Communication de Groupe protocoles pour la diffusion. L.A. Steffenel Master 2 STIC-Informatique 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Communication de Groupe protocoles pour la diffusion. L.A. Steffenel Master 2 STIC-Informatique 1"

Transcription

1 Communication de Groupe protocoles pour la diffusion Steffenel Master 2 STIC-Informatique 1

2 Plan Communication de Groupe définitions, motivation Classes de algorithmes de diffusion diffusion simple diffusion fiable diffusion FIFO diffusion avec ordre causal diffusion avec ordre total Sujets de recherche Steffenel Master 2 STIC-Informatique 2

3 Communication de Groupe Un groupe de processus est un ensemble spécifié de processus, pour lequel on définit des fonctions liées à l appartenance (group membership) : changement de composition du groupe, connaissance à tout instant de la composition courante du groupe la diffusion (broadcast ou multicast) : communication d information à un ensemble de processus (avec des propriétés spécifiées) La composition d un groupe peut changer soit par entrée ou sortie volontaire soit par suite de défaillances ou réinsertions certaines spécifications restreignent les changements possibles Steffenel Master 2 STIC-Informatique 3

4 Motivations Tolérance aux fautes ensemble de processus se comportant comme un processus unique : groupe de serveurs, gestion de données dupliquées, etc. Applications parallèles répartition des données entre les tâches parallèles, cohérence des caches/mémoire partagée virtuelle Travail coopératif, partage d information Gestion des modifications, cohérence des vues Steffenel Master 2 STIC-Informatique 4

5 Problèmes Difficultés de spécification : la spécification rigoureuse d un protocole de groupe est une tâche délicate. La plupart des spécifications publiées sont incomplètes, incorrectes ou ambiguës Difficultés algorithmiques : la réalisation des protocoles de groupe est difficile en présence de pannes. Certains problèmes sont insolubles en asynchrone (appartenance, diffusion atomique, vues synchrones). La réalisation de nombreux protocoles de groupe implique l application répétée du consensus Difficultés d'implémentation : la plupart des algorithmes existants supposent des environnements relativement stables. L'arrivée des dispositifs mobiles et des réseaux pair-à-pair, très dynamiques, impose des restrictions supplémentaires pour garantir les propriétés Liveness et Security Steffenel Master 2 STIC-Informatique 5

6 Définition (1) La diffusion est un mode de communication dans lequel un processus émetteur envoie un message à un ensemble de processus destinataires Dans la diffusion générale (broadcast), les destinataires sont tous les processus d un seul ensemble défini implicitement. L émetteur est également destinataire exemples : les membres d un groupe unique, vus de l intérieur du groupe ; tous les processus du système Dans la diffusion de groupe (multicast), les destinataires sont les membres d un groupe spécifié, les groupes pouvant ne pas être disjoints. L émetteur peut ne pas appartenir au(x) groupe(s) destinataires(s) Les primitives sont notées broadcast (p, m) et multicast (p, m, g) Steffenel Master 2 STIC-Informatique 6

7 Protocoles de Groupe - Interface broadcast view change Appartenance Service de Groupe send receive Diffusion Dét. Défaillances Système de Communication Steffenel Master 2 STIC-Informatique 7

8 Diffusion (Broadcast) - Intuition Le broadcast est un outil intéressant pour certaines applications où des processus attendent des informations publiées par d'autres processus cotation bourse de valeurs, jeux multi-joueur en ligne,... Les processus peuvent demander des garanties de service QoS Qualité de Service Implémentation simple (?) faire une boucle pour envoyer le message à tous les processus Steffenel Master 2 STIC-Informatique 8

9 Diffusion (Broadcast) - Algorithm Implements BestEffortBcast Uses: - PerfectLinks <pp2p> BestEffortBcast (m) forall pi in S do pp2p.send (pi, m) pp2p. (pi, m) BestEffortBcast. (pi, m) Steffenel Master 2 STIC-Informatique 9

10 Diffusion simple (Best-Effort) Propriétés presque «instinctives» Validité : si un processus correct diffuse un message m, tous les processus corrects délivrent le message m (au bout d un temps fini) Intégrité : Quel que soit le message m, il est délivré au plus une fois à tout processus correct, et seulement s'il a été diffusé par un processus correct p1 p2 p3 Steffenel Master 2 STIC-Informatique 10

11 Diffusion simple (Best-Effort) Problèmes Et si les liens perdent les messages? Et si un processus tombe em panne après une émission partielle des messages? p1 p2 p3 Steffenel Master 2 STIC-Informatique 11

12 Propriétés parfois Souhaitées Propriétés indépendantes de l ordre d émission (concernent uniquement les récepteurs) Diffusion fiable : un message est délivré à tous ses destinataires ou à aucun Diffusion totalement ordonnée (ou atomique) : la diffusion est fiable et les messages sont délivrés dans le même ordre à tous leurs destinataires Propriétés liées à l ordre d émission Diffusion FIFO : deux messages issus du même émetteur sont délivrés à tout récepteur dans leur ordre d émission Diffusion causale : pour tout récepteur, l ordre de réception de deux messages respecte leur ordre causal d émission (implique FIFO) Steffenel Master 2 STIC-Informatique 12

13 Certaines Classes d'algorithmes rajoute Ordre Totale Diffusion Fiable Diffusion Atomique rajoute FIFO rajoute FIFO Diffusion Fiable FIFO Diffusion Atomique FIFO rajoute Ordre Causale Diffusion Fiable Causale rajoute Ordre Causale Diffusion Atomique Causale Steffenel Master 2 STIC-Informatique 13

14 D'autres Propriétés Propriétés liées au temps Certaines spécifications imposent un délai maximal au-delà duquel aucun message n est plus délivré. Ce type de contraintes ne peut être satisfait que si le système de communication sous-jacent est synchrone Propriétés d uniformité Une propriété est dite uniforme si elle s applique à tous les processus (corrects ou fautifs) et pas seulement aux processus corrects L uniformité est nécessaire lorsqu un processus fautif peut (avant sa défaillance) exécuter des actions irréversibles comme conséquence de la délivrance d un message Steffenel Master 2 STIC-Informatique 14

