Déploiement et contrôle d applications parallèles sur grappes de grandes tailles
|
|
- Maxence Giroux
- il y a 8 ans
- Total affichages :
Transcription
1 Déploiement et contrôle d applications parallèles sur grappes de grandes tailles Cyrille Martin Directrice : Brigitte Plateau Co-encadrant : Jacques Briat Laboratoire ID-IMAG Projet Lips Action DYADE BULL-INRIA Pascale Rosse (BULL) BULL Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 1
2 Contexte : Grappes de calcul Machines usuelles: Stations de travail Serveurs SMP Réseaux d interconnexion : + / - rapides Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 2
3 Programmes parallèles Ensemble distribué de programmes (processus) Collaboration : échange de données via réseau Noeud Noeud Noeud Noeud Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 3
4 Déploiement Noeud Noeud Noeud Noeud Déploiement Noeud Noeud Noeud Grappe de calcul Noeud Grappe de calcul + programme parallèle Création des processus Interconnexion logique Services: communication, contrôle Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 4
5 Problématique Déploiement efficace d applications sur des grappes de grandes tailles ( 1000 noeuds) Deux domaines d application : Applications de calcul parallèle - Tps d exécution (heures, jours) >> Tps de déploiement (secondes) - phase de développement Outils d exploitation - Tps de déploiement (secondes) >> Tps d exécution (milli-secondes) - opérations de maintenance : robustesse Performances Interactivité Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 5
6 Plan Contexte & Problématique Etat de l art Notre approche Concepts algorithmes Bibliothèque Taktuk Projets reposant sur Taktuk Conclusion et perspectives Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 6
7 Etat de l art Déploiement = Créer un ensemble distribué de processus Brique de base: Création distante d un processus Protocoles standards : rsh, ssh Répandus Sécurité Coût : rsh 100 ms, ssh 350 ms Protocoles dédiés : Faible coût : latence réseau Niveau de sécurité adapté Dédiés (pas de solution générique) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 7
8 Approche naïve de déploiement 1 Processus de lancement création des processus 2. interconnexion de contrôle 3. interconnexion applicative 4. programme parallèle 4 Processus de contrôle Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 8
9 Limites de cette approche "simple" Approche séquentielle Passage à l échelle limité Tps total = N tps opération unitaire Coût linéaire Exemple: ssh 100 noeuds : 35 secondes ls sur grappe : 35 secondes Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 9
10 Améliorations 1/3 Réseaux rapides : Myrinet, Quadrics Cplant, Storm très performant (opérateurs matériels de diffusion) dépendant du matériel Logiciel : protocoles dédiés rexec performant implantation spécifique centralisé (coût linéaire) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 10
11 Améliorations 2/3 Diviser pour régner : distribution récursive en arbre coût logarithmique Ksix Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 11
12 Améliorations 3/3 Factorisation : mpich, mpilam, score performant générique, niveau utilisateur robustesse de l implantation (mode connecté) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 12
13 Bilan sur les outils existants Grande diversité d outils (1 par centre de calcul) Approches dédiées : (outils d exploitations) - hautes performances (interactivité), passage à l échelle (milliers de noeuds) - déploiement d applications parallèles (trivial avec ces outils) Approches génériques : (calcul parallèle) - passage à l échelle factorisation - outils d exploitation (robustesse, peu utilisé) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 13
14 Bilan sur les méthodes existantes Deux méthodes : Améliorations "locales" - matériel - logiciel Améliorations "globales" - distribution - "factorisation" Implantations génériques existantes : Pas de combinaison de ces méthodes Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 14
15 Plan Contexte & Problématique Etat de l art Notre approche Concepts algorithmes Bibliothèque Taktuk Projets reposant sur Taktuk Conclusion et perspectives Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 15
16 Parallélisation "globale" Paralléliser le déploiement : protocoles standards Distribution récursive : Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 16
17 Parallélisation "globale" Paralléliser le déploiement : protocoles standards Distribution récursive : Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 16
18 Parallélisation "globale" Paralléliser le déploiement : protocoles standards Distribution récursive : 1 Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 16
