Chapitre 1. Systèmes transactionnels. SysRép Transactions-A A. Schiper Eté

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 1. Systèmes transactionnels. SysRép Transactions-A A. Schiper Eté 2007 1"

Transcription

1 Chapitre 1 Systèmes transactionnels SysRép Transactions-A A. Schiper Eté

2 1. Introduction 2. Comment assurer l'isolation 3. Comment assurer l'atomicité et la durabilité 4. Réplication de bases de données (plus tard) SysRép Transactions-A A. Schiper Eté

3 1. Introduction Notion de transaction: assurer l exécution «correcte» d un ensemble d opérations: Transaction T1: begin-transaction read(account1, v1) -- opération 1 read(account2, v2) -- opération 2 v1 v1 1 v2 v2 + 1 write(account1, v1) -- opération 3 write(account2, v2) -- opération 4 end-transaction SysRép Transactions-A A. Schiper Eté

4 Deux résultats sont possibles pour une transaction: Commit (valider), si la transaction s'exécute avec succès Abort (avorter), sinon Une transaction est formellement définie par les propriétés ACID: A = Atomicité C= Cohérence I = Isolation D = Durabilité SysRép Transactions-A A. Schiper Eté

5 Propriétés ACID Atomicité: soit toutes les opérations de la transaction sont exécutées, soit aucune. Cohérence: la transaction transforme un état cohérent de la base de données en un nouvel état cohérent. Propriété du programme qui constitue la transaction, pas du système transactionnel. Pas discuté par la suite. Isolation: assure que si plusieurs transactions s'exécutent simultanément, le résultat est le même que celui obtenu par une exécution séquentielle des transactions. Aussi appelé sérialisabilité. Durabilité: assure qu'après le commit, les modifications de la transaction ne sont pas perdues. Réalisé en stockant les données en mémoire permanente. SysRép Transactions-A A. Schiper Eté

6 Transactions centralisées Transaction centralisée: toutes les données accédées par la transaction se trouvent sur la même machine. On va illustrer la violation des propriétés ACID. SysRép Transactions-A A. Schiper Eté

7 Violation de l'atomicité Transaction T1: 1: begin-transaction 2: read(account1, v1) 3: read(account2, v2) 4: v1 v1 1 5: v2 v : write(account1, v1) 7: write(account2, v2) 8: end-transaction Exemple: Défaillance après ligne 6 et avant ligne 7. Pour éviter l'incohérence, l'effet de la ligne 6 doit être défait (undo) avant que account1 soit visible à d'autres transactions. SysRép Transactions-A A. Schiper Eté

8 Violation de l'isolation Considérons T1 et T2 identiquent à T1 Initialement: account1= 0 account2= 0 Exécution correcte devrait fournir le résultat account1= -2 account2=2 T1: read(account1, v1) {T1.v1=0} T2: read(account1, v1) {T2.v1=0} T1: read(account2, v2) {T1.v2=0} T2: read(account2, v2) {T2.v2=0} T1: v1 v1 1 {T1.v1= -1} T2: v1 v1 1 {T2.v1= -1} T1: v2 v2 + 1 {T1.v2=1} T2: v2 v2 + 1 {T2.v2=1} T1: write(account1, v1) {account1= -1} T2: write(account1, v1) {account1= -1} T1: write(account2, v2) {account2= 1} T2: write(account2, v2) {account2= 1} SysRép Transactions-A A. Schiper Eté

9 Violation de la durabilité Transaction T1 ci-dessus Initialement: account1 = account2 = 0 Après exécution de T1: account1= -1 et account2=1 Si account1 et account2 sont en mémoire volatile, un crash conduit à perdre le nouvel état de account1 et account2. L'effet de T1 est perdu. SysRép Transactions-A A. Schiper Eté

10 Transactions réparties Si les données account1 et account2 se trouvent sur des machines différentes, la transaction T1 devient une transaction répartie. Les exemples précédents de violation des propriétés AID sont les mêmes. Assurer les propriétés AID pour des transactions distribuées est plus difficile que pour des transactions centralisées. SysRép Transactions-A A. Schiper Eté

