Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud

Dimension: px
Commencer à balayer dès la page:

Download "Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud"

Transcription

1 Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Arnaud Lefray,, Jonathan Rouzaud-Cornabas Université de Lyon - Laboratoire LIP UMR CNRS - ENS de Lyon - INRIA - UCB Lyon 5668 INSA Centre Val de Loire - Université d Orléans, LIFO EA 4022, Bourges, France nom.prénom@ens-lyon.fr Résumé L adoption massive du Cloud est principalement freinée par le manque de sécurité. Le concept de sécurité à la demande consiste à proposer et appliquer les objectifs de sécurité du client. Dans ce papier, nous présentons une approche, nommée Information Flow Past Linear Time Logic (IF-PLTL), pour spécifier un large panel de propriétés de sécurité d un système. Nous présentons également comment contrôler les flux d information à partir d évènements de bas niveau. Nous décrivons en détail la syntaxe et la sémantique de IF-PLTL. De plus, cette logique permet de formaliser un large ensemble de politique de sécurité paramétrable par un client. Nous illustrons cette approche avec une politique d isolation basée sur des propriétés de non-interférence. Enfin, nous discutons l extension avec des ensembles dynamique de IF-PLTL pour inclure des cas d usage plus réalistes comme la politique d isolation dynamique des domaines. Mots-clés : Sécurité, Flux d information, Cloud, Système formel, Sémantique. 1. Introduction L adoption massive du modèle Cloud est principalement freinée par le manque de sécurité [16]. Un environnement de Cloud fait face à diverses menaces allant des attaques traditionnelles sur les systèmes d exploitation (SE) (au niveau hyperviseur ou machine virtuelle) ou les réseaux, jusqu aux nouvelles menaces issues des environnements partagés tels que les ressources matérielles partagées au niveau IaaS [5], les ressources (virtuelles) systèmes partagées au niveau PaaS [14], et les ressources applicatives partagées au niveau SaaS. Une politique de sécurité efficace doit prendre en compte tous les niveaux multi-tenants, à savoir, IaaS, PaaS et SaaS. Sécuriser les Clouds est un domaine de recherche très actif dont témoigne les nombreux projets académiques et industriels en cours. Nous pensons qu un concept clé est de délivrer une sécurité à la demande. Un utilisateur doit pouvoir spécifier quel est le comportement sécurisé de son système. Ainsi, nous devons proposer un langage qui permet l expression d objectifs de sécurité spécifiques à un client. Cependant, spécifier ou configurer une politique de sécurité est très souvent complexe et sujet à erreur. Même en tant qu expert de la sécurité, un humain peut toujours effectuer une mauvaise

2 configuration donnant lieu à des failles. Pour cette raison, les politiques de sécurité doivent être appliquées de manière automatique, c est-à-dire où l intervention humaine est réduite à sa stricte nécessité. Par exemple, le comportement souhaité d un système, c est-à-dire ce qu il doit ou ne doit pas faire, ne peut être spécifié que par le client. Par conséquent, après cette première étape de spécification, le système doit adopter un contrôle d accès obligatoire (Mandatory Access Control) où même l utilisateur ayant tous les privilèges (root) ne peut modifier la politique de sécurité. Halpern et al. [10] avancent que des politiques de sécurité décrites dans un langage naturel ont une sémantique ambigüe. En revanche, un langage formel (ou une logique) ont une syntaxe et une sémantique très claires. Dans ce papier, nous proposons une logique adéquate pour un système concurrent, nondéterministe et multi-tenant. Pour être utilisable en pratique, notre système formel doit satisfaire les contraintes suivantes : 1. Il doit modéliser la manière dont l information est échangée, à savoir des flux d information directs, transitifs ou intransitifs. 2. Il doit modéliser des systèmes multi-domaines, concurrents et non-déterministes. 3. Il doit être utilisable par des non logiciens tels qu un client IaaS. Lorsque qu ils sont correctement configurés, de nombreux mécanismes de sécurité ont prouvé leur efficacité pratique, par exemple SELinux ou Iptables. Considérant qu une sécurité ne doit pas dépendre d une technologie unique, la formalisation d objectifs de sécurité doit être suffisamment expressive pour être projetée vers la logique interne de ces mécanismes de sécurité. Le papier est organisé comme suit. La section 2 discute des trois contraintes et motive notre travail en examinant les approches de sécurité existantes. La section 3 décrit comment modéliser un système avec des traces de flux d information. La section 4 décrit la syntaxe et la sémantique de notre logique IF-PLTL. La section 5 illustre les propriétés de haut-niveau et étend IF-PLTL avec des annotations pour forcer la dynamicité des ensembles de contextes en montrant son intérêt avec une politique d isolation dynamique des domaines. Enfin, la section 6 conclut avec les perspectives et les questions ouvertes. 2. Motivations Le contrôle de flux d information (IFC) et le contrôle d accès peuvent être vus comme des approches différentes mais potentiellement complémentaires pour assurer la sécurité [11]. En effet, le contrôle d accès spécifie explicitement les permissions d un acteur vis à vis d une action sur une ressource tandis que les flux d informations (IF) sont implicites. Le contrôle de flux d information spécifie explicitement les flux autorisés tandis que les permissions pour réaliser une action particulière sont implicites. Une politique d IF entre deux entités est soit directe, transitive ou intransitive. Supposons une politique autorisant des flux directs d une entité A vers une autre B et également de B vers C. Une politique transitive autorisera un flux direct de A vers C par transitivité. Cependant une politique intransitive refusera un flux direct de A vers C mais permettra un flux de A vers C passant par B. Ces politiques d IF sont difficiles à exprimer [15] mais elles sont essentielles. C est pourquoi, nous devons les inclure dans notre formalisme. Les systèmes d IFC abordent tous types d environnements depuis les systèmes statiques jusqu aux moniteurs de référence (à l exécution). Dans le cas statique, les propriétés d IF sont vérifiées sur un modèle complet du système [8]. Dans le cas dynamique, les propriétés d IF sont

