Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce
|
|
- Salomé Couture
- il y a 8 ans
- Total affichages :
Transcription
1 Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce Joël Porquet Présenté par Franck Wajsbürt Université Pierre et Marie Curie - Paris VI 30 mai 2012
2 Introduction Résultat de la thèse de Joël Porquet Thèse CIFRE soutenue le 13 décembre 2010 Partenariat entre : Université Pierre et Marie Curie, - Laboratoire d'informatique de Paris 6, - Département Systèmes sur Puce STMicroelectronics, - Division Advanced System Technology, - Équipe Security Roadmap Encadrement : Directeur de thèse : Prof. Alain Greiner Encadrant industriel : Christian Schwarz Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
3 Introduction Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
4 Problématique Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
5 Problématique Systèmes embarqués orientés multimédia Set-top box (STB) Smartphone Double enjeu Sécurité Flexibilité Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
6 Problématique Systèmes embarqués orientés multimédia Sous-systèmes logiciels autonomes Interface utilisateur Sous-systèmes sécurisés : STB : Accès Conditionnel (CA), Magnétoscope, etc. Smartphone : Accès réseau (Baseband ), etc. Piles logicielles hétérogènes : Applications utilisateur, Systèmes d'exploitations spécialisés (RT-OS), Systèmes d'exploitations généralistes (GP-OS), etc. Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
7 Problématique Systèmes embarqués orientés multimédia Sous-systèmes logiciels autonomes Interface utilisateur Sous-systèmes sécurisés : STB : Accès Conditionnel (CA), Magnétoscope, etc. Smartphone : Accès réseau (Baseband ), etc. Piles logicielles hétérogènes : Applications utilisateur, Systèmes d'exploitations spécialisés (RT-OS), Systèmes d'exploitations généralistes (GP-OS), etc. Plateforme matérielle complexe Système multiprocesseur intégré sur puce (MP-SoC) Multiprocesseur hétérogène Espace d'adressage partagé Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
8 Problématique Plateforme matérielle de référence Multiprocesseur hétérogène Périphérique(s) à capacité DMA (Direct Memory Access) Espace d'adressage partagé Processeur Processeur Processeur (généraliste) (simple) (spécialisé) Réseau d interconnexion MP SoC DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
9 Problématique Co-hébergement App App App App GP OS RT OS Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
10 Problématique Co-hébergement : isolation par mémoire virtuelle MMU utilisateur noyau App GP OS App App RT OS App Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
11 Problématique Co-hébergement : isolation par mémoire virtuelle MMU utilisateur noyau App GP OS App App RT OS App Pile dédiée Processeur Processeur Processeur Accès refusé Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
12 Problématique Co-hébergement : isolation par mémoire virtuelle MMU utilisateur noyau App GP OS App App RT OS App Pile dédiée Processeur Processeur Processeur Réseau d interconnexion Accès autorisé DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
13 Problématique Co-hébergement : isolation par partitionnement statique App App App App GP OS RT OS Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
14 Problématique Problématique Co-hébergement sécurisé, exible et dynamique Cohérent avec les aspects MP-SoC Partage de l'espace d'adressage, des périphériques Estimation des coûts Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
15 État de l'art Plan 1 Problématique 2 État de l'art Virtualisation Architectures sécurisées 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
16 État de l'art Virtualisation Virtualisation MMU utilisateur noyau App Machine virtuelle OS App App Hyperviseur Hyperviseur Processeur Machine virtuelle OS App Exécution des piles logicielles autonomes dans des environnements virtuels Dans l'embarqué : virtualisation logicielle Ecace pour un co-hébergement sur une base commune Pas adapté pour les plateformes hétérogènes Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
17 État de l'art Virtualisation ARM TrustZone MMU noyau utilisateur Monde non sécurisé App App App App OS ARM TrustZone Monde sécurisé OS Virtualisation binaire Ne supporte qu'une seule pile logicielle autonome Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
18 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
19 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) 2006 : µspider, UBS Granularité au niveau composant physique (initiateur et cible) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
20 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) 2006 : µspider, UBS Granularité au niveau composant physique (initiateur et cible) 2007 : DPU (Data Protection Unit), Polimi/STM Segmentation mémoire Granularité au niveau composant physique (initiateur) Avec quelques critères additionnels pour les processeurs (par exemple, distinction des modes d'exécution) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
