour la gestion des déconnexions Limites : utilisation limitée, mémoire disponible pour la gestion du cache limitée sur les terminaux nomades. 18

19 Stratégie de diffusion Utilisation de différents canaux de diffusion en fonction de la région de validité Le client peut donc retrouver en fonction de sa localisation le canal de diffusion adéquat Avantageux pour des informations continuellement demandées Limites : niveau de granularité des informations (prévisions météo par ex), choix sensible des informations à diffuser, charge du réseau. 19

20 Stratégie serveur Stratégie incontournable et la plus répandue Solutions actuelles reposent sur des techniques de : Placement des données Réplication des données Planification des données/indexage Ces solutions s appuient sur des réseaux sans fil : les réseaux de téléphonie mobile. Centralisation Hiérarchie Pas d architecture centralisée et hiérarchique dans les applications de proximité 20

21 [Mobile HCI 03] Expression Introduction de 3 opérateurs simples dans ISLANDS : Inside (TargetLocation) Close ([Location], [Distance]) Closest ([Location]) Ces opérateurs permettent de rechercher des informations en fonction de leur proximité. 21

22 Exemple avec XQuery «L arrêt de bus le plus proche de moi» <dsml:dsml xmlns:dsml=" <BusStop> { for $i in document("pec.xml")// dsml:entry[dsml:objectclass/dsml:oc-value= Ville ] for $j in $i//dsml:entry[dsml:objectclass/dsml:oc-value= Transports ] where $j/dsml:attr[@name = "description"]/dsml:value= BusStop and closest($i) return $i/dsml:attr[@name = "name"]/dsml:value } </BusStop> </dsml:dsml> 22

23 Evaluation des requêtes dépendantes de la localisation Exemple : quel est l arrêt de bus le plus proche de moi? [ISSADS 04] Evaluation de la localisation du client Evaluation de la requête multicritère «quels sont les arrêts de bus et leurs localisations» Evaluation de l opérateur de localisation «quel est l arrêt de bus le plus proche du client» 23

24 Évaluation de la localisation du client Si peer fixe : trivial (cas de la plupart des peers centraux) Si peer mobile : plusieurs solutions S appuyer sur des techniques de localisation Galiléo ou GPS par exemple Estimer la localisation en fonction des données de localisation des peers voisins But : fournir des solutions approximatives 24

25 [BDA 04] Principe Client 25

26 [BDA 04] Principe <locationdescription> <symbolique> <terminal nom = «A»> <niveau nom = «1»> <section nom = «Est»> <zone nom = «Douanes»> </zone> </section> </niveau> </terminal> </symbolique> <physique> <lat> 27.7 </lat> <long> </long> <alt> </alt> </physique> </locationdescription> Client 26

27 Algorithme Liste des noeuds connectés Tri des localisations des noeuds connectés en fonction d un coefficient d approximation : ApproximationCoeff = mobilityprofile * fraicheur + connectionrange mobilityprofile : «vitesse de déplacement» du voisin fraicheur : différence entre la date actuelle et la date de la localisation connectionrange : basé sur la qualité du signal entre les 2 peers. Résultat : liste de nb éléments en fonction du coeff. : {(locationadress, approximationcoeff)} Ex : {(AirFranceB1.xml, 100), (Boulangerie1.xml, 150), (Souvenirs1.xml, 170)} 27

28 Validation de la solution (i) Estimer la précision de la localisation obtenue grâce à notre solution Simulations : Différents environnements : Variations du nombre de nœuds localisés présents Variations des densités de nœuds légers/centraux Nœuds localisés par notre solution ou par une autre solution de localisation 28

29 Validation de la solution (ii) Précision obtenue satisfaisante (< 10 mètres). Augmentation de la précision dans des environnements denses À partir de 7 fichiers de localisation dans la liste, stabilisation de la précision Faible impact sur la précision concernant la prise en compte des localisations obtenues par notre solution. Evolution de la précision dans un environnement avec 20 peers centraux Imprécision (en mètres) noeuds 100 noeuds 150 noeuds 200 noeuds 250 noeuds 300 noeuds Nombre de localisations prises en compte 29

30 Besoin d optimisation Objectif : minimiser les ressources des terminaux nomades et le temps d exécution de l estimation de la localisation évolution de la consommation sur 1h30 60% 50% Réseau désactivé Wifi activée + transfert de fichiers Carte Wifi activée % de batterie utilisée 40% 30% 20% 10% 0% Temps 30

