Communication de groupes
|
|
- Mathieu Chabot
- il y a 8 ans
- Total affichages :
Transcription
1 Algorithmique Distribuée Communication de groupes Algorithmique distribuée Communication de groupes 1
2 INTRODUCTION Problèmes dans la sémantique des communications : Comment programmer plus facilement en distribué? La synchronisation globale des processus Le déclenchement d'un événement dans chaque processus Le calcul d'une fonction dont chaque processus possède une partie des entrées Algorithmique distribuée Communication de groupes 2
3 GROUPES DE PROCESSUS Une solution : les groupes de processus Processus appartiennent à des groupes Les messages sont adressés à un groupe Les primitives de communication ont une sémantique bien précise quant à l'ordre de réception des messages Algorithmique distribuée Communication de groupes 3
4 GROUPES DE PROCESSUS Utilisation des algorithmes d'isis : Environnement de programmation distribué A été utilisé dans le monde réel Deux primitives de communication : CBCAST et ABCAST Algorithmique distribuée Communication de groupes 4
5 MODÈLE Ensemble de processus P = {p1,p2,...,pn} Structuré en groupes G = {g1,g2,...,gk} Chaque groupe possède un nom et un ensemble de processus membres Algorithmique distribuée Communication de groupes 5
6 MODÈLE Une vue d'un groupe de processus est la liste de ses membres. Séquence de vues : view0(g), view1(g),...,viewn(g) où view0(g) = i viewi(g) P viewi(g) et viewi+1(g) ne diffèrent que d'un processus Les processus connaissent les membres du groupe à travers ce système de vue. Algorithmique distribuée Communication de groupes 6
7 MODÈLE La relation de causalité est utilisée avec les événements suivants : sendp(m) transmission du message m par le processus p à un ensemble de processus dests(m) rvcp(m) réception du message m par le processus p rcvp(viewi(g)) : le processus p appartenant au groupe g «apprend» la vue viewi(g) Algorithmique distribuée Communication de groupes 7
8 MODÈLE On distingue l'événement de réception et la possibilité pour l'application de l'utiliser : Événement deliverp(m) : le message est transmis à l'application On a rcvp(m) < deliverp(m) Algorithmique distribuée Communication de groupes 8
9 MODÈLE Deux types d'ordonnancement pour «délivrer»les messages : Ordre causal pour le multicast des messages m et m' send(m)<send(m') p dests(m) dests(m') deliver(m) <p deliver(m') CBCAST fournit uniquement l'ordre causal (pas de contrainte sur l'ordre relatif dans lequel sont délivrés deux multicasts concurrents) Algorithmique distribuée Communication de groupes 9
10 MODÈLE ABCAST étend l'ordre causal en un ordre total en ordonnant les messages concurrents m et m' tels que : m, m', p g t.q. deliverp(m,g) <p deliverp(m',g) q g deliverq(m,g) <q deliverq(m',g) ABCAST n'ordonne que les messages envoyés au même groupe. Algorithmique distribuée Communication de groupes 10
11 HYPOTHÈSES Un seul groupe de processus Le groupe a un nombre de membres fixes Les algorithmes utilisent des horloges vectorielles : le recalage du vecteur local à un processus avec l'estampille d'un message étant effectué quand le message est délivré. Algorithmique distribuée Communication de groupes 11
12 CBCAST Idée de base : marquer chaque message avec le vecteur d'horloges VT(m)[k] précisant combien de multicasts provenant de pk précèdent m. Comme la relation causale est acyclique, l'ordre de délivrance des messages est causal et exempt de deadlock. Algorithmique distribuée Communication de groupes 12
13 CBCAST : le protocole Avant d'envoyer m, le processus pi incrémente VT(pi)[i] et estampille m avec À la réception de m envoyé par pi estampillé par VT(m), le processus pj pi retarde deliver(m) jusqu'à : k 1..n VT(m)[k] = VT(pj)[k] + 1 si k=i VT(m)[k]<=VT(pj)[k] Le processus Pj n'a pas besoin de retarder les messages reçus de lui même. Algorithmique distribuée Communication de groupes 13
14 CBCAST : le protocole Les messages retardés sont sauvegardés dans une file (CBCAST delay queue). La liste est triée par vecteur d'horloge, les messages concurrents étant triés par date de réception. Quand un message m est délivré par Pj, VT(pj) est recalé avec VT(m). Algorithmique distribuée Communication de groupes 14
15 ABCAST Associé à chaque vue viewi(g), un processus, token(g), sera propriétaire d'un jeton avec token(g) appartenant à viewi(g). Chaque message m sera identifié de façon unique par uid(m) Algorithmique distribuée Communication de groupes 15
16 ABCAST : le protocole Token(g) utilise CBCAST pour transmettre ses messages. Pour les autres : L'émetteur CBCAST m mais le marque non délivrable Les processus autres que token(g) en recevant m le place dans la CBCAST delay queue m n'en est pas retiré même après la délivrance de tous les messages qui le précédaient causalement. Il peut y avoir quelques messages ABCAST retardés en tête de liste empêchant le délivrance de messages causalement postérieurs de type CBCAST. Algorithmique distribuée Communication de groupes 16
