Master d Informatique spécialité «!SAR!»
|
|
- Jean-Marc Métivier
- il y a 7 ans
- Total affichages :
Transcription
1 UFR 919 février 2010 Master d Informatique spécialité «SAR» Algorithmique Répartie (MI048) Cours 6 à 10 L. Arantès, C. Dutheillet, M. Potop-Butucaru, S. Dubois
2
3 83,9 "#$%&'($)*+,-%.$ /0/ 1%,%2345,3 :; 7; B*C.9.%.49$ D; 8-453&'($ E; F4=+=-(>4G*-(9%( :; 1H('+3(<I*%,%2345,3?; B*C.9.%.49<=$#$%&'(*%=<.* 7; J-,+G(<($*%,%$,>>($$.53($ D; )(',-K=($ "#$%&'($-*+,-%.$61%,%2345,3 7 83,9U7V :; L324-.%G'(<($9,+$G4%<( FG,9<#(%M,'+4-%NO?; P5Q(>%.C 7; R#+4%G&$($ :;:9%-4<=>%.49 D; L9,3#$( E; 8-.9>.+($ O; L324-.%G'( S; 1H('+3( T; *%*$ "#$%&'($-*+,-%.$61%,%2345,3 D
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{' 7 } <Q {'? } =)231&'(F(1,")*%&+&F($*%,%$D211(D%*$M 5F*,1('(:%E-19,BF),-%9-0()1T*%,%F($F-99*)(:%$*1*'(:%$;+)2D($$B$(%D,:,BI<,B 'C'(-:$%,:%,3$21B;(I('+1(MD2B+B)(N7<+2B)LBT-1$$2-(:%%2B$(:D2K*)(:D(6 V,-$-1:T#,+,$F()*9*)(:D(%('+2)(11(D2''B:(M-19,B%F*9-:-)B:D)-%&)(F(D2S K*)(:D(+1B$$2B+1(E',-$LB-F2::(:*,:'2-:$B:*%,%0123,1(I+12-%,31(6 "#$%&'($)*+,)%-$./%,%0123,1 4 "#$%&'($)*+,)%-$./%,%0123,1 >R 56@N2B+B)(D2K*)(:%( 56@N2B+B)(D2K*)(:%(;7< A:(D2B+B)(,($%,")*%&+(&$-(11(F*9-:-%B:+,$$*9()'*+2B)1,)(1,%-2:F(+)*D*S F(:D(D,B$,1(6[2B$1($*H*:('(:%$,#,:%+2%(:%-(11('(:%D,B$*B:*H*:('(:% LB(1D2:LB($($-%B,:%,H,:%1,D2B+B)($2:%*0,1('(:%,H,:%1,D2B+B)(6\2)'(1S 1('(:%M => =7 ' 7 ' > ND2B+B)(D2K*)(:%("#($=,$$*;N<E(T] (%(T$=,$$*;N< =? 5:%B-%-H('(:%M1,D,B$(FTB:*H*:('(:%:(+(B%C%)(F,:$1(9B%B);F(1,D2B+B)(<6 NT($%1,D2:F-%-2:'-:-',1(+2B)LBTB:(D2B+B)(+B-$$(D2))($+2:F)(^B:*%,%012S 3,1)*(11('(:%,%%(-:%12)$F(1T(I*DB%-2:FB$#$%&'()*+,)%-;$,:$LB(D(%*%,%012S 3,1,-%"#$%%&'($)$**%*,%%(-:%<6 =,)F*9-:-%-2:EB:*%,%-'"./',")*%&+(($%B:*%,%0123,123%(:B$(12:B:(D2BS +B)(D2K)*:%(6 =@ '? N>(%N7$2:%D2K*)(:%($ N> N7 N? N?+0&1(,$/1D2K*)(:%(M )*D(+%-2:;' _ <$ =,$$*;N?<(% *'-$$-2:;' _ <&=,$$*;N?< =2B)F*%()'-:()$-B:(D2B+B)(($%D2K*)(:%(E-1$B99-%FT(I,'-:()1($'($$,0($(: %),:$-%M,BDB:'($$,0(:(F2-%,11()FB9B%B)H()$1(+,$$*6 ' _ "#$%&'($)*+,)%-$./%,%0123,1 >> "#$%&'($)*+,)%-$./%,%0123,1 >7
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
7 66789(',):;($ +)2+)-*%*$-A%*)($$,A%($B;$#$%&'(= 1D,3$(A?(B(B(,B12?M+2;)%2;%((I*?;%-2AB;$#$%&'()*+,)%-7 N>2A?2A$%,%(:;(+2;)%2;%((I*?;%-2AC-1#,,;+1;$B(;I'($$,0($B,A$1($?,A,;IO4(%ON=?(1,+()'(%B(B-'(A$-2AA()?($?,A,;IE+)-2)-7 <;%)($)(',):;($= '(A%,??($$-31(7 "#$%&'($)*+,)%-$./%,%0123, PR3F(?%-S 61$D,0-%B(?,1?;1()"#$%&'()%)#*;A+*$*,-./0$.,1/2+3)#*BD;A$#$%&'()*+,)%- (A?2;)$BD(I*?;%-2A= >B(S,T2A$-'+1(C >$-+2$$-31($,A$-A%()S*)(),U(?1(S2A?%-2AA('(A%A2)',1B;$#$%&'(7 H()*$(,;BD-A%()?2AA(I-2A($%S2)%('(A%?2AA(I((%1($?,A,;IB(?2'';A-?,%-2A $2A%6&$0.)5(%78797 <0(A?( W,)-$?)*B-%?)*B-% <;%)( 3,A:;( ]A+)2?($$;$,1/..)1*)(3,($%B*$-0A*+2;)?211(?%()1D*%,%0123,1C?(+)2?($$;$($%?2AA;B(%2;$1($,;%)($J?D($%*U(A%;(11('(A%1D;ABD(A%)((;IL7 B*3-% <;%)( 3,A:;( B*3-% <0(A?( Y2)B(,;I B*3-% <0(A?( H#2A W4 W8 *%,%12?,1 O211(?%(;) <U2-)$ 3,A:;( V<U2-)$,0(A?(W,)-$ X<U2-)$,0(A?(H#2A X<U2-)$,0(A?(Y2)B(,;I Z WN "#$%&'($)*+,)%-$./%,%0123,1 4Q "#$%&'($)*+,)%-$./%,%0123,1 N[
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`O]^VI9K"9Ob- (:G2#();P9]_AH^ < (%,%J,:,1X^Y - VW ',)D](>=X^Y - VL,=FW bh`o] +-2-/"&+3('AH^(4@ "6'VVP9]_9E`]" "6a(:)(0-9E`]" $,=G(0,)?();< b"6 ',)D](>=X^Y - VG),-W "6%2=%](>=;<9E`]" (:G2#();c(%,%E2>,1 - A(%,%J,:,1XY - AJ211(>%(=)<W (:)(0 - VL,=FW ',)D](>=XY - VZL,=FAL,=FA[\W b"6 ]/d`o]k/] b"6 "6(:)(0 - /da',)d](>=x^y - 9E`]" (%,%J,:,1X^Y - "VZ'\W b"6 "#$%&'($)*+,)%-$./%,%0123,1 4U -%*%8"2*34@ ]/d`o]k/]g,)-,31($12>,1($?= +)2>($$=$ %"$%7-2$34@ H`O]^VI9K"9Ob- "6a',)D](>=X^Y - 9E`]" ]/d`o]k/]l,=fw b"6 bh`o] ]/d`o]k/]g),-w "#$%&'($)*+,)%-$./%,%0123,1 4e
10 666789)2+)-*%*$ O-31-20),+<-( :;,102)-%<'($(%()'-=(7 P7Q,)0/1('(=%$2EC-$%)-3A%(C>2'+A%-=0 :;*%,%0123,1(=)(0-$%)*($%>2'+1(%7 Q7R(16=%)2CA>%-2=%2C-$%)-3A%(C,102)-%<'$ :;*%,%0123,1(=)(0-$%)*($%>2<*)(=%7 :;*%,%(=)(0-$%)*+(A%=(+,$>2))($+2=C)(DA=*%,%0123,1(EE(>%-F('(=%,%%(-=%+,) >2'+,%-31(,F(>1,>,A$,1-%*K-7(7(=)*2)C2==,=%1($$(A1$*F*=('(=%$>2=>A))(=%$L S(,=TI-><(1OA$>,."#$%&'($)*+,)%-$K%),=$+,)(=%$C(>2A)$L "#$%&'($)*+,)%-$./%,%0123,1 45 "#$%&'($)*+,)%-$./%,%0123,1 MN
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`#./'&%1-$$/-(3 W a*'%9./'8b4*$)h-*' W +*22(%*#$ \ 0*-H/%-H8#'*&97/%6'#.-.*H*%&/% W X&-*/&`#+/9
13 "#$%&'()*+,)%-$./0-1)2$& 3(4$5&6 7 &(8(#(2'$/1))$1,,)'*'5$%&'())$# 9%-1:,$6'&$'*'68(6$*+,)8(')&$,5;$56 6()6,%%$66$,56,%%<'=> 7 8#,6'$,56%1)*'*1&66'?,#&1)@68(66'4#$6 7 A*@$/%-1:,$%1)*'*1&*'..,6$1,&(,5*$ #+1))$1,61%1)*'*1&,5$B#$85(%$66,6 1C1)&#+'*$)&'.'1)&?1D212)$ "#$%&'()*+,)%-$./0-1)2$& 3(4$5&6 01)*'*1&,5$6'&$' %1)*'*1&E'F;51' $);(C$590G"HI'>J6,%%<'=KL'*'..,6$61%1)*'*1&,5$ 3@%$8&'()6,56'&$'*,?$6612$90G"HIM>*$8,'66'&$M 016$ MN'/$);(C$590G"HIM>J6,%%<'= MO'/'.)(&%1)*'*1&E' %1)*'*1&E'F;51'B$);(C$590G"HI'>J6,%%<'= MF'/*'..,6'()90G"HI'>KL$);(C$5J&(,6#$5@6,#&1&*$ #+@#$%&'() T "#$%&'()*+,)$%-$.P0-1)2Q 3(4$5&6 R S T S R R U U R 0(?8#$D'&@0-1)2$&3(4$5&6 V$?$'##$,5%16/W9)> V$6'*$)&'.'1)&66()&(5*())@6*1)6#X(5*5$%5('661)& 1,&(,5*$#X1))$1, Y S U T S T S U U T
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
16 "#$%&'()*$#$+*$, -./0$+12*$,(3(&0 4 5(#1&'()06,(3+3'#'0&$0 -./0$+12*$%+6&$1,0 4 7'0$$)6#+%$*$0+#8(,'&9:$0#(%+12 6,(3+3'#'0&$0 -./0$+12;<; 4 ='>>'%'#$*$%9('0',1)#$+*$,%+,'#6$1&?&(1& :(:$)&@1'&$,#$0A0&B:$C'%'*$00(#1&'()0 +#&$,)+&'D$00E':6(0$)&F
17 Plan Détection Répartie de la Terminaison Définition du Problème " Exemple de mauvais algorithme Exemple d'algorithmes " Algorithme de Misra [1983] " Modèle à communication instantanée Algorithme de Rana[1983] Algorithme de Dijkstra [1983] " Modèle atomique : Algorithme des quatre compteurs (Mattern [1987]) 10/03/10 AR: Détection répartie de la terminaison 1 10/03/10 AR: Détection répartie de la terminaison 2 Détection Répartie de la Terminaison Détection Répartie de la Terminaison Construction d'une couche de contrôle afin de détecter la terminaison d'une application répartie. " Distinguer l'algorithme de détection de terminaison de l'algorithme de l application. Pas d'influence dans l exécution de l application Configuration terminale " aucune action supplémentaire de l'application ne peut être exécutée " Tous les canaux de communication sont vides État " actif : si une action interne ou l action émettre() est applicable " passif Dans le cas contraire Message " Applicatif ("basic message"): Message de l'application " Contrôle Message de l'algorithme de détection de la terminaison. 10/03/10 AR: Détection répartie de la terminaison 3 10/03/10 AR: Détection répartie de la terminaison 4
18 Détection Répartie de la Terminaison Un modèle est défini pour une exécution répartie en définissant les actions des processus actifs et passifs. Les processus suivent les règles suivantes: 1. Initialement, chaque processus p peut être dans l'état actif ou passif 2. Un processus p peut passer spontanément de l'état actif à passif. 3. Seuls les processus actifs peuvent envoyer des massages applicatifs. 4. Lors de la réception d'un message applicatif, un processus p passif passe à actif. Seule façon pour un processus passif de passer à actif. " Observations : Un message de contrôle émis lorsque le processus est passif ne le rend pas actif. La réception d'un message de contrôle par un processus passif ne le rend pas actif. 10/03/10 AR: Détection répartie de la terminaison 5 Détection Répartie de la Terminaison Terminaison " : ensemble de processus C : ensemble de canaux Prédicat TERM : TERM <=> (# p _ " : p passif) et (# c _ C: c vide) $ TERM est un prédicat stable : % TERM (t) = true => # t' > t : TERM (t') = true 10/03/10 AR: Détection répartie de la terminaison 6 Détection Répartie de la Terminaison Détection Répartie de la Terminaison Propriétés : " Sûreté : Si un processus détecte la terminaison à l'instant t, alors TERM(t) = true # Pas de fausse détection " Vivacité : # Si à un instant t, TERM(t) = true, alors l'algorithme de détection finira par détecter cette terminaison. Exemple d'un mauvais algorithme de détection répartie de la terminaison " Les sites se trouvent soit dans l'état passif soit dans l'état actif " Algorithme : Faire circuler un jeton (message de contrôle) selon une structure d'anneau, envoyé initialement par P 0. Lorsqu'un site est passif et possède le jeton, il l'envoie au site suivant. Lorsque le jeton revient à P 0, la terminaison est détectée. 10/03/10 AR: Détection répartie de la terminaison 7 10/03/10 AR: Détection répartie de la terminaison 8
19 Mauvais algorithme de détection de la terminaison Terminaison sur un anneau Algorithme de Misra P 5 P 4 P 3 P 0 Terminaison P 2 Faux : P 1 actif P 1 : processus actif : processus passif : msg applicatif : msg contrôle " Anneau logique Canaux FIFO unidirectionnels. " Chaque site une couleur noir ou blanc. noir =actif blanc = passif " Jeton porte un compteur Nombre de sites trouvés passif par le jeton. " Terminaison détectée : tous les sites sont blancs après un tour. 10/03/10 AR: Détection répartie de la terminaison 9 10/03/10 AR: Détection répartie de la terminaison 10 Algorithme de Misra Algorithme de Misra init: state =actif color = black if (i==0) token = true else token = false; Upon fin: state =passif Upon reception application msg: etat =actif color = black N sites Upon reception TOKEN (count) token = true; Nb=count; if ((Nb== N) and (color== white)) termination detection; Upon (token== true) and (state==passif) if (color == white) send (TOKEN, Nb+1) else send (TOKEN,1): color = white; token = false; Terminaison detectée P 5 passif token,1 token,6 passif P 4 token,1 token, 5 token,1 P 0 P 3 passif passif token,1 token,4 token,1 token,2 token,1 token,3 P 2 passif N: 6 P 0 : token P 1 passif 10/03/10 AR: Détection répartie de la terminaison 11 10/03/10 AR: Détection répartie de la terminaison 12
20 Détection Répartie de la Terminaison Modèle à communication instantanée Modèles afin de simplifier le problème : " A communication instantanée : Communication synchrone : exemple CSP TERM <=> ( p _ ": p passif) " Atomique : Le moment d'activité des processus est négligeable. # TERM <=> ( c _ C: c vide) Algorithme de Rana [1983] " Communication instantanée (e.g. CSP) " N sites organisés dans un anneau logique unidirectionnel. Messages transmis sur l'anneau. " A chaque fois qu'un processus reçoit soit un message applicatif soit un message de contrôle, il met son horloge logique locale à jour. " Les messages de contrôles circulent sur l'anneau. Message de contrôle: <H, compteur> Chaque site envoie le message de contrôle à son successeur et le reçoit de son prédécesseur; " Observation : Huang [1988] a étendu l'algorithme de Rana TD terminaison 10/03/10 AR: Détection répartie de la terminaison 13 10/03/10 AR: Détection répartie de la terminaison 14 Algorithme de Rana Lorsqu'un processus devient passif, il enregistre la valeur de son horloge locale(h pas ) et envoie le message de contrôle < H pas,1> à son successeur; Lors de la réception d'un message de contrôle : " Si le site est actif, il ignore le message; " Sinon Si (compteur =N) # Si la valeur de son passage à passif H pas > H msg du message de contrôle reçu, le message est ignoré; # Sinon, le message est envoyé à son successeur avec le compteur incrémenté < H pas,compteur+1>; Sinon # Terminaison détectée. # Le site envoie à son successeur un message de terminaison; Le message fera le tour de l'anneau. 