21 État de l'art Architectures sécurisées Architectures sécurisées Dénition Protection de données intégrée au réseau d'interconnexion Réseau sur puce (NoC) 2006 : µspider, UBS Granularité au niveau composant physique (initiateur et cible) 2007 : DPU (Data Protection Unit), Polimi/STM Segmentation mémoire Granularité au niveau composant physique (initiateur) Avec quelques critères additionnels pour les processeurs (par exemple, distinction des modes d'exécution) Manque de exibilité : partage des ressources processeur et mémoire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
22 Approche multi-compartiment Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
23 Approche multi-compartiment Introduction App App App App GP OS RT OS Pile dédiée Processeur Processeur Processeur Réseau d interconnexion DMA Mémoire Co-hébergement sécurisé Compartiment : conteneur sécurisé d'une entité logique Principes : identication et protection Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
24 Approche multi-compartiment Identication - Propagation dans le réseau Processeur Processeur Processeur CID CID CID Réseau d interconnexion DMA CID Mémoire CID Nouveau signal dans le protocole transactionnel CID : Compartment IDentier Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
25 Approche multi-compartiment Identication - Processeurs Taille fixe CID = PRÉFIXE SUFFIXE Structuration hiérarchique du CID Préxe : déni par un agent de conance global (GTA, Global Trusted Agent) Suxe : déni par des agents de conance locaux (LTA, Local Trusted Agent) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
26 Approche multi-compartiment Identication - Processeur généraliste Processeur Suffixe CID Préfixe CID ADRESSE CID Réseau d interconnexion Compatibilité matérielle au multi-compartiment Préxe : registre externe Suxe : nouveau registre de contrôle interne Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
27 Approche multi-compartiment Identication - Processeur généraliste Compartiment Compartiment Compartiment Compartiment Compartiment (LTA) Compartiment (LTA) Processeur suffixe Processeur suffixe préfixe #a préfixe #b CID CID Compatibilité logicielle au multi-compartiment Agent de conance local (LTA) Partage du processeur, gestion du registre de suxe du CID Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
28 Approche multi-compartiment Identication - Processeur généraliste Application Application Compartiment Compartiment LTA = OS Compartiment (LTA) Processeur suffixe Processeur suffixe préfixe préfixe CID CID Compatibilité Système d'exploitation et applications Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
29 Approche multi-compartiment Identication - Processeur généraliste Compartiment Compartiment Machine virt. Machine virt. Compartiment (LTA) LTA = Hyperviseur Processeur suffixe Processeur suffixe préfixe préfixe CID CID Compatibilité Hyperviseur et machines virtuelles Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
30 Approche multi-compartiment Identication - Processeur généraliste Compartiment Compartiment Compartiment (LTA) Compartiment (non sécurisé) Compartiment (sécurisé) Processeur suffixe ARM TrustZone NS bit préfixe préfixe CID CID Compatibilité ARM TrustZone Cas particulier de processeur multi-compartiment Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
31 Approche multi-compartiment Identication - Processeur spécialisé Compartiment Processeur Préfixe CID ADRESSE CID Réseau d interconnexion Compatibilité au multi-compartiment Uniquement un registre externe, conguré par le GTA Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
32 Approche multi-compartiment Identication - DMA de type mémoire à mémoire Compartiment Processeur Périphérique DMA Réseau d interconnexion Espace d adressage Principe d'héritage du CID Héritage des droits d'accès du compartiment commanditaire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
33 Approche multi-compartiment Identication - DMA de type mémoire à mémoire Compartiment Processeur Périphérique DMA CID=x Réseau d interconnexion Espace d adressage Principe d'héritage du CID Héritage des droits d'accès du compartiment commanditaire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
34 Approche multi-compartiment Identication - DMA de type mémoire à mémoire Compartiment Processeur Périphérique DMA CID=x CID=x Réseau d interconnexion Espace d adressage Principe d'héritage du CID Héritage des droits d'accès du compartiment commanditaire Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
35 Approche multi-compartiment Protection - Intégration au réseau Compartiment Processeur Processeur Processeur CID CID CID MPU MPU MPU MPU DMA CID Réseau d interconnexion Mémoire CID Modules matériels : MPU (Memory Protection Unit ) Fonction de pare-feu Table de permission : (adresse,cid) = droits d'accès Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