17 ABCAST : le protocole Token(g) traite les messages ABCAST comme les CBCAST mais il note l'uid de chaque message ABCAST Après avoir délivré un certain nombre d'abcast, token(g) utilise un CBCAST pour envoyer un message d'ordonnancement : l'uid de chaque message délivré dans l'ordre. Il doit être envoyé avant tout ABCAST ou CBCAST de token(g). A ce moment, on peut désigner un autre propriétaire du jeton. Algorithmique distribuée Communication de groupes 17
18 ABCAST : le protocole À la réception du message d'ordonnancement, un processus le place dans la CBCAST delay queue. Quand tous les CBCAST référencés dans ce message seront reçus et que tous les CBCAST le précédant causalement seront délivrés, le processus réordonne les ABCAST concurrents suivant l'ordre imposé par le message d'ordonnancement et les marque délivrables. Les ABCAST marqués délivrables en tête de liste peuvent être délivrés. Algorithmique distribuée Communication de groupes 18
19 EXTENSION AU MULTIGROUPE Hypothèse : un multicast est destiné à un seul groupe, mais un processus peut appartenir à plusieurs groupes. Soit pi appartenant à ga et gb. Il diffuse dans les deux groupes Un processus de gb non dans ga reçoit un message avec VT(m)[i]=k ne peut savoir combien de ces k messages sont destinés à gb Les messages doivent donc être différenciés. Algorithmique distribuée Communication de groupes 19
20 EXTENSION AU MULTIGROUPE Extension des horloges vectorielles vers des horloges vectorielles multiples : VTa : horloge vectorielle associée au groupe ga VTa[i] : nombre de multicasts du processus pi au groupe ga Les processus possèdent une horloge vectorielle pour chaque groupe et estampillent leurs messages avec toutes ces horloges. Algorithmique distribuée Communication de groupes 20
21 CBCAST MULTIGROUPE On modifie le point 2 du protocole. Pj reçoit un message m du processus Pi envoyé au groupe ga. Pj appartient également aux groupes {g1, g2,..., gn} = Gj. Pj¹Pi. : le processus pj pi retarde deliver(m) jusqu'à : VTa(m)[i]=VTa(Pj)[i]+1 k Pk Îga et k i VTa(m)[k]<=VTa(Pj)[k] g ÎGj VTg(m) <= VTg(Pj) Algorithmique distribuée Communication de groupes 21
22 ABCAST MULTIGROUPE On conserve le protocole ABCAST vu précédemment au dessus du CBCAST modifié : Ordre total et causal sur la délivrance des messages dans n'importe quel groupe de processus Il n'ordonne pas les messages envoyés à des groupes différents. Algorithmique distribuée Communication de groupes 22
L exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailGestion répartie de données - 1 Duplication et cohérence
École Doctorale de Grenoble Master 2 Recherche Systèmes et Logiciel Gestion répartie de données : bref historique (1) Gestion répartie de données - 1 Duplication et cohérence Sacha Krakowiak Université
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailSystèmes Répartis. Mr. Mehrez Boulares, Mr. Nour Ben Yahia 2013-2014
Systèmes Répartis Mr. Mehrez Boulares, Mr. Nour Ben Yahia 2013-2014 Introduction aux systèmes répartis 2 Les ordinateurs ont subi des changements incroyables depuis leur mise en opération vers 1945: plus
Plus en détailTutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Plus en détailExercices Corrigés Premières notions sur les espaces vectoriels
Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailUtilisation de GLPI. 1.Page d'accueil. Introduction
Introduction OCS inventory NG, Open Computer and Software Inventory Next Generation est une application permettant de réaliser un inventaire de la configuration matérielle du réseau et des logiciels installés.
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailCONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailEquations cartésiennes d une droite
Equations cartésiennes d une droite I) Vecteur directeur d une droite : 1) Définition Soit (d) une droite du plan. Un vecteur directeur d une droite (d) est un vecteur non nul la même direction que la
Plus en détailLaboratoire CÉDRIC THÈSE DE DOCTORAT. soutenue le : 4 octobre 2012. Discipline / Spécialité : Informatique
CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS École Doctorale Informatique, Télécommunications et Électronique (ÉDITE) Laboratoire CÉDRIC THÈSE DE DOCTORAT présentée par : Michel SIMATIC soutenue le : 4 octobre
Plus en détailC f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Plus en détailAssemblée des États Parties
Cour pénale internationale Assemblée des États Parties ICC-ASP/6/INF.1 Distr.: Générale 31 mai 2007 Français Original: Anglais Sixième session New York 30 novembre - 14 décembre 2007 Rapport sur les principes
Plus en détailTEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.