11 Architecture d'un système transactionnel disque begin-trans end-trans TM cache BM Site 2 Site 1 cache BM Site 3 SysRép Transactions-A A. Schiper Eté

12 Composants d'un système transactionnel Transaction Manager (TM) : responsable de l'exécution des opérations de la transaction pour le compte de l'application. Le TM se trouve sur un site, le site de l'application. Le TM s'occupe d'accéder aux données distantes (sur d'autres machines). Le TM s'occupe de la terminaison de la transaction (protocole de commit/abort) Buffer manager (BM) ou Data Manager (DM): un BM sur chaque site. Le BM est responsable des lectures/écritures sur disque. Il gère un cache du disque pour rendre les lectures/écritures plus efficaces. SysRép Transactions-A A. Schiper Eté

13 Composants d'un système transactionnel (2) Scheduler: un scheduler sur chaque. Il est reponsable d'assurer l'isolation des transactions (contrôle de concurrence). Le scheduler d un site s interagit avec le TM sur s, et les TM sur les autres sites. Local Recovery Manager (LRM): un LRM sur chaque. Le LRM est responsable d'assurer un état cohérent des données (de la base de données) après une défaillance. Il intervient lors de la fin d'une transaction (commit/abort), et lors d une reprise après défaillance. SysRép Transactions-A A. Schiper Eté

14 Raisons d avorter une transaction Sémantique (semantic abort): avortement généré par la transaction. Exemple: la transaction veut retirer un montant x d'un compte bancaire, et le compte contient un montant inférieur à x. Bug dans l'application: l'exécution de l'application lève une exception (exemple: division par 0). Cela fait avorter la transaction. "Abort" généré par le système transactionnel: Le système peut décider d'avorter une transaction par exemple pour sortir d'un interblocage (contrôle de concurrence pessimiste), ou pour assurer l'isolation (contrôle de concurrence optimiste). Crash d'un site: si une transaction T accède une donnée sur un site s, et que s crashe durant l'exécution de T, la transaction T est avortée. SysRép Transactions-A A. Schiper Eté

15 Types de transactions On distingue deux types de transactions: Les transactions plates (flat transactions): transactions ordinaires, avec un begin-transaction et un end-transaction. Les transactions emboîtées (nested transactions). Modèle permettant d'inclure des transactions dans une transaction. NB Les bases de données commerciales ne fournissent pas le modèle des transactions emboîtées. SysRép Transactions-A A. Schiper Eté

16 Transactions emboîtées Exemple: T1 T1 = réservations pour un voyage T11 = réservation du vol T12 = réservation de l'hôtel T13 = location de voiture T11 T12 T13 op op op op SysRép Transactions-A A. Schiper Eté

17 Deux types de transactions emboîtées: Transactions emboîtées fermées Transactions emboîtées ouvertes SysRép Transactions-A A. Schiper Eté

18 Transactions emboîtées fermées Une sous-transaction (par ex. T11) démarre après la transaction-mère (T1) L'avortement d'une transaction conduit à avorter toutes les soustransactions (mais pas nécessairement les transactions parentes). L'effet du commit d'une transaction (ex. T11) ne prend effet qu'au moment du commit de sa transaction-mère (T1). SysRép Transactions-A A. Schiper Eté

19 Transactions emboîtées fermées Inconvénient: Conduit à garder les verrous longtemps Transactions emboîtées ouvertes permettent d éviter ce problème: une sous-transaction peut committer avant sa transaction parente SysRép Transactions-A A. Schiper Eté

20 Transactions emboîtées ouvertes T11 peut committer avant T1 Que faire si T1 avorte plus tard? Transactions de compensations T1 T11 T12 T13 op op op op SysRép Transactions-A A. Schiper Eté

21 Transactions de compensation Exemple: T11 = réservation d un vol; C11 = annulation du vol T12 = réservation d un hôtel; C12 = annulation de l hôtel T13 = location d une voiture; C13 = annulation de la location Si la transaction racine avorte, alors pour chaque transaction T1i qui a committé, la transaction C1i est exécutée SysRép Transactions-A A. Schiper Eté

