Introduction et contexte L I S. Jean Arlat EDF. Electricité de France technicatome. LAAS et LIS THOMSON-CSF

Dimension: px
Commencer à balayer dès la page:

Download "Introduction et contexte L I S. Jean Arlat EDF. Electricité de France technicatome. LAAS et LIS THOMSON-CSF"

Transcription

1 Introduction et contexte L I S EDF Electricité de France technicatome THOMSON-CSF Jean Arlat LAAS et LIS

2 Création : juillet 1992 Durée : 4 ans L IS MATRA MARCONI SPACE LAAS-CNRS Région Midi-Pyrénées technicatome Le LIS Charte : Spécifier, concevoir, réaliser, exploiter, maintenir des systèmes où la faute est naturelle, prévue et tolérable Reconduction : juillet 1996 Durée : 4 ans L I S EDF Electricité de France technicatome THOMSON-CSF Composition : Personnels détachés par les partenaires industriels Chercheurs du groupe «Tolérance aux Fautes et Sûreté de Fonctionnement Informatique» du LAAS-CNRS Doctorants en informatique et en ergonomie Activités applicatives Guide de la sûreté de fonctionnement 95 Ecole d été 99 Logiciels «COTS» Activité s fédératric es Activités de Text recherche ion Activité s d'interact

3 Intégration de COTS dans les systèmes critiques! Contexte : Réflexion sur la problématique de la «réutilisation et de la sûreté de fonctionnement»! Motivation : Problématique des COTS partagée par l ensemble des partenaires! Conduite : " Identification de points de vues " Groupes de travail (membres permanents : chercheurs & détachés) " Réunions de travail ( + personnels experts des entreprises) " Rédaction d un document de synthèse

4 Problématique! Réutilisation : intégration de composants pré-existants (commerciaux ou non) Components-Off-The-Shelf «COTS» dans des systèmes critiques! Gain en productivité : temps de développement??! Perte d observabilité et de contrôle :? vis-à-vis de la SdF! Qualification et certification des systèmes :? doc. normatifs! Coût global de possession (développement, exploitation, )?

5 Amélioration de la productivité Projections par type de réduction de coût! 80% Source: B.W. Boehm DoD SW Technology Strategy, 1993 [Adapté de W.C. Lim Managing SW Reuse - Prentice Hall, 1998] 70% 60% 50% 40% 30% 20% 10% «Directive Perry» : Prise en compte de l offre commerciale pour développer les logiciels du DOD Tools (Working Faster) Process (Working Smarter) Reuse (Work Avoidance) 0%

6 Sûreté de fonctionnement? Nbre «Errata» Observation % Pentium (mars 95) 0 Result. Erroné Processeurs Intel [Avizienis & He He 1999] Pentium Pro (nov 95) Pentium II (mai 97) Fautes externes Blocage Applic. Résiduels Non corrigés (Jan. 99) Blocage Système Mobile P. II (août 98) Micronoyau Chorus [Fabre et et al. al. 1999] Fautes internes Kernel Debug. Exception Celeron (avril 98) Xeon (mai 98) Status d erreur Pas d obs. Windows 2000 Beta 3 Windows NT 4.0 Windows 98 2nd Ed. Windows 98 Windows 95 Rev. B Linux (Kernel 2.2.5) Exécutifs COTS [Shelton et et al. al. 2000] * * % Abort Restart * Crash

7 Composants concernés! Composants d un système informatique Application : Oracle, Middleware : CORBA, DCOM, OLE, Syst. Expl. : Unix, Windows, Linux, Micronoyau : Chorus, LynxOS, PalmOS, Processeur : Pentium, PowerPC, Composants : Appl. Appl. Application Application Appl. Appl. Application Middleware Non-COTS MW Middleware MW Middleware COTS Syst. Expl. Syst. Expl. Syst. Expl. Syst. Expl. Syst. Expl. Components-Off-The-Shelf (composants commerciaux et composants réutilisés) Matériel! Systèmes «enfouis» (contrôle-commande)! Logiciels de développement (simulateurs, compilateurs, etc.)