31 Stratégie naïve : référence Le nœud diffuse une demande à ses voisins afin de récupérer leurs métadonnées Chaque nœud voisin renvoie au nœud client ses métadonnées (son fichier de localisation, son type, la date de dernière mise à jour de la localisation, son profil de mobilité) Le nœud client récupère sur son terminal l ensemble de ces informations Il récupère pour chaque nœud voisin les informations concernant la connexion Il exécute alors localement l algorithme de localisation Stratégie naïve Traitement effectué sur le noeud client Transfert Temps (ms) Nombre de nœuds connectés 31

32 Deux stratégies d optimisation Choix en fonction de l environnement et du comportement du client Stratégie des nœuds voisins : déléguer une partie de la charge de travail par les nœuds voisins du nœud client Stratégie seuil de sélection : en 2 étapes : Le nœud client récupère des informations sur son environnement (nombre de voisins, leurs types et le type de réseau utilisé) et calcule un seuil. Le nœud client peut ensuite utiliser ce seuil lorsqu il souhaite se localiser. 32

33 Stratégie «nœuds voisins» Noeud central 2 Noeud central 1 Noeud léger 1 Noeud léger 2 Client Noeud central 3 33

34 Stratégie «nœuds voisins» Noeud central 2 Noeud central 1 Noeud léger 1 Noeud léger 2 Client Noeud central 3 34

35 Stratégie «nœuds voisins» Calcul coeff Noeud central 1 Calcul coeff Noeud central 2 Calcul coeff Noeud léger 1 Noeud léger 2 Client Noeud central 3 Calcul coeff 35

36 Stratégie «nœuds voisins» Noeud central 2 Noeud central 1 Coeff Coeff Coeff Noeud léger 1 Noeud léger 2 Client Coeff Noeud central 3 36

37 Stratégie «nœuds voisins» Noeud central 2 Noeud central 1 Noeud léger 1 Noeud léger 2 Client Noeud central 3 37

38 Stratégie «nœuds voisins» Noeud central 2 Noeud central 1 Noeud léger 1 Noeud léger 2 Client Noeud central 3 38

39 Stratégie «seuil de sélection» Noeud central 2 Nœud central 1 Seuil Seuil Seuil Nœud léger 1 Noeud léger 2 Seuil Client Seuil Noeud central 3 39

40 Stratégie «seuil de sélection» Calcul coeff Nœud central 1 Calcul coeff Noeud central 2 Calcul coeff Nœud léger 1 Noeud léger 2 Client Noeud central 3 Calcul coeff 40

41 Stratégie «seuil de sélection» Noeud central 2 Nœud central 1 Nœud léger 1 Noeud léger 2 Client Noeud central 3 41

42 Analyse (i) Stratégie des nœuds voisins Stratégie seuil de sélection 60 Traitement effectué sur le noeud client Traitement effectué par les noeuds légers distants Transfert 35 Traitement effectué par les noeuds légers distants Transfert Temps (ms) Temps (ms) Nombre de nœuds connectés Nombre de nœuds connectés 42

43 Analyse (ii) Avantage important des stratégies proposées par rapport à la stratégie naïve : stabilisation du temps d exécution et des coûts quelque soit le nombre de voisins Stratégie des nœuds voisins Dans un environnement composé de nombreux nœuds mobiles Lorsque le nœud client est lui-même extrêmement mobile Stratégie seuil de sélection Lorsque le nœud client a souvent besoin de sa localisation Dans un environnement où le nombre de nœuds centraux est relativement important 43

44 Evaluation des requêtes dépendantes de la localisation Exemple : quel est l arrêt de bus le plus proche de moi? Evaluation de la localisation du client Evaluation de la requête multicritère «quels sont les arrêts de bus et leurs localisations» Evaluation de l opérateur de localisation «quel est l arrêt de bus le plus proche du client» 44

45 [UbiMob 04] Évaluation l opérateur de localisation localisations exprimées en XML la structure des descriptions XML de localisation est fixée DTD identique => comparaison facilitée évaluations différentes en fonction du type d opérateur de localisation utilisé. degré d exactitude des réponses obtenues 45

46 Évaluation des opérateurs de localisation Pour les opérateurs close et closest : Calcul d un coefficient de similarité entre les fichiers xml Ma_Localisation.xml <symbolic description> <city name = «Lille»> <district name = «Downtown»> <street name = «Bd Liberté»> <number name = «12b»> <step name = «2»> </step> </number> </street> </district> </city> </symbolic description> <physical description> <lat> 27.7 </lat> <long> </long> <alt> 19.4 </alt> </physical description> Bus_Stop1.xml <symbolic description> <city name = «Lille»> <district name = «Downtown»> <street name = «Rue Nationale»> <number name = «182»> <step name = «0»> </step> </number> </street> </district> </city> </symbolic description> <physical description> <lat> 67.7 </lat> <long> </long> <alt> 7.5 </alt> </physical description> Degré d exactitude = SimilaritéCoeff/approximationCoeff Pour l opérateur inside : SimilaritéCoeff = 0 ou 1 46

