Architecture distribuée

Dimension: px
Commencer à balayer dès la page:

Download "Architecture distribuée"

Transcription

1 Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin 2014

2 Sommaire 1 L entreprise

3 M.I. Technologies logicells GTH Today 3 / 32 Jean-Christophe DALLEAU Architecture distribuée

4 logicells GTH M.I. Technologies 4 / 32 Jean-Christophe DALLEAU Architecture distribuée

5 distributed semantic logicells GTH M.I. Technologies 5 / 32 Jean-Christophe DALLEAU Architecture distribuée

6 software design software development logicells GTH M.I. Technologies 6 / 32 Jean-Christophe DALLEAU Architecture distribuée

7 IT consulting logicells GTH M.I. Technologies 7 / 32 Jean-Christophe DALLEAU Architecture distribuée

8 GTH logicells M.I. Technologies 8 / 32 Jean-Christophe DALLEAU Architecture distribuée

9 Le contexte du stage Les besoins de l entreprise L objectif du stage Internal project : project «mobility» Mobile node in the network 9 / 32 Jean-Christophe DALLEAU Architecture distribuée

10 Le contexte du stage Les besoins de l entreprise L objectif du stage Server 10 / 32 Jean-Christophe DALLEAU Architecture distribuée

11 Le contexte du stage Les besoins de l entreprise L objectif du stage Server 11 / 32 Jean-Christophe DALLEAU Architecture distribuée

12 Le contexte du stage Les besoins de l entreprise L objectif du stage Server 12 / 32 Jean-Christophe DALLEAU Architecture distribuée

13 Le contexte du stage Les besoins de l entreprise L objectif du stage Différences entre architecture distribuée et centralisée Exemple : synchronisation des données 13 / 32 Jean-Christophe DALLEAU Architecture distribuée

14 Le contexte du stage Les besoins de l entreprise L objectif du stage Serveur 14 / 32 Jean-Christophe DALLEAU Architecture distribuée

15 Le contexte du stage Les besoins de l entreprise L objectif du stage Serveur 15 / 32 Jean-Christophe DALLEAU Architecture distribuée

16 Le contexte du stage Les besoins de l entreprise L objectif du stage 16 / 32 Jean-Christophe DALLEAU Architecture distribuée

17 Le contexte du stage Les besoins de l entreprise L objectif du stage??? 17 / 32 Jean-Christophe DALLEAU Architecture distribuée

18 Le contexte du stage Les besoins de l entreprise L objectif du stage Algorithmes tenant compte du caractère distribuée de l architecture 18 / 32 Jean-Christophe DALLEAU Architecture distribuée

19 Le contexte du stage Les besoins de l entreprise L objectif du stage Concevoir et développer des algorithmes distribués pour le moteur BaboukWeb 19 / 32 Jean-Christophe DALLEAU Architecture distribuée

20 Module de distribution Couches réseaux distribuées Étapes préliminaires Module de distribution Couches réseaux distribuées Algorithmes distribués 20 / 32 Jean-Christophe DALLEAU Architecture distribuée

21 Module de distribution Couches réseaux distribuées Rendre Multiplateforme Stabilisation : Linux OS X 21 / 32 Jean-Christophe DALLEAU Architecture distribuée

22 Module de distribution Couches réseaux distribuées Travail en collaboration Linux Aide à la mise en place de l architecture Multithreading multiplateforme avec FPC 22 / 32 Jean-Christophe DALLEAU Architecture distribuée

23 Module de distribution Couches réseaux distribuées Comportement étrange sous OS X : dysfonctionnement avec les sessions et les threads Sockets ne sont pas threadsafe 23 / 32 Jean-Christophe DALLEAU Architecture distribuée

24 Module de distribution Couches réseaux distribuées Émergence d une nouvelle problématique Choix de la solution : Stabiliser la librairie par nos propres moyens Réaliser notre propre abstraction des couches réseaux 24 / 32 Jean-Christophe DALLEAU Architecture distribuée

25 Création d un environnement de test Abstraction des couches réseaux mission annexe mission principale mission annexe 25 / 32 Jean-Christophe DALLEAU Architecture distribuée

26 Création d un environnement de test Abstraction des couches réseaux Outil de simulation : NS-3 Modélisation d un réseau local 26 / 32 Jean-Christophe DALLEAU Architecture distribuée

27 Création d un environnement de test Abstraction des couches réseaux Développement de notre propre abstraction Basé sur l abstraction de librairie Synapse : compatible Windows, Linux, OS X 27 / 32 Jean-Christophe DALLEAU Architecture distribuée

28 Création d un environnement de test Abstraction des couches réseaux Peu de protocole côté serveur Implémentation HTTP, TCP, UDP services BaboukWeb basiques 28 / 32 Jean-Christophe DALLEAU Architecture distribuée

29 Création d un environnement de test Abstraction des couches réseaux Implémentation HTTP : Sockets proposés par Synapse Basée sur les RFC Serveur Client 29 / 32 Jean-Christophe DALLEAU Architecture distribuée

30 Création d un environnement de test Abstraction des couches réseaux Avancement de l implémentation Client HTTP Requête GET Réponse pour requête GET Réponse pour requête POST Serveur HTTP 30 / 32 Jean-Christophe DALLEAU Architecture distribuée

31 Préparation du terrain pour les algorithmes distribués Mise en place d une base solide Implantation des premières briques Abstraction toujours en développement 31 / 32 Jean-Christophe DALLEAU Architecture distribuée

32

Conception et développement d algorithmes distribués pour le moteur Baboukweb

Conception et développement d algorithmes distribués pour le moteur Baboukweb M2 I NFORMATIQUE D ÉPARTEMENT DE M ATHÉMATIQUES ET I NFORMATIQUE U NIVERSITÉ DE LA R ÉUNION R APPORT DE STAGE DE M ASTER M2 I NFORMATIQUE Conception et développement d algorithmes distribués pour le moteur

Plus en détail

Rôles de la couche Application

Rôles de la couche Application Couche Application Concepts communs M1 Info Cours de Réseaux Z. Mammeri Couche Application Concepts communs M1 Info Z. Mammeri - UPS 1 Rôles de la couche Application Couche Application = source et destination

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

AsaWoO : exemple d utilisation de ROS pour le Web des objets

AsaWoO : exemple d utilisation de ROS pour le Web des objets AsaWoO : exemple d utilisation de ROS pour le Web des objets Workshop ROS - INNOROBO 21/03/2013 Michaël Mrissa Lionel Médini Thibaud Houel Tanguy Raynaud-Gallonet Laboratoire d'informatique en Image et

Plus en détail

Progiciel de gestion de la formation Progiciel Centre de formation Progiciel de GPEC Portails RH

Progiciel de gestion de la formation Progiciel Centre de formation Progiciel de GPEC Portails RH Présentation de l offre Progiciel de gestion de la formation Progiciel Centre de formation Progiciel de GPEC Portails RH Mars 2007 page 1/12 Présentation de neuros Synthèse de parcours professionnels riches

Plus en détail

Les Protocoles de Transport Introduction à l analyse de trames

Les Protocoles de Transport Introduction à l analyse de trames Les Protocoles de Transport Introduction à l analyse de trames telnet localhost 80 telnet localhost 80 Trying ::1 connected to localhost. Escape character is ^]. Demande de connexion du client Ouverture

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP Une solution de déploiement Windows Windows Deployment Service Arnault Carrere - INRIA Yann Damon - CRPP JRaisin - juin 2010 SOMMAIRE 1. Différents contextes Problématique de l INRIA Problématique du CRPP

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

Alexandre Buge Epitech 5 Promo 2004. Soutenance de stage du 01/03/2004 au 31/08/2004

Alexandre Buge Epitech 5 Promo 2004. Soutenance de stage du 01/03/2004 au 31/08/2004 Alexandre Buge Epitech 5 Promo 2004 Soutenance de stage du 01/03/2004 au 31/08/2004 15 Septembre 2004 Sommaire 1 Introduction : présentation de l entreprise 2 Développement au sein de Skyrecon Les API

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Modèle de communication (Couche Session) entre applications au dessus du protocole de transport Le client envoie des requêtes, reçoit les réponses, les affiche, Le serveur reçoit

Plus en détail

Optimisation de serveurs web

Optimisation de serveurs web Optimisation de serveurs web Christian Quest cquest@cquest.org 21 juin 01 4 Optimiser: pourquoi? Améliorer la qualité de service: - Réduire les temps de réponses - Réduire les temps de transfert et d'affichage

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

DoMooV, histoire d un système d exploitation de GTB www.domoov.com

DoMooV, histoire d un système d exploitation de GTB www.domoov.com DoMooV, histoire d un système d exploitation de GTB www.domoov.com Depuis sa création en 1993, la société NEWRON SYSTEM s'est forgé une solide notoriété dans le monde des automatismes autour de la technologie

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

Les clients légers. Exposé Système - Ingénieurs 2000 Informatique & Réseaux 2007-2008. Pierre Verron. CFAI INGÉNIEURS 2000 Caribbean's Pirates Crew

Les clients légers. Exposé Système - Ingénieurs 2000 Informatique & Réseaux 2007-2008. Pierre Verron. CFAI INGÉNIEURS 2000 Caribbean's Pirates Crew Les clients légers Exposé Système - Ingénieurs 2000 Informatique & Réseaux 2007-2008 Pierre Verron CFAI Sommaire Définitions Objectifs Historique Les architectures Inventaire des avantages et des inconvénients

Plus en détail

1 : ARCHITECTURE MATERIELLE D UN ORDINATEUR

1 : ARCHITECTURE MATERIELLE D UN ORDINATEUR 1 : ARCHITECTURE MATERIELLE D UN ORDINATEUR Représentation de l information Algorithmique Langages et programmation Architectures matérielles CONNAISSANCES ABORDEES Représentation binaire : Manipuler à

Plus en détail

M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :

M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par : M1 IFPRU 2008-2009 Cahier des Charges du projet de TER Vidéo Surveillance sur IP Le système Rapace Membres du groupe : SEDDIK Annes SERIAI Abderrahmane HENNANI Hakim FERJANI Mohammed Encadrés par : M.

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

GPC Computer Science

GPC Computer Science CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site

Plus en détail

LICENCE PROFESSIONNELLE EN TELECOMMUNICATIONS ET INFORMATIQUE (LPTI)

LICENCE PROFESSIONNELLE EN TELECOMMUNICATIONS ET INFORMATIQUE (LPTI) LICENCE PROFESSIONNELLE EN TELECOMMUNICATIONS ET INFORMATIQUE (LPTI) Domaine : Sciences et Techniques Mention : Télécommunications et Informatique La formation se déroule sur trois (3) ans (6 semestres).

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes

Plus en détail

JEE - Cours et TP. Mickaël Montassier. 15 février 2007. Institut Universitaire de Technologie Département Informatique

JEE - Cours et TP. Mickaël Montassier. 15 février 2007. Institut Universitaire de Technologie Département Informatique et TP Institut Universitaire de Technologie Département Informatique 15 février 2007 J2EE? J2EE : Java 2 Enterprise Edition Norme prosposée par SUN visant à définir un standard de développement d applications

Plus en détail

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

développement de serveurs Internet

développement de serveurs Internet Un modèle génératif pour le développement de serveurs Internet Soutenance de thèse de l Université Paris-Est Gautier LOYAUTÉ Gautier.Loyaute@univ-mlv.fr 5 Septembre 2008 Laboratoire d Informatique Institut

Plus en détail

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Laurent Patureau Co-fondateur d IDfr Editeur de Wysistat 16, Boulevard Winston CHURCHILL 25 000 BESANCON Tel : 03 81 48 03 05 Fax :

Plus en détail

Le Client / Serveur. la brique de base. Stéphane Frénot -MID - V.0.2.0 I - C/S 2. Caractéristiques de la communication InterProcessus

Le Client / Serveur. la brique de base. Stéphane Frénot -MID - V.0.2.0 I - C/S 2. Caractéristiques de la communication InterProcessus Le Client / Serveur la brique de base Stéphane Frénot -MID - V.0.2.0 I - C/S 1 Caractéristiques de la communication InterProcessus Primitives : send/receive Synchrone / Asynchrone Destinataire des messages

Plus en détail

Open SD2S 1. DESCRIPTION 2. HISTORIQUE 3. ARCHITECTURE 3.1. MODULARITE

Open SD2S 1. DESCRIPTION 2. HISTORIQUE 3. ARCHITECTURE 3.1. MODULARITE Open SD2S 1. DESCRIPTION OpenSD2S (Open Scalable Driving Simulation Software) a été une initiative de l ENSAM en collaboration avec Renault (Centre Technique de Simulation) pour développer un logiciel

Plus en détail

Connexions distantes, assistance C-logik, (pré requis techniques)

Connexions distantes, assistance C-logik, (pré requis techniques) Expertise, performance et service www.c-logik.com Connexions distantes, assistance C-logik, (pré requis techniques) Ce document est destiné au seul usage interne de votre structure (page 1 sur 11) SOMMAIRE

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

GIF 3001 : Réseaux de transmission de données

GIF 3001 : Réseaux de transmission de données GIF 3001 : Réseaux de transmission de données Introduction Florent Parent Département de génie électrique et génie informatique Université Laval Autonme 2011 ver: 135 Réseaux de transmission de données

Plus en détail

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

MISE EN PLACE D'UN SERVEUR DE TEMPS NTP ET CONFIGURATION DES CLIENTS LINUX ET WINDOWS

MISE EN PLACE D'UN SERVEUR DE TEMPS NTP ET CONFIGURATION DES CLIENTS LINUX ET WINDOWS STS SIO2 MISE EN PLACE D'UN SERVEUR DE TEMPS NTP ET CONFIGURATION DES CLIENTS LINUX ET WINDOWS A3.2.1 Installation et configuration d éléments d infrastructure C3.2.1.1 Installer et configurer un élément

Plus en détail

Brevet Technicien Supérieur. Service informatiques aux organisations - Option : SISR. Session 2016

Brevet Technicien Supérieur. Service informatiques aux organisations - Option : SISR. Session 2016 Brevet Technicien Supérieur Service informatiques aux organisations - Option : SISR Session 2016 Centre épreuve : IIA CCI LAVAL, 5 boulevard de l industrie, 53940 St Berthevin Numéro de la commission (sur

Plus en détail

Retour d expérience sur l utilisation de Kerberos à l INRIA

Retour d expérience sur l utilisation de Kerberos à l INRIA INRIA - DSI Journées Réseau 2011 Plan 1 2 3 4 Plan 1 2 3 4 Intégration LDAP Composants Heimdal OpenLDAP smbk5pwd Gestion mot de passe synchronisation au changement de mot de passe opération spécifique

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à

Plus en détail

Catalogue de formation HRSEED

Catalogue de formation HRSEED Cycle de développement des compétences en JAVA J2EE CABINET HUMAN RESOURCE SEED (HRSEED) DAKAR - LOME WWW.HRSEED.COM Niveau 1 : Initiation à la programmation orientée objet avec JAVA JAVA est l un des

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Nom de la tâche Durée Début Fin

Nom de la tâche Durée Début Fin Annexe Planning Table des matières Vue d ensemble... 2 Basics of Development - session 1... 3 Basics of Development - session 2... 5 Basics of Development - session 3... 7 Basics of systems and networks

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Hacking et Forensic Développez vos propres outils en Python

Hacking et Forensic Développez vos propres outils en Python Le réseau 1. Introduction 11 2. Les sockets 12 2.1 Création d'un socket 12 2.2 Échange de données 13 2.3 Les erreurs 14 2.4 Socket et FTP 17 2.5 Utilisation de l'udp 19 3. Création d'un serveur 20 3.1

Plus en détail

Programmation WEB. Introduction à Node.js. Programmation licence. IUT de Fontainebleau

Programmation WEB. Introduction à Node.js. Programmation licence. IUT de Fontainebleau Introduction à Node.js IUT de Fontainebleau 4 juin 2015 1 Introduction 2 3 4 5 Sommaire Introduction 1 Introduction 2 3 4 5 Nodejs? Introduction Ce n est pas un framework! Programme (environnement) créé

Plus en détail

Projet Archi-Site GSB

Projet Archi-Site GSB 2012 Projet Archi-Site GSB MOLLE Bertrand, CABUY Déborah, ESTRADE Sébastien, PIPPO Alexis Section SIO - Jean Rostand Octobre 2012 Sommaire : I/ Cahier des charges II/ Modes opératoires 1 PfSense 2 FTP

Plus en détail

Introduction. Licence MASS L3 Inf f3

Introduction. Licence MASS L3 Inf f3 Le modèle client serveur Introduction Licence MASS L3 Inf f3 Encapsulation : rappel Données Données Application En-tête En-tête Transport UDP Données TCP Données Paquet UDP Segment TCP En-tête IP Données

Plus en détail

Ignition Works Package

Ignition Works Package Ignition Works Package Une combinaison de modules Ignition populaires pour un démarrage immédiat avec le meilleur rapport fonctionnalités/prix Configuration spécifique sur demande 1 Lite Limited Plus Mission

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Une architecture orientée avatar pour le Web des Objets

Une architecture orientée avatar pour le Web des Objets Une architecture orientée avatar pour le Web des Objets Journées SEmba - Usages des systèmes embarqués 04/04/2013 Michaël Mrissa Lionel Médini Thibaud Houel Tanguy Raynaud-Gallonet Laboratoire d'informatique

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Mathrice et les outils de travail et développement collaboratif

Mathrice et les outils de travail et développement collaboratif Mathrice et les outils de travail et développement collaboratif Philippe Depouilly, Laurent Facq IMB UMR 5251 - Mathrice GDS 2754 21 janvier 2013 (IMB/MATHRICE) Mathrice/Envol 2013 21 janvier 2013 1 /

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Formations Techniques : Infrastructures Janvier - Mars 2009

Formations Techniques : Infrastructures Janvier - Mars 2009 Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Connexion au réseau WiFi de l Ecole des Mines de Douai

Connexion au réseau WiFi de l Ecole des Mines de Douai [Date : 25/11/2007] Connexion au réseau WiFi de l Ecole des Mines de Douai 1. Généralités 2. Téléchargement, installation du client Secure W2 3. Configuration d un poste client Secure W2 sous Windows XP

Plus en détail

Ingénieur d études et développement PHP5/MYSQL

Ingénieur d études et développement PHP5/MYSQL KACHROUDI Nessrine Ingénieur d études et développement PHP5/MYSQL COMPETENCES CLES PHP5 PL SQL / MYSQL/Apache Jquery,Javascript,Ajax, HTML5/CSS WAMP, MAMP, XAMPP, Wordpress,EasyPHP COMPETENCES TECHNIQUES

Plus en détail

DROIT, ÉCONOMIE & GESTION DUT INFORMATIQUE. Possibilité de faire la 2 ème année en apprentissage. www.univ-littoral.fr

DROIT, ÉCONOMIE & GESTION DUT INFORMATIQUE. Possibilité de faire la 2 ème année en apprentissage. www.univ-littoral.fr DROIT, ÉCONOMIE & GESTION DUT INFORMATIQUE Possibilité de faire la ème année en apprentissage www.univ-littoral.fr OBJECTIFS DE LA FORMATION Former des professionnels qui participent à la conception, la

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Travaux pratiques. Protocoles de la couche transport et de la couche applications

Travaux pratiques. Protocoles de la couche transport et de la couche applications Travaux pratiques Protocoles de la couche transport et de la couche applications Objectif Ce laboratoire se veut une introduction aux protocoles de la couche transport et de la couche application du modèle

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Shaman-X projet de de logiciel libre Plan de de secours informatique

Shaman-X projet de de logiciel libre Plan de de secours informatique Shaman-X projet de de logiciel libre Plan de de secours informatique Nouvelles fonctionnalités à moindre coût pour la haute disponibilité, la tolérance au désastre et la gestion de crise Auteur: Dominique

Plus en détail

HPC-Desk. HPC et SaaS scientifique : l évolution. nécessaire des outils SaaS. Jérémie Bellec Structure Computation