8 Position du problème! Niveau d appropriation Boîte noire Boîte blanche! Qualification/certification XSENS UNIQUE! Solutions architecturales! Validation du système hôte! Étalonnage (benchmarking) " tests de robustesse " retour d expérience

9 Démarche Focalisation sur les aspects liés à la sûreté de fonctionnement Fautes de conception! Validation " Processus d élimination et de prévision de fautes " Test et analyse! Architecture " Processus de tolérance aux fautes " Détection et recouvrement d erreur! Cycle de vie " Modèle de développement " Émergence d activités spécifiques et impact sur les autres activités Recommandations # Impact sur le cycle de vie # Caractérisation des COTS # Solutions architecturales # Validation du système hôte # Stratégie d entreprise

10 ! Rédacteurs Œuvre collective " J. Arlat, Y. Crouzet, J.-C. Fabre, M. Kaâniche, K. Kanoun, D. Powell, P. Thévenod et H. Waeselynck LAAS-CNRS " M.-H. Durand et P. Le Meur Aerospatiale Matra Airbus " M. Founau Électricité de France " J.-P. Blanquart Matra Marconi Space France " T. Boyer et C. Mazet Technicatome " F. Scheerens Thomson-CSF! Contributeurs " A. Costes, Y. Deswarte et J.-C. Laprie LAAS-CNRS " G. Ladier et F. Randimbivololona Aerospatiale Matra Airbus " J.-F. Pernet et N. Thuy Électricité de France " H. Schindler et R. Verdin Matra Marconi Space France " L. Marneffe, F. Rodet et J-M. Tabart Technicatome " J. Aguado, B. Bauer, X. Bonami et J.-C. Mielnik Thomson-CSF

Validation de systèmes intégrant des COTS : comment accommoder les inconnues sur la qualification des COTS dans le processus de validation?

Validation de systèmes intégrant des COTS : comment accommoder les inconnues sur la qualification des COTS dans le processus de validation? Validation de systèmes intégrant des COTS : comment accommoder les inconnues sur la qualification des COTS dans le processus de validation? L I S EDF Electricité de France technicatome THOMSON-CSF Philippe

Plus en détail

Développer des systèmes sûrs à partir de composants COTS non sûrs: mythe ou réalité?

Développer des systèmes sûrs à partir de composants COTS non sûrs: mythe ou réalité? Atelier Composants commerciaux pour l informatique embarquée CNES, Toulouse 12 juin 2002 Développer des systèmes sûrs à partir de composants COTS non sûrs: mythe ou réalité? Jean Arlat et Jean-Charles

Plus en détail

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? L I S EDF Electricité de France technicatome THOMSON-CSF Marie-Hélène Durand Aerospatiable

Plus en détail

La gestion des conflits d objectifs dans la conduite de processus industriels

La gestion des conflits d objectifs dans la conduite de processus industriels La gestion des conflits d objectifs dans la conduite de processus industriels LETZKUS Pierre Doctorant CEA / TECHNICATOME * / Université de Toulouse le Mirail ** Centre d Etudes de Cadarache DER/STR/LCFR

Plus en détail

Comparaison de normes de sûreté ( safety ) entre différentes industries

Comparaison de normes de sûreté ( safety ) entre différentes industries Comparaison de normes de sûreté ( safety ) entre différentes industries Présenté par Jean-Paul Blanquart Préparé par Jean-Marc Astruc (Continental Automotive), Philippe Baufreton (Sagem), Jean-Paul Blanquart

Plus en détail

Virtualisation Vserver et OpenVz en entreprise

Virtualisation Vserver et OpenVz en entreprise Virtualisation Vserver et OpenVz en entreprise Présentation L'environnement Pourquoi virtualiser Les différents types de virtualisation L'isolation de processus Vserver OpenVz Retour d'expérience Conclusion

Plus en détail

Gestion des projets moteurs. p. 105 à 109

Gestion des projets moteurs. p. 105 à 109 ff p. 105 à 109 Découverte Gérer un développement GMP avec un partenaire chinois 2 Jours MOT / SINGMP MOT / SINGMP-E Préparer les ingénieurs et managers français à mieux travailler avec des interlocuteurs

Plus en détail

Gestion des projets moteurs

Gestion des projets moteurs Gestion des projets moteurs p. 107 à 111 Gestion des projets moteurs MOT / SINGMP MOT / SINGMP-E Gérer un développement GMP avec un partenaire chinois 2 Jours Niveau : Découverte Préparer les ingénieurs

Plus en détail

EADS TEST & SERVICES PERENNISATION SYSTÈME VIRTUALISATION

EADS TEST & SERVICES PERENNISATION SYSTÈME VIRTUALISATION PERENNISATION SYSTÈME VIRTUALISATION PLEAS : Virtualisation de système informatique de banc de test. CLUB AUTOMATION 10 JUIN 2010 Richard.Boyer@eads.com EADS Defence and Security 2009 All rights reserved

Plus en détail

Étalonnage de la sûreté de fonctionnement de systèmes d'exploitation

Étalonnage de la sûreté de fonctionnement de systèmes d'exploitation Étalonnage de la sûreté de fonctionnement de systèmes d'exploitation Karama KANOUN LAAS-CNRS Club SEE Systèmes Informatiques de Confiance Atelier du 20 octobre 2005 Logiciels sur étagère (libres ou commerciaux)

Plus en détail

Exécution des applications réparties

Exécution des applications réparties Exécution des applications réparties Programmation des Applications Réparties Olivier Flauzac URCA Master STIC-Informatique première année Olivier Flauzac (URCA) PAR : Exécution des applications réparties

Plus en détail

MCO : Maintien en Conditions Opérationnelles

MCO : Maintien en Conditions Opérationnelles Les différentes stratégies de pérennisation : étude menée par Edf avec ISO Ingénierie MCO : Maintien en Conditions Opérationnelles Par Matthieu Bresciani 10/06/2010 Journée Club Automation MCO des systèmes

Plus en détail

Logiciel libre et systèmes critiques hérésie ou réalité de demain? Philippe David European Space Agency

Logiciel libre et systèmes critiques hérésie ou réalité de demain? Philippe David European Space Agency Logiciel libre et systèmes critiques hérésie ou réalité de demain? Philippe David European Space Agency Premiers constats! Les fonctions nécessaires aux systèmes critiques sont implémentées par les LL:

Plus en détail

CTE Éditeur de classification arborescente pour spécifications du cas de test

CTE Éditeur de classification arborescente pour spécifications du cas de test Tessy Test d intégration et unitaire dynamique automatisé pour des applications embarquées CTE Éditeur de classification arborescente pour spécifications du cas de test Le meilleur outil de test unitaire

Plus en détail

Méthodes et Outils pour maîtriser la complexité et la sûreté des systèmes

Méthodes et Outils pour maîtriser la complexité et la sûreté des systèmes La Recherche Technologique au CEA : Méthodes et Outils pour maîtriser la complexité et la sûreté des systèmes Contact : Didier JUVIN didier.juvin@cea.fr 1 Le CEA/LIST : un pôle de Recherche Technologique

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Eric Bertrand ebertrand@ixis-cib.com. 08/11/06 Maître de conférence 1

Eric Bertrand ebertrand@ixis-cib.com. 08/11/06 Maître de conférence 1 Calcul parallèle des options MC. Eric Bertrand ebertrand@ixis-cib.com 1 Plan Contexte du calcul parallèle Qualités requises Architecture Outillage Problèmes rencontrés perspectives 2 Contexte du calcul

Plus en détail

SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE

SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE SÛRETÉ DE FONCTIONNEMENT ET ARCHITECTURE GVA SÉMINAIRE ARCHITECTURES AGILES DE SYSTÈMES COMPLEXES BASÉES SUR DDS, LA VÉTRONIQUE EN CAS D EXEMPLE PLAN Architecture GVA et NGVA SDF dans Architecture GVA

Plus en détail

N de modèle DP-C262/C322

N de modèle DP-C262/C322 Manuel d utilisation (Configuration de PostScript3 Printer Driver) Logiciel N de modèle DP-C262/C322 Description Configuration requise générale Installation de Job Status Installation de PS Driver Security

Plus en détail

Consultant AMOA. Réf.: QSDA1607 COMPETENCES FONCTIONNELLES ET REALISATIONS COMPETENCES TECHNIQUES. Communication :

Consultant AMOA. Réf.: QSDA1607 COMPETENCES FONCTIONNELLES ET REALISATIONS COMPETENCES TECHNIQUES. Communication : Réf.: QSDA1607 Consultant AMOA COMPETENCES FONCTIONNELLES ET REALISATIONS Communication : Formalisation des besoins utilisateurs Animation de réunions et d'ateliers Organisation de la méthode de travail

Plus en détail

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Projet Informatique Philippe Collet Licence 3 Informatique S5 2014-2015 http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Réalisation d'un développement de taille conséquente? r Firefox? Ph.

Plus en détail

Conception et contrôle des SMA tolérants aux fautes

Conception et contrôle des SMA tolérants aux fautes Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées

Plus en détail

Embedded France Animation Technique et Communication

Embedded France Animation Technique et Communication Embedded France Animation Technique et Communication Olivier Guetta I Renault Gérard Ladier I Aerospace Valley Philippe Quere I Renault Loïc Urbain I ECA Group #assisesembarque2014 Propositions d organisation

Plus en détail

18 Boulevard Jean Jaurès - 91290 Arpajon 01 60 81 98 44 06 08 82 60 69 Hubert.Tabone@freeserve.fr www.freeserve.fr/

18 Boulevard Jean Jaurès - 91290 Arpajon 01 60 81 98 44 06 08 82 60 69 Hubert.Tabone@freeserve.fr www.freeserve.fr/ 18 Boulevard Jean Jaurès - 91290 Arpajon 01 60 81 98 44 06 08 82 60 69 Hubert.Tabone@freeserve.fr www.freeserve.fr/ Consultant technique SAP - Architecte/Chef de projet technique SAP Depuis 2000 REFERENCES

Plus en détail

Tolérance aux intrusions sur Internet

Tolérance aux intrusions sur Internet Tolérance aux intrusions sur Internet Yves Deswarte & David Powell LAAS-CNRS, Toulouse, France Utilisateurs Internet Utilisations : B2B, B2C, C2A, e-government, associations, communautés virtuelles, usage

Plus en détail

30-36 CENTRÉ RATIONAL DE LA RECHERCHE SCIENTIFIQUE LABORATOIRE D'ANALYSE ET SQUALE : CEÏTERES D'EVALUATION BE LA SURETE 0E.

30-36 CENTRÉ RATIONAL DE LA RECHERCHE SCIENTIFIQUE LABORATOIRE D'ANALYSE ET SQUALE : CEÏTERES D'EVALUATION BE LA SURETE 0E. FR9905571 CENTRÉ RATIONAL DE LA RECHERCHE SCIENTIFIQUE Doc, Enreg. te.«4^.;..,:.. J... : '. ' * i» LABORATOIRE D'ANALYSE ET SQUALE : CEÏTERES D'EVALUATION BE LA SURETE 0E. FONCTIONNEMENT X PESWARTE, M.

Plus en détail

KIT 24 Plan de recette

KIT 24 Plan de recette KIT 24 Plan de recette et Fiches de test Intitulé du Projet Préparé par: Auteur Préparé le : jj/mm/aa Version 2015 1 Description du document Nom du projet : Nom du projet Nom du chef de projet : Nom du

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

1 / 9. Méthodes de développement. Introduction

1 / 9. Méthodes de développement. Introduction 1 / 9 Méthodes de développement Introduction 1 - Objectifs... 2 2 - Risques d'un projet logiciel... 2 3 - Préparation et conduite de projet... 3 4 - Caractères particuliers du logiciel et conséquences...

Plus en détail

SURETE DE FONCTIONNEMENT MAINTENANCE INDUSTRIELLE METHODES-TECHNIQUES-OUTILS

SURETE DE FONCTIONNEMENT MAINTENANCE INDUSTRIELLE METHODES-TECHNIQUES-OUTILS SURETE DE FONCTIONNEMENT MAINTENANCE INDUSTRIELLE METHODES-TECHNIQUES-OUTILS Abd-El-Kader SAHRAOUI Département Génie Industriel et Maintenance Institut Universitaire de Technologie IUT-B Université de

Plus en détail

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles

Plus en détail

Processus d étude de sécurité pour la certification du système protection HGV de signalisation ferroviaire

Processus d étude de sécurité pour la certification du système protection HGV de signalisation ferroviaire Processus d étude de sécurité pour la certification du système protection HGV de signalisation ferroviaire Client : EUROTUNNEL RIS Atelier thématique n 5 Justification de sûreté de fonctionnement (safety

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 16 NFP111 Systèmes et Applications Réparties Cours 10 - Les Enterprise Java Beans ( aux serveurs ) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

AIDIAG PREMIUM : vue externe

AIDIAG PREMIUM : vue externe Un nouveau module PREMIUM Dédié à l augmentation de performance des moyens de production. 10-2003 - 1 : vue externe - PREMIUM de 5710 à 5745 connexion Bus X communication X- WAY Communication locale RS

Plus en détail

GCOS 7 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1

GCOS 7 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1 Pourquoi aller vers les processeurs standard? Considérations

Plus en détail

Développement de systèmes critiques intégrant des logiciels libres. Mercredi 5 Novembre 2003 - RTP CNRS-STIC n 21 - Paris

Développement de systèmes critiques intégrant des logiciels libres. Mercredi 5 Novembre 2003 - RTP CNRS-STIC n 21 - Paris Développement de systèmes critiques intégrant des logiciels libres Mercredi 5 Novembre 2003 - RTP CNRS-STIC n 21 - Paris Agenda Contexte État des lieux Logiciel libre et systèmes critiques Exemples d architectures

Plus en détail

Les concepts de l ingénierie et de l intégration des systèmes

Les concepts de l ingénierie et de l intégration des systèmes Les concepts de l ingénierie et de l intégration des systèmes Systèmes et processus d Ingénierie Systèmes Yann Pollet Conservatoire National des Arts et Métiers Chaire d intégration des systèmes «Complexité»

Plus en détail

Les serveurs d applications :une introduction

Les serveurs d applications :une introduction Les serveurs d applications : une introduction Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Octobre 2006 Plan de la présentation

Plus en détail

Chapitre 1 : Introduction aux Systèmes d Exploitation (SE)

Chapitre 1 : Introduction aux Systèmes d Exploitation (SE) 1. Introduction Chapitre 1 : Introduction aux Systèmes d Exploitation (SE). 1 système informatique est un ensemble constitué de matériels et de logiciels et qui assure le traitement des données.. Les pgms

Plus en détail

Institut de statistique de l UNESCO Manuel de saisie de données en ligne

Institut de statistique de l UNESCO Manuel de saisie de données en ligne Institut de statistique de l UNESCO Manuel de saisie de données en ligne Institut de statistique de l UNESCO, Montréal, 2007, version 02 TABLE DES MATIÈRES PAGE INTRODUCTION... 3 CONFIGURATION MINIMALE

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

NI System on Module (SoM) : le dernier né des systèmes embarqués

NI System on Module (SoM) : le dernier né des systèmes embarqués 1 NI System on Module (SoM) : le dernier né des systèmes embarqués Antonin GOUDE Ingénieur Produit pour l Embarqué National Instruments France Système sur module (SOM) NI sbrio-9651 3 Rôle d un système

Plus en détail

Maxime Lastera le 04/12/2012

Maxime Lastera le 04/12/2012 Institut National des Sciences Appliquées de Toulouse(INSA de Toulouse) Maxime Lastera le 04/12/2012 Architecture sécurisée des systèmes d'information des avions du futur et discipline ou spécialité EDSYS:

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

CONFÉRENCE HOPITECH 2011

CONFÉRENCE HOPITECH 2011 CONFÉRENCE HOPITECH 2011 Bénéfices attendus de l intégration GTC & GMAO ANIMÉE PAR : ARNAUD PICHARD, RESPONSABLE MARKETING CODRA LAURENT TRUSCELLO, RESPONSABLE PRODUITS ET SERVICES CARL Software Hopitech

Plus en détail

Industrialisation du logiciel Temps Réel Critique Annexes

Industrialisation du logiciel Temps Réel Critique Annexes Industrialisation du logiciel Temps Réel Critique Annexes «CS et les projets opérationnels» Alarmes (AIRBUS) Filière Myriade (CNES) Projet CSS D2X6Z9 (PSA) Alarmes AIRBUS Alarmes : Objectifs! Centraliser

Plus en détail

Mise en œuvre et suivi de l ISO 14001 sur l établissement COGEMA Cadarache

Mise en œuvre et suivi de l ISO 14001 sur l établissement COGEMA Cadarache COGEMA Mise en œuvre et suivi de l ISO 14001 sur l établissement COGEMA Cadarache Roger FANTON Chef des services QSSE Directeur Adjoint Journées SFRP, les 17 et 18 novembre 2005 COGEMA L'énergie, cœur

Plus en détail

Systèmes GNU/Linux et la certification Critères Communs

Systèmes GNU/Linux et la certification Critères Communs Systèmes GNU/Linux et la certification Critères Communs Yann Droneaud Ingénieur Conseil Juin 2005, Cetic, Charleroi, Belgique Copyright 2005 Mandrakesoft SA, sous Licence Creative

Plus en détail

UN SYSTÈME D'EXPLOITATION = DES SERVICES COMMUNS GESTION DES DIVERS PROCESSUS GESTION DES RESSOURCES PHYSIQUES :

UN SYSTÈME D'EXPLOITATION = DES SERVICES COMMUNS GESTION DES DIVERS PROCESSUS GESTION DES RESSOURCES PHYSIQUES : UN SYSTÈME D'EXPLOITATION = DES SERVICES COMMUNS GESTION DES DIVERS PROCESSUS processus locaux ou distants représentés localement (proxys). GESTION DES RESSOURCES PHYSIQUES : mémoire principale pour y

Plus en détail

Serveurs tolérant les intrusions sur Internet

Serveurs tolérant les intrusions sur Internet Serveurs tolérant les intrusions sur Internet Ayda Saïdane Sous la direction de : Y. Deswarte & V. Nicomette Groupe Tolérance aux fautes et Sûreté de Fonctionnement informatique Plan Problématique et approches

Plus en détail

Introduction à SCADE. F. Touchard Polytech Marseille Département d'informatique SICA 5ème année 2015-16 1

Introduction à SCADE. F. Touchard Polytech Marseille Département d'informatique SICA 5ème année 2015-16 1 Introduction à SCADE F. Touchard Polytech Marseille Département d'informatique SICA 5ème année 2015-16 1 Introduction SCADE : Safety-Critical Application Development Environment environnement de développement

Plus en détail

Qu est ce que le Model Based Testing? Bertrand Cornanguer 7 juin 2013 Journées scientifiques Nantes

Qu est ce que le Model Based Testing? Bertrand Cornanguer 7 juin 2013 Journées scientifiques Nantes Qu est ce que le Model Based Testing? Bertrand Cornanguer 7 juin 2013 Journées scientifiques Nantes 1 Sommaire Partie I Introduction au Model-Based Testing Comprendre ce qu est le Model Based Testing Le