3 vérifiées à l exécution [7]. Dans notre approche, nous proposons un système formel incluant à la fois le cas statique et celui dynamique. A notre connaissance, les travaux les plus proches des nôtres ont été effectués par Basin et al. dans [2]. Leur approache est similaire à la nôtre dans le sens où elle inclut les modalités de temps de la logique temporelle linéaire passée (P-LTL) et elle modélise le comportement d un système avec des (ensembles de) traces. Néanmoins, leur proposition diffère de la nôtre en ne modélisant pas explicitement des flux d information et en définissant un ensemble de relations dépendant du cas d utilisation. Utiliser un IFC dans les Clouds pour assurer des objectifs de sécurité a été mis en avant [1, 16] mais jamais appliqué. L utilisabilité est également un facteur qui doit être pris en compte lorsque l on propose une nouvelle approche de sécurité. En effet, si la description d objectifs de sécurité est trop complexe, alors l approche ne peut être utilisée en pratique. C est pourquoi nous proposons une API de haut-niveau composée de politiques de sécurité généralistes, chaque propriété les composant étant définie formellement. La formalisation présentée dans ce papier est issue du langage PIGA mais revisitée avec plus de formalisme et de généralisation. Le langage PIGA a été utilisé pour implanter des moniteurs de référence dans divers environnements comme PIGA-OS, PIGA-Virt, PIGA-Cluster et PIGA- Dalvik [3, 4]. Aperçu de notre approche Dans cette section, nous avons discuté de la contrainte suivante Il doit modéliser la manière dont l information est échangée, à savoir des flux d information directs, transitifs ou intransitifs et défini le spectre de notre étude aux IFCs systèmes avec analyse statique et monitoring dynamique. La deuxième contrainte Il doit modéliser des systèmes multi-domaines, concurrents et nondéterministes a été motivée principalement par l architecture multi-tenante des Clouds. La dernière contrainte Il doit être utilisable par des non logiciens tels qu un client IaaS est plus intuitive et peut être achevée en proposant une API simple de haut-niveau. Notre objectif est de décider si le comportement d un système, modélisé par des traces, satisfait une politique de sécurité formalisée par des formules logiques. Une trace est une séquence de transitions d états. Un système ne produit par directement des flux d information mais des évènements observables de bas niveau. Ces évènements sont transformés en évènements fonctionnels et finalement en flux d information. Une trace d IF satisfait (ou non) une politique de sécurité, c està-dire un ensemble de formules closes appelé théorie. Enfin, une API adaptée à l utilisateur est proposée via un ensemble de propriétés de haut niveau paramétrables, l exemple de la politique d isolation dynamique des domaines étant donnée dans la section Modélisation d un système : les traces Dans cette section, nous présentons comment construire des traces d IF à partir d évènements de bas niveau. Pour définir la sécurité dans un Cloud IaaS composé de SEs virtuels et physiques, nous devons représenter un système concurrent et non-déterministe. Nous définissons un système primitif comme une boîte noire avec un état interne et une interface acceptant un ensemble d actions. Ainsi, un système est une composition (récursive) de systèmes primitifs (ou systèmes). Toutes entités d un environnement type SE, à savoir les fichiers, processus, bases de données, peuvent être vue comme des systèmes. Chaque machine virtuelle est également un sous-