HPC-Desk. HPC et SaaS scientifique : l évolution. nécessaire des outils SaaS. Jérémie Bellec Structure Computation HPC-Desk HPC et SaaS scientifique : l évolution nécessaire des outils SaaS. Jérémie Bellec Structure Computation Structure Computation Plate-forme is-sim (www.is-sim.com) 2 Structure Computation Missions

Plus en détail

Valum micro-framework web. Guillaume Poirier-Morency poirigui@iro.umontreal.ca

Valum micro-framework web. Guillaume Poirier-Morency poirigui@iro.umontreal.ca Valum micro-framework web Guillaume Poirier-Morency poirigui@iroumontrealca Résumé Valum est un micro-framework web écrit en Vala génèse et historique du langage Vala présentation du framework Valum exemples

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

Administration réseau Réseaux privés

Administration réseau Réseaux privés Administration réseau Réseaux privés A. Guermouche A. Guermouche Cours 2 : Réseaux privés 1 Plan 1. Introduction 2. NAT statique 3. NAT dynamique : Masquerading 4. Proxy A. Guermouche Cours 2 : Réseaux

Plus en détail

Vous trouvez plus d information sur AREL. ainsi que sur : http://www.eisti.fr/ mma/html-iad/iad.html

Vous trouvez plus d information sur AREL. ainsi que sur : http://www.eisti.fr/ mma/html-iad/iad.html ainsi que sur : http://www.eisti.fr/ mma/html-iad/iad.html Option Deux thèmes : La recherche opérationnelle : Traiter des problèmes d optimisation, d aide à la décision et d évaluation de performances

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Cisco Expo 2007. De Netflow à l Expertise Décisionnelle. On Demand IT Expertise

Cisco Expo 2007. De Netflow à l Expertise Décisionnelle. On Demand IT Expertise Cisco Expo 2007 De Netflow à l Expertise Décisionnelle On Demand IT Expertise accellent, l entreprise Notre métier L expertise des flux d applications et de services voix et données sur les réseaux et

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

La plate-forme de modélisation et simulation

La plate-forme de modélisation et simulation La plate-forme de modélisation et simulation Hélène Raynal U-MIAT, INRA, Toulouse 1 / 25 Plan Eléments de contexte Les spécifications qui ont prévalu à la mise en place de la solution Principaux services

Plus en détail

Bachelier en Informatique et systèmes Finalité Informatique industrielle

Bachelier en Informatique et systèmes Finalité Informatique industrielle Haute École Louvain en Hainaut www.helha.be Année académique 2015-2016 Catégorie Technique Bachelier en Informatique et systèmes Finalité Informatique industrielle HELHa Charleroi 185 Grand'Rue 6000 CHARLEROI

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Formation en Logiciels Libres. Fiche d inscription

Formation en Logiciels Libres. Fiche d inscription République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)

Plus en détail

Chef de projet H/F. Vous avez au minimum 3 ans d expérience en pilotage de projet de préférence dans le monde du PLM et de management d équipe.

Chef de projet H/F. Vous avez au minimum 3 ans d expérience en pilotage de projet de préférence dans le monde du PLM et de management d équipe. Chef de projet H/F Dans le cadre de nos activités pour un de nos clients, CIMPA recherche un chef de projet H/F. - Planifier l ensemble des phases du projet - Piloter l équipe dédiée au projet - Garantir

Plus en détail

Présentation Générale Solution de mobilité pour le personnel nomade

Présentation Générale Solution de mobilité pour le personnel nomade Présentation Générale Solution de mobilité pour le personnel nomade I Notre entreprise Notre activité Nous sommes un éditeur de logiciels pour terminaux mobiles. Nous développons des technologies et solutions

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Peer to Peer D'égal à égal

Peer to Peer D'égal à égal Peer to Peer D'égal à égal «Jeux 3D multi-joueurs sur PC» V. GAL/A. TOPOL TP CDI - 2004/2005 1 P2P Bibliographie Introduction Définition Les architectures P2P Hybride Native Exemples d'applications Gnutella

Plus en détail