15 Diffusion Fiable (Reliable) On veut s'assurer qu'un message délivré par un processus sera délivré par tous les processus corrects On rajoute une propriété à la diffusion best-effort : Validité, Intégrité : identiques à best-effort Accord : si un processus correct délivre m, alors tous processus correct délivrent m Cela doit être valable autant pour des pannes de processus que pour des messages égarés il faut connaître l'état des processus il faut garder l'historique des messages délivrés (buffer) Steffenel Master 2 STIC-Informatique 15

16 Diffusion Fiable Algorithme (1) Implements ReliableBcast () Uses: - BestEffortBcast () init() ed := empty; ReliableBcast (m) ed := ed {m}; RBDeliver (self, m); BestEffortBcast (self, m); Steffenel Master 2 STIC-Informatique 16

17 Diffusion Fiable Algorithme (2) (pi, sm, m) if m ed do ed := ed {m}; RBDeliver (sm, m); BestEffortBcast (sm, m); Steffenel Master 2 STIC-Informatique 17

18 Diffusion Fiable - Fonctionnement Transmission redondante : p1 p2 p3 p1 p2 p3 Steffenel Master 2 STIC-Informatique 18

19 Diffusion avec Ordre FIFO Ordre FIFO : Deux messages issus du même émetteur sont délivrés à tout récepteur dans leur ordre d émission (First In, First Out) rien n'est dit par rapport à l'ordre des messages de processus différents Propriété simple à rajouter numéro de séquence d'émission Exemple typique : transmission TCP p1 p2 m1 m2 p3 m2 Steffenel Master 2 STIC-Informatique 19 m1

20 Diffusion avec Ordre Causal - Intuition Jusqu'à présente, les messages de processus différents ont été considérés indépendants deux messages diffusés par des processus différents peuvent être délivrés dans des ordres différents Considérez un système de le message m1 est envoyé à p2 et p3; en réponse, p2 envoie un message m2. Sans ordre causal, le processus p3 peut recevoir le message m2 avant le message m1 p1 p2 m1 m2 p3 m2 Steffenel Master 2 STIC-Informatique 20 m1

21 Diffusion avec Ordre Causal - Propriétés L'ordre causal est une généralisation de l'ordre FIFO Propriété Ordre Causal : Si un processus correct pi délivre un message m2, alors pi doit avoir déjà délivré tout message m1 tel que m1 m2 (m1 a «causé» l'invoi de m2) Dépendance Causale? p1 p2 m1 m2 p3 m2 m1 Steffenel Master 2 STIC-Informatique 21

22 Diffusion avec Ordre Causal - Propriétés L'ordre causal est une généralisation de l'ordre FIFO Propriété Ordre Causal : Si un processus correct pi délivre un message m2, alors pi doit avoir déjà délivré tout message m1 tel que m1 m2 (m1 a «causé» l'invoi de m2) Dépendance Causale? p1 p2 m1 m2 p3 m2 m1 Steffenel Master 2 STIC-Informatique 22

23 Diffusion avec Ordre Causal - Algorithmes On suppose la diffusion fiable avec ordre causale Deux types d'algorithmes peuvent être utilisés A - diffusion causale avec transport du passé (non-bloquant) chaque message transport l'ensemble des messages qui l'on précédé à la réception, un processus peu délivrer immédiatement le message (et les messages précédents qu'il n'a pas reçu) B - diffusion causale avec un vecteur d'horloges (bloquant) chaque message contient un vecteur avec le dernier message délivré pour chaque processus s'il manque des messages préalables, le processus retarde la livraison (en attendant leur réception) Steffenel Master 2 STIC-Informatique 23

24 Diffusion Causale Algorithme A (1) Implements CausalPastBcast () Uses: - ReliableBcast () init() ed := empty; past := empty; CausalPastBcast(m) ReliableBcast(past,m); past := past {[self, m]}; Steffenel Master 2 STIC-Informatique 24

25 Diffusion Causale Algorithme A (2) ReliableBcast.(pi,[past m,m]) if m not in ed then forall [sn, n] in pastm do if n not in ed do CausalPastBcast.(sn,n); ed := ed {n}; past := past {[sn, n]}; CausalPastBcast.(pi, m) ed := ed {m}; past := past {[pi, m]}; Steffenel Master 2 STIC-Informatique 25

26 Ordre Causal avec Transport du Passé p1 del(m1) del(m2) m2(m1) p2 m1 del(m1) del(m2) p3 m2(m1) del(m1) del(m2) m1 Steffenel Master 2 STIC-Informatique 26

27 Ordre Causal avec Transport du Passé p1 del(m1) del(m2) m2(m1) p2 m1 del(m1) del(m2) p3 m2(m1) del(m1) del(m2) m1 Steffenel Master 2 STIC-Informatique 27

28 Diffusion Causale Algorithme B (1) Implements CausalVectorBcast () Uses: init() - ReliableBcast () forall pi in S do VC[pi] := 0; CausalVectorBcast(m) VC[self] := VC[self] + 1; ReliableBcast([self, VC, m]); Steffenel Master 2 STIC-Informatique 28

29 Diffusion Causale Algorithme B (2) ReliableBcast.(pi,[sm, VCm, m]) wait until ((VC[sm] >= VCm[sm]-1) and (forall pj not in sm : VCm[pj] <= VC[pj])); CausalVectorBcast.(sm,m); if sm not self then VC[sm] := VC[sm] + 1; Steffenel Master 2 STIC-Informatique 29

30 Ordre Causal avec Vecteur d'horloges p1 del(m1) del(m2) m2[2,0,0] p2 m1[1,0,0] del(m1) del(m2) p3 m2[2,0,0] m1[1,0,0] del(m1) del(m2) Steffenel Master 2 STIC-Informatique 30

31 Ordre Causal avec Vecteur d'horloges p1 del(m1) del(m2) m2[1,1,0] p2 m1[1,0,0] del(m1) del(m2) p3 m2[1,1,0] m1[1,0,0] del(m1) del(m2) Steffenel Master 2 STIC-Informatique 31

32 Diffusion avec Ordre Total - Intuition Diffusion Fiable les processus sont libres pour délivrer les messages dans n'importe quel ordre Diffusion FIFO les processus doivent respecter l'ordre «interne» du processus émetteur Diffusion Causale les messages doivent être délivrés selon un ordre causal cependant, cet ordre est partiel : certains messages peuvent être délivrés dans d'ordres différents Steffenel Master 2 STIC-Informatique 32