Plus en détail

JRE EXPERT CITRIX & MICROSOFT

JRE EXPERT CITRIX & MICROSOFT JRE EXPERT CITRIX & MICROSOFT Compétences acquises Conseil et assistance à l élaboration et au développement des stratégies du système d information Organisation, amélioration des performances des Services

Plus en détail

Notions de Gestion de Projet (Partie 2)

Notions de Gestion de Projet (Partie 2) Notions de Gestion de Projet (Partie 2) QCM Sommaire 1ère 1 Partie Sommaire 2ème 2 Partie - Problématique de départ Structure et Pilotage d un projet - Qu est ce qu un projet? - Vocabulaire spécifique

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Introduction aux systèmes temps réel

Introduction aux systèmes temps réel Introduction aux systèmes temps réel Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE applications de l informatique, Université de Brest Page 1/22 Plan du

Plus en détail

Implantation d Autodesk Revit au sein de firmes œuvrant en CVCA

Implantation d Autodesk Revit au sein de firmes œuvrant en CVCA Implantation d Autodesk Revit au sein de firmes œuvrant en CVCA Présenté par: Tarek Ghazzaoui, Ing. Directeur général de BIM Competent 1 Objectifs Introduction au BIM Implantation d Autodesk Revit Volet

Plus en détail

LES TESTS. Les tests. Organisation d un projet de recette Les types de tests Les outils

LES TESTS. Les tests. Organisation d un projet de recette Les types de tests Les outils Les tests Organisation d un projet de recette Les types de tests Les outils Organiser le déroulement des tests Spécifier Exécuter les Cahiers de tests les Cahiers de tests Analyser les résultats Correction

Plus en détail

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS?

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? 94 Rue de Provence - 75009 Paris - Tél : +33 (0)1 53 32 21 40 - Fax : +33 (0)1 53 16 35 85 - www.exl Group.com EXL GROUP - Tous droits réservés SOMMAIRE 1. Présentation

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Les ordinateurs : de 1946 à aujourd hui

Les ordinateurs : de 1946 à aujourd hui : Introduction Daniel Etiemble de@lri.fr Les ordinateurs : de 1946 à aujourd hui ENIAC (1946) 19000 tubes 30 tonnes surface de 72 m 2 consomme 140 kilowatts. Horloge : 0 KHz. 330 multiplications/s Mon

Plus en détail

I OBJECTIF PROFESSIONNEL DU CQPM

I OBJECTIF PROFESSIONNEL DU CQPM COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 2007 07 89 0262 Catégorie : C* REFERENTIEL DU CQPM TITRE DU CQPM : Développement de la démarche innovation I OBJECTIF PROFESSIONNEL

Plus en détail

Systèmes d exploitation et Programmation Concurrente. L équipe «SEPC» L organisation de l année 14/09/2014

Systèmes d exploitation et Programmation Concurrente. L équipe «SEPC» L organisation de l année 14/09/2014 Systèmes d exploitation et Programmation Concurrente Yves Denneulin Yves.Denneulin@imag.fr Jacques Mossière Sebastien Viardot Le cours L équipe «SEPC» Yves Denneulin : ISI, Telecom et SLE Les TD/TP Vincent

Plus en détail

Linux embarqué: une alternative à Windows CE?

Linux embarqué: une alternative à Windows CE? embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère

Plus en détail

Les transactions étendues et quelques Frameworks qui les supportent.

Les transactions étendues et quelques Frameworks qui les supportent. Les transactions étendues et quelques Frameworks qui les supportent. Christophe Ponsen cponsen@info.fundp.ac.be Institut d Informatique, Université de Namur Résumé Les transactions étendues posent de nombreux

Plus en détail

Installation pour UNIX de IBM SPSS Modeler 15 Batch

Installation pour UNIX de IBM SPSS Modeler 15 Batch Installation pour UNIX de IBM SPSS Modeler 15 Batch Les instructions suivantes permettent d installer IBM SPSS Modeler Batch version 15. IBM SPSS Modeler Batch fournit les capacités analytiques intégrales

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Configuration de l environnement de travail

Configuration de l environnement de travail Configuration de l environnement de travail Préambule Windows Java Afin d utiliser l environnement de développement Android, vous devez installer au préalable JDK (Java Development Kit) sur votre système.