(19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailConfiguration d'un compte géré par plusieurs utilisateurs
Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...
Plus en détailSPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING
DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.
Plus en détailCONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet Bookpolitan.fr est édité par la société GASTROPOLITAN Spółka handlowa au capital de 5000 PLN Z dont le siège social
Plus en détailComment ranger automatiquement les messages qui m'arrivent, grâce à et dans Thunderbird seulement.
Comment ranger automatiquement les messages qui m'arrivent, grâce à et dans Thunderbird seulement. Bien que nous ayons vu dans la documentation «Comment ranger mes messages» de «http://www.lille.iufm.fr/messagerie»
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailOrdonnance concernant la mise en vigueur de taux du droit de douane du tarif général convenus dans le cadre de l accord OMC
Ordonnance concernant la mise en vigueur de taux du droit de douane du tarif général convenus dans le cadre de l accord OMC 632.104 du 7 décembre 1998 (Etat le 9 octobre 2001) Le Conseil fédéral suisse,
Plus en détailA GRASPxELS approach for the Job Shop with generic time-lags and new statistical determination of the parameters
A GRASPxELS approach for the Job Shop with generic time-lags and new statistical determination of the parameters Présenté par : Equipe de travail : Laboratoire : Maxime CHASSAING Philippe LACOMME, Nikolay
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailRapport du projet Qualité de Service
Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailDématérialisation PES V2
Dématérialisation PES V2 D E R N I È R E N O U V E L L E Bonjour, A compter du 01/01/2015, seul le protocole d échange PES V2 sera supporté par les trésoreries. Il remplacera les protocoles d échanges
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailMail2SMS. Envoyer facilement vos SMS depuis un email. Version : 1.0.0 Revision : 12/12/2011. Page 1/8
INTERFACE SMS PAR EMAIL Envoyer facilement vos SMS depuis un email Page 1/8 REVISIONS Version Date Description 1.0.0 12/12/2011 Première version Auteur Jeremy TELION Page 2/8 TABLE DES MATIERES SMS par
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailInformations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
Plus en détailMail Pro. Solution de messagerie collaborative unifiée
Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer
Plus en détailAVIS CNO n 2013-05 DEONTOLOGIE
AVIS CNO n 2013-05 DEONTOLOGIE AVIS DU CONSEIL NATIONAL DE L ORDRE DES 18 ET 19 DECEMBRE 2013 RELATIF AUX CONTRATS PROPOSÉS PAR LA FÉDÉRATION NATIONALE DE LA MUTUALITÉ FRANÇAISE La Fédération Nationale
Plus en détailConnexion au Wifi "Recherche" avec un Smartphone Symbian (Nokia)
1. Préambule... 1 2. Enregistrer le certificat d'autorité... 1 2.1. Récupération du certificat... 1 2.2. Enregistrement dans le smartphone... 2 3. Configurer le wifi "Recherche"... 3 3.1. Création du point
Plus en détailLA COMPTABILITÉ ENGAGEMENT
Finances LA COMPTABILITÉ ENGAGEMENT Objectif : établir un bon de commande par le logiciel Civil finances Personnel concerné : Personnes chargées de faire les bons de commande. I. Rappel des règles juridiques
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailGESTION DES BONS DE COMMANDE
GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailCOMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL
COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication
Plus en détailPayer une pension alimentaire
Payer une pension alimentaire Le programme d exécution des ordonnances alimentaires (PEOA) Assurer le paiement des obligations alimentaires envers les enfants et le conjoint. Commencer une meilleure fin
Plus en détailVers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Plus en détailComposition Présidente: Anne-Sophie Peyraud Gabrielle Multone, Josef Hayoz Greffier-rapporteur: Alexandre Vial
Kantonsgericht KG Rue des Augustins 3, case postale 1654, 1701 Fribourg T +41 26 304 15 00, F +41 26 304 15 01 www.fr.ch/tc 605 2013 152 Arrêt du 3 juin 2015 I e Cour des assurances sociales Composition
Plus en détailQuestions fréquemment posées:
TABLE DES MATIÈRES 1. QU EST-CE QUE DROPBOX? 2. COMMENT INSTALLER LE DROPBOX? 3. COMMENT CRÉER UN DOSSIER POUR PARTAGER DES FICHIERS EN UTILISANT DROP- BOX? 4. COMMENT ACCEPTER OU REFUSER UNE IN- VITATION
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailSPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE
page 1 / 10 Date : 19 décembre 2002 Origine : INRIA RESO Dossier : MULTICAST Titre : SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS E Référence : Multicast version 0 État : DRAFT VERSIONS SUCCESSIVES
Plus en détailDUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream
iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets
Plus en détailMANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailINFORM :: DEMARRAGE RAPIDE A service by KIS