33 Ex: Ordre Causal p1 m1 m1 m2 m2 m3 p2 m3 m1 m2 p3 m3 m3 m1 m2 Steffenel Master 2 STIC-Informatique 33

34 Diffusion avec Ordre Total Intuition (2) Dans une Diffusion avec Ordre Total, les processus doivent délivrer les messages selon le même ordre L'ordre de livraison n'a pas besoin de suivre l'ordre causal ou même l'ordre FIFO p1 Bien sûr, on peut modifier l'algorithme de diffusion avec ordre total pour respecter l'ordre causal (ou FIFO) m1 m2 m2 m1 m3 p2 m2 m1 m3 p3 m3 Steffenel Master 2 STIC-Informatique 34 m2 m1 m3

35 Diffusion avec Ordre Total - Applications Un service de réplication où les copies doivent traiter les requêtes dans le même ordre pour préserver la consistance des données bases de données répliquées Un service de notification où les clients doivent recevoir les nouvelles dans le même ordre système qui connecte les différentes bourses de valeurs Un service de suivi des modifications dans le code source d'un programme genre cvs, subversion L'édition collaborative d'un document Word, GoogleDocs Steffenel Master 2 STIC-Informatique 35

36 Diffusion avec Ordre Total - Propriétés La diffusion avec Ordre Total partage les propriétés de la diffusion fiable, avec l'addition de la propriété suivante : Propriété Ordre Total : Soit pi et pj deux processus qui délivrent deux messages m et m'. Si pi délivre m' avant m, alors pj délivre m' avant m La propriété Ordre Total agit comme une propriété d'accord étendue : les processus doivent se mettre d'accord avant toute décision (même si les messages ne sont pas dépendants) équivalence avec le problème du Consensus on peut faire un consensus avec une diffusion à ordre total on peut faire diff. à ordre total avec consensus + diff. fiable Steffenel Master 2 STIC-Informatique 36

37 Diffusion avec Ordre Total Algorithme fondé sur le Consensus Implements TOBcast Uses ReliableBcast Consensus init (sm, m) unordered := empty; wait := false; sn := 1; Steffenel Master 2 STIC-Informatique 37

38 Diffusion avec Ordre Total Algorithme fondé sur le Consensus TOBcast (m) ReliableBcast (m); ReliableBcast.(sm, m) unordered := unordered U {[sm, m]}; upon (unordered not empty) and not (wait) do wait := true; Consensus.propose (sn, unordered); unordered := unordered \ ed; Steffenel Master 2 STIC-Informatique 38

39 Diffusion avec Ordre Total Algorithme fondé sur le Consensus Consensus.decide (decided, sn) unordered := unordered \ decided; ordered := deterministicsort (decided); forall (sm, m) in ordered do TOBcast.(sm, m); ed := ed U decided; sn := sn + 1; wait := false; Steffenel Master 2 STIC-Informatique 39

40 Diffusion avec Ordre Total Le consensus est la seule manière d'implémenter la Diffusion avec Ordre Total? NON! Le consensus est seulement «pratique» Parfois, le consensus est trop cher (# msgs, étapes de comm.) Autres options : historique des communications; diffusion par privilège; séquenceur fixe; séquenceur tournant Steffenel Master 2 STIC-Informatique 40

41 Exemple : Séquenceur Tournant Un processus (séquenceur) indique l'ordre de livraison des messages séquenceur déterminé par un jeton, passé entre les processus «Ordre total» Un processus ne peut accepter le jeton que s'il a obtenu tous les messages manquants «Validité» Lorsque le jeton a complété un tour, tous les processus ont le même ensemble de messages «ordonnés» «Accord» Steffenel Master 2 STIC-Informatique 41

42 Fonctionnement p p s m q s id(m),seqnum, next=r q r r time = 0 time = 1 p p p m s q s token {id(m)} q s request (id(m)) q r r r t=0 t=1 t=2 Steffenel Master 2 STIC-Informatique 42

43 Exemple : Séquenceur Tournant Avantages : algorithme léger nombre réduit de messages échangés 2 x (n 1) messages contre (4 + 2n) x (n 1) pour le consensus Inconvénients passage du jeton dans un anneau «fixe» besoin de tout arrêter lors d'une défaillance latence de livraison plus le groupe est grand, plus de temps faut pour obtenir «l'accord» entre les processus Steffenel Master 2 STIC-Informatique 43

44 Exemple : Séquenceur Tournant Directions actuelles : Ordre Total pour les environnements mobiles/pervasifs Organisation hiérarchique des processus Meilleure utilisation des détecteurs de défaillance pour réduire le nombre de suspicions incorrectes Possibilité de continuer le passage du jeton malgré certaines défaillances Objectifs court terme Utiliser les marches aléatoires pour le passage du jeton Steffenel Master 2 STIC-Informatique 44

Protocoles de groupes et diffusion

Protocoles de groupes et diffusion École Doctorale de Grenoble Master 2 Recherche Systèmes et Logiciel Plan Protocoles de groupes et diffusion Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~/krakowia

Plus en détail

Algorithmique Distribuée

Algorithmique Distribuée Algorithmique Distribuée Problèmes et Algorithmes Fondamentaux Arnaud labourel http://pageperso.lif.univ-mrs.fr/ arnaud.labourel Aix-Marseille Université 15 janvier 2014 Arnaud Labourel (AMU) Algorithmique

Plus en détail

Algorithmique Distribuée Communication de groupes

Algorithmique Distribuée Communication de groupes Algorithmique Distribuée Communication de groupes Laurent PHILIPPE Master 2 Informatique UFR des Sciences et Techniques 2013/2014 Laurent PHILIPPE Communication de groupes 1 / 58 Les outils Les groupes

Plus en détail

Framework d'implémentation de services distribués

Framework d'implémentation de services distribués Framework d'implémentation de services distribués Eric Cariou Master Technologies de l'internet 1 ère année Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Algorithmique

Plus en détail

Le Client / Serveur. la brique de base. Stéphane Frénot -MID - V.0.2.0 I - C/S 2. Caractéristiques de la communication InterProcessus

Le Client / Serveur. la brique de base. Stéphane Frénot -MID - V.0.2.0 I - C/S 2. Caractéristiques de la communication InterProcessus Le Client / Serveur la brique de base Stéphane Frénot -MID - V.0.2.0 I - C/S 1 Caractéristiques de la communication InterProcessus Primitives : send/receive Synchrone / Asynchrone Destinataire des messages