36 Approche multi-compartiment Protection - Intégration au réseau MPU Cache Compartiment Processeur Processeur Processeur CID CID CID MPU MPU DMA CID MPU MPU Réseau d interconnexion CID Mémoire Table en mémoire et approche paginée Une table des pages par compartiment MPU : cache et automate de traitement des défauts de cache Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
37 Approche multi-compartiment Protection - Gestion globale Compartiment LTA Compartiment LTA Compartiment LTA Processeur Processeur Processeur CID CID CID Modules pare feu (MPU) Espace d adressage Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
38 Approche multi-compartiment Protection - Gestion globale Compartiment LTA Compartiment LTA Compartiment LTA Processeur Processeur Processeur CID CID CID GTA Modules pare feu (MPU) Espace d adressage Rôle de l'agent de conance global (GTA, Global Trusted Agent ) Attribution des identiants de compartiment (CID) Application de la sécurité : dénition des tables des pages Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
39 Approche multi-compartiment Applications de l'approche Application Système d exploitation Application (LTA + GTA) Processeur Processeur Processeur Unique pile logicielle autonome Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
40 Approche multi-compartiment Applications de l'approche App App Machine virtuelle Machine virtuelle OS (LTA) Hyperviseur (LTA + GTA) Processeur Processeur Processeur Multiples piles logicielles autonomes Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
41 Approche multi-compartiment Applications de l'approche App App MV MV OS (LTA) HV (LTA) GTA Processeur Processeur Processeur Paranoïaque : GTA isolé Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
42 Plateforme d'évaluation et résultats expérimentaux Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
43 Plateforme d'évaluation et résultats expérimentaux Objectifs Preuve de concept Accent sur la exibilité et la dynamicité Évaluation des coûts Matériels et logiciels Performance et surface matérielle Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
44 Plateforme d'évaluation et résultats expérimentaux Scénario Noyau Utilisateur Application Application Compartiment Compartiment OS spécialisé Compartiment (LTA+GTA) Processeur CID Processeur CID MPU MPU Réseau d interconnexion Espace d adressage Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
45 Plateforme d'évaluation et résultats expérimentaux Mise en uvre matérielle SoCLib Environnement de prototypage virtuel en SystemC Propagation du CID Le protocole VCI fournit le champ TRDID Processeur multi-compartiment MIPS32 : modes d'exécution utilisateur/noyau, sans MMU Registre de CID dans un coprocesseur interne Étiquetage des caches processeurs avec le CID MPU Intégration au réseau sur puce DSPIN Localisés dans les interfaces d'accès au réseau, en parallèle avec la traduction de protocole Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
46 Plateforme d'évaluation et résultats expérimentaux Mise en uvre matérielle SoCLib Environnement de prototypage virtuel en SystemC Propagation du CID Le protocole VCI fournit le champ TRDID Processeur multi-compartiment MIPS32 : modes d'exécution utilisateur/noyau, sans MMU Registre de CID dans un coprocesseur interne Étiquetage des caches processeurs avec le CID MPU Intégration au réseau sur puce DSPIN Localisés dans les interfaces d'accès au réseau, en parallèle avec la traduction de protocole Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
47 Plateforme d'évaluation et résultats expérimentaux Plateforme matérielle d'expérimentation Grappe Nord XICU timer TTY Interface VCI Interface VCI Local Crossbar NIC MIPS32 MIPS32 MIPS32 MIPS32 MIPS32 MIPS32 Grappe Ouest Local Crossbar NIC MPU Routeur DSPIN NIC MPU Local Crossbar Grappe Est NIC NIC Local Crossbar Composant VCI initiateur Composant VCI cible Composant VCI initiateur/cible Local Crossbar RAM Grappe Sud BD Grappe Local Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
48 Plateforme d'évaluation et résultats expérimentaux Mise en uvre logicielle MutekH Exo-noyau pour systèmes embarqués Applications utilisateur Interface noyau/utilisateur : libsyscall, libuser Chargement dynamique : libelf Fonctions de LTA Gestion du registre de CID Ordonnancement des compartiments Fonctions de GTA Attribution des identiants, Création et mise à jour des tables de pages de protection : libgta Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
49 Plateforme d'évaluation et résultats expérimentaux Mise en uvre logicielle MutekH Exo-noyau pour systèmes embarqués Applications utilisateur Interface noyau/utilisateur : libsyscall, libuser Chargement dynamique : libelf Fonctions de LTA Gestion du registre de CID Ordonnancement des compartiments Fonctions de GTA Attribution des identiants, Création et mise à jour des tables de pages de protection : libgta Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