19 Parallélisation "globale" Paralléliser le déploiement : protocoles standards Distribution récursive : Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 16
20 Parallélisation "globale" Paralléliser le déploiement : protocoles standards Distribution récursive : Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 16
21 Parallélisation "globale" Paralléliser le déploiement : protocoles standards Distribution récursive : Coût logarithmique Passage à l échelle Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 16
22 Parallélisation "globale" Paralléliser le déploiement : protocoles standards Distribution récursive : Coût logarithmique Passage à l échelle Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 16
23 Parallélisation "locale" Opérations de base: Un noeud initie N processus distants. Optimisation locale: Appels concurrents : recouvrement 1 Temps 2 3 Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 17
24 Appels concurrents et distribution t non recouvrable T α recouvrable noeud 1 noeud 2 noeud 3 0 Temps Taux de concurrence = T / t Répartition efficace : Déterminer le taux de concurrence Sur-estimation : performances (surcharge "locale") Sous-estimation : performances (capacité "locale" mal exploitée) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 18
25 Mesure du taux de concurrence RSH SSH Evolution du temps de lancement en fonction de la fréquence, pour 97 noeuds duree (s) pipeline explicite < pipeline implicite t ssh pipeline explicite > pipeline implicite 5 0 t rsh Temps d attente explicite entre chaque initiation (ms) pipeline implicite Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 19
26 Modélisation Modèle : - création d un processus = T - Tps non recouvrable t entre 2 initiations successives - diffusion en arbre Equivalent au problème de diffusion d un message dans le modèle Postal [BarKip92] Ordonnancement optimal : "Stratégie au plus tôt" Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 20
27 Stratégie "au plus tôt" Stratégie "au plus tôt" en fonction de T proto et t proto : noeud 1 noeud 2 noeud 3 t T Temps Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 21
28 Expérimentations Méthode statique : si t proto et T proto connus trivial Méthode dynamique : Algorithme de vol de travail Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 22
29 Méthode dynamique Vol de travail hiérarchique ("glouton") Coût d une communication << Coût d un appel distant Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 23
30 Méthode dynamique Vol de travail hiérarchique ("glouton") Coût d une communication << Coût d un appel distant Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 23
31 Méthode dynamique Vol de travail hiérarchique ("glouton") Coût d une communication << Coût d un appel distant Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 23
32 Méthode dynamique Vol de travail hiérarchique ("glouton") Coût d une communication << Coût d un appel distant Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 23
33 Méthode dynamique Vol de travail hiérarchique ("glouton") Coût d une communication << Coût d un appel distant Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 23
34 Méthode dynamique Vol de travail hiérarchique ("glouton") Coût d une communication << Coût d un appel distant Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 23
35 Méthode dynamique Vol de travail hiérarchique ("glouton") Coût d une communication << Coût d un appel distant Evaluation dynamique du taux de concurrence Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 23
36 Evaluation du taux de concurrence Problème difficile : - CPU, E/S disque, communications réseau,... - Quels paramètres pertinents pour le déploiement? Solution naïve : indice de charge du système Prise en compte CPU, disque, réseau, nb processus Réactivité (moyenne amortie), précision Prend en compte l état du noeud Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 24
37 Evaluation méthode statique Icluster : 100 Pentium 733mhz, Ethernet 100 Mb/s commuté Comparaison du temps théorique et réel du lancement de Taktuk en fonction du nombre de noeuds 6 RSH optimal SSH optimal RSH statique 5 SSH statique 4 duree (s) nombre de noeuds - Paramètres T et t - Homogénéité de la plate-forme Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 25
38 Evaluation méthode dynamique Icluster : 100 Pentium 733mhz, Ethernet 100 Mb/s commuté Comparaison du temps théorique et réel du lancement de Taktuk en fonction du nombre de noeuds 3.5 RSH optimal SSH optimal 3 RSH dynamique SSH dynamique 2.5 duree (s) nombre de noeuds - Proche optimal - Homogénéité de la plate-forme Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 26
39 Bilan Performances 3s avec ssh sur 100 noeuds (ssh = 350ms) Passage à l échelle coût logarithmique Robuste approche dynamique Générique indépendant d un protocole Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 27