4 système d un Cloud. Le comportement concurrent d un système peut être modélisé par les traces d exécution générées par ce système [12], où une trace d exécution est une séquence de transitions d états déclenchées par des évènements et vue par un observateur. Nous définissons cet observateur comme une entité passive avec une vue (potentiellement partielle) du système. Supposons un système avec seulement trois entités (a, b, c). a voit une trace partielle composée de tous les évènements partant de ou allant vers lui-même mais il ne peut pas voir les évènements entre b et c. De plus, un évènement de a vers b est à la fois inclus dans les traces de a et de b. Par conséquent, l union de toutes les traces partielles forme une trace complète du système. Les entités étant de types hétérogènes, elles sont identifiées par des contextes, c est-à-dire des références abstraites à des entités ayant un ensemble commun de caractéristiques. Nous supposons l existence d une méthode permettant d attribuer un contexte à toute entité, sachant que deux entités avec le même contexte ont un ensemble commun de caractérisques (comportement, domaine de sécurité, type, etc.). Par la suite, nous notons SC l ensemble de tous les contextes Traces avec évènements observables Le noyau a une vue complète de toutes les traces d un SE. Les appels noyaux, tels que sys_read, sys_write, sys_fork, impliquent une entité source et une entité destination (potentiellement nouvelle dans le cas de sys_fork). Par la suite, nous supposons être capable de capturer le début et la fin de tout appel. À noter qu il est possible d implanter un tel module dans n importe quel noyau [3]. Un évènement observable (Définition 1) est un évènement atomique vu par un observateur. Tous les évènements observables font parti de l ensemble OE (SC EOP SC) où EOP est l ensemble des opérations élémentaires (début_lire, début_écrire, fin_lire,... ). Le triplet (a, eop, b) décrit l opération eop du contexte a vers b. { a, b SC Définition 1 (Évènement observable) oe OE def (a, eop, b) où eop EOP Une trace de bas niveau (Définition 2) produite par le système est un ensemble d évènements observables. La Figure 1a montre un exemple de trace d un système composé de trois entités (a, b, c), une opération de lecture est terminée et une opération d écriture est toujours en cours (pas d évènement de fin). Définition 2 (Trace d évènements observables) T def {oe 1, oe 2,..., oe n } où oe i OE (a) Trace d évènements observables (b) Trace d évènements fonctionnels (c) Trace de flux d information FIGURE 1 Les trois types de traces 3.2. Traces d évènements fonctionnels À partir des évènements de début et de fin, nous pouvons obtenir l évènement fonctionnel correspondant (Définition 3) comprenant l opération fonctionnelle telle que lire, écrire. Une en-