50 Plateforme d'évaluation et résultats expérimentaux Tests de performance Applications de test orientées multimédia Six compartiments : Codeur et décodeur JPEG Codeur et décodeur XviD Décodeur MP3 Chirement AES Occupation mémoire : De 50 kilooctets à 2 mégaoctets Type d'exécution Exécution sans mécanisme de protection, puis avec, et mesure de la dégradation en performance Plateforme à deux processeurs : commutation tous les 2 millions de cycle (10ms à 200 mégaherzt) et migration possible des compartiments Plateforme à six processeurs : assignation statique des compartiments Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
51 Plateforme d'évaluation et résultats expérimentaux Coûts en performance - deux processeurs 8 7 cache processeur de 4 KiB Surcoût en performance (%) d 2d 4d 8d f 8f Stratégies et tailles des caches de MPU MPU : diérentes stratégies de caches à n-entrées Correspondance direct (1d, 2d, 4d, 8d) ; Associatif par ensemble à 2 voies (4, 8, 16) ; Totalement associatif (4f, 8f) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
52 Plateforme d'évaluation et résultats expérimentaux Coûts en performance - six processeurs cache processeur de 4 KiB Surcoût en performance (%) d 2d 4d 8d f 8f Stratégies et tailles des caches de MPU Montée en charge : trois processeurs attaquent simultanément une MPU Test des mêmes stratégies de caches que précédemment Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
53 Plateforme d'évaluation et résultats expérimentaux Coûts en surface matérielle Processeur Ajout d'un registre de contrôle Extension de l'interface de sortie Caches processeurs Extension de l'étiquette 2% d'augmentation pour des lignes de caches de 16 mots, avec un CID sur 8 bits. MPU Estimation par comptage des bits mémorisants 3% d'augmentation par rapport à l'infrastructure du réseau sur puce, sur notre plateforme d'expérimentation Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
54 Conclusion Plan 1 Problématique 2 État de l'art 3 Approche multi-compartiment 4 Plateforme d'évaluation et résultats expérimentaux 5 Conclusion Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
55 Conclusion Conclusion sur l'approche multi-compartiment Concept Représentation d'entités logiques et protection, au niveau matériel Propriétés Co-hébergement multi-niveaux Cohérent avec les aspects MP-SoC Sécurisé, exible et dynamique À faible coût (mise en uvre, performance et surface) Permet l'accès direct aux périphériques de type DMA Supporte nativement la technologie ARM TrustZone S'intègre de façon transparente dans un réseau sur puce Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
56 Conclusion Perspectives Poursuite de la validation Inuence de la latence entre les MPU et les tables de pages Scénario plus complexe : Linux, etc. Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
57 Conclusion Perspectives Poursuite de la validation Inuence de la latence entre les MPU et les tables de pages Scénario plus complexe : Linux, etc. Adaptation à d'autres types de plateforme Intégration dans une plateforme matérielle manycore, en grappes (par exemple, TSAR) Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
58 Conclusion Perspectives Poursuite de la validation Inuence de la latence entre les MPU et les tables de pages Scénario plus complexe : Linux, etc. Adaptation à d'autres types de plateforme Intégration dans une plateforme matérielle manycore, en grappes (par exemple, TSAR) Virtualisation de l'espace d'adressage Intégration de MMU dans le réseau sur puce (NoC-MMU) Coûts en performance et en surface? Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
59 Conclusion Publications Conférences internationales Joël Porquet, Christian Schwarz and Alain Greiner. Multi-compartment : a new architecture for secure co-hosting on SoC. In SoC'09 : Proceedings of the 11th International Symposium on System-on-Chip, pages , Joël Porquet, Christian Schwarz and Alain Greiner. NoC-MPU : a secure architecture for exible co-hosting on shared memory MPSoCs. Accepted at DATE'11 : the Conference on Design, Automation and Test in Europe, Brevets (Europe et États-Unis) Joël Porquet and Christian Schwarz. Method of routing an interrupt signal directly to a virtual processing unit in a system with one or more physical processing units, Joël Porquet and Christian Schwarz. Method for enabling several virtual processing units to directly and concurrently access a peripheral unit, Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
60 Conclusion Merci de votre attention Joël Porquet (UPMC-2010) Journée Sécurité GDR SoCSiP 30 mai / 41
Thème 3 Conception et vérification d architectures de systèmes sur puce