Plus en détail

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Ayda Saidane, Yves Deswarte,, Vincent Nicomette Tolérance aux fautes et Sûreté de Fonctionnement informatique

Plus en détail

FOCAL. Un atelier de construction modulaire de logiciels Tentant de répondre aux besoins de la Sûreté de Fonctionnement et de la Sécurité

FOCAL. Un atelier de construction modulaire de logiciels Tentant de répondre aux besoins de la Sûreté de Fonctionnement et de la Sécurité FOCAL Un atelier de construction modulaire de logiciels Tentant de répondre aux besoins de la Sûreté de Fonctionnement et de la Sécurité 1 Groupe FOCAL M. Jaume, T. Hardin, R. Rioboo - SPI, LIP6 D. Delahaye,

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

M I S E E N P L A C E D U N O U T I L D E M A N A G E M E N T D E P R O J E T

M I S E E N P L A C E D U N O U T I L D E M A N A G E M E N T D E P R O J E T M I S E E N P L A C E D U N O U T I L D E M A N A G E M E N T D E P R O J E T F A C I L I T A N T L A G E S T I O N C O N T R A C T U E L L E Q U O T I D I E N N E D U M A I T R E D O E U V R E D E X E

Plus en détail

Qu est ce que l environnement Eclipse?

Qu est ce que l environnement Eclipse? Qu est ce que l environnement Eclipse? Bernard DAUTREVAUX Directeur formation et conseil Acsys www.ac6-formation.com Pour en savoir plus: nos formations Eclipse +33 (0)1 41 16 80 10 Page 0 assistance conseil

Plus en détail

Table ronde. Informatique Industrielle & Embarquée

Table ronde. Informatique Industrielle & Embarquée Table ronde Informatique Industrielle & Embarquée CIO Informatique Industrielle Société d'ingénierie en informatique industrielle et technique Au service de nos clients depuis 1990 Une équipe de 15 spécialistes

Plus en détail

Bibliographie. Frédérique Silber-Chaussumier et Michel Simatic. module CSC4508/M2 Avril 2012

Bibliographie. Frédérique Silber-Chaussumier et Michel Simatic. module CSC4508/M2 Avril 2012 Frédérique Silber-Chaussumier et Michel Simatic module CSC4508/M2 Avril 2012 Plan du document 1 Concepts des systèmes d exploitation............................................. 3 2 Ouvrages dédiés à Unix..........................................................4

Plus en détail

IBM SPSS Modeler Text Analytics Server for UNIX

IBM SPSS Modeler Text Analytics Server for UNIX IBM SPSS Modeler Text Analytics Server for UNIX Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS Modeler

Plus en détail

Ergonomie des Interfaces Homme-Machine

Ergonomie des Interfaces Homme-Machine Master SIAD 2 année Ergonomie des Interfaces Homme-Machine Jean-Yves Antoine http://www.sir.blois.univ-tours.fr/~antoine/ Master Informatique Ergonomie des Interfaces Homme-Machine Chapitre 1 Introduction

Plus en détail

Objets futés et réalité de l Internet des objets

Objets futés et réalité de l Internet des objets Table ronde Société interactive : des hommes et des objets connectés Objets futés et réalité de l Internet des objets Jean Arlat [jean.arlat@laas.fr] Thomas Nicholls [thomas.nicholls@sigfox.com] www.laas.fr

Plus en détail

FIIFO - les «Spécialisations» But, organisation, évaluation le processus de choix des spécialisations la liste des spécialisations

FIIFO - les «Spécialisations» But, organisation, évaluation le processus de choix des spécialisations la liste des spécialisations FIIFO - les «Spécialisations» But, organisation, évaluation le processus de choix des spécialisations la liste des spécialisations But, organisation et évaluation Acquérir des compétences scientifiques

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Le logiciel libre en sécurité informatique.

Le logiciel libre en sécurité informatique. Le logiciel libre en sécurité informatique. Cédric Blancher 9 juillet 2002 Outline 1 Le besoin de sécurité Pourquoi fait-on de la sécurité? Qu est-ce qu on attend d un système

Plus en détail

Des exigences aux tests Génération de tests à partir des processus et règles métier (Model-Based Testing)

Des exigences aux tests Génération de tests à partir des processus et règles métier (Model-Based Testing) Des exigences aux tests Génération de tests à partir des processus et règles métier (Model-Based Testing) Bruno LEGEARD JDEV 2013 4-6 septembre 2013 Sommaire Partie I Introduction au Model-Based Testing

Plus en détail

Opérateur global de la performance IT

Opérateur global de la performance IT Opérateur global de la performance IT Pour une informatique performante et fiable, délivrant les services attendus par les Métiers, au moindre coût. Opérateur global de la performance IT depuis près d

Plus en détail

Validation de la création des groupes ABM et ajout de l utilisateur SASDEMO

Validation de la création des groupes ABM et ajout de l utilisateur SASDEMO COMMENT VALIDER VOTRE INSTALLATION SAS ACTIVITY-BASED MANAGEMENT 7.2? Vous venez d installer SAS Activity-Based Management 7.2. Ce document va vous aider à valider votre installation. Il pourra également