47 Besoin d optimisation Dans l environnement réparti des applications de proximité Optimiser l utilisation des ressources pour l évaluation d une LDQ Minimiser le nombre de communications nécessaires (comme dans les systèmes P2P sur Internet où on cherche principalement à optimiser l utilisation de la bande passante) Minimiser les ressources des terminaux nomades Minimiser le temps nécessaire à l évaluation 47

48 Stratégies d optimisation Proposition de 4 stratégies d optimisation Optimisation de la distribution (vs. optimisation de l évaluation locale) Ordonnancement des différentes étapes nécessaires à l évaluation d une requête dépendante de la localisation Client Choix d un nœud de service Espace de recherche Client Espace de recherche Étape A Étape B Requête multicritère Résultats étape B Étape C Étape B Étape A LDQ avec résultat de l étape A Étape B Étape C Résultat de la LDQ Étape B Étape C Étape A : évaluation de la localisation du client Étape B : évaluation de la requête multicritère Étape C : évaluation de l opérateur de localisation 48

49 Simulations de ces stratégies Différents environnements : nombre de noeuds densité des noeuds centraux densité de noeuds légers Définition de l espace de recherche : Choix de la sélection de nœuds à laquelle on envoie la requête (tous les nœuds, uniquement les nœuds centraux, uniquement un sous ensemble de «bons» nœuds) Choix de la profondeur maximale 49

50 Stratégies : discussion Chaque stratégie de distribution définie présente des avantages dans un type d environnement particulier. Remarque : les coûts liés à l évaluation de la requête sont largement diminués en diminuant l espace de recherche Sélection des nœuds auxquels la requête est envoyée Sélection de la profondeur maximale Dans ce cas, difficulté d estimer la perte de qualité de réponse 50

51 Plan de la présentation Contexte général Environnement applicatif : Applications de proximité Architecture logicielle : choix du P2P hybride Problématique de localisation ISLANDS: an Information and Services LocalizAtioN and Discovery Service Gestion de la distribution Gestion de la mobilité Gestion des requêtes dépendantes de la localisation Etat de l art Expression des requêtes dépendantes de la localisation Evaluation des requêtes dépendantes de la localisation Prototype Conclusion & perspectives 51

52 [BDA 03] ISLANDS : prototype Environnement : Peers centraux : PC, PC portables Peers légers : ipaqs H5450 Réseaux : WLAN (pt d accès et adhoc) ISLANDS Query engine Directory service DSML Export Ref Index ISLANDS Query engine XML File Ref Index 52

53 [BDA 03] ISLANDS : prototype Commerce électronique de proximité Fonctionnalités : Pour un fournisseur de services (commerçants, compagnies de bus ) : saisie/modification/suppression de services, d offres diffusion des services et des offres etc Pour un client potentiel : choix de ses préférences réception d offres diffusées correspondant à ses préférences recherche d un service, d un produit, d un vendeur etc en fonction ou non de sa localisation etc 53

54 Prototype : Conclusions Limites Dans un environnement faiblement connecté Passage à l échelle Validation des propositions Algorithme d estimation de la localisation du client Expression et évaluation des LDQs Avantages de l utilisation de 2 représentations pour la position du client : physique & symbolique 54

55 Conclusion & Perspectives Gestion des requêtes dépendantes de la localisation dans les applications de proximité : Dans le service de localisation ISLANDS Expression Evaluation & Optimisations Perspectives : Sémantique XML au sein des fichiers de localisation Stratégies d évaluation complémentaires : utilisation des techniques de cache et de réplication Tests en environnement réel 55