Plus en détail

Contrôle de Flux: Fenêtre glissante

Contrôle de Flux: Fenêtre glissante Luc Trudeau L ÉTS est une constituante du réseau de l'université du Québec Département de génie logiciel et des technologies de l information Montréal, Québec, Canada http://www.flickr.com/photos/andersenwindows/

Plus en détail

Algorithmique Distribuée Exclusion mutuelle distribuée

Algorithmique Distribuée Exclusion mutuelle distribuée Algorithmique Distribuée Exclusion mutuelle distribuée Laurent PHILIPPE Master 2 Informatique UFR des Sciences et Techniques 2013/2014 Laurent PHILIPPE Chapitre 2: Exclusion mutuelle distribuée 1 / 68

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Communication de groupes

Communication de groupes Algorithmique Distribuée Communication de groupes Algorithmique distribuée Communication de groupes 1 INTRODUCTION Problèmes dans la sémantique des communications : Comment programmer plus facilement en

Plus en détail

Multicast. Auteur : Adlen KSENTINI

Multicast. Auteur : Adlen KSENTINI Pro IR Multicast Auteur : Adlen KSENTINI TD1 - RAV 1. But du TD Le but de ce TD est de vous familiariser avec le fonctionnement du Multicast aussi bien dans la gestion des groupes locaux que dans la gestion

Plus en détail

Communication de groupe

Communication de groupe Communication de groupe Principes et Définitions Coordonnateur central Anneau virtuel avec jeton Horloges de Lamport et de Mattern Enquête généralisée Diffusion par horloge vectorielle Causalité Causalité

Plus en détail

Algorithmes distribués

Algorithmes distribués Algorithmes distribués Master informatique 2015-2016 Stella MARC-ZWECKER stella@unistra.fr Plan prévisionnel du cours 1) Concepts propres aux algorithmes distribués 2) Le temps logique 3) Algorithmes d

Plus en détail

Construction d Applications Réparties

Construction d Applications Réparties Construction d Applications Réparties Jean-Francois Roos LIFL - équipe GOAL USTL - bâtiment M3 Extension - bureau 204 Jean-Francois.Roos@lifl.fr Avril 1 Objectifs du cours Appréhender la conception d applications

Plus en détail

Contrôle INF346-14 Mai 2008 Sans documents (dictionnaires autorisés) Durée : 1 heure 30

Contrôle INF346-14 Mai 2008 Sans documents (dictionnaires autorisés) Durée : 1 heure 30 Contrôle INF346-14 Mai 2008 Sans documents (dictionnaires autorisés) Durée : 1 heure 30 Si vous n'êtes pas francophone, vous pouvez répondre aux questions en anglais. Merci de répondre à chaque partie

Plus en détail

TCSMP - Time-Cost Stamped Mail Protocol

TCSMP - Time-Cost Stamped Mail Protocol Projet de Master Informatique M1 Université Paris-Est Marne-la-Vallée Session TCSMP Time-Cost Stamped Mail Protocol TCSMP - Time-Cost Stamped Mail Protocol Documentation utilisateur,,, Introduction...

Plus en détail

Devoir surveillé : NET 9 février 2007

Devoir surveillé : NET 9 février 2007 Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une

Plus en détail

Plan. Synchronisation des processus

Plan. Synchronisation des processus Plan Synchronisation des processus N. Hameurlain Spécification du problème par un exemple; Synchro à l aide d événements; Synchro à l aide des sémaphores; Synchro par les données : la boîte aux lettres;

Plus en détail

IMPLEMENTATION DE TCP/UDP LES SOCKETS

IMPLEMENTATION DE TCP/UDP LES SOCKETS IMPLEMENTATION DE TCP/UDP LES Les sockets sont le mécanisme fondamental de communications sous UNIX. Ils permettent des communications au sein du même système comme vers l'extérieur. La création d'une

Plus en détail

MANUEL INTERFACE HTTP version 2.3 (3 juin 2005)

MANUEL INTERFACE HTTP version 2.3 (3 juin 2005) KLUGHER MANUEL INTERFACE HTTP version 2.3 (3 juin 2005) Introduction : L interface HTTP de klugher.com vous permet d intégrer les fonctions d envoi de SMS dans vos applications. Elle est accessible tant

Plus en détail

OS Réseaux et Programmation Système - C4

OS Réseaux et Programmation Système - C4 OS Réseaux et Programmation Système - C4 Rabie Ben Atitallah Rabie.benatitallah@univ-valenciennes.fr Sockets Communications dans les systèmes centralisés Communications dans les systèmes répartis Protocole

Plus en détail

Introduction à l'algorithmique Distribuée. Accord & coordination : consensus & transaction

Introduction à l'algorithmique Distribuée. Accord & coordination : consensus & transaction Introduction à l'algorithmique Distribuée Accord & coordination : consensus & transaction Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Accord

Plus en détail

CHAP. 5 : PROTOCOLE TWO PHASE COMMIT exécution en deux phases. exemple de description en LOTOS d un protocole complexe

CHAP. 5 : PROTOCOLE TWO PHASE COMMIT exécution en deux phases. exemple de description en LOTOS d un protocole complexe M2PRO 2007 1 M. C. Gaudel CHAP. 5 : PROTOCOLE TWO PHASE COMMIT exécution en deux phases exemple de description en LOTOS d un protocole complexe 2PC = protocole pour la communication de groupe utilisé pour

Plus en détail

Université Paris Diderot Master 1 II. Théorie et pratique de la concurrence

Université Paris Diderot Master 1 II. Théorie et pratique de la concurrence Université Paris Diderot Master 1 II Théorie et pratique de la concurrence Partiel du 30 avril 2009 Durée : 1h30. Tous les documents sont autorisés. Le barème est indicatif. Question 1 : Soit le programme

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

Réseaux - partie 4 Transport

Réseaux - partie 4 Transport Réseaux - partie 4 Transport Michel RIVEILL, INP Grenoble Laboratoire SIRAC INRIA Rhône-Alpes 655, av. de l Europe - 38330 Montbonnot St Martin Michel.Riveill@inpg.fr Plan Introduction Physique Liaison

Plus en détail

Un protocole de gestion de groupe et un protocole de diffusion atomique sous contraintes de temps-réel.