40 Plan Contexte & Problématique Etat de l art Notre approche Concepts algorithmes Bibliothèque Taktuk Projets reposant sur Taktuk Conclusion et perspectives Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 28
41 Taktuk Objectifs : Performance / passage à l échelle Générique / flexible Bibliothèque de programmation Contraintes : Robustesse Adaptabilité Installation / utilisation niveau utilisateur Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 29
42 Taktuk : Services offerts Auto-propagation (déploiement) Contrôle (arrêt, démarrage, etc...) Redirection Entrées / Sorties Communication - routage logique (arbre) - messages actifs Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 30
43 Taktuk: Description Méthode statique : Langage de description de l arbre de diffusion Taktuk indépendant de l algo d ordonnancement Langage parenthésé : A A (B, C (D,E)) Interpréter récursivement Méthode dynamique : Liste de machines B D C E Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 31
44 Taktuk: Flexibilité Enrichissement du langage Spécification d attributs pour un noeud ou un groupe de noeuds : protocole (rsh, ssh, autre...) passerelles nom d utilisateur temps limite de détection de défaillances arguments applicatifs Facilement extensible Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 32
45 Exemple: "grille légère" Liens statiques Liens adaptatifs Protocole rsh Protocole ssh Racine noeud 0 Intranet Grappe A Passerelle Intranet noeud 1 Intranet noeud 2 Intranet noeud 3 noeud 1 noeud 2 noeud 3 Passerelle Grappe B 150 noeuds Intranet noeud 4 Intranet noeud 5 Ligne de commande : Taktuk -cssh -m passerelle_g_b -[ -c rsh -d -f Liste_machines -] -m passerelle_g_a -[ -c ssh -d -f Liste_machines -] -d -f Liste_intranet Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 33
46 Taktuk : Architecture fonctionnelle IO Rtr ssh sshd Rtr IO ssh Lanc Programme utilisant Taktuk Machine A Programme utilisant Taktuk Machine B sshd Rtr IO ssh sshd Rtr IO Lanc ssh Programme utilisant Taktuk sshd Rtr IO Programme utilisant Taktuk Machine C Programme utilisant Taktuk Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 34
47 Taktuk: Achitecture logicielle Bibliothèque Taktuk API Entrées Sorties Description / Analyse langage Spawner Connecteur ssh rsh AM scheduler nommage routage Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 35
48 Taktuk : Bilan Interactif Générique (connecteurs virtuels) Flexible (langage de description) Robuste (approche dynamique) En exploitation depuis 1 an [W. Billot] Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 36
49 Plan Contexte & Problématique Etat de l art Notre approche Concepts algorithmes Bibliothèque Taktuk Projets reposant sur Taktuk Conclusion et perspectives Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 37
50 Inuktitut Intergiciel de communication Multi-réseaux / multi-protocoles Messages actifs / écriture distante C++ - Fort couplage avec Taktuk - Utilisé par Athapascan (grappes et grilles légères) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 38
51 KaRun Ensemble de commandes Unix parallèles Rshp : invite de commandes parallèle Mput : diffusion de fichiers Utilisé et distribué dans la distribution Mandrake CLIC (Projet BULL-INRIA) : urpmi : installation de packages sur grappes (mput + rshp) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 39
52 KaRun : Mput Taktuk Taktuk Taktuk réseau TCP dynamique réseau TCP dynamique réseau TCP dynamique Mput Mput Mput Taktuk réseau TCP dynamique Mput Taktuk réseau TCP dynamique Mput Taktuk réseau TCP dynamique Mput Mput < 3sec pour diffuser 16Mo sur 200 noeuds (Icluster PIII + Ether 100Mb) Storm 110ms pour diffuser 12M0 sur 64 noeuds (Quadrics + Alpha 866Mhz) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 40
53 OAR Gestionnaire de ressources pour grappes ("batch scheduler") Taktuk : Vérifier l état des noeuds (niveau applicatif) "Découverte" de noeuds (grappes dynamiques IDPOT) Traitements de pré ou post réservation Soumission de travail interactive Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 41
54 Bilan sur l utilisation de Taktuk Environnement d exécution Applications Données Intergiciels Bibliothèques Système d exploitation Matériel Rshp Mput Inuktitut Urpmi Kadeploy 2 (à venir) Bibliothèque Taktuk Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 42
55 Conclusion Taktuk : ordonnanceur d appels d exécution distante Passage à l échelle Performant Robuste Installation et utilisation simple Portable et générique Disponible sous la forme d une bibliothèque Utilisé et fonctionnel Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 43
56 Améliorations Réduction du surcoût de Taktuk Expérimentations sur SMP - IDPOT (48 bi-xéons, Gb/s) - Icluster2 (104 bi-ia64, Gb/s et Myrinet) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 44