56 Des questions? Marie.Thilliez@univ-valenciennes.fr 56

57 Références Chapître de livre Marie Thilliez, Thierry Delot, "A Localization Service for Mobile Users in Peer-To-Peer Environments", Mobile and Ubiquitous Information Access, Fabio Crestani, Mark Dunlop, Stefano Mizzaro (Eds), LNCS 2954, Springer Verlag, ISBN , Articles présentés à des manifestations d'audience internationale avec comité de sélection Marie Thilliez, Thierry Delot, "Evaluating Location Dependent Queries Using ISLANDS", Fourth IEEE International Symposium and School on Advanced Distributed Systems, ISSADS 04, Mexique, Janvier Marie Thilliez, Thierry Delot, "A Localization Service For Proximity Applications", Workshop on Mobile and Ubiquitous Information Access in conjunction with the Fifth International Symposium on Human Computer Interaction with Mobile Devices and Services, Mobile HCI'03, Italie, Septembre Marie Thilliez, Nadia Bennani, Thierry Delot, Sylvain Lecomte, "Hybrid Peer-To-Peer Model in Proximity Applications", International Conference on Advanced Information Networking and Applications, AINA'03, Chine, Mars Colombe Hérault, Nadia Bennani, Thierry Delot, Sylvain Lecomte, Marie Thilliez. "Adaptability of Non- Functional Services for Component Model : Application to the M-Commerce", International Symposium on Advanced Distributed Systems, ISADS'02, Mexique, Novembre Articles présentés à des manifestations d'audience nationale ou régionale avec comité de sélection Marie Thilliez, Thierry Delot, "Evaluation de requêtes dépendantes de la localisation dans les réseaux mobiles", Premières Journées Francophones: Mobilité et Ubiquité 2004, Nice, Juin, Marie Thilliez, Yohan Colmant, Thierry Delot, "Query Evaluation in ISLANDS", 19èmes journées de Bases de Données Avancées, BDA'03, Lyon, Octobre Marie Thilliez, "Le Commerce Electronique de Proximité", Colloque sur les 'Mobiles-services et réseaux mobiles de 3ème Génération' Des architectures aux Services, MS3G, Lyon, Décembre Article présenté à des manifestations d'audience nationale Marie Thillliez, "Les Applications de Proximité", Colloque sur l'informatique Mobile, Nancy, Décembre

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Systèmes d informations nouvelles générations. Répartition, Parallèlisation, hétérogénéité dans les SGBD. Exemple d application d un futur proche

Systèmes d informations nouvelles générations. Répartition, Parallèlisation, hétérogénéité dans les SGBD. Exemple d application d un futur proche Répartition, Parallèlisation, hétérogénéité dans les SGBD AI Mouaddib Département Informatique Université de Caen Systèmes d informations nouvelles générations! Constat :! Utilisation de nouveaux support

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Services Collaboratifs pour les travailleurs mobiles de la construction

Services Collaboratifs pour les travailleurs mobiles de la construction InTech'Sophia : Device Independence Services Collaboratifs pour les travailleurs mobiles de la construction Alain ANFOSSO, CSTB Sophia-Antipolis, le 3 Avril 2003 Le contexte Présentation du CSTB Présentation

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information La Mobilité Informatique Thierry SAVIT Directeur des Systèmes d Information Le Réseau Informatique chez Ricoh France Sommaire Le Réseau Informatique de Ricoh France. Quelques Chiffres. La Mobilité Informatique

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Jeux Pervasifs. Mail: Stephane.Lavirotte@unice.fr Web: http://stephane.lavirotte.com/ Université de Nice - Sophia Antipolis

Jeux Pervasifs. Mail: Stephane.Lavirotte@unice.fr Web: http://stephane.lavirotte.com/ Université de Nice - Sophia Antipolis Jeux Pervasifs Mail: Stephane.Lavirotte@unice.fr Web: http://stephane.lavirotte.com/ Université de Nice - Sophia Antipolis Quelques Définitions Savoir de quoi on parle 16/03/2015 S. Lavirotte 2 Jouer partout

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

les secteurs ucopia www.ucopia.com

les secteurs ucopia www.ucopia.com les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Les enjeux de la mobilité et de la réalité augmentée dans les jeux éducatifs localisés. GéoEduc3D

Les enjeux de la mobilité et de la réalité augmentée dans les jeux éducatifs localisés. GéoEduc3D Les enjeux de la mobilité et de la réalité augmentée dans les jeux éducatifs localisés Le projet de recherche GéoEduc3D Sylvain GENEVOIS Chargé d études et de recherche (INRP, équipe EducTice) Docteur

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Mise en place d un projet VDI

Mise en place d un projet VDI Mise en place d un projet VDI Eric MONJOIN Senior Consultant Etapes d adaptation de la virtualisation Comment est abordée la virtualisation en général : Première étape : La virtualisation des serveurs

Plus en détail

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA Les protocoles Peer-to-Peer Gabrielle Feltin LORIA PLAN Genèse et définitions Modèles P2P Napster ou le modèle hybride Gnutella ou le modèle pur Autres architectures Passage de firewall, détection Applications