Un protocole de gestion de groupe et un protocole de diffusion atomique sous contraintes de temps-réel. Un protocole de gestion de groupe et un protocole de diffusion atomique sous contraintes de temps-réel. David Decotigny 9 & 14 septembre 1998 Résumé Nous présentons deux protocoles coopérant pour assurer

Plus en détail

Examen Master IFI, 2ème année, Parcours CSSR 2010/2011 Tous documents autorisés

Examen Master IFI, 2ème année, Parcours CSSR 2010/2011 Tous documents autorisés Examen Master IFI, 2ème année, Parcours CSSR 2010/2011 Tous documents autorisés F. Baude et al. 29 Novembre 2010, Durée 3 heures Exercice 1 (3 points) Design a probe-echo algorithm to count the number

Plus en détail

CONSERVATOIRE NATIONAL DES ARTS ET METIERS METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ

CONSERVATOIRE NATIONAL DES ARTS ET METIERS METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ CONSERVATOIRE NATIONAL DES ARTS ET METIERS Durée : 2 heures METHODES DE PROGRAMMATION SYSTEMES UE NSY103 NANCY/METZ CORRECTION DE L'EXAMEN DE RATTRAPAGE de SEPTEMBRE 2012 Année 2011 2012, deuxième semestre

Plus en détail

ACCOV 2001-2002. Système avec des processus concurrents

ACCOV 2001-2002. Système avec des processus concurrents projet ACCOV 2001-2002 ACCOV 2001-2002. Système avec des processus concurrents procedure Main is type TabDoc is array(1..6) of Document; -- contrôle l'attribution d'un nom unique package ProcId is procedure

Plus en détail

RÉGULATION DE LA CHARGE AVEC LA TÉLÉCOM- MANDE CENTRALISÉE

RÉGULATION DE LA CHARGE AVEC LA TÉLÉCOM- MANDE CENTRALISÉE RÉGULATION DE LA CHARGE AVEC LA TÉLÉCOM- MANDE CENTRALISÉE 1. Le pic de puissance sous contrôle La réduction des coûts est l'un des défis permanents auxquels toutes les sociétés distributrices d'énergie

Plus en détail

5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option

5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option 5..3 Qu est-ce qu une liste de contrôle d accès? Par défaut, comment le trafic IP est-il filtré dans un routeur Cisco? Il est bloqué en entrée et en sortie sur toutes les interfaces. Il est bloqué sur

Plus en détail

Calculs parallèles et Distribués. Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com

Calculs parallèles et Distribués. Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com Calculs parallèles et Distribués Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com Calculs parallèles et Distribués Introduction Parallélisation sur mémoire distribuée.

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

MEDEIL Activation et Guide de Configuration

MEDEIL Activation et Guide de Configuration 2 Copyright 2010-11 Vanuston Intelligence Private Ltd. Tous droits réservés. Auteurs : PMS équipe de développement Ce logiciel et la documentation connexe sont fournis en vertu d'un accord de licence contenant

Plus en détail

Description générale échange de données Table des matières

Description générale échange de données Table des matières Description générale échange de données Table des matières Description générale échange de données... 1 Table des matières... 1 Objectif du document... 2 Portée... 2 1. Glossaire... 2 1.1. Fonctionnel...

Plus en détail

Contexte général. Gestion du temps dans les applications réparties. Plan. Introduction

Contexte général. Gestion du temps dans les applications réparties. Plan. Introduction Contexte général Gestion du temps dans les applications réparties Communication par messages, pas de mémoire partagée Pas d horloge globale Chaque site a sa propre horloge Les horloges peuvent dériver

Plus en détail

Détection de la terminaison distribuée

Détection de la terminaison distribuée Cours Algorithmique répartie Master 2 Université Paris-Diderot Devoir 1 (à rendre avant le 22 février 2010) Détection de la terminaison distribuée Généralités Π = {p 0,..., p n 1 } est l ensemble des processus.

Plus en détail

eservice Le moyen le plus simple pour gérer vos produits Ricoh Guide utilisateur RICOH eservice

eservice Le moyen le plus simple pour gérer vos produits Ricoh Guide utilisateur RICOH eservice eservice Le moyen le plus simple pour gérer vos produits Ricoh Guide utilisateur RICOH eservice D une convivialité sans pareil, le portail eservice permet, en quelques clics, d échanger des informations

Plus en détail

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Présenté par : BOUAMAMA Nadjib SAILE Yassine HAFERSAS Nabil 2007-2008 1 PLAN Introduction Généralité sur la QoS Le standard

Plus en détail

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage

Plus en détail

Manuel utilisateur e-smile / fiches synthétiques 1. CONNEXION AU PORTAIL 2. RESERVATION DE VOL/TRAIN

Manuel utilisateur e-smile / fiches synthétiques 1. CONNEXION AU PORTAIL 2. RESERVATION DE VOL/TRAIN CONNEXION AU PORTAIL Pour vous connecter : https://www.selectour-affaires.com Identification Saisir l identifiant et le mot de passe fournis par votre agence Selectour La page p d accueil Identifiant :

Plus en détail

Modélisation conceptuelle des Systèmes Distribués

Modélisation conceptuelle des Systèmes Distribués Modélisation conceptuelle des Systèmes Distribués Eric Cariou Master Technologies de l'internet 1 ère année Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Systèmes

Plus en détail

Analyse fonctionnelle

Analyse fonctionnelle 2 Analyse fonctionnelle Dans ce chapitre, nous commencerons par présenterons les exigences fonctionnelles et techniques que devra satisfaire l intergiciel. Puis nous décrirons les différents acteurs qui

Plus en détail

IFT2255 - Génie logiciel. Diagrammes de séquence

IFT2255 - Génie logiciel. Diagrammes de séquence IFT2255 - Génie logiciel Diagrammes de séquence Cas d utilisation 2 Décrit les interactions du logiciel avec son environnement point de vue des utilisateurs (actions et réactions) Permet d identifier et

Plus en détail

Liste de contrôle Avant de vous connecter à Quantum View Inbound

Liste de contrôle Avant de vous connecter à Quantum View Inbound Liste de contrôle Avant de vous connecter à Quantum View Inbound Lors de la procédure d'abonnement, le système vous invite à entrer des informations détaillées que vous ne possédez peut-être pas. Avant

Plus en détail

La couche réseaux dans Internet

La couche réseaux dans Internet La couche réseaux dans Internet 1. Introduction au protocole IP V4 Internet est vu comme un ensemble de sous-réseaux autonomes interconnectés pour constituer une infrastructure large au niveau mondial.