57 Perspectives (1/2) Estimateur de concurrence (SMP) Approche statique / résultats théoriques Approche optimiste - Combinaison approche statique et dynamique - Pré-répartition coût du vol Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 45
58 Perspectives (2/2) Diffusion de fichiers (Mput + Inuktitut) - Topologie variable du réseau de diffusion - Exploitation d un réseau physique performant Ajout / retrait dynamique de noeuds "Découverte" de ressources - Arrêt de découverte sur critères (Tps, Nb ressources) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 46
59 Questions? Projet C3 (rsh) C3 (ssh) Taktuk (rsh) Taktuk (ssh) Storm Mput (rsh) Temps de déploiement 2.57 sec 200 noeuds (PIII 700 Mhz icluster) sec 200 noeuds (PIII 700 Mhz icluster) 0.7 sec 100 noeuds (PIII 700 Mhz icluster) 3.5 sec 100 noeuds (PIII 700 Mhz icluster) 0.11 sec 64 noeuds + diffusion 12Mo (Alpha 833 Mhz + Quadrics) 2.5sec 200 noeuds + diffusion 16Mo (PIII 700 Mhz icluster) Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 47
60 Prévisions 6 SSH t=150ms T=410ms 5 4 Temps (s) Nombre de noeuds Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 48
61 Exemples en fonction de λ Arbre de diffusion avec λ = 2 Arbre de diffusion binomial avec λ = Arbre de diffusion avec λ = 10 Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 49
62 Ordonnancement: Borne inférieure "optimal_ssh_100.data" "optimal_rsh_100.data" Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 50
63 Théorique Optimal Dynamique Comparaison du temps théorique et réel du lancement de Taktuk en fonction du nombre de noeuds 6 Tps de lancement avec le connecteur rsh Tps de lancement avec le connecteur ssh Tps de lancement Théorique pour rsh 5 Tps de lancement Théorique pour ssh Tps de lancement pour rsh adaptatif Tps de lancement pour ssh adaptatif 4 duree (s) nombre de noeuds Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 51
64 Taktuk: Exemple d utilisation Taktuk.init(...) print("bonjour tout le monde") Taktuk.terminate() : >./bonjour -v -cssh -m machinea -m machineb -m machinec <machine_locale> [rank:0] :->:bonjour tout le monde <machinea> [rank:2] :->:bonjour tout le monde <machineb> [rank:1] :->:bonjour tout le monde <machinec> [rank:3] :->:bonjour tout le monde Cyrille.Martin@imag.fr Déploiement et contrôle d applications parallèles sur grappes de grandes tailles p. 52
Projet IGGI. Infrastructure pour Grappe, Grille et Intranet. Fabrice Dupros. CASCIMODOT - Novembre 2005. Systèmes et Technologies de l Information
Projet IGGI Infrastructure pour Grappe, Grille et Intranet CASCIMODOT - Novembre 2005 Fabrice Dupros CONTEXTE > Etablissement Public à caractère Industriel et Commercial (EPIC) Sous la tutelle des Ministères
Plus en détailGrid 5000 : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau
: Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau Nicolas Niclausse - INRIA Sophia Antipolis Méditerranée - projet Aladdin Grid 5000 2 juillet
Plus en détailCORBA haute performance
CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance
Plus en détailPrise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations
Plus en détailDétection d'intrusions en environnement haute performance
Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailRuntime. Gestion de la réactivité des communications réseau. François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I
Runtime Gestion de la réactivité des communications réseau François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I 1 Le calcul hautes performances La tendance actuelle
Plus en détailRapport d activité. Mathieu Souchaud Juin 2007
Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailRetour d expérience en Astrophysique : utilisation du Cloud IaaS pour le traitement de données des missions spatiales
Retour d expérience en Astrophysique : utilisation du Cloud IaaS pour le traitement de données des missions spatiales Cécile Cavet cecile.cavet at apc.univ-paris7.fr Centre François Arago (FACe), Laboratoire
Plus en détailLes Content Delivery Network (CDN)
Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000
Plus en détailGrid5000 aujourd'hui : Architecture & utilisation
1 Grid5000 aujourd'hui : Architecture & utilisation aurelien.dumez@labri.fr 11 octobre 2005 Contexte 2 Grid5000 est : Une plateforme expérimentale pour le grid computing Ouverte à de nombreux thèmes de
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailLes environnements de calcul distribué
2 e Atelier CRAG, 3 au 8 Décembre 2012 Par Blaise Omer YENKE IUT, Université de Ngaoundéré, Cameroun. 4 décembre 2012 1 / 32 Calcul haute performance (HPC) High-performance computing (HPC) : utilisation
Plus en détailRéseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace
1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailNAS 224 Accès distant - Configuration manuelle
NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailVPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Plus en détailPatrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailNote d application: Les différentes topologies de réseaux de capteurs sans fil
: Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailTrain & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailCommunications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailLe Cloud Open-Mind! Emilien Macchi
Le Cloud Open-Mind! 1 Sommaire Introduction Comprendre Swift Comprendre Glance Comprendre Nova Déploiement Divers 2 OpenStack Introduction 3 Qu est-ce-qu OpenStack? Projet OpenSource ambitieux Catégorie
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailLa reconquête de vos marges de manœuvre
La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles
Plus en détailAccès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution
@promt Office 8.0 Description abrégée Spécifiquement conçu pour la maison et les petites entreprises Traduction de documents, de courriers électroniques et de messages instantanés ICQ Traduction de pages
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailAutomatisation de l administration système
Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailEvaluation des performances de programmes parallèles haut niveau à base de squelettes algorithmiques
Evaluation des performances de programmes parallèles haut niveau à base de squelettes algorithmiques (bourse EPSRC numéro GR/S21717/01) Enhancing the Perf. Predictability of Grid Appli. with Patterns and
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailDiagrammes de Package, de déploiement et de composants UML
labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description
Plus en détailLaboratoire de l Informatique du Parallélisme. École Normale Supérieure de Lyon Unité Mixte de Recherche CNRS-INRIA-ENS LYON-UCBL no 5668
Laboratoire de l Informatique du Parallélisme École Normale Supérieure de Lyon Unité Mixte de Recherche CNRS-INRIA-ENS LYON-UCBL no 5668 Virtual Clusters Rima Ben Mosbah Encadrée par Novembre 2006 Pascale
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailGouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité
Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détailMaster CCI. Compétences Complémentaires en Informatique. Livret de l étudiant
Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans
Plus en détailLOGICIEL DE GESTION DE LABORATOIRE ALPHA LABO
LOGICIEL DE GESTION DE LABORATOIRE ALPHA LABO mobile Multilingue satisfait vos clients production accrue Avec CDI accéder à l excellence Entreprise enregistrée au registre de commerce N RC/YAO/2012/B/234
Plus en détailD2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale
D2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale VERSION 1.0 DATE 2010 EDITORIAL MANAGER Sylvain Peyronnet AUTHORS STAFF Ala Rezmerita, Camille
Plus en détailTP N 57. Déploiement et renouvellement d une constellation de satellites
TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les
Plus en détailCORBA. (Common Request Broker Architecture)
CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,
Plus en détailSIGAMM/CRIMSON COMMISSION UTILISATEUR du 05/12/2014
SIGAMM/ COMMISSION UTILISATEUR du 05/12/2014 ORDRE DU JOUR : - Rôle de la commission, - Présentation de la nouvelle plateforme, - Accès Mésocentre, - Point sur les problèmes rencontrés, - Propositions
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailWindows serveur 2012 : Active Directory
Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs
Plus en détailE4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION
BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailConseils et astuces pour un déploiement réussi de la solution VMware Mirage
Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailConfigurer l adressage des serveurs et des clients
Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailAsterisk et les services à valeur ajoutée : Comment optimiser les performances? JTR 2011
Asterisk et les services à valeur ajoutée : Comment optimiser les performances? JTR 2011 Sommaire 1. WISP-e, leader français des solutions basées sur Asterisk 2. Asterisk, leader mondial sur le marché
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailDEPARTEMENT D'INFORMATIQUE MEMOIRE. Présenté par. K AR A M O S TE F A M o ha mme d Ilye s. Pour obtenir LE DIPLOME DE MAGISTER
DEPARTEMENT D'INFORMATIQUE MEMOIRE Présenté par K AR A M O S TE F A M o ha mme d Ilye s Pour obtenir LE DIPLOME DE MAGISTER Spécialité Informatique Option : Système Informatique Réparti Intitulé : OPTIMISATION
Plus en détail