- Création d'un formulaire Ce petit mémo a pour but de donner une vue d'ensemble des étapes menant à la création d'un formulaire avec in- Form. Bien que générique ce document fournit également les informations
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailMerci d'avance de prendre le temps d'y répondre, et de nous le retourner avant le 20 octobre 2003 à l'adresse suivante :
Paris, le 24 septembre 2003 Madame, Mademoiselle, Monsieur, En 2001, vous avez bénéficié d'une offre de promotion qui vous a permis d'obtenir gratuitement, grâce à la Fondation CNP, le film réalisé par
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailHelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Plus en détailPrésentation de G Banque La banque mobile de Groupama Banque
Présentation de G Banque La banque mobile de Groupama Banque Avec G Banque, gérez vos comptes et effectuer des virements sur téléphone mobile compatible J2ME, Windows Mobile ou iphone où que vous soyez
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailCe guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit
Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit l ensemble des étapes de son utilisation. Envoyer des fichiers... 3 Etape 1 : choix
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailErrata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification
Plus en détailLa GED Fonction et processus
La GED Fonction et processus Le contexte Les objectifs Les conditions d'une réussite Les moyens et les fonctions : Structure de données, Coffre fort, Workflow Référencer, retrouver, approuver, distribuer
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailBACCALAURÉAT PROFESSIONNEL M R I M : MICRO INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE
BACCALAURÉAT PROFESSIONNEL M R I M : MICRO-INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ÉPREUVE E3 : Épreuve pratique prenant en compte la formation en milieu SOUS-EPREUVE U32 : Préparation, Installation,
Plus en détailESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.
ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détaile-venement v2.6, par poste de fonctionnement
À Quimper le 18 novembre 2013 e-venement v2.6, par poste de fonctionnement Précision : Certaines des fonctionnalités listées ne seront accessibles que pour les structures ayant fait explicitement la demande
Plus en détailSoge-Net est accessible à l ensemble de nos clients : particuliers, professionnels ou associations.
Aide (FAQ) I. Présentation... 2 Qu est ce que Soge-Net?... 2 Qui peut souscrire à Soge-Net?... 2 Que pouvez-vous faire avec SOGE-Net?... 2 Comment obtenir de l aide?... 2 II. Vos accès... 3 Quels codes
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailGuide utilisateur de l application PASS
SISERI PASS Guide utilisateur - Ind1 Guide utilisateur de l application PASS 1 - Présentation générale du PASS L application PASS pour Protocole d Accès Sécurisé à SISERI permet aux entreprises et aux
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailTout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).
Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Deux systèmes munis d un port (entrée-sortie) sont reliés par un câble.
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailGuide Mémoire NETRAM
Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement
Plus en détailSituation présente et devis technique
Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.
Plus en détailLe chiffre est le signe, le nombre est la valeur.
Extrait de cours de maths de 6e Chapitre 1 : Les nombres et les opérations I) Chiffre et nombre 1.1 La numération décimale En mathématique, un chiffre est un signe utilisé pour l'écriture des nombres.
Plus en détailPersonnalisation Fiche Annuaire
Personnalisation Fiche Annuaire Personnalisation des données de sa fiche annuaire - E.N.T., onglet Mon dossier. Septembre 2012 Version : 1.0.1 Direction Informatique Personnalisation des données de sa
Plus en détailLa dématérialisation des documents de la chaîne comptable et financière dans le secteur public local.
DIRECTION GÉNÉRALE DES FINANCES PUBLIQUES DIRECTION DÉPARTEMENTALE DES FINANCES PUBLIQUES DE l EURE Division secteur public local boulevard Georges Chauvin 27023 Evreux Cedex Affaire suivie par mr Kerbaul
Plus en détailCirculaire du 20 avril 2015 relative au délai de transmission des arrêts de maladie des fonctionnaires dans la fonction publique de l État
RÉPUBLIQUE FRANÇAISE Ministère de la décentralisation et de la fonction publique Circulaire du 20 avril 2015 relative au délai de transmission des arrêts de maladie des fonctionnaires dans la fonction
Plus en détailThéorie des Graphes Cours 3: Forêts et Arbres II / Modélisation
IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailA propos de la médiation
A propos de la médiation La médiation, une démarche volontaire mais spécifique Si toute personne peut, en principe, être médiateur, il faut avoir suivi avec un succès une formation d'un minimum de 90 heures
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailDéfinition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Plus en détail