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

L Entreprise Mobile Charles-Henri Besseyre des Horts

L Entreprise Mobile Charles-Henri Besseyre des Horts L Entreprise Mobile Charles-Henri Besseyre des Horts Professeur Titulaire de la Chaire «Mobilité & Organisation» HEC-Toshiba Directeur Scientifique du MS HEC part-time «Management Stratégique RH» 1 Plan

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR CUPS Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte utilisation Laboratoire Objectifs,

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Equilibrage de charge (Load

Equilibrage de charge (Load Equilibrage de charge (Load balancing) dans les MPSoCs Présenté Le : 02 Décembre 2013 Par : A. AROUI Encadreur : A.E. BENYAMINA 01/12/2013 1 Problématique Comportement dynamique des applications et la

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Algorithmique et systèmes répartis

Algorithmique et systèmes répartis Algorithmique et systèmes répartis Tendances et avenir Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT 30 novembre 2012 Gérard Padiou Algorithmique et systèmes répartis 1 /

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1 INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

http://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques

http://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques http://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques Valorisez votre offre Simplifiez-vous la vie Augmentez vos revenus Multi onduleurs

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

! "# "! # $% & '( ) '* '

! # ! # $% & '( ) '* ' ! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)

Plus en détail

EVENEMENTS. jdscenter. Centre de Conférences. jdscenter

EVENEMENTS. jdscenter. Centre de Conférences. jdscenter Centre de Conférences EVENEMENTS accueil@.com www..com Centre de Conférences Pour des entretiens individuels, des réunions de commerciaux, des tables rondes, des conférences, des assemblées, des formations...

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Le passage à l échelle de serveur J2EE : le cas des EJB

Le passage à l échelle de serveur J2EE : le cas des EJB Le passage à l échelle de serveur J2EE : le cas des EJB Sylvain Sicard, Noël De Palma, Daniel Hagimont CFSE 4 5-8 Avril 2005 LSR 1 Plan de la présentation 1. Architecture de serveur J2EE en grappe 2. Problématique

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

EP 2 150 090 A1 (19) (11) EP 2 150 090 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 03.02.2010 Bulletin 2010/05

EP 2 150 090 A1 (19) (11) EP 2 150 090 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 03.02.2010 Bulletin 2010/05 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 0 090 A1 (43) Date de publication: 03.02. Bulletin /0 (1) Int Cl.: H04W 88/08 (09.01) (21) Numéro de dépôt: 092908.0 (22) Date de dépôt: 24.07.09 (84) Etats

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Fiche Produit Global Directory pour Jabber

Fiche Produit Global Directory pour Jabber Fiche Produit Global Directory pour Jabber applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate

Plus en détail

CARACTéRISTIQUES du système IQ3xcite

CARACTéRISTIQUES du système IQ3xcite IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Fiche produit. DS mobileo services

Fiche produit. DS mobileo services DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

PLATEFORME DE SUPERVISION

PLATEFORME DE SUPERVISION PLATEFORME DE SUPERVISION ACCOR SOLUTIONS - Page 1/10 - PRESENTATION GENERALE SMART VE est une plateforme de supervision développée par Accor, spécifiquement dédiée aux infrastructures de recharge pour

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Cartographie mobile implantée au service de police de la ville de Québec

Cartographie mobile implantée au service de police de la ville de Québec Cartographie mobile implantée au service de police de la ville de Québec NSim Technology Jimmy Perron, M. Sc. Président NSim Technology Le SPVQ > Désert plus de 550 000 citoyens > 1000 employés (Policiers

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Service Systèmes et Réseaux

Service Systèmes et Réseaux Service Systèmes et Réseaux Configuration de l accès ODBC dans les bases de données EBP Produits EBP : Comptabilité, Gestion Commerciale, Paye PRO v12 Automobile V10 Point de vente PRO v12 EBP Informatique

Plus en détail

Série Pro Toshiba Business Vision

Série Pro Toshiba Business Vision Série Pro Toshiba Business Vision TD-EBV1 Logiciel pour Affichage Dynamique embarqué sur PC OPS Complément idéal des systèmes d affichage existants et de nouvelle génération de Toshiba, le logiciel permet

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Le traitement du Big Data inclue la collecte, la curation, le stockage, l enrichissement, le croisement, la partage, l analyse et la visualisation.

Le traitement du Big Data inclue la collecte, la curation, le stockage, l enrichissement, le croisement, la partage, l analyse et la visualisation. Les infrastructure du Big Data Le «Big Data» vise à tirer un avantage concurrentiel au travers de méthodes de collecte, d analyse et d exploitation des données qu on ne pouvait utiliser jusqu à présent

Plus en détail