Plus en détail

Offres de stages Adeneo Embedded

Offres de stages Adeneo Embedded Offres de stages Adeneo Embedded Postes: Stages de fin d etude Société: Adeneo Embedded. Postes ouverts sur: Ecully (69), France Massy (91), France Type: Stages de 4 à 6 mois pour 1 à 2 étudiants Aperçu

Plus en détail

Impact du choix du SGBD et de l architecture client-serveur pour garantir le service d un SGBD mis sous forte charge concurrente

Impact du choix du SGBD et de l architecture client-serveur pour garantir le service d un SGBD mis sous forte charge concurrente Impact du choix du SGBD et de l architecture client-serveur pour garantir le service d un SGBD mis sous forte charge Travail de diplôme réalisé en vue de l obtention du diplôme HES par : Muhammad Maqbool

Plus en détail

Responsable d Exploitation et de Maintenance H/F - Réf 15O22726/E86 - Migné-

Responsable d Exploitation et de Maintenance H/F - Réf 15O22726/E86 - Migné- Responsable d Exploitation et de Maintenance H/F - Réf 15O22726/E86 - Migné- Auxances Génie Civil / Electrique / Electronique / Mécanique / Thermique CDI temps plein Migné-Auxances 5-10 ans BAC +4/5 et

Plus en détail

M a n u e l d a p p l i c a t i o n s OVISIO L ECRAN NUMERIQUE

M a n u e l d a p p l i c a t i o n s OVISIO L ECRAN NUMERIQUE M a n u e l d a p p l i c a t i o n s OVISIO L ECRAN NUMERIQUE 2 ovisio, liste du matériel Caméra numérique de type webcam Dispositif de réglage de la distance de travail Ecran blanc de travail et écran

Plus en détail

CAS KÈS E4D : ÉTUDE DE CAS ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION SESSION 1998. Durée : 5 heures Coefficient : 5

CAS KÈS E4D : ÉTUDE DE CAS ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION SESSION 1998. Durée : 5 heures Coefficient : 5 BTS INFORMATIQUE DE GESTION SESSION 1998 E4D : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS KÈS ÉLÉMENTS DE CORRECTION Barème indiqué dans le sujet DOSSIER N 1 : GESTION DE LA CLIENTÈLE 6 points DOSSIER

Plus en détail

Delphi 2005. Delphi 2006

Delphi 2005. Delphi 2006 5 6 7 8 2005 2006 2007 2009 2010 XE XE2 XE3 Votre application est-elle à jour? 5 6 7 8 2005 2006 2007 2009 2010 XE XE2 XE3 1999 2000 Quick Report 2002 DB 2003 2004 2005 Express 2007 Rave Report 2008 Unicode

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

Description étape par étape

Description étape par étape Description étape par étape Table des matières: - A propose de - Conditions système Requises - Installer A propos de NTRconnect et de ce document NTRconnect a été développé par NTR pour offrir un accès

Plus en détail

TP10 Modélisation, simulation et vérification du «Priority Inheritance Protocol» en Kind2

TP10 Modélisation, simulation et vérification du «Priority Inheritance Protocol» en Kind2 École normale supérieure Année 2014-2015 Systèmes et réseaux TP10 Modélisation, simulation et vérification du «Priority Inheritance Protocol» en Kind2 1 Plan En suivant l exemple de Jahier, Halbwachs et

Plus en détail

CRISTAL PME. Logiciel de pilotage des processus industriels pour les PME-PMI. Collaboration : LAPP - CERN - UWE - THESAME

CRISTAL PME. Logiciel de pilotage des processus industriels pour les PME-PMI. Collaboration : LAPP - CERN - UWE - THESAME CRISTAL PME Logiciel de pilotage des processus industriels pour les PME-PMI Collaboration : LAPP - CERN - UWE - THESAME Objectifs de CRISTAL PME : Modéliser le système d informations de l entreprise (flux

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise La configuration système requise pour Quark Publishing Platform indiquée ci-dessous est une configuration de base, mais le nombre d'utilisateurs, d'éléments multimédias et

Plus en détail

Evaluation de la Sûreté de Fonctionnement des logiciels du SAET Météor : Bilan et perspectives

Evaluation de la Sûreté de Fonctionnement des logiciels du SAET Météor : Bilan et perspectives Evaluation de la Sûreté de Fonctionnement des logiciels du SAET Météor : Bilan et perspectives Loïc PELHATE Responsable de l Atelier de Qualification des Logiciels de la RATP (AQL) PLAN La sécurité du

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail