Utilisation de la grille CONFIIT pour la résolution du problème de car-sequencing
|
|
- Isaac Dumais
- il y a 8 ans
- Total affichages :
Transcription
1 Utilisation de la grille CONFIIT pour la résolution du problème de car-sequencing Pierre-Paul Mérel, Michaël Krajecki, Olivier Flauzac, Simon Boivin. NP-Par'05 05/04/05
2 Plan de l'exposé Problème de car-sequencing. L'intergiciel CONFIIT. Résolution dans CONFIIT. Expérimentations. Conclusion.
3 Problème de car-sequencing Car-sequencing CONFIIT Résolution Expérimentations Conclusion Ordonner des véhicules dans une chaine d'assemblage. Contraintes de capacité des options. Catégories de véhicules. Demandes de chaque catégorie. Contrainte de capacité C i = q i / p i : q i = véhicules maximum sur une sous séquence. p i = taille de la sous séquence.
4 Exemple de problème Car-sequencing CONFIIT Résolution Expérimentations Conclusion Catégories Option Contrainte / / / / / 5 Demande
5 Formalisation CSP Car-sequencing CONFIIT Résolution Expérimentations Conclusion Variable X i = véhicule produit à la position i. Domaine D i = catégories de véhicules. Contraintes de capacité C j = q j / p j : Sur chaque p j -uplet de X. Contraintes de demande des catégories : Globales sur X.
6 Résolution séquentielle Car-sequencing CONFIIT Résolution Expérimentations Conclusion Résolution complète : Forward Checking. Arbre de recherche déséquilibré.
7 L'intergiciel CONFIIT Car-sequencing CONFIIT Résolution Expérimentations Conclusion Applications FIIT : Finite number of Independent and Irregular Tasks. Pour chaque tâche, on a : Tâches indépendantes : pas de communications. Temps d'exécution inconnu a priori. Algorithme identique pour chaque tâche. Programmation FIIT : Comment diviser le problème? Comment calculer une tâche?
8 L'intergiciel CONFIIT Car-sequencing CONFIIT Résolution Expérimentations Conclusion Computation Over a Network for FIIT. Objectifs : Distribution des tâches sur le réseau. Résolution des tâches. Collecte des résultats. Caractéristiques : Totalement distribué (réseau dynamique). Hétérogène (système, matériel, architecture). Ecrit en Java. Ordre de calcul aléatoire des tâches.
9 Topologie CONFIIT Car-sequencing CONFIIT Résolution Expérimentations Conclusion 1 ordinateur = 1 nœud. Gestion de topologie et des communications. Gestion des tâches. Gestion calcul(s). Anneau logique : Connaissance des voisins. Circulation d'un jeton. Calc. Tâches Comm. Comm. Tâches Calc. Calc. Calc. Calc. Calc. Tâches Comm.
10 Mode de programmation Car-sequencing CONFIIT Résolution Expérimentations Conclusion Application batch : Lanceur ponctuel. Résultats stockés. Lanceur Réception séparée. Code exécutable Java : Fourni par le lanceur. Diffusé sur l'anneau. Récepteur
11 Conception d'une application Car-sequencing CONFIIT Résolution Expérimentations Conclusion Classe Java implémentant les fonctionnalités. Division du problème initial : Fonction nbtasks. Résolution d'une tâche : Fonction runtask. Collecte du résultat final : Méthode initializeaccumulator. Méthode addresult. Méthode finalizeaccumulator.
12 Résolution dans CONFIIT Car-sequencing CONFIIT Résolution Expérimentations Conclusion Cadre : confluence de deux domaines : Recherche arborescente. Algorithmique distribuée. Objectif : efficacité en limitant les recoupements des domaines. Algorithmique distribuée : agrégation de ressources. Transparence, efficacité... Recherche arborescente : améliorer le parcours. Filtrage, heuristiques d'ordre...
13 Division de l'arbre de recherche Car-sequencing CONFIIT Résolution Expérimentations Conclusion Generate-and-Test avec vérification de consistance. Nombre dépend de la profondeur et de la consistance vérifiée.
14 Problématique de distribution Car-sequencing CONFIIT Résolution Expérimentations Conclusion Recherche arborescente : indépendante de CONFIIT. Programmation C++. CONFIIT développé en Java. Tâches indépendantes (branches de recherche). Mise en commun de la solution globale Arrêt de la recherche si une solution est trouvée. Tâches variables selon l'ordre de résolution. Exploration d'une tâche bornée dans le temps.