Plus en détail

Classification des réseaux informatiques

Classification des réseaux informatiques CHAPITRE 3 Classification des réseaux informatiques Objectif général : Ce chapitre vise à approfondir les capacités de l étudiant pour mieux maitriser les concepts et les notions fondamentaux du réseau.

Plus en détail

Réalité augmentée distribuée pour des applications de collaboration d'architecture d'intérieur

Réalité augmentée distribuée pour des applications de collaboration d'architecture d'intérieur pour des applications de collaboration d'architecture d'intérieur (systèmes répartis) combiner le réel et le virtuel, de manière interactive (en temps réel) et en respectant l'homogénéité perspectiviste.

Plus en détail

Réseaux 24/11/11. M2 CSSI UdS 1. Le routage IP. Les protocoles de routage. Basé sur l utilisation d une table de routage

Réseaux 24/11/11. M2 CSSI UdS 1. Le routage IP. Les protocoles de routage. Basé sur l utilisation d une table de routage x 4// Le routage IP Basé sur l utilisation d une table de routage Tout routeur interroge sa table de routage pour : rechercher l adresse IP d une machine correspondante rechercher l adresse IP d un réseau

Plus en détail

Cours 1 : Un micro-noyau en OCaml 21 février 2015. 1 Interface et structures de données pour les appels système

Cours 1 : Un micro-noyau en OCaml 21 février 2015. 1 Interface et structures de données pour les appels système Systèmes et Réseaux ENS L3 Info. Année 2014-2015 Cours 1 : Un micro-noyau en OCaml 21 février 2015 L objectif est de programmer un micro-noyau simplifié d un système d exploitation. 1 Son rôle est d ordonnancer

Plus en détail

Comment utiliser les formulaires dynamiques

Comment utiliser les formulaires dynamiques Comment utiliser les formulaires dynamiques Un formulaire dynamique permet de nombreux contrôles avant son traitement (zones obligatoires, calculs automatiques ). Les formulaires que vous allez utiliser

Plus en détail

Gestion autonome de flots d exécution événementiels

Gestion autonome de flots d exécution événementiels Gestion autonome de flots d exécution événementiels Fabien GAUD, M2R S&L Équipe SARDES (INRIA/LIG) 18 juin 2007 1 / 31 Sommaire 1 Introduction 2 État de l art 3 Contribution 4 Évaluation de performances

Plus en détail

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles,

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Grenoble INP Juin 2012 Ensimag 2ème année Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Membres : SOUMARE Mouhamed TOLLARDO Thomas VIPRET Julien Documentation

Plus en détail

Introduction aux Systèmes Distribués. Gestion du temps & état global dans un système distribué

Introduction aux Systèmes Distribués. Gestion du temps & état global dans un système distribué Introduction aux Systèmes Distribués Licence Informatique 3 ème année Gestion du temps & état global dans un système distribué Eric Cariou Université de Pau et des Pays de l'adour Département Informatique

Plus en détail

Systèmes d'exploitation

Systèmes d'exploitation Université de Nice-Sophia Antipolis Examen L2 Info 20092010 Systèmes d'exploitation Nom : Prénom : Durée : 2h Nombre d'intercalaires : Note : NB : Vos réponses aux questions doivent être brèves et synthétiques.

Plus en détail

R&T1 R1 TD3. Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6)

R&T1 R1 TD3. Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6) R&T1 R1 TD3 Rappels et compléments : Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6) commutation de circuits, par paquets, de messages

Plus en détail

Bibliothèque universitaire

Bibliothèque universitaire KABA FANTA Ibrahima ROUVIERE Aude MERCIER Julien FOATA Adrian PHILIPPON-DAUDEL Mathias Mini Projet UML Bibliothèque universitaire Année universitaire 2007 / 2008 Second semestre SOMMAIRE I Présentation

Plus en détail

SCHEDULING. 1.1 Simultanéité, ressources On appelle simultanéité l'activation de plusieurs processus au même moment.

SCHEDULING. 1.1 Simultanéité, ressources On appelle simultanéité l'activation de plusieurs processus au même moment. Chapitre SCHEDULING. ASPECTS GENERAUX DES PROCESSUS Un processus est un programme qui s'exécute, ainsi que ses données, sa pile, son compteur ordinal, son pointeur de pile et les autres contenus de registres

Plus en détail

Nouvelles normes de virements et prélèvements SEPA. Guide de mise en œuvre dans WinCoge

Nouvelles normes de virements et prélèvements SEPA. Guide de mise en œuvre dans WinCoge Nouvelles normes de virements et prélèvements SEPA Guide de mise en œuvre dans WinCoge Historique Version Nature Auteur Date 1 Première version Alain SAUVAYRE 13/02/2013 2 Compléments Alain SAUVAYRE 15/02/2013

Plus en détail

Module GSM MAX_P01. www.technic-achat.com

Module GSM MAX_P01. www.technic-achat.com Fonctionnement Le MAX_P01 est un relais avec GSM intégré. Il est utilisé pour le contrôle à distance via téléphone mobile. Il Permet de gérer facilement et de surveiller l état des sorties des appareils

Plus en détail

Le serveur de communication IceWarp. Guide de partage. Version 11. juin 2014. Icewarp France / DARNIS Informatique

Le serveur de communication IceWarp. Guide de partage. Version 11. juin 2014. Icewarp France / DARNIS Informatique Le serveur de communication IceWarp Guide de partage Version 11 juin 2014 Icewarp France / DARNIS Informatique i Sommaire Guide de partage 1 Introduction... 1 Présentation du partage... 1 Le droit d'utilisation

Plus en détail

VII- Enumérations dans l ordre alphabétique

VII- Enumérations dans l ordre alphabétique VII- Enumérations dans l ordre alphabétique Prenons un dictionnaire. Comment savoir si un mot se trouve avant ou après un autre? On commence par comparer la première lettre de ces deux mots. Si elles sont

Plus en détail

Nicolas Bouillot Hans-Nikolas Locher. STRQdS - 01 avril 2004

Nicolas Bouillot Hans-Nikolas Locher. STRQdS - 01 avril 2004 Le concert virtuel réparti sur l'internet : vers une approche composant Nicolas Bouillot Hans-Nikolas Locher 1 Le concert Virtuel Réparti : objectifs Les musiciens s'entendent et se voient mutuellement