10/03/10 AR: Détection répartie de la terminaison 15 Algorithme de Rana P H pas =5 0 <8,2> <8,3> P 5 <4,1> H pas = 4 <5,1> P 1 H pas = 1 <8,1> H pas = 8 <5,2> <8,4> Terminaison P 4 : processus actif <5,4> <5,3> <8,6> P 2 : processus passif H pas = 3 P 3 <8,5> H pas = 3 : msg contrôle : msg terminaison 10/03/10 AR: Détection répartie de la terminaison 16
21 Modèle à communication instantanée Algorithme de Dijkstra [1983] " Modèle à communication instantanée " N sites organisés dans un anneau logique. " Existence d'un jeton " Les sites peuvent être de couleur blanche ou noire ainsi que le jeton. Initialement tous les sites et le jeton sont blancs. 10/03/10 AR: Détection répartie de la terminaison 17 Il y a un site initiateur P 0. Algorithme de Dijkstra " Quand P 0 devient passif, il envoie le jeton couleur blanche à P N-1. Lorsque le site P i, qui détient le jeton, devient passif, P i envoie le jeton au site P i-1 : " Si P i est blanc : P i envoie à P i-1 le jeton sans changer la couleur du jeton ; " Sinon, P i change la couleur du jeton à noire avant de l'envoyer à P i-1. P i devient blanc ; Un site P i devient noire en envoyant un message applicatif au site P j. Lorsque P 0 reçoit le jeton : " Si le jeton est blanc et P 0 est blanc et dans l'état passif terminaison détectée " Sinon lorsque P 0 devient passif, il renvoie le jeton couleur blanche à P N-1. 10/03/10 AR: Détection répartie de la terminaison 18 Détection Répartie de la Terminaison Algorithme de Dijkstra actif passif terminaison P 0 Modèle atomique L'algorithme de détection ne "voit" jamais un processus local dans l'état actif : l'algorithme n'est activé que lorsque le processus est passif passif P 5 passif P 1 passif actif P 4 passif actif Devient: passif P 3 P 2 : msg applicatif : msg contrôle 10/03/10 AR: Détection répartie de la terminaison 19 10/03/10 AR: Détection répartie de la terminaison 20
22 Modèle atomique Terminaison détectée lorsque tous les canaux son vides. terminé terminé t 1 t2 t 3 Détection Répartie de la Terminaison " Modèle atomique : Une mauvaise solution avec deux compteurs # N processus # Supposons qu'un processus i (initiateur) veut savoir si le système se trouve dans un état terminal : tous les canaux vides $ i envoie un message de contrôle à tous les N-1 autres processus à un instant t. # Chaque processus j répond à i avec le nombre de messages reçus r j (t) et nombre de messages envoyés s j (t) ; # En recevant tous les messages, le site i calcule : S(t) = " s j (t j ) et R(t) = " r j (t j ) Si S(t) = R(t), le nombre de messages envoyés = nombre de messages reçus alors - les canaux sont vides => détection de la terminaison FAUX # Pourquoi? 10/03/10 AR: Détection répartie de la terminaison 21 10/03/10 AR: Détection répartie de la terminaison 22 Détection Répartie de la Terminaison Détection Répartie de la Terminaison initiateur " Inexistence d'un temps global absolu: le moment où les processus j ont reçu les messages de contrôle est t j et non pas t, le moment de l'envoi du message de contrôle par i. La ligne qui connecte tous les t j forme une vague de contrôle ("a time cut"). P 4 P 3 P 2 P 1 t s 1 (t)=0; s 2 (t 2 )=0; s 3 (t 3 )=1; s 4 (t 4 )=0; r 1 (t)=0; r 2 (t 2 ) = 0; r 3 (t 3 )=0; r 4 (t 4 )=1; t 2 t 3 10/03/10 AR: Détection répartie de la terminaison 23 t 4 vague de contrôle S(t) = " s i (t i ) =1 = R(t) = " r i (t i ) =1 S(t) = R(t) : canaux vides : Détection de la terminaison => FAUX Solution : L'algorithme des quatre compteurs " Mattern [1987]. " Compter deux fois : Fin de la première vague de contrôle: l'initiateur accumule les valeurs de s i (t i ) et r i (t i ) # i : 1 i N dans S* et R*. Fin de la deuxième vague de contrôle: l'initiateur accumule les valeurs de s i (t i ) et r i (t i ) # i : 1 i N dans S'* et R'* (depuis le début de la première vague). " L' exécution est terminé si : S* = R* = S'* = R'* L'exécution est terminée à la fin de la première vague. 10/03/10 AR: Détection répartie de la terminaison 24
23 Détection Répartie de la Terminaison Détection Répartie de la Terminaison P 4 P 3 P 2 P 1 initiateur L'algorithme des Quatre Compteurs Application n'a pas terminé : S*=R*=R'*=1 mais S'*=2 m1 t 1 première vague de contrôle 1 m t t 3 2 S*=R*=1 deuxième vague de contrôle t 4 S'*=2; R'*=1 : Site P i reçoit le msg de contrôle de P 1 et renvoi les information sur s(t 2 ) i et r(t 2 ) i Deuxième vague commence après la reception de tous les messages de contrôle: après t 2 initiateur P 4 P 3 P 2 P 1 L'algorithme des Quatre Compteurs Application a terminé: S*=R*=S'*=R'*=4 première vague de contrôle deuxième vague de contrôle t 1 R* = S'* => l'exécution s'est terminée à la fin de la première vague: t 2 Terminaison détectée à la fin de la deuxième vague : t4 t 2 S*=R*=4 t 4 S'*=R'*=4 10/03/10 AR: Détection répartie de la terminaison 25 10/03/10 AR: Détection répartie de la terminaison 26 Détection Répartie de la Terminaison L'algorithme des quatre Compteurs (cont.) " R*= S'*, alors l'exécution répartie s'est terminée à la fin de la première vague. Soient t 2 la date où la première vague s'est terminée et t 3 t 2 la date du début de la deuxième vague. R*= S'* => R(t 2 ) = S(t 2 ) 10/03/10 AR: Détection répartie de la terminaison 27 Détection Répartie de la Terminaison L'algorithme des quatre Compteurs (1) Les compteurs locaux sont monotones, t t' implique s i (t) s i (t') et r i (t) r i (t'). Preuve : suit de la définition. (2) Le nombre de messages envoyés et reçus est monotones, t t' implique S(t) S(t') et R(t) R(t'). Preuve : suit de la définition et (1). (3) R* " R(t 2 ). Preuve : suit de (1) et le fait que toutes les valeurs de r i sont collectées avant (" ) t 2. (4) S'* S(t 3 ). Preuve : suit de (1) et le fait que toutes les valeurs de s i sont collectées après ( ) t 3. (5) t, R(t) " S (t). " Preuve: la différence non négative D(t) = S(t) R(t) correspond au nombre de messages en transit. D(t) " 0. 10/03/10 AR: Détection répartie de la terminaison 28
24 Détection Répartie de la Terminaison Détection Répartie de la Terminaison L'algorithme des Quatre Compteurs R*= S'* => R(t 2 ) S (t 3 ) (3,4) Cela dit, l'exécution s'est terminée à l'instant t 2 => R(t 2 ) S(t 2 ) (2) => R(t 2 ) = S(t 2 ) (5) 10/03/10 AR: Détection répartie de la terminaison 29 Bibliographie " J. Misra, Detecting termination of distributed computations using markers. PODC, pages " E.W.Dijkstra, Derivation of a termination detection algorithm for distributed computations. Information Processing Letters 16, pages , 1983 " F. Mattern, Algorithms for distributed termination detection. Distributed Computing, Vol 2, pages , Springer Verlag, " S. P. Rana, A distributed solution of distributed termination problem. Information Processing Letters 17, pages 43-46, " J. Matocha and T. Camp, A taxonomy of distributed termination detection algorithms. The Journal of Systems and Softwares 43, pages , /03/10 AR: Détection répartie de la terminaison 30
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
29 "#$%&'()*)(#+,&-+&,"$#((./0,1(234%##0-5%+506(-3"(7(60$&1#8 "#$%&'()*)(#+,&-+&,"$#((./0,1(234$6+,"$(1&(69&1(:8 )*+ $ )*+, ( & )*+, & ( & )*+, & $ # )*+, $ $ # % " ' )*+, # % " ' )*+, # "#$%&'()*)(#+,&-+&,"$#((./0,1(23$#(,%--0&,-5#8 "#$%&'()*)(#+,&-+&,"$#((./0,1(23%(,$-/$,-/$(1$(3%(-3"(;<8 -./ *1 <=28,4524,7))8 ;# ;# & ;# # & # " & ' 91:, $ $ ( & # -./ *1 <=28,4524,7))8 &;# # ' &;# & ' ' &;# # % 91:, & % " ' -./ *1 <=28,4524,7))8 ';# " ';# & % ';# # ( 91:, #
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
32 "#$%&'$()'($*&+,-,./)($0'/ 1 +2%+3/$0#0)%'04"+5*&+54""/*&+ 6 )2/&+)$78'49$%8:0;(*&++<=>.?+,%&'@ 1 2%+50&&/A0"%'04"+5*&+54""/*& 6 2*&+#0):0*$&+B+&'4)C*$+&4"'+5/)4A84&/&+*"+"+ D24)&+5*+'*22*+A%"0E$*+B+)*+;(*+A+D24)&+<AF"@+ &4"'+&(##0&%"'&+84($+$*)4"&'0'(*$+2*+#0):0*$+ <,(D20(&?+G"*A4&7"*?+>$**H%3*"@ "#$%&'$()'($*&+,-,./)($0'/ 1 ++I+#$**J$050"9+K+*'+)422(&04"+ 6 +("+4(+82(&0*($&+('020&%'*($&+8$4#0'*"'+5(+ &7&'EA*+&%"&+8%$'%9*$+2*($+$*&&4($)*& 6,$4D2EA*+L+/)$4(2*A*"'+5(+&7&'EA* 6.42('04"&+L 1 M'020&%'04"+5*&+'*):"0;(*+5N0")0'%'04"+B+2%+ 8%$'0)08%'04" 6 O/)4(3*$'*+5*&+$*&&4($)*&+5(+&7&'EA*+8$484$'04""*22*+B+ 2% 8%$'0)08%'04" 6,%7*A*"'+30$'(*2+4( A0)$4J8%7*A*"'+<G4P4Q%'04"@+ 1.($3*022*$+2*&+8%0$&++ "#$%&'$()'($*&+,-,./)($0'/ 1 ++I+&7D02+%''%)C+K+RO4()*($+-SS-T 6 M"+('020&%'*($+8*('+*"'$*$+5%"&+2*+$/&*%(+*"+ ('020&%"'+82(&0*($&+05*"'0'/& 6,$4D2EA*&+5%"&+2*&+&7&'EA*&+;(0+('020&*"'+2%+ $/820)%'04"+4(+2%+#$%9A*"'%'04"+5*+54""/*& 6.42('04"+<('480;(*@+L+2N05*"'0#0)%'04"+("0;(*+5*&+ $*&&4($)*&+5N("+"U(5+
Introduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détail!" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $'
!" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $' &!*#$)'#*&)"$#().*0$#1' '#'((#)"*$$# ' /("("2"(' 3'"1#* "# ),," "*(+$#1' /&"()"2$)'#,, '#' $)'#2)"#2%#"!*&# )' )&&2) -)#( / 2) /$$*%$)'#*+)
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailPropagation sur réseau statique et dynamique
Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.
Plus en détailBaccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.
Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailCorrection TD algorithmique
Affectation Correction TD algorithmique Exercice 1 algo affect1b b 5 a b+1 b 2 Il vaut faire passer la notion de variable et la notion de stockage mémoire. Une variable n a donc pas d historique et à un
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailR01 Import de données
R01 Import de données A partir du package de base, R peut lire les données stockées dans des fichiers texte, à partir notamment des fonctions read.table, read.csv, read.delim, read.csv2, read.delim2, et
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailPROGRAMMATION EVENEMENTIELLE sur EXCEL
MASTERs SMaRT & GSI PROGRAMMATION EVENEMENTIELLE sur EXCEL Pierre BONNET Programmation évènementielle La programmation évènementielle permet un appel de procédure depuis l'interface HMI d'excel (ou d'un
Plus en détailCours 6 : Tubes anonymes et nommés
Cours 6 : Tubes anonymes et nommés Mécanisme de communications du système de fichiers I-node associé. Type de fichier: S_IFIFO. Accès au travers des primitives read et write. Les tubes sont unidirectionnels
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailSPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING
DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.
Plus en détailLicence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...
Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailSystème de sécurité de périmètre INTREPID
TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro
Plus en détailProgrammation C++ (débutant)/instructions for, while et do...while
Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de
Plus en détailIntroduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détailTD3: tableaux avancées, première classe et chaînes
TD3: tableaux avancées, première classe et chaînes de caractères 1 Lestableaux 1.1 Élémentsthéoriques Déclaration des tableaux Pour la déclaration des tableaux, deux notations sont possibles. La première
Plus en détailAnalyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I
Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques
Plus en détailSTAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailGroupe de travail Métrologie. http://gt-metro.grenet.fr. Les métriques IPPM. Didier.Benza@sophia.inria.fr
Groupe de travail Métrologie http://gt-metro.grenet.fr Les métriques IPPM Didier.Benza@sophia.inria.fr Une métrique réseau? Contributions : Bernard Tuy, RENATER Simon Muyal, RENATER Catherine Grenet, UREC
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailUn modèle générique de Garbage Collection pour les éditeurs collaboratifs basé sur l approche TO dans les environnements P2P et mobiles
Un modèle générique de Garbage Collection pour les éditeurs collaboratifs basé sur l approche TO dans les environnements P2P et mobiles Moulay Driss Mechaoui Université de Mostaganem Algérie moulaydrissnet@yahoo.fr
Plus en détailUNIVERSITE DE BORDEAUX Référence GALAXIE : 94
UNIVERSITE DE BORDEAUX Référence GALAXIE : 94 Numéro dans le SI local : 0863 Référence GESUP : 0863 Corps : Professeur des universités Article : 46-1 Chaire : Non Section 1 : 27-Informatique Section 2
Plus en détailà la fonction remplie par la pièce. AMP 1200 est un système de ventilation décentralisée d'applications. AMP 1200 est une centrale
68 NOMBREUSES POSSIBILITÉS OFFERTES PAR AMP 1 69 INFORMATION PRODUIT AMP 1 Avec un Airmaster vous ne choisissez pas seulement une solution d'avenir durable - mais PLEINS FEUX SUR LA FONCTIONNALITÉ ET LE
Plus en détailDYNAMIQUE DE FORMATION DES ÉTOILES
A 99 PHYS. II ÉCOLE NATIONALE DES PONTS ET CHAUSSÉES, ÉCOLES NATIONALES SUPÉRIEURES DE L'AÉRONAUTIQUE ET DE L'ESPACE, DE TECHNIQUES AVANCÉES, DES TÉLÉCOMMUNICATIONS, DES MINES DE PARIS, DES MINES DE SAINT-ÉTIENNE,
Plus en détailSysFera-DS : vers une solution de portail scientifique collaboratif chez EDF. Benjamin Depardon
SysFera-DS : vers une solution de portail scientifique collaboratif chez EDF Benjamin Depardon Plan de la présentation 1 Contexte 2 SysFera-DS 3 Solution mise en place 4 Conclusion et perspectives SysFera
Plus en détailCompression Compression par dictionnaires
Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une
Plus en détailVérification de programmes et de preuves Première partie. décrire des algorithmes
Vérification de programmes et de preuves Première partie. décrire des algorithmes Yves Bertot September 2012 1 Motivating introduction A partir des années 1940, il a été compris que l on pouvait utiliser
Plus en détailStructures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Plus en détailComprendre l Univers grâce aux messages de la lumière
Seconde / P4 Comprendre l Univers grâce aux messages de la lumière 1/ EXPLORATION DE L UNIVERS Dans notre environnement quotidien, les dimensions, les distances sont à l échelle humaine : quelques mètres,
Plus en détail.NET - Classe de Log
.NET - Classe de Log Classe permettant de Logger des données Text Dans tous les projets, il est indispensable de pouvoir stocker de l'information textuelle : Pour le suivi des erreurs Pour le suivi de
Plus en détailGénération de scripts automatiques pour la sécurité des cartes bancaires nouvelle génération (EMV)
SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Génération de scripts automatiques pour la sécurité des cartes
Plus en détailL envoi d un formulaire par courriel. Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248
L envoi d un formulaire par courriel Configuration requise... 236 Mail Texte... 237 Mail HTML... 242 Check-list... 248 Chapitre 9 L envoi d un formulaire par courriel L envoi par courriel d informations
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailImpact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012
Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 SOMMAIRE 1. LE CONSTAT... 2 2. L EXPLICATION... 2 3.
Plus en détailLes réseaux cellulaires vers la 3G
Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère
Plus en détailGuide abrégé ME301-2
Guide abrégé ME301-2 Version 1.0, mai 2013 Conseil pratique 1. Enregistrer les numéros importants N série xxxxxx +xx xx xx xx xx N série xxxxxx Numéro de série situé sur l appareil. Numéro GSM et numéro
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailDéroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009
Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailL ALGORITHMIQUE. Algorithme
L ALGORITHMIQUE Inspirée par l informatique, cette démarche permet de résoudre beaucoup de problèmes. Quelques algorithmes ont été vus en 3 ième et cette année, au cours de leçons, nous verrons quelques
Plus en détailOCL - Object Constraint Language
OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailUne dérivation du paradigme de réécriture de multiensembles pour l'architecture de processeur graphique GPU
Une dérivation du paradigme de réécriture de multiensembles pour l'architecture de processeur graphique GPU Gabriel Antoine Louis Paillard Ce travail a eu le soutien de la CAPES, agence brésilienne pour
Plus en détailI. Introduction aux fonctions : les fonctions standards
Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailtechniques de tirs a l avant - partie 2
techniques de tirs a l avant - partie 2 1 - direction a - tir long b - tir court c - tir droit 2 - feintes a - aile ou sur place b - roulette avec appel c - appel dans un jeu en mouvement d - aller-retour
Plus en détailPlanche n o 22. Fonctions de plusieurs variables. Corrigé
Planche n o Fonctions de plusieurs variables Corrigé n o : f est définie sur R \ {, } Pour, f, = Quand tend vers, le couple, tend vers le couple, et f, tend vers Donc, si f a une limite réelle en, cette
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailSNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources
SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,
Plus en détailConventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Plus en détail1 Introduction C+ + Algorithm e. languag. Algorigramm. machine binaire. 1-1 Chaîne de développement. Séance n 4
1 Introduction 1-1 Chaîne de développement Algorithm e C+ + Algorigramm e languag e machine binaire Le programme est écrit à l aide de Multiprog sous forme d algorigramme puis introduit dans le microcontrôleur
Plus en détail* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours
Exo7 Continuité (étude globale). Diverses fonctions Exercices de Jean-Louis Rouget. Retrouver aussi cette fiche sur www.maths-france.fr * très facile ** facile *** difficulté moyenne **** difficile *****
Plus en détailPublipostage et étiquettes
Publipostage et étiquettes avec une base de données Calc Réalisé avec : LibreOffice 4.1.5 par Dominique MILLET Plate-forme / Os : Toutes www.atem-formation.com 05 63 47 98 36 Table des matières 1 Présentation...3
Plus en détailMIS 102 Initiation à l Informatique
MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ
Plus en détailEMPLOI DU TEMPS du 4 ème SEMESTRE
EMPLOI DU TEMPS du 4 ème SEMESTRE 2 ème Année Licence Filière : Automatique 8h30-10h00 10h05-11h35 12h30 14h00 14h05 15h35 Cours TS Cours SALC TD SALC TP SALC Cours SALC Cours LCS Adda Benkoceir TD LCS
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailFileSender par RENATER - Guide utilisateur
FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailI - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES
I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES Théorème - Définition Soit un cercle (O,R) et un point. Une droite passant par coupe le cercle en deux points A et
Plus en détailDéveloppement d'un projet informatique
Développement d'un projet informatique par Emmanuel Delahaye (Espace personnel d'emmanuel Delahaye) Date de publication : 27 janvier 2008 Dernière mise à jour : 25 avril 2009 Cet article présente un certain
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailIntroduction à la programmation concurrente
Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailProgrammation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Plus en détailOn appelle variable condition une var qui peut être testée et
Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient
Plus en détailVIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
Plus en détailRafraichissement conditionné d'une page en.net
Rafraichissement conditionné d'une page en.net Test avec AJAX pour rafraichissement En utilisant AJAX, voici une possibilité de faire un rafraichissement conditionné. Nous verrons dans cet article une
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailPlan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml
OCL Object Constraint Language Le langage de contraintes d'uml Plan 1. Introduction 2. Les principaux concepts d'ocl Object Constraint Language 1 Object Constraint Language 2 Exemple: une application bancaire
Plus en détailDTS MOBATime's Distributed Time System
GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailLES ACHATS SUR LE WEB (Version 3)
LES ACHATS SUR LE WEB (Version 3) COMMERCE ÉLECTRONIQUE (B2B) La fonctionnalité de commerce électronique (B2B) du système financier SOFE permet à l usager de faire son magasinage sur le site Web des fournisseurs
Plus en détailVMT Mod : Ventilation modulée pour le tertiaire
Notice de Montage VMT Mod : Ventilation modulée pour le tertiaire VC 100876 - D920_a - RCS 956 506 828 - Imprimé en France/Printed in France VMT Mod est un système de ventilation intelligent à destination
Plus en détailSysFera. Benjamin Depardon
SysFera Passage d applications en SaaS Benjamin Depardon CTO@SysFera SysFera Technologie 2001 Création 2010 Spin Off INRIA Direction par un consortium d investisseurs 12 personnes 75% en R&D Implantation
Plus en détail* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable
Eo7 Fonctions de plusieurs variables Eercices de Jean-Louis Rouget Retrouver aussi cette fiche sur wwwmaths-francefr * très facile ** facile *** difficulté moenne **** difficile ***** très difficile I
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détail