22 2 Contrôle de concurrence (isolation) Le contrôle de concurrence assure l'isolation. Solution triviale: exécuter séquentiellement les transactions (T2 ne démarre que lorsque T1 est terminé). Inconvénient: très inefficace (ne permet pas d'exploiter le parallélisme potentiel entre CPU et e/s). Les transactions doivent pouvoir être exécutées de façon concurrente. Définition formelle de la propriété d'isolation: grâce à la notion de sérialisation. SysRép Transactions-A A. Schiper Eté

23 Sérialisation de transactions Informellement: schedule= séquence des lectures et écritures de toutes les transactions schedule sériel = schedule dans lequel les opérations des transactions sont groupées, c-à-d que les transactions sont exécutées séquentiellement. un schedule S est dit sérialisable si les lectures et les écritures des transactions peuvent être ordonnées en un schedule sériel S', de tel manière que le l'effet du schedule sériel S' est le même que l'effet du schedule original S. SysRép Transactions-A A. Schiper Eté

24 Exemple Schedule S Schedule sériel S T1: read(account1, v1) {T1.v1=0} T2: read(account1, v1) {T2.v1=0} T1: read(account2, v2) {T1.v2=0} T2: read(account2, v2) {T2.v2=0} T1: v1 v1 1 {T1.v1= -1} T2: v1 v1 1 {T2.v1= -1} T1: v2 v2 + 1 {T1.v2=1} T2: v2 v2 + 1 {T2.v2=1} T1: write(account1, v1) {account1=-1} T2: write(account1, v1) {account1=-1} T1: write(account2, v2) {account2= 1} T2: write(account2, v2) {account2= 1} T1: read(account1, v1) {T1.v1=0} T1: read(account2, v2) {T1.v2=0} T1: v1 v1 1 {T1.v1= -1} T1: v2 v2 + 1 {T1.v2=1} T1: write(account1, v1) {account1=-1} T1: write(account2, v2) {account2= 1} T2: read(account1, v1) {T2.v1=-1} T2: read(account2, v2) {T2.v2=1} T2: v1 v1 1 {T2.v1= -2} T2: v2 v2 + 1 {T2.v2=2} T2: write(account1, v1) {account1=-2} T2: write(account2, v2) {account2= 2} SysRép Transactions-A A. Schiper Eté

25 Le schedule S ne peut être réordonné en un schedule sériel équivalent qui a le même effet Le schedule S n'est pas sérialisable SysRép Transactions-A A. Schiper Eté

26 Contrôle de concurrence Algorithmes pessimistes: contrôle durant l'exécution de la transaction pour empêcher un schedule non sérialisable. Technique basée sur l'utilisation de verrous. Algorithmes optimistes: aucun contrôle durant l'exécution de la transaction. Le contrôle est effectué à la fin de la transaction: le contrôle est appelé certification. Le contrôle de concurrence est assuré par le scheduler. Si le contrôle de concurrence est basé sur l'utilisation de verrous, le scheduler est aussi appelé lock manager. SysRép Transactions-A A. Schiper Eté

27 Contrôle de concurrence pessimiste Deux modes de verrouillage: verrous de lecture (rl i (x) = read lock sur la donnée x détenu par p i ) verrous d'écriture (wl i (x) = write lock sur la donnée x détenu par p i ) Règles de compatibilité: rl i (x) compatible avec rl k (x) rl i (x) non compatible avec wl k (x) wl i (x) non compatible avec wl k (x) SysRép Transactions-A A. Schiper Eté

28 Contrôle de concurrence pessimiste (2) Détection de l'interblocage: souvent réalisé de manière très simpliste. Si un verrou ne peut être obtenu dans un délai donné, la transaction est avortée (conduit à avorter même si aucun interblocage n'existe) Une transaction T ne peut effectuer une opération (lire/écrire) sur x avant d'avoir obtenu le verrou correspondant. Question: quand le verrou peut-il être relâché? Un verrou est relâché trop tôt peut conduire à une violation de la sérialisation. SysRép Transactions-A A. Schiper Eté