Plus en détail

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur Exercices sur La couche Transport Principe de la récupération d erreur dans TCP» Fenêtre d anticipation avec re-émission sélective et acquittements cumulatifs (voir chapitre Contrôle d erreur) 4 3 2 Transport

Plus en détail

Candidathèque HDS. Avril 2009

Candidathèque HDS. Avril 2009 Candidathèque HDS Avril 2009 Nombreux dossiers de candidature : A détruire A conserver A conserver => sans intérêt. => missions en cours. => potentiellement utiles ultérieurement. Problématique Plusieurs

Plus en détail

Interface de commande intuitive Automate Modicon M340. Description de la bibliothèque DTE102

Interface de commande intuitive Automate Modicon M340. Description de la bibliothèque DTE102 Interface de commande intuitive Automate Modicon M340 Description de la bibliothèque DTE102 1 Contenu Contenu... 2 1 Aperçu... 3 2 Exclusion de la responsabilité... 3 3 Régler les paramètres de connexion

Plus en détail

La Qualité de Service sur Internet

La Qualité de Service sur Internet Brève introduction à La Qualité de Service sur Internet Chaput Emmanuel 2011-2012 Chaput Emmanuel () Brève introduction à La Qualité de Service sur Internet 2011-2012 1 / 42 1 2 3 La qualité de service

Plus en détail

PHL Print génère des applications qui produisent des documents destinés à l impression.

PHL Print génère des applications qui produisent des documents destinés à l impression. Introduction PHL Print génère des applications qui produisent des documents destinés à l impression. Les modèles de documents sont générés par un éditeur graphique interactif qui permet de mettre en page

Plus en détail

Comment utiliser les formulaires dynamiques

Comment utiliser les formulaires dynamiques Comment utiliser les formulaires dynamiques Un formulaire dynamique permet de nombreux contrôles avant son traitement (zones obligatoires, calculs automatiques ). Les formulaires que vous allez utiliser

Plus en détail

Contenu de la version 10.90 (Janvier 2015)

Contenu de la version 10.90 (Janvier 2015) Dealer Business Contenu de la version 10.90 (Janvier 2015) En cas de difficultés, ou si vous avez des questions, contactez : Le service clients Everlog Tél : 05 56 16 10 46 Fax : 05 56 16 10 45 email :

Plus en détail

Manuel d utilisation Logiciel de sauvegarde du système RF500 COMARK

Manuel d utilisation Logiciel de sauvegarde du système RF500 COMARK Manuel d utilisation Logiciel de sauvegarde du système RF500 COMARK CITEC NU 118-07/11 COMARK 07.07.04-1 - 1- Introduction Le logiciel RF500 Backup Server permet une sauvegarde automatique des fichiers

Plus en détail

Analyse de la complexité algorithmique (1)

Analyse de la complexité algorithmique (1) Analyse de la complexité algorithmique (1) L analyse de la complexité telle que nous l avons vue jusqu à présent nous a essentiellement servi à déterminer si un problème est ou non facile (i.e. soluble

Plus en détail

ACTE D ENGAGEMENTS RECIPROQUES ENTRE LES ASSOCIATIONS MEMBRES DE BAZNAT

ACTE D ENGAGEMENTS RECIPROQUES ENTRE LES ASSOCIATIONS MEMBRES DE BAZNAT ACTE D ENGAGEMENTS RECIPROQUES ENTRE LES ASSOCIATIONS MEMBRES DE BAZNAT 1/ Les différents utilisateurs de BazNat Administrateur principal de BazNat : l administrateur principal de BazNat est l association

Plus en détail

ecdf Plateforme électronique de Collecte des Données Financières

ecdf Plateforme électronique de Collecte des Données Financières ecdf Plateforme électronique de Collecte des Données Financières DOCUMENTATION DES DEMANDES D ACCES POUR DEVELOPPEURS CENTRE DES TECHNOLOGIES DE L INFORMATION DE L ÉTAT Ver : 1.0 Sommaire SOMMAIRE 1 1.

Plus en détail

GUIDE D'UTILISATION ET D'INSTALLATION DU CYLINDRE ELECTRONIQUE BT 710 & BT 720

GUIDE D'UTILISATION ET D'INSTALLATION DU CYLINDRE ELECTRONIQUE BT 710 & BT 720 GUIDE D'UTILISATION ET D'INSTALLATION DU CYLINDRE ELECTRONIQUE BT 710 & BT 720 1 Table des matières 1. Introduction... 4 2. Principales fonctions... 4 3. Installation du produit et manuel utilisateurs...

Plus en détail

ENSA ECOLE NATIONALE DES SCIENCES APPLIQUEES D EL JADIDA DEPARTEMENT DE TELECOMMUNICATIONS. Prof. A. Aqqal

ENSA ECOLE NATIONALE DES SCIENCES APPLIQUEES D EL JADIDA DEPARTEMENT DE TELECOMMUNICATIONS. Prof. A. Aqqal ENSA ECOLE NATIONALE DES SCIENCES APPLIQUEES D EL JADIDA DEPARTEMENT DE TELECOMMUNICATIONS Cours: Réseaux 1 Introduction générale aux réseaux : Client -Serveur Prof. A. Aqqal Cycle Ingénieur 2010 Prof.

Plus en détail

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal La meilleure méthode pour mettre au point une méthode étant de la tester sur le plus grand nombre possible de cas concrets, voici

Plus en détail

FileSender par RENATER - Guide invité

FileSender par RENATER - Guide invité FileSender par RENATER - Guide invité Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur et de

Plus en détail

La Couche Liaison. Modèle OSI : couche 2

La Couche Liaison. Modèle OSI : couche 2 La Couche Liaison Modèle OSI : couche 2 La Couche Liaison Objectif : assurer une communication fiable et efficace entre deux machines adjacentes, ie les données échangées par la couche réseau r doivent

Plus en détail

Antoine GRÉA Mathieu JEVAUDAN Geoffrey TISSERAND. Rapport De Projet. Application Android de messagerie instantanée géopositionnée

Antoine GRÉA Mathieu JEVAUDAN Geoffrey TISSERAND. Rapport De Projet. Application Android de messagerie instantanée géopositionnée Rapport De Projet Application Android de messagerie instantanée géopositionnée Sommaire 1 Introduction 2 2 Fonctionnement global 2 2.1 Identification 2.2 Liste des contact 2.3 Status 2.4 Messagerie instantanée