15 Recherche arborescente Car-sequencing CONFIIT Résolution Expérimentations Conclusion Adaptations mineures : Parcours en largeur pour la génération des tâches. Résolution avec pré-instanciation de variables. Une tâche définie par : Problème initial. Chemin d'instanciation des premières variables. Développement du parcours indépendant de CONFIIT.
16 Architecture de résolution Car-sequencing CONFIIT Résolution Expérimentations Conclusion Lancement : Appel du diviseur externe. Tâches stockées sur un serveur FTP. Résolution : Lanceur Chargement du fichier. Appel du solveur externe. Récepteur
17 Gestion des résultats Car-sequencing CONFIIT Résolution Expérimentations Conclusion Objectif : arrêter la recherche quand une solution est trouvée. Initialisation de l'accumulateur : Aucune solution. Ajout d'un résultat intermédiaire : Seulement si c'est une solution globale. Calcul d'une tâche : Uniquement si aucune solution globale connue. Sinon, renvoyer le résultat global.
18 Expérimentations Car-sequencing CONFIIT Résolution Expérimentations Conclusion Problèmes résolus : CSPLib. Deux séries de problèmes : Série 1 : taux d'utilisation variable. Série 2 : problèmes difficiles satisfiables. Première série : 70 problèmes au total. 1 tâche = 1 problème. Résolution limitée à 15' par tâche.
19 Taux d'utilisation variable Car-sequencing CONFIIT Résolution Expérimentations Conclusion 59 problèmes résolus (sur 70). 1 nœud : 2h 53' 28''. 2 nœuds : 1h 34' 43''. 3 nœuds : 1h 00' 30''. Taux d'utilisation '' 2'' 2'' 2'' 2'' 2'' 3'' 11'' 3'' 15' 00'' 65 4'' 2'' 2'' 4'' 2'' 6'' 2'' 2' 38'' 2'' 15' 00'' 70 2'' 2'' 3'' 3'' 2'' 8'' 1' 30'' 15' 00'' 3'' 1' 04'' 75 2'' 3'' 3'' 3'' 2'' 3'' 2'' 15' 00'' 15' 00'' 7'' 80 1'' 2'' 15' 00'' 2'' 2'' 3'' 3'' 4'' 15' 00'' 15' 00'' 85 2'' 3'' 3'' 25'' 3'' 2'' 15' 00'' 15' 00'' 2'' 15' 00'' 90 2'' 2'' 2'' 2'' 2'' 2'' 2'' 2'' 3'' 3''
20 Problèmes difficiles Car-sequencing CONFIIT Résolution Expérimentations Conclusion Deuxième série : 4 problèmes satisfiables. Profondeur 1 et 2. Résolution limitée dans le temps. Résolution non mesurée en séquentiel. Lancement sur un anneau de 3 Pentium 4 à 2,8 GHz. 5 exécutions pour chaque problème.
21 Profondeur 1, 15' par tâche Car-sequencing CONFIIT Résolution Expérimentations Conclusion Exécution Tâches Temps Tâches Temps Tâches Temps Tâches Temps ' 35'' 26 45' 19'' 24 25' 17'' 19 59'' ' 40'' 26 1h 30' 17'' 24 14' 16'' 19 30' 50'' ' 30'' 26 33'' 24 16'' 19 16' 07'' '' 26 1h 44' 20'' 24 45' 19'' 19 15' 34'' ' 32'' 26 1h 14' 04'' 24 1h 15' 27'' 19 1' 19'' Moyenne 22 14' 14'' 26 1h 02' 54'' 24 32' 07'' 19 12' 57'' Variation importante de la durée de résolution. Tâche satisfiable trouvée très rapidement (< 1'). Diminution du temps limite par tâche?
22 Profondeur 1, 2' par tâche Car-sequencing CONFIIT Résolution Expérimentations Conclusion Exécution Tâches Temps Tâches Temps Tâches Temps Tâches Temps ' 08'' 26 12' 10'' 24 11' 36'' 19 4' 41'' ' 06'' 26 16' 09'' 24 4' 46'' 19 2' 56'' ' 11'' 26 18' 12'' 24 4' 46'' 19 4' 37'' ' 59'' 26 10' 24'' 24 3' 06'' 19 1' 13'' ' 02'' 26 18' 12'' 24 1' 02'' 19 3' 12'' Moyenne 22 4' 53'' 26 15' 01'' 24 5' 03'' 19 3' 20'' Résolution plus rapide. Variation plus réduite entre les exécutions. Test à profondeur 2?
23 Profondeur 2, 2' par tâche Car-sequencing CONFIIT Résolution Expérimentations Conclusion Exécution Tâches Temps Tâches Temps Tâches Temps Tâches Temps ' 09'' 291 8' 11'' 255 5' 38'' 211 5' 48'' ' 38'' ' 16'' ' 48'' ' 57'' ' 44'' ' 49'' 255 6' 48'' ' 52'' ' 34'' ' 40'' 255 8' 18'' 211 5' 16'' ' 07'' ' 27'' ' 43'' ' 47'' Moyenne ' 26'' ' 04'' 255 9' 39'' ' 56'' Résolution moins rapide qu'à profondeur 1. Variation réduite entre les exécutions. Temps perdu après la solution trouvée.
24 Conclusion Car-sequencing CONFIIT Résolution Expérimentations Conclusion Utilisation de CONFIIT pour la résolution de CSP. Accès simple à une programmation parallèle. Calculs sur des machines hétérogènes. Efficace pour les problèmes satisfiables. Durée limitée sur une tâche. Compromis à trouver entre profondeur et durée. Intérêt moindre pour les problèmes non satisfiables. Pas d'efficacité > 100%.
25 Perspectives (CONFIIT) Car-sequencing CONFIIT Résolution Expérimentations Conclusion Expérimentations à plus grande échelle. Ordonnancement des tâches. Gestion des données : Base de données. Données distribuées? Autres cadres d'applications : CSP généraux. SAT.
L exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailEquilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.
Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Meriem Meddeber 1 et Belabbas Yagoubi 2 1 Université de Mascara, Faculté des sciences, Département des
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailProgrammation Par Contraintes
Programmation Par Contraintes Cours 2 - Arc-Consistance et autres amusettes David Savourey CNRS, École Polytechnique Séance 2 inspiré des cours de Philippe Baptiste, Ruslan Sadykov et de la thèse d Hadrien
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailL apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Plus en détailLes structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailDruais Cédric École Polytechnique de Montréal. Résumé
Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing
Plus en détailAgents mobiles pour la recherche d'informations sur des réseaux hétérogènes. D.Picard & A.Revel
Agents mobiles pour la recherche d'informations sur des réseaux hétérogènes D.Picard & A.Revel Le code mobile......un code successivement embarqué Code Mobile Programme se déplaçant sur d autres supports
Plus en détailProblème d ordonnancement de véhicules en variables booléennes
Problème d ordonnancement de véhicules en variables booléennes Freddy Hetman 2 juillet 2013 Faculté des sciences Jean Perrin Freddy Hetman () 2 juillet 2013 1 / 22 Sommaire 1 Introduction 2 Le problème
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailMaarch V1.4 http://www.maarch.org
COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR
Plus en détailTP de réseaux : Domain Name Server.
ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailMenu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste
Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détail4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Plus en détailUtilisation du backtrack intelligent dans un branch-and-bound Application au problème d Open-Shop
Utilisation du backtrack intelligent dans un branch-and-bound Application au problème d Open-Shop Narendra Jussien et Christelle Guéret École des Mines de Nantes 4 rue Alfred Kastler BP 20722 F-44300 Nantes
Plus en détailEfficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Plus en détailLa gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST.
La gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST. Gaël Le Mahec - p. 1/12 L algorithme BLAST. Basic Local Alignment Search Tool est un algorithme de recherche
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailDG-ADAJ: Une plateforme Desktop Grid
DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détaille nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailSessions en ligne - QuestionPoint
Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet
Plus en détailPrise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailRapport du projet Qualité de Service
Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010
ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailGrid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department
DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland
Plus en détailIntroduction à la Programmation par Contraintes (PPC) Ruslan Sadykov LIX, École Polytechnique
Introduction à la Programmation par Contraintes (PPC) Ruslan Sadykov LIX, École Polytechnique Contenu Introduction Modélisation Problèmes de satisfaction des contraintes Exemples des modèles PPC simples
Plus en détailIyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1
SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de
Plus en détailProjet INF242. Stéphane Devismes & Benjamin Wack. Pour ce projet les étudiants doivent former des groupes de 3 ou 4 étudiants.
Projet INF242 Stéphane Devismes & Benjamin Wak Pour e projet les étudiants doivent former des groupes de 3 ou 4 étudiants. 1 Planning Distribution du projet au premier ours. À la fin de la deuxième semaine
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailInfo0804. Cours 6. Optimisation combinatoire : Applications et compléments
Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailUtilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailPré-requis techniques
Pré-requis techniques DATE OBJET DESTINATAIRES PRE-REQUIS INSTALLATION Ce document vous informe des pré-requis techniques nécessaires à l installation de votre solution RTE. Merci d y prêter la plus grande
Plus en détailEfficacité énergétique pour les particuliers : une solution pour le monitoring énergétique
Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux
Plus en détailXtremWeb-CH : Une plateforme Global Computing pour les applications de haute performance
-1- XtremWeb-CH : Une plateforme Global Computing pour les applications de haute performance http://www.xtremwebch.net Nabil Abdennadher, Régis Boesch Laboratoire d Informatique Industrielle Ecole d'ingénieurs
Plus en détailSynthèse d'images I. Venceslas BIRI IGM Université de Marne La
Synthèse d'images I Venceslas BIRI IGM Université de Marne La La synthèse d'images II. Rendu & Affichage 1. Introduction Venceslas BIRI IGM Université de Marne La Introduction Objectif Réaliser une image
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailStéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel
Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique
Plus en détailInstallation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Plus en détailLa réforme du permis de construire et des autorisations d urbanisme
La réforme du permis de construire et des autorisations d urbanisme 1 PREAMBULE Quelques dates pour situer la réforme du permis de construire 2 Le permis de construire en quelques dates 1852 : décret relatif
Plus en détailTutoriel d utilisation du Back-Office du site de la ligue
Tutoriel d utilisation du Back-Office du site de la ligue Sommaire 1) Accès au back office 2) Espace de gestion 3) Menu «Administration» 4) Menu «Publications» 5) Menu «Widgets» 6) Menu «Newsletters» 7)
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailConception. Génie Logiciel. Renaud Marlet. LaBRI / INRIA http://www.labri.fr/~marlet. (d'après A.-M. Hugues) màj 17/04/2007
1 Génie Logiciel (d'après A.-M. Hugues) Conception Renaud Marlet LaBRI / INRIA http://www.labri.fr/~marlet màj 17/04/2007 2 Position dans le cycle de vie Contexte : étant donnée une spécification (ce que
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailProgrammation par contraintes. Laurent Beaudou
Programmation par contraintes Laurent Beaudou On se trouve où? Un problème, une solution : la solution est-elle une solution du problème? simulation, vérification 2 On se trouve où? Un problème, une solution
Plus en détailPlateforme de capture et d analyse de sites Web AspirWeb
Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises
Plus en détailPocketNet SNMP/Modbus
Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailGuide d utilisation. Version document 0.8. Trouver toute la documentation sur : www.mederp.net
Guide d utilisation Version document 0.8 Trouver toute la documentation sur : www.mederp.net Sommaire Mise en route... 4 Installation du programme... 4 Sur windows... 4 Sur Linux et Mac... 5 Lancement
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailMasses de données. 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA
Masses de données 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA Rédacteurs : Mjo Huguet / N. Jozefowiez 1. Introduction : Besoins Informations et Aide
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailMISE EN ŒUVRE MOVEIT DMZ V1.8
MISE EN ŒUVRE MOVEIT DMZ V1.8 Mars 2013 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR VOTRE CONTACT TECHNIQUE JEAN-PHILIPPE SENCKEISEN EMAIL :
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailConsole de supervision en temps réel du réseau de capteurs sans fil Beanair
Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le
Plus en détailM1805 - Études et développement informatique
Appellations (Métiers courants) Analyste décisionnel - Business Intelligence Analyste organique informatique Analyste-programmeur / Analyste-programmeuse informatique Chef de projet étude et développement
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ
231 PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ On trouvera ci-après une présentation synthétique des principaux réseaux actuellement commercialisés, dans le cadre d'une installation de quelques
Plus en détailPLAN DE COURS. GPA750 Ordonnancement des systèmes de production aéronautique
Département de génie de la production automatisée Programme de baccalauréat Professeur Pontien Mbaraga, Ph.D. Session/année Automne 2004 Groupe(s) 01 PLAN DE COURS GPA750 Ordonnancement des systèmes de
Plus en détailMABioVis. Bio-informatique et la
MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailRapport d activité. Mathieu Souchaud Juin 2007
Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détail