Thème 3 Conception et vérification d architectures de systèmes sur puce Conception et simulation Frédéric Pétrot Vérification Laurence Pierre Conception et vérification d architectures de systèmes sur
Plus en détailLes avantages de la virtualisation sont multiples. On peut citer:
1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler
Plus en détailCommunications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailChristophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218
Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailModélisation des interfaces matériel/logiciel
Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailVirtualisation de serveurs Solutions Open Source
Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détail2011 : l'année où tout va changer en matière de sécurité
1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30
Plus en détailUne méthode de conception de systèmes sur puce
École thématique ARCHI 05 Une méthode de conception de systèmes sur puce (de l intégration d applications) Frédéric PÉTROT Laboratoire TIMA Institut National Polytechnique de Grenoble Frédéric Pétrot/TIMA/INPG
Plus en détailSegmentation d'images à l'aide d'agents sociaux : applications GPU
Segmentation d'images à l'aide d'agents sociaux : applications GPU Richard MOUSSA Laboratoire Bordelais de Recherche en Informatique (LaBRI) - UMR 5800 Université de Bordeaux - France Laboratoire de recherche
Plus en détailChapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE
Chapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE 1. Rappel de ce qu est un SE 2. Conception au niveau système (ESL) Méthodologie de conception (codesign logiciel/matériel)
Plus en détailPPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom
Plus en détailThèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS
Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30
Plus en détailMicrosoft Virtual Server, trucs et astuces avancés
Microsoft Virtual Server, trucs et astuces avancés Par : Michel Biron Atelier 145 avec la collaboration de Marie Gauthier Plan de la présentation Introduction Performance Trucs Dépannage Installation À
Plus en détailAtelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailMécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailTable des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Plus en détailEquilibrage de charge (Load
Equilibrage de charge (Load balancing) dans les MPSoCs Présenté Le : 02 Décembre 2013 Par : A. AROUI Encadreur : A.E. BENYAMINA 01/12/2013 1 Problématique Comportement dynamique des applications et la
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS
ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi
Plus en détailVMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer
VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailVirtualisation et Sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailSystèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailRootkit pour Windows Mobile 6
Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows
Plus en détailExécution des instructions machine
Exécution des instructions machine Eduardo Sanchez EPFL Exemple: le processeur MIPS add a, b, c a = b + c type d'opération (mnémonique) destination du résultat lw a, addr opérandes sources a = mem[addr]
Plus en détailAvenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Plus en détailVirtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailWebinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft
Webinaire Windows 8 Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailST50 Projet de fin d études Noyau Linux et multi-processeur pour une plateforme embarquée
Mitsubishi Electric ITE-TCL 1, allée de Beaulieu CS 10806 35708 Rennes CEDEX 7 France Tel. +33 (0) 2 23 45 58 58 ST50 Projet de fin d études Noyau Linux et multi-processeur pour une plateforme embarquée
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailBut de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détail[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailLa sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailEND OF SUPPORT. transtec Approche de la migration
14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En
Plus en détailTEC-SHEET. PROVIGO Dacoria V-STORAGE APPLIANCE. transtec Solution Data Sheet ADMINISTRATION MADE EASY HAUTE DISPONIBILITÉ MADE EASY
TEC-SHEET transtec Solution Data Sheet PROVIGO Dacoria V-STORAGE APPLIANCE STOCKAGE D ENTREPRISE MADE EASY ADMINISTRATION MADE EASY HAUTE DISPONIBILITÉ MADE EASY ProvigoD PROVIGO Dacoria acoriase Serveur
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailMise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
Plus en détailA. Elmrabti. To cite this version: HAL Id: tel-00568999 https://tel.archives-ouvertes.fr/tel-00568999
Méthodes et outils de génération de code pour les plateformes multi-cœurs fondés sur la représentation de haut niveau des applications et des architectures A. Elmrabti To cite this version: A. Elmrabti.
Plus en détailSRS DAY: Problématique liée à la virtualisation
SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailRed Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Plus en détailLe concept de virtualisation regroupe
INFORMATIQUE EMBARQUÉE La virtualisation devient une réalité industrielle Solutions Largement répandue pour les systèmes d information d entreprise et de plus en plus courante dans les télécoms, la virtualisation
Plus en détailProjet serveur OwnCloud
Projet serveur OwnCloud 1. Présentation 1. Environnement vsphere 2. Environnement Linux Ubuntu 3. Owncloud 5.0 2. Plan de travail 1. Matériel 2. Schéma physique 3. Installation ESXi sur serveur lame 4.
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détailCryptoprocesseurs et virtualisation
Cryptoprocesseurs et virtualisation Étude bibliographique Master Recherche en Informatique 2 1 er février 2007 Auteur : Cyril Brulebois Encadrants : Guillaume Duc et
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailVirtualisation open source État de l'art
Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU
Plus en détailContexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
Plus en détailUtilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Plus en détailUne présentation de HP et de MicroAge. 21 septembre 2010
Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable
Plus en détailPoint sur la virtualisation
Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation
Plus en détailA5.2.3, Repérage des compléments de formation ou d'autoformation
A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF
Plus en détailSystèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home
Plus en détailfourniture de ressources à tous les terminaux en tant que services
Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailModerniser vos postes de travail grâce à VMware
Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif
Plus en détailCatalogue des stages Ercom 2013
Catalogue des stages Ercom 2013 Optimisations sur Modem LTE Poste basé à : Caen (14) Analyse et optimisation des performances des traitements réalisés dans un modem LTE. - Profiling et détermination des
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailArchitecture ordinateur. Organisation mémoire et Entrées/Sorties
Architecture ordinateur Organisation mémoire et Entrées/Sorties 243 Plages mémoire et E/S Dans une architecture à bus partagé, seule une partie des adresses active le contrôleur mémoire. Il reste des adresses
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailPlan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle
Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la
Plus en détailEn ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com
Installer VMware vsphere ESXi 5.1 sur serveur HP ProLiant N54L et créer une VM Synology (DSM 4.2 et 4.3) avec XPenology En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailDécouverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Plus en détailLes systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon
Les systèmes embarqués Introduction Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon Introduction aux systèmes embarqués Définition. Caractéristiques d
Plus en détailDynamiser et optimiser votre IT avec la Virtualisation du poste
Dynamiser et optimiser votre IT avec la Virtualisation du poste de travail au datacenter Christophe Dubos / Fabrice Meillon Christophe.dubos@microsoft.com fabrice.meillon@microsoft.com Architectes Infrastructure
Plus en détailHSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &
Plus en détailCycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?
Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Jean-Claude TAGGER, professeur SKEMA Business School AGENDA Le Cloud : Quelques définitions
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détail