Plus en détail

GMS SYSTÈME DE GESTION GRAPHIQUE

GMS SYSTÈME DE GESTION GRAPHIQUE GMS SYSTÈME DE GESTION GRAPHIQUE 1 GMS Système de gestion de la sécurité pour les organisations ayant plusieurs sites. Le Système de Gestion Graphique (GMS) de PACOM est une application client-serveur

Plus en détail

Couche transport TCP

Couche transport TCP Couche transport TCP Sébastien Jean IUT de Valence Département Informatique v3.1, 30 avril 2012 TCP, en bref Généralités TCP? TCP (Transmission Control Protocol, RFC 793) fournit un service de transfert

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

2 ème partie : Programmation concurrente multi-thread

2 ème partie : Programmation concurrente multi-thread 2 ème partie : Programmation concurrente multi-thread TC-INFO-ASR4 Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : www-mips.unice.fr/~baude

Plus en détail

HTTP et le Web. 2010 Pearson France Perl moderne Sébastien Aperghis-Tramoni, Damien Krotkine, Jérôme Quelin

HTTP et le Web. 2010 Pearson France Perl moderne Sébastien Aperghis-Tramoni, Damien Krotkine, Jérôme Quelin 21 HTTP, le protocole de transfert à la base du Web est devenu omniprésent. Parce qu il est le seul protocole dont il est quasi certain qu il passera à travers les proxies et les firewalls, celui-ci est

Plus en détail

Génie Logiciel. Hassan El Mansouri

Génie Logiciel. Hassan El Mansouri Hassan El Mansouri 1 Plan du cours Problématique et naissance du génie logiciel Cycle de développement, cycle de vie, cahier des charges Patrons de conception Programmation par composants, réutilisation

Plus en détail

Grenoble 1 Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole de routage OSPF (Open Shortest Path First)

Grenoble 1 Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole de routage OSPF (Open Shortest Path First) UFR IMA Informatique & Mathématiques Appliquées Grenoble 1 UNIVERSITE JOSEPH FOURIER Sciences, Technologie, Médecine Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole

Plus en détail

Installer un réseau simple (Windows 98)

Installer un réseau simple (Windows 98) Installer un réseau simple (Windows 98) Différents types de réseau Pour relier deux machines On peut relier deux machines munies chacune d'une carte réseau par un simple câble croisé (connecteur RJ45)

Plus en détail

Travaux Pratiques de Réseaux DUT 2 eme année

Travaux Pratiques de Réseaux DUT 2 eme année Travaux Pratiques de Réseaux DUT 2 eme année Copyright c Emmanuel Nataf Chapitre 1 Programmation réseaux 1.1 Communication avec UDP - package java.net Le but de ce TP est de réaliser deux programmes permettant

Plus en détail

6.1 WORKFLOW : Démarrer un workflow

6.1 WORKFLOW : Démarrer un workflow GED.eoN GED - Environnement d Origine NUXEO 6.1 WORKFLOW : Démarrer un workflow 1. DEFINIR UN WORKFLOW SUR UN DOCUMENT Commencez par créer le document dans l un des dossiers de votre espace collaboratif.

Plus en détail

Langage fonctionnel et Récursivité

Langage fonctionnel et Récursivité Langage fonctionnel et Récursivité Programmation Fonctionnelle Master 2 I2L apprentissage Sébastien Verel verel@lisic.univ-littoral.fr http://www-lisic.univ-littoral.fr/~verel Université du Littoral Côte

Plus en détail

ARCHITECTURE CLIENT - SERVEUR

ARCHITECTURE CLIENT - SERVEUR 2010 Informatique 1 2 EME RAPPORT ARCHITECTURE CLIENT - SERVEUR Etudiants Djem TOKER Nurbanu YAYILKAN Responsable de projet L. POINSOT C. RODRIGUE Nous allons décrire dans ce rapport à travers des diagrammes

Plus en détail

Génie Logiciel. Hassan El Mansouri. Plan du cours. Problématique du Génie Logiciel

Génie Logiciel. Hassan El Mansouri. Plan du cours. Problématique du Génie Logiciel Hassan El Mansouri 1 Plan du cours Cycle de développement, cycle de vie, cahier des charges Patrons de conception Programmation par composants, réutilisation de composants Gestion des exceptions Stratégies

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Informatique Répartie

Informatique Répartie INSA - ASI InfoRep : Client-Serveur 1/36 Informatique Répartie Architectures Client-Serveur Alexandre Pauchet INSA Rouen - Département ASI BO.B.RC.18, pauchet@insa-rouen.fr INSA - ASI InfoRep : Client-Serveur

Plus en détail

Evaluation et sélection des intermédiaires et des contreparties. L objectif de cette procédure est de répondre au texte réglementaire suivant :

Evaluation et sélection des intermédiaires et des contreparties. L objectif de cette procédure est de répondre au texte réglementaire suivant : Evaluation et sélection des intermédiaires et des contreparties L objectif de cette procédure est de répondre au texte réglementaire suivant : La société de gestion de portefeuille qui transmet ou émet,

Plus en détail

ANNEXE B : GUIDE DE PARAMETRAGE WEB page 1/20 ANNEXE B : GUIDE DE PARAMETRAGE WEB ANNEXEB_PARAMETRAGE_IAPRIMOWEB.DOC

ANNEXE B : GUIDE DE PARAMETRAGE WEB page 1/20 ANNEXE B : GUIDE DE PARAMETRAGE WEB ANNEXEB_PARAMETRAGE_IAPRIMOWEB.DOC ANNEXE B : GUIDE DE PARAMETRAGE WEB page 1/20 ANNEXE B : GUIDE DE PARAMETRAGE WEB ANNEXE B : GUIDE DE PARAMETRAGE WEB page 2/20 Document : Version : V1.00 Tableau de diffusion du document Etabli par :

Plus en détail

Plate-forme de formation Moodle Manuel de l'enseignant

Plate-forme de formation Moodle Manuel de l'enseignant Premiers pas SIME Plate-forme de formation Moodle Manuel de l'enseignant Présentation 3 Vous souhaitez créer un cours sur Moodle. 4 Première inscription sur la plate-forme Moodle 4 Modifier votre profil.

Plus en détail