29 T1 et T2 1: begin-transaction 2: request wl(account1) 3: read(account1, v1) 4: v1 v1 1 5: write(account1, v1) 6: release wl(account1) 7: request wl(account2) 8: read(account2, v2) 9: v2 v1 10: write(account2, v2) 11: release wl(account2) 12: end-transaction Exemple L'exécution suivante est possible: La transaction T1 exécute les lignes 1-6 La transaction T2 s'exécute entièrement La transaction T1 exécute les lignes 7-12 Une telle exécution n'est pas sérialisable Cette exécution peut être évitée: Par l'algorithme de verrouillage 2PL (Two-Phase Locking) par l'algorithme 2PL strict SysRép Transactions-A A. Schiper Eté

30 Algorithme 2PL Les deux phases de l'algorithm 2PL sont: Phase I: phase de demande de verrous (aucun verrou ne peut être relâché) Phase II: phase de libération des verrous (aucun verrou ne peut être demandé) Dans l'exemple ci-dessus, wl(account1) est relâché, puis wl(account2) est demandé. Les règles de l'algorithme 2PL ne sont pas satisfaites. L'algorithme 2PL assure une exécution sérialisable. SysRép Transactions-A A. Schiper Eté

31 Avortement en cascade L'algorithme de verrouillage 2PL assure une exécution sérialisable, mais ne prévient pas le problème suivant: Une transaction T demande tous les verrous nécessaires, puis les relâche au fur et à mesure que les données ne sont plus accédées Après que T ait relâché un verrou, par ex. wl(x), une autre transaction T' peut obtenir par ex. le verrou rl(x) et lire x (T' lit la valeur écrite par T) Si T avorte, l'écriture de x est défaite (undo), et donc T' a lu une valeur incorrecte. Cela oblige a avorter T'. On appelle ce phénomène avortement en cascade. SysRép Transactions-A A. Schiper Eté

32 Algorithme 2PL strict L'algorithme 2PL strict évite l'avortement en cascade. Règle supplémentaire par rapport à l'algorithme 2PL Les verrous ne sont relâchés que lorsque la transaction se termine, c-à-d dans le contexte du protocole qui décide commit/abort. SysRép Transactions-A A. Schiper Eté

33 Transactions réparties Les algorithmes «2PL» et «2PL strict» ont été proposés initialement dans le contexte des transactions centralisées. Ils peuvent être facilement être adaptés au contexte des transactions réparties. Une solution consiste à déléguer le verrouillage de toutes les données à un seul gestionnaire de verrou (lock manager). Cette solution est appelée 2PL centralisé. Inconvénient: goulot d'étranglement, vulnérabilité à une seule défaillance. Dans l'algorithme 2PL réparti, chaque site gère les verrous sur ses propres données. SysRép Transactions-A A. Schiper Eté

34 Degrés d'isolation La sérialisation (isolation) est parfois considérée comme trop coûteuse. Cela à conduit à relâcher certaines contraintes: Read uncommitted: Les verrous de lecture ne sont pas demandés Read committed: Les verrous de lecture sont demandés, mais sont relâchés immédiatement après la lecture Repeatable read: Les verrous de lecture sont demandés et gardés jusqu à la fin de la transaction. Toutefois les verrous sur les index sont relâchés immédiatement après la lecture de l index. SysRép Transactions-A A. Schiper Eté

35 Degrés d'isolation (2) Les degrés d isolation plus faibles peuvent conduire aux phénomènes suivants: Read uncommitted dirty read: Une donnée sale (dirty) est une donnée modifiée par une transaction qui n'a pas encore terminée (commit). Une lecture sale (dirty read) est la lecture d'une donnée sale. Read committed non-repeatable read: Une lecture est non reproductible si deux lectures (non sales) de la même donnée par une transaction T, retournent deux valeurs différentes. Exemple: T lit x, puis T' écrit x et fait un commit, puis T relit x Repeatable read phantom: Les phantômes sont de nouveaux tuples dans une table. Exemple: Une transaction T1 recherche dans une table les tuples qui satisfont une certaine condition. Soit une transaction T2 qui insère un tuple dans la table durant l'exécution de T1. Deux exécutions par T1 de la même recherche peuvent retourner deux résultats différents. SysRép Transactions-A A. Schiper Eté

36 Degrés d'isolation (3) Technique utilisée par Oracle: snapshot isolation Tout se passe comme si la transaction faisait une copie de la base de donnée au début, et Les données sont lues depuis la copie Les écritures sont répercutées sur la copie et sur la base de données Les verrous d écriture sont demandés. Toutefois, si un verrou ne peut être obtenu, la transaction est avortée. Implémentation d un read: Grâce au log utilisé pour le recovery (qu on verra plus tard): le log est parcouru jusqu à trouver le «write» le plus récent validé avant le début de la transaction SysRép Transactions-A A. Schiper Eté

37 Degrés d'isolation (4) Intérêt de la technique snapshot isolation: Une lecture n est jamais bloquée Pas de «dirty read» Pas de «lectures non reproductibles» Mais la sérialisation n est pas assurée (même si Oracle l utilise pour le degré d isolation «sérialisable»!). Exemple: T1 lit a; T1 écrit a+1 dans b T2 lit b; T2 écrit b+1 dans a NB Scénario prétendu rare en pratique SysRép Transactions-A A. Schiper Eté

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions 1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent

Plus en détail

Module BDR Master d Informatique (SAR)

Module BDR Master d Informatique (SAR) Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de

Plus en détail

Bases de données et sites WEB Licence d informatique LI345

Bases de données et sites WEB Licence d informatique LI345 Bases de données et sites WEB Licence d informatique LI345 Anne Doucet Anne.Doucet@lip6.fr http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet

Plus en détail

UNION INTERCEPT SELECT WHERE JOINT FROM ACID

UNION INTERCEPT SELECT WHERE JOINT FROM ACID STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique

Plus en détail

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr

Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la

Plus en détail

Bases de données avancées Concurrence d'accès et reprise

Bases de données avancées Concurrence d'accès et reprise Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes

Plus en détail

Implémentation des SGBD

Implémentation des SGBD Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution

Plus en détail

Gestion des transactions et accès concurrents dans les bases de données relationnelles

Gestion des transactions et accès concurrents dans les bases de données relationnelles Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.

Plus en détail

Projet gestion d'objets dupliqués

Projet gestion d'objets dupliqués Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués

Plus en détail

Cours de Base de Données Cours n.12

Cours de Base de Données Cours n.12 Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs La structure d un FlexPod Cisco UnifiedComputing& NetAppUnifiedArchitecture Cisco Unified Computing System Architecture

Plus en détail

Gestion des applications, TI. Tout droits réservés, Marcel Aubin

Gestion des applications, TI. Tout droits réservés, Marcel Aubin Gestion des applications, TI Techniques 1 Virtual box P. 3 P. 5 Table de contenu «cloner» un disque Créer une machine virtuelle d'un fichier.vdi existant P. 7 A faire pour les machines de «Remedy» P. 8

Plus en détail

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1

COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1 1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle

Plus en détail

Mise en oeuvre TSM 6.1

Mise en oeuvre TSM 6.1 Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

Propagation sur réseau statique et dynamique

Propagation sur réseau statique et dynamique Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Cours Bases de données 2ème année IUT

Cours Bases de données 2ème année IUT Cours Bases de données 2ème année IUT Cours 12 : Concurrence d accès Anne Vilnat http://www.limsi.fr/individu/anne/cours Plan 1 Accès concurrents Définitions Verrous Collisions Niveaux de cohérence Blocage

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Oracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes)

Oracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes) Avant-propos 1. Lectorat 11 2. Pré-requis 12 3. Objectifs 12 4. Environnement technique 13 Choisir la bonne architecture matérielle 1. Introduction 15 2. Architecture disque 16 2.1 La problématique de

Plus en détail

Navigation dans Windows

Navigation dans Windows Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Oracle Maximum Availability Architecture

Oracle Maximum Availability Architecture Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

Optimisations des SGBDR. Étude de cas : MySQL

Optimisations des SGBDR. Étude de cas : MySQL Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique

Plus en détail

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013 Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression

Plus en détail

CORRECTION EXERCICES ALGORITHME 1

CORRECTION EXERCICES ALGORITHME 1 CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré

Plus en détail

I. Introduction aux fonctions : les fonctions standards

I. Introduction aux fonctions : les fonctions standards Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier

Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier ENSTA Mastère Spécialisé en Architecture des Systèmes d Information Cours C1-3 Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier Partie II : les SGBD vus du coté Administrateur

Plus en détail

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009 , datée du 20 octobre 2009 IBM Tivoli Storage FlashCopy Manager V2.1, la technologie avancée de copie instantanée des équipements de stockage d IBM pour protéger les données applicatives Table des matières

Plus en détail

Réplication des données

Réplication des données Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance

Plus en détail

Audit activité base Oracle / SAP

Audit activité base Oracle / SAP Audit activité base Oracle / SAP Version : 1.0 Date : 04/02/2009 Auteur : xxxxxxxxxxx SOMMAIRE 1 OBJECTIFS DE CE DOCUMENT...3 2 Résultats de l étude...4 2.1. Bref exposé des constatations...4 2.1.1 Le

Plus en détail

3. La SGA ou System global Area

3. La SGA ou System global Area 1/11 L'instance Oracle Oracle est une base de données composée de 3 parties différentes : L'instance Les fichiers de données Les fichiers de données facultatifs (fichier d'initialisation, fichier de mots

Plus en détail

Intelligence Artificielle Planification

Intelligence Artificielle Planification Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes

Plus en détail

Eléments de base de la sécurité des bases de données

Eléments de base de la sécurité des bases de données Eléments de base de la sécurité des bases de données N. Boudjlida UHP Nancy 1, LORIA, Campus scientifique, BP 239 54506 Vandœuvre Lès Nancy CEDEX (F) Nacer.Boudjlida@loria.fr, http://www.loria.fr/ nacer

Plus en détail

THE FLASH REVOLUTION IS RIGHT NOW. Pure Storage France Contact : france@purestorage.com. 2014 Pure Storage, Inc. 1

THE FLASH REVOLUTION IS RIGHT NOW. Pure Storage France Contact : france@purestorage.com. 2014 Pure Storage, Inc. 1 THE FLASH REVOLUTION IS RIGHT NOW Pure Storage France Contact : france@purestorage.com 2014 Pure Storage, Inc. 1 Vous achetez une seule fois et vous utilisez pour toujours Imaginez un stockage continuellement

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr

VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr VirtualScale L expert infrastructure de l environnement Open source HADOOP Sofiane Ammar sofiane.ammar@virtualscale.fr Avril 2014 Virtualscale 1 Sommaire Les enjeux du Big Data et d Hadoop Quels enjeux

Plus en détail

PARCOURS COMPLET AU COURS MOYEN

PARCOURS COMPLET AU COURS MOYEN 81 I) UNE ENTAME DE TYPE "SOCIAL" : LE BUREAU DE POSTE Le bureau de poste de St Herblain Preux est récent. La classe de CM de l'école proche ("Les Crépinais") pouvait y découvrir divers aspects de l'informatique

Plus en détail

Serena Software. Damien Terrien Solution Architect

Serena Software. Damien Terrien Solution Architect Serena Software Damien Terrien Solution Architect Serena Release Manager Serena Release Automation Démonstration AGENDA Cartographie fonctionnelle de l offre SERENA IT Business Users & Customers Front

Plus en détail

NEXTDB Implémentation d un SGBD Open Source

NEXTDB Implémentation d un SGBD Open Source DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE

Plus en détail

Sauvegarde sur un serveur Scribe

Sauvegarde sur un serveur Scribe Sauvegarde sur un serveur Scribe Note : Les commandes à taper sont entourées de simples quotes ' et doivent être validées par Entrée. Les noms de fichier, utilisateurs, mot de passe et autres labels sont

Plus en détail

Instructions de mise à jour pour V4.8.2.234

Instructions de mise à jour pour V4.8.2.234 Instructions de mise à jour pour V4.8.2.234 Consoles Vi1 et Vi2/4/6 Notez que même s il existe un fichier commun pour la mise à jour de toutes les consoles Vi, la procédure de mise à jour pour une Vi1

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Développé par l'équipe des programmeurs d'acer, Acer erecovery Management est un outil qui vous offre un moyen simple, fiable et sûr de restaurer votre ordinateur à l'état d'usine

Plus en détail

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1 Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de

Plus en détail

Simple Database Monitoring - SDBM Guide de l'usager

Simple Database Monitoring - SDBM Guide de l'usager - SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement

Plus en détail

Correction TD algorithmique

Correction TD algorithmique Affectation Correction TD algorithmique Exercice 1 algo affect1b b 5 a b+1 b 2 Il vaut faire passer la notion de variable et la notion de stockage mémoire. Une variable n a donc pas d historique et à un

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Examen Médian - 1 heure 30

Examen Médian - 1 heure 30 NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Scalabilité Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire

Plus en détail

Introduction aux bases de données

Introduction aux bases de données Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Java et les bases de données

Java et les bases de données Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples

Plus en détail

4D Server et les licences : fonctionnement et environnement

4D Server et les licences : fonctionnement et environnement 4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique

Plus en détail

Anatomie d'un cloud IaaS Représentation simplifiée

Anatomie d'un cloud IaaS Représentation simplifiée Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage

Plus en détail

Bases de Données Avancées

Bases de Données Avancées 1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Quels sont les enjeux?

Quels sont les enjeux? Quels sont les enjeux? Pierre Jarillon Genève le 23 mai 2007 Les grandes inventions ABUL - http://abul.org Des outils toujours plus complexes C'est la première fois que l'homme a un outil qui n'est plus

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté Débutant Cours Microfer Chartres LA MUSIQUE Ce que vous souhaitez : 1 Enregistrer de la musique à partir d internet (légalement) 2 Graver un Cd de musique 3 Copier un Cd sur une cle

Plus en détail

La Gestion de fichiers Supports réalisés avec OpenOffice.org 2.3 Writer. La Gestion de fichiers. Niveau : Débutant Auteur : Antonio da Silva

La Gestion de fichiers Supports réalisés avec OpenOffice.org 2.3 Writer. La Gestion de fichiers. Niveau : Débutant Auteur : Antonio da Silva La Gestion de fichiers Niveau : Débutant Auteur : Antonio da Silva Table des matières I.Introduction....3 II.La création d'un fichier......4 III.L'arborescence......7 IV.La gestion des dossiers......11

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Utilisation de la clé USB et autres supports de stockages amovibles

Utilisation de la clé USB et autres supports de stockages amovibles Utilisation de la clé USB et autres supports de stockages amovibles Sommaire : 1. Repérer et copier un fichier se trouvant sur l'ordinateur...3 2. Brancher une clé USB à l'ordinateur...4 3. Visualiser

Plus en détail

Optimisation Discrète

Optimisation Discrète Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 DMFAS6/HardwareSoftware/V4 Octobre 2013 2 Configuration matérielle et logicielle requise et prérequis de formation

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu.

Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Seance 2: Complétion du code de jeu. (durée max: 2h) Mot clé const et pointeurs: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Implémentez jeu_recupere_piece

Plus en détail

La gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST.

La gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST. La gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST. Gaël Le Mahec - p. 1/12 L algorithme BLAST. Basic Local Alignment Search Tool est un algorithme de recherche

Plus en détail

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

LOG4430 : Architecture et conception avancée

LOG4430 : Architecture et conception avancée LOG4430 : Architecture et conception avancée Abdou Maiga Patrons pour la conception d applications distribuées Département de génie informatique et de génie logiciel École Polytechnique de Montréal Guéhéneuc,

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail