Communication de Groupe protocoles pour la diffusion. L.A. Steffenel Master 2 STIC-Informatique 1
|
|
- Étienne Laporte
- il y a 8 ans
- Total affichages :
Transcription
1 Communication de Groupe protocoles pour la diffusion Steffenel Master 2 STIC-Informatique 1
2 Plan Communication de Groupe définitions, motivation Classes de algorithmes de diffusion diffusion simple diffusion fiable diffusion FIFO diffusion avec ordre causal diffusion avec ordre total Sujets de recherche Steffenel Master 2 STIC-Informatique 2
3 Communication de Groupe Un groupe de processus est un ensemble spécifié de processus, pour lequel on définit des fonctions liées à l appartenance (group membership) : changement de composition du groupe, connaissance à tout instant de la composition courante du groupe la diffusion (broadcast ou multicast) : communication d information à un ensemble de processus (avec des propriétés spécifiées) La composition d un groupe peut changer soit par entrée ou sortie volontaire soit par suite de défaillances ou réinsertions certaines spécifications restreignent les changements possibles Steffenel Master 2 STIC-Informatique 3
4 Motivations Tolérance aux fautes ensemble de processus se comportant comme un processus unique : groupe de serveurs, gestion de données dupliquées, etc. Applications parallèles répartition des données entre les tâches parallèles, cohérence des caches/mémoire partagée virtuelle Travail coopératif, partage d information Gestion des modifications, cohérence des vues Steffenel Master 2 STIC-Informatique 4
5 Problèmes Difficultés de spécification : la spécification rigoureuse d un protocole de groupe est une tâche délicate. La plupart des spécifications publiées sont incomplètes, incorrectes ou ambiguës Difficultés algorithmiques : la réalisation des protocoles de groupe est difficile en présence de pannes. Certains problèmes sont insolubles en asynchrone (appartenance, diffusion atomique, vues synchrones). La réalisation de nombreux protocoles de groupe implique l application répétée du consensus Difficultés d'implémentation : la plupart des algorithmes existants supposent des environnements relativement stables. L'arrivée des dispositifs mobiles et des réseaux pair-à-pair, très dynamiques, impose des restrictions supplémentaires pour garantir les propriétés Liveness et Security Steffenel Master 2 STIC-Informatique 5
6 Définition (1) La diffusion est un mode de communication dans lequel un processus émetteur envoie un message à un ensemble de processus destinataires Dans la diffusion générale (broadcast), les destinataires sont tous les processus d un seul ensemble défini implicitement. L émetteur est également destinataire exemples : les membres d un groupe unique, vus de l intérieur du groupe ; tous les processus du système Dans la diffusion de groupe (multicast), les destinataires sont les membres d un groupe spécifié, les groupes pouvant ne pas être disjoints. L émetteur peut ne pas appartenir au(x) groupe(s) destinataires(s) Les primitives sont notées broadcast (p, m) et multicast (p, m, g) Steffenel Master 2 STIC-Informatique 6
7 Protocoles de Groupe - Interface broadcast view change Appartenance Service de Groupe send receive Diffusion Dét. Défaillances Système de Communication Steffenel Master 2 STIC-Informatique 7
8 Diffusion (Broadcast) - Intuition Le broadcast est un outil intéressant pour certaines applications où des processus attendent des informations publiées par d'autres processus cotation bourse de valeurs, jeux multi-joueur en ligne,... Les processus peuvent demander des garanties de service QoS Qualité de Service Implémentation simple (?) faire une boucle pour envoyer le message à tous les processus Steffenel Master 2 STIC-Informatique 8
9 Diffusion (Broadcast) - Algorithm Implements BestEffortBcast Uses: - PerfectLinks <pp2p> BestEffortBcast (m) forall pi in S do pp2p.send (pi, m) pp2p. (pi, m) BestEffortBcast. (pi, m) Steffenel Master 2 STIC-Informatique 9
10 Diffusion simple (Best-Effort) Propriétés presque «instinctives» Validité : si un processus correct diffuse un message m, tous les processus corrects délivrent le message m (au bout d un temps fini) Intégrité : Quel que soit le message m, il est délivré au plus une fois à tout processus correct, et seulement s'il a été diffusé par un processus correct p1 p2 p3 Steffenel Master 2 STIC-Informatique 10
11 Diffusion simple (Best-Effort) Problèmes Et si les liens perdent les messages? Et si un processus tombe em panne après une émission partielle des messages? p1 p2 p3 Steffenel Master 2 STIC-Informatique 11
12 Propriétés parfois Souhaitées Propriétés indépendantes de l ordre d émission (concernent uniquement les récepteurs) Diffusion fiable : un message est délivré à tous ses destinataires ou à aucun Diffusion totalement ordonnée (ou atomique) : la diffusion est fiable et les messages sont délivrés dans le même ordre à tous leurs destinataires Propriétés liées à l ordre d émission Diffusion FIFO : deux messages issus du même émetteur sont délivrés à tout récepteur dans leur ordre d émission Diffusion causale : pour tout récepteur, l ordre de réception de deux messages respecte leur ordre causal d émission (implique FIFO) Steffenel Master 2 STIC-Informatique 12
13 Certaines Classes d'algorithmes rajoute Ordre Totale Diffusion Fiable Diffusion Atomique rajoute FIFO rajoute FIFO Diffusion Fiable FIFO Diffusion Atomique FIFO rajoute Ordre Causale Diffusion Fiable Causale rajoute Ordre Causale Diffusion Atomique Causale Steffenel Master 2 STIC-Informatique 13
14 D'autres Propriétés Propriétés liées au temps Certaines spécifications imposent un délai maximal au-delà duquel aucun message n est plus délivré. Ce type de contraintes ne peut être satisfait que si le système de communication sous-jacent est synchrone Propriétés d uniformité Une propriété est dite uniforme si elle s applique à tous les processus (corrects ou fautifs) et pas seulement aux processus corrects L uniformité est nécessaire lorsqu un processus fautif peut (avant sa défaillance) exécuter des actions irréversibles comme conséquence de la délivrance d un message Steffenel Master 2 STIC-Informatique 14
15 Diffusion Fiable (Reliable) On veut s'assurer qu'un message délivré par un processus sera délivré par tous les processus corrects On rajoute une propriété à la diffusion best-effort : Validité, Intégrité : identiques à best-effort Accord : si un processus correct délivre m, alors tous processus correct délivrent m Cela doit être valable autant pour des pannes de processus que pour des messages égarés il faut connaître l'état des processus il faut garder l'historique des messages délivrés (buffer) Steffenel Master 2 STIC-Informatique 15
16 Diffusion Fiable Algorithme (1) Implements ReliableBcast () Uses: - BestEffortBcast () init() ed := empty; ReliableBcast (m) ed := ed {m}; RBDeliver (self, m); BestEffortBcast (self, m); Steffenel Master 2 STIC-Informatique 16
17 Diffusion Fiable Algorithme (2) (pi, sm, m) if m ed do ed := ed {m}; RBDeliver (sm, m); BestEffortBcast (sm, m); Steffenel Master 2 STIC-Informatique 17
18 Diffusion Fiable - Fonctionnement Transmission redondante : p1 p2 p3 p1 p2 p3 Steffenel Master 2 STIC-Informatique 18
19 Diffusion avec Ordre FIFO Ordre FIFO : Deux messages issus du même émetteur sont délivrés à tout récepteur dans leur ordre d émission (First In, First Out) rien n'est dit par rapport à l'ordre des messages de processus différents Propriété simple à rajouter numéro de séquence d'émission Exemple typique : transmission TCP p1 p2 m1 m2 p3 m2 Steffenel Master 2 STIC-Informatique 19 m1
20 Diffusion avec Ordre Causal - Intuition Jusqu'à présente, les messages de processus différents ont été considérés indépendants deux messages diffusés par des processus différents peuvent être délivrés dans des ordres différents Considérez un système de le message m1 est envoyé à p2 et p3; en réponse, p2 envoie un message m2. Sans ordre causal, le processus p3 peut recevoir le message m2 avant le message m1 p1 p2 m1 m2 p3 m2 Steffenel Master 2 STIC-Informatique 20 m1
21 Diffusion avec Ordre Causal - Propriétés L'ordre causal est une généralisation de l'ordre FIFO Propriété Ordre Causal : Si un processus correct pi délivre un message m2, alors pi doit avoir déjà délivré tout message m1 tel que m1 m2 (m1 a «causé» l'invoi de m2) Dépendance Causale? p1 p2 m1 m2 p3 m2 m1 Steffenel Master 2 STIC-Informatique 21
22 Diffusion avec Ordre Causal - Propriétés L'ordre causal est une généralisation de l'ordre FIFO Propriété Ordre Causal : Si un processus correct pi délivre un message m2, alors pi doit avoir déjà délivré tout message m1 tel que m1 m2 (m1 a «causé» l'invoi de m2) Dépendance Causale? p1 p2 m1 m2 p3 m2 m1 Steffenel Master 2 STIC-Informatique 22
23 Diffusion avec Ordre Causal - Algorithmes On suppose la diffusion fiable avec ordre causale Deux types d'algorithmes peuvent être utilisés A - diffusion causale avec transport du passé (non-bloquant) chaque message transport l'ensemble des messages qui l'on précédé à la réception, un processus peu délivrer immédiatement le message (et les messages précédents qu'il n'a pas reçu) B - diffusion causale avec un vecteur d'horloges (bloquant) chaque message contient un vecteur avec le dernier message délivré pour chaque processus s'il manque des messages préalables, le processus retarde la livraison (en attendant leur réception) Steffenel Master 2 STIC-Informatique 23
24 Diffusion Causale Algorithme A (1) Implements CausalPastBcast () Uses: - ReliableBcast () init() ed := empty; past := empty; CausalPastBcast(m) ReliableBcast(past,m); past := past {[self, m]}; Steffenel Master 2 STIC-Informatique 24
25 Diffusion Causale Algorithme A (2) ReliableBcast.(pi,[past m,m]) if m not in ed then forall [sn, n] in pastm do if n not in ed do CausalPastBcast.(sn,n); ed := ed {n}; past := past {[sn, n]}; CausalPastBcast.(pi, m) ed := ed {m}; past := past {[pi, m]}; Steffenel Master 2 STIC-Informatique 25
26 Ordre Causal avec Transport du Passé p1 del(m1) del(m2) m2(m1) p2 m1 del(m1) del(m2) p3 m2(m1) del(m1) del(m2) m1 Steffenel Master 2 STIC-Informatique 26
27 Ordre Causal avec Transport du Passé p1 del(m1) del(m2) m2(m1) p2 m1 del(m1) del(m2) p3 m2(m1) del(m1) del(m2) m1 Steffenel Master 2 STIC-Informatique 27
28 Diffusion Causale Algorithme B (1) Implements CausalVectorBcast () Uses: init() - ReliableBcast () forall pi in S do VC[pi] := 0; CausalVectorBcast(m) VC[self] := VC[self] + 1; ReliableBcast([self, VC, m]); Steffenel Master 2 STIC-Informatique 28
29 Diffusion Causale Algorithme B (2) ReliableBcast.(pi,[sm, VCm, m]) wait until ((VC[sm] >= VCm[sm]-1) and (forall pj not in sm : VCm[pj] <= VC[pj])); CausalVectorBcast.(sm,m); if sm not self then VC[sm] := VC[sm] + 1; Steffenel Master 2 STIC-Informatique 29
30 Ordre Causal avec Vecteur d'horloges p1 del(m1) del(m2) m2[2,0,0] p2 m1[1,0,0] del(m1) del(m2) p3 m2[2,0,0] m1[1,0,0] del(m1) del(m2) Steffenel Master 2 STIC-Informatique 30
31 Ordre Causal avec Vecteur d'horloges p1 del(m1) del(m2) m2[1,1,0] p2 m1[1,0,0] del(m1) del(m2) p3 m2[1,1,0] m1[1,0,0] del(m1) del(m2) Steffenel Master 2 STIC-Informatique 31
32 Diffusion avec Ordre Total - Intuition Diffusion Fiable les processus sont libres pour délivrer les messages dans n'importe quel ordre Diffusion FIFO les processus doivent respecter l'ordre «interne» du processus émetteur Diffusion Causale les messages doivent être délivrés selon un ordre causal cependant, cet ordre est partiel : certains messages peuvent être délivrés dans d'ordres différents Steffenel Master 2 STIC-Informatique 32
33 Ex: Ordre Causal p1 m1 m1 m2 m2 m3 p2 m3 m1 m2 p3 m3 m3 m1 m2 Steffenel Master 2 STIC-Informatique 33
34 Diffusion avec Ordre Total Intuition (2) Dans une Diffusion avec Ordre Total, les processus doivent délivrer les messages selon le même ordre L'ordre de livraison n'a pas besoin de suivre l'ordre causal ou même l'ordre FIFO p1 Bien sûr, on peut modifier l'algorithme de diffusion avec ordre total pour respecter l'ordre causal (ou FIFO) m1 m2 m2 m1 m3 p2 m2 m1 m3 p3 m3 Steffenel Master 2 STIC-Informatique 34 m2 m1 m3
35 Diffusion avec Ordre Total - Applications Un service de réplication où les copies doivent traiter les requêtes dans le même ordre pour préserver la consistance des données bases de données répliquées Un service de notification où les clients doivent recevoir les nouvelles dans le même ordre système qui connecte les différentes bourses de valeurs Un service de suivi des modifications dans le code source d'un programme genre cvs, subversion L'édition collaborative d'un document Word, GoogleDocs Steffenel Master 2 STIC-Informatique 35
36 Diffusion avec Ordre Total - Propriétés La diffusion avec Ordre Total partage les propriétés de la diffusion fiable, avec l'addition de la propriété suivante : Propriété Ordre Total : Soit pi et pj deux processus qui délivrent deux messages m et m'. Si pi délivre m' avant m, alors pj délivre m' avant m La propriété Ordre Total agit comme une propriété d'accord étendue : les processus doivent se mettre d'accord avant toute décision (même si les messages ne sont pas dépendants) équivalence avec le problème du Consensus on peut faire un consensus avec une diffusion à ordre total on peut faire diff. à ordre total avec consensus + diff. fiable Steffenel Master 2 STIC-Informatique 36
37 Diffusion avec Ordre Total Algorithme fondé sur le Consensus Implements TOBcast Uses ReliableBcast Consensus init (sm, m) unordered := empty; wait := false; sn := 1; Steffenel Master 2 STIC-Informatique 37
38 Diffusion avec Ordre Total Algorithme fondé sur le Consensus TOBcast (m) ReliableBcast (m); ReliableBcast.(sm, m) unordered := unordered U {[sm, m]}; upon (unordered not empty) and not (wait) do wait := true; Consensus.propose (sn, unordered); unordered := unordered \ ed; Steffenel Master 2 STIC-Informatique 38
39 Diffusion avec Ordre Total Algorithme fondé sur le Consensus Consensus.decide (decided, sn) unordered := unordered \ decided; ordered := deterministicsort (decided); forall (sm, m) in ordered do TOBcast.(sm, m); ed := ed U decided; sn := sn + 1; wait := false; Steffenel Master 2 STIC-Informatique 39
40 Diffusion avec Ordre Total Le consensus est la seule manière d'implémenter la Diffusion avec Ordre Total? NON! Le consensus est seulement «pratique» Parfois, le consensus est trop cher (# msgs, étapes de comm.) Autres options : historique des communications; diffusion par privilège; séquenceur fixe; séquenceur tournant Steffenel Master 2 STIC-Informatique 40
41 Exemple : Séquenceur Tournant Un processus (séquenceur) indique l'ordre de livraison des messages séquenceur déterminé par un jeton, passé entre les processus «Ordre total» Un processus ne peut accepter le jeton que s'il a obtenu tous les messages manquants «Validité» Lorsque le jeton a complété un tour, tous les processus ont le même ensemble de messages «ordonnés» «Accord» Steffenel Master 2 STIC-Informatique 41
42 Fonctionnement p p s m q s id(m),seqnum, next=r q r r time = 0 time = 1 p p p m s q s token {id(m)} q s request (id(m)) q r r r t=0 t=1 t=2 Steffenel Master 2 STIC-Informatique 42
43 Exemple : Séquenceur Tournant Avantages : algorithme léger nombre réduit de messages échangés 2 x (n 1) messages contre (4 + 2n) x (n 1) pour le consensus Inconvénients passage du jeton dans un anneau «fixe» besoin de tout arrêter lors d'une défaillance latence de livraison plus le groupe est grand, plus de temps faut pour obtenir «l'accord» entre les processus Steffenel Master 2 STIC-Informatique 43
44 Exemple : Séquenceur Tournant Directions actuelles : Ordre Total pour les environnements mobiles/pervasifs Organisation hiérarchique des processus Meilleure utilisation des détecteurs de défaillance pour réduire le nombre de suspicions incorrectes Possibilité de continuer le passage du jeton malgré certaines défaillances Objectifs court terme Utiliser les marches aléatoires pour le passage du jeton Steffenel Master 2 STIC-Informatique 44
Systèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailProgrammation parallèle et distribuée
ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailDéveloppement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée)
Développement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée) Propriétés Description Intitulé long Formation concernée Matière Présentation Développement d un logiciel de messagerie
Plus en détailSugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009
SugarCubes Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués Paris, le 9 janvier, 2009 Plan 2 Les SugarCubes au dessus de J2ME Quelques résultats expérimentaux Les
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détailIntroduction à la programmation concurrente
Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailNetwork musical jammin
Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailGROUPE EXANE POLITIQUE D'EXÉCUTION
GROUPE EXANE POLITIQUE D'EXÉCUTION MENTIONS LÉGALES Exane 2015. Tous droits réservés. Aucune partie du présent document ne peut être reproduite, sous quelque format ou par quelque moyen que ce soit électronique,
Plus en détailMises à jour CELCAT depuis la version 6.4
Mises à jour CELCAT depuis la version 6.4 Mises à jour principales Live Redéveloppement du serveur Web en «Web2» pour fournir une interface riche. Automation Planification automatisée des cours et des
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailRapport du projet Qualité de Service
Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...
Plus en détailDéroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009
Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30
Plus en détailDéploiement sécuritaire de la téléphonie IP
Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailTD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?
TD sur JMS ---- Questions de cours : 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? MOM : Message Oriented Middleware Intergiciels orientés Messages
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailBusiness Process Execution Language
Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours
Plus en détailSoftware Engineering and Middleware A Roadmap
Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems
Plus en détail4. Outils pour la synchronisation F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
4. Outils pour la synchronisation F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailBase de données II Module 3b
Base de données II Module 3b Bases de données répliquées Environnement Oracle et SQL Server Eddy.Meylan@hegne.ch E. Meylan/ 17/12/2003 Informaticien de Gestion HES / Bases de données II module 3b 1 Plan
Plus en détailCohérence des données dans les environnements d édition collaborative
1 / 66 Cohérence des données dans les environnements d édition collaborative Pascal Molli Nancy-Université Habilitation à diriger des recherches 26 avril 2007 2 / 66 Introduction Édition Collaborative
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailSupport Agile avec Kanban quelques trucs et astuces par Tomas Björkholm
Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm Avant-propos Il y a un an, j'ai animé un atelier au Scrum Gathering de Stockholm sur le Support Agile. Depuis, j'ai reçu plusieurs
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailArgument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailDate: 22/10/12 www.sugarpshop.fr Version: 3.2
Date: 22/10/2012 contact@sugarpshop.fr Page 1 / 16 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 QUE VOUS APPORTE L INTERFACE SUGARPSHOP?... 4 3 DESCRIPTION FONCTIONNELLE GENERALE... 5 4 MODULE DE DEMANDE
Plus en détailSommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?
ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailFlexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.
Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright
Plus en détailCisco Certified Voice Professional. Comprendre la QoS
Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS
CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,
Plus en détailLe MSMQ. Version 1.0. Pierre-Franck Chauvet
Le MSMQ Version 1.0 Z Pierre-Franck Chauvet 2 [Le MSMQ] [Date : 10/10/09] Sommaire 1 Introduction... 3 2 Le Concept... 5 2.1 Les messages... 5 2.2 Les files d attentes... 5 2.3 WorkGroup... 7 2.4 Active
Plus en détailThéories de la Business Intelligence
25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détail4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailLe travail collaboratif et l'intelligence collective
THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses
Plus en détailOn appelle variable condition une var qui peut être testée et
Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient
Plus en détailUn modèle générique de Garbage Collection pour les éditeurs collaboratifs basé sur l approche TO dans les environnements P2P et mobiles
Un modèle générique de Garbage Collection pour les éditeurs collaboratifs basé sur l approche TO dans les environnements P2P et mobiles Moulay Driss Mechaoui Université de Mostaganem Algérie moulaydrissnet@yahoo.fr
Plus en détailLes processus légers : threads. Système L3, 2014-2015 1/31
Les processus légers : threads Système L3, 2014-2015 1/31 Les threads Les threads sont des processus légers exécutés à l intérieur d un processus L exécution des threads est concurrente Il existe toujours
Plus en détailSupervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailDifferential Synchronization
Differential Synchronization Neil Fraser Google 2009 BENA Pierrick CLEMENT Lucien DIARRA Thiemoko 2 Plan Introduction Stratégies de synchronisation Synchronisation différentielle Vue d ensemble Dual Shadow
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailUne approche de solution au problème d exclusion mutuelle dans les réseaux mobiles ad hoc. M. Benchaïba, M. Haddad et M.
Une approche de solution au problème d exclusion mutuelle dans les réseaux mobiles ad hoc M. Benchaïba, M. Haddad et M. Ahmed-Nacer LSI-TR00 Février 00 Une approche de solution au problème d exclusion
Plus en détailTD Objets distribués n 3 : Windows XP et Visual Studio.NET. Introduction à.net Remoting
IUT Bordeaux 1 2005-2006 Département Informatique Licence Professionnelle ~ SI TD Objets distribués n 3 : Windows XP et Visual Studio.NET Introduction à.net Remoting Partie 1 : l'analyseur de performances
Plus en détailMediMail SLA 1/1/2014 1
MediMail SLA 1/1/2014 1 1. DISPOSITIONS GÉNÉRALES MEDIMAIL SLA 1.1. OBJECTIF DU SLA (SERVICE LEVEL AGREEMENT) Le SLA a pour objectif de définir : les règles opérationnelles le processus d évaluation du
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailTrustedBird, un client de messagerie de confiance
TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailOCL - Object Constraint Language
OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object
Plus en détailEvaluation et mise en place d un serveur de messages pour Chamilo 2.0
Evaluation et mise en place d un serveur de messages pour Chamilo 2.0 Descriptif Dans ce projet, on va montrer l évaluation et la mise en place d un serveur de message pour Chamilo. Le but est d améliorer
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailVLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailExamen Médian - 1 heure 30
NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une
Plus en détailFrance SMS+ MT Premium Description
France SMS+ MT Premium Description Summary Subscription : kinematics Subscription via SMS (Kinematic + messages) Subscription via Wap (Kinematic + messages) Subscription via Mix SMS / WAP Subscription
Plus en détailRappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailDate de découverte 16 Octobre 2014 Révision du bulletin 1.0
Vulnérabilité OpenSSL Date de découverte 16 Octobre 2014 Révision du bulletin 1.0 Déni de service Niveau de compétence de l attaquant Bas Provenance de l attaque Internet et réseau local Popularité Introduction
Plus en détailRCS : Rich Communication Suite. EFORT http://www.efort.com
1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailterra CLOUD Description des prestations SaaS Backup
terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA
Plus en détail"Indy\Source\Fulld7.bat" 6. Lancer à présent Delphi. Allez dans le menu "Composant" puis sur "Installer des paquets...".
Les composants Indy 1. Installation La suite de composants Indy permet d'élaborer avec Delphi des sources internet. Pour installer la suite de composants Indy sur Delphi (les composants Indy sont déjà
Plus en détailLive box et Nas Synology
Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi
Plus en détailLa qualité de service (QoS)
La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détail