5 tité peut réaliser plusieurs opérations en parallèle. Supposons un contexte a effectuant deux lectures d un contexte b ; par exemple deux entités avec le contexte a lisent un fichier avec le contexte b. Pour associer correctement les évènements de début et de fin, un observateur doit distinguer les deux opérations parallèles de lecture, notamment dans le cas où les sources et les destinations sont identiques. Ainsi, nous supposons deux fonctions est_évènement_début et est_évènement_fin, déterminant respectivement si un évènement observable oe i est le début d une opération fonctionelle op et si un évènement observable oe j est la fin d une opération op commençant avec oe i. Tous les évènements d une trace fonctionnelle (Définition 4) sont dans l ensemble FE (SC FO SC) et toutes les opérations fonctionnelles dans l ensemble FO. Les deux fonctions est_évènement_début et est_évènement_fin sont définies comme suit : est_évènement_début : OE FO {true, false} est_évènement_fin : OE OE {true, false} Définition 3 (Évènement fonctionnel) a, b SC, op FO k [i, j], (a, op, b) k FE def i i, oe i = (a, eop début, b) i est_évènement_début(oe i, op) j j, oe j = (a, eop fin, b) j est_évènement_fin(oe j, oe i ) La notation (a, op, b) k décrit une opération op de a sur b à l instant k. Définition 4 (Trace d évènements fonctionnels) T def {fe 1, fe 2,..., fe n } où fe i FE La Figure 1b illustre le résultat de la projection des évènements observables de la Figure 1a en évènements fonctionnels. Dans cette trace, le premier évènement observable (a, début_lire, b) et le troisième (a, fin_lire, b) sont transformés en un évènement fonctionnel (a, lire, b) ayant lieu à tout instant du début à la fin (inclus) Traces de flux d information Les différents modèles de flux d information diffèrent de part leur expressivité et leurs relations. Cependant, nous pouvons extraire deux relations/opérations communes : La relation propagation vers. Par exemple, une information se propage de a vers b. L opération re-labellisation. Par exemple, une entité labellisée avec a est re-labellisée avec b. Une opération de re-labellisation initiée par une entité est appelé une transition ; par exemple, une entité souhaite transiter du contexte a vers b. Nous considérons trois relations dans nos traces de flux d information : Un flux de a vers b est défini par (a > b). Un anti-flux (l absence de flux) de a vers b est défini par (a b). Une transition de a vers b est définie par (a > t b). Pour transformer des évènements fonctionnels en flux d information, nous introduisons trois fonctions déterminant si une opération fonctionnelle (op FO) est équivalente à une opération lire, écrire ou transiter. est_type_lire, est_type_écrire, est_type_transiter : FO {true, false} Les définitions 5, 6 définissent formellement les deux relations (>, > t ) à partir des fonctions est_type_lire, est_type_écrire, est_type_transiter, la relation étant simplement la négation de >. Tous les évènements d une trace d IF sont inclus dans l ensemble IF.

6 Définition 5 (Relation flux vers) ((b, op, a) est_type_lire(op)) (a > b) IF def op FO ((a, op, b) est_type_écrire(op)) Définition 6 (Relation transition) (a > t b) IF def op FO((a, op, b) est_type_transiter(op)) La Figure 1c illustre le résultat de la projection des évènements fonctionnels de la Figure 1b en flux d information. (a, lire, b) et (c, écrire, b) sont substitués respectivement par (a < b) and (c > b). 4. Propriétés de sécurité : une logique temporelle Un ensemble de traces d exécution d un système est soit généré statiquement à partir d un modèle (sous forme d automate, de réseau de pétri, etc.) soit dynamiquement produit à l exécution. Dans le cas statique, nous obtenons un ensemble de traces (potentiellement) infinies représentant toutes les exécutions possibles vues par un observateur. Dans le cas dynamique, nous obtenons une trace finie par observateur représentant l historique de l exécution courante. Nous présentons dans cette section la syntaxe et sémantique de notre logique temporelle multisortée avec flux d information devant prendre en compte indifféremment les deux cas Logique temporelle multi-sortée avec flux d information Pour modéliser les propriétés de trace, nous utilisons une logique temporelle multi-sortée du premier ordre sur des flux d information. Une logique temporelle définie implicitement l écoulement du temps au cours duquel les formules sont évaluées. Une logique du premier ordre permet l utilisation de quantificateurs pour exprimer des propriétés telles que : Il existe un contexte a depuis lequel un flux est initié. Enfin, une logique multi-sortée, par opposition avec une logique monosorté, permet de définir plusieurs sortes de domaines au lieu d un unique domaine de définition sur lequel les quantificateurs itèrent. La notion de sortes permet de différencier les contextes des domaines sans recourir à une logique du second ordre. Ci-dessous, nous donnons la définition générale d une signature multi-sortée, c est-à-dire les symboles non-logiques (d une logique multi-sortée), puis détaillons la signature concrète de notre logique IF-PLTL. Décrivons tout d abord une signature multi-sortée (Définition 7). Définition 7 (Signature multi-sortée) Une signature multi-sortée est un t-uplet Σ = (S, C, F, P) où : S = {σ 1,..., σ n } où n > 0 et σ i est une sorte. C = {c 1,..., c n } où n 0 et c i est un symbole de constante de sorte σ S. F = {f 1,..., f n } où n 0 et f i est un symbole de fonction d arité m 0 de sortes (σ 1... σ m ) σ où σ i S et σ S. P = {p 1,..., p n } où n 0 et p i est un symbole de prédicat d arité m 0 de sortes (σ 1... σ m ) où σ i S. Les informations de temps peuvent être rendues implicites avec les modalités de PLTL (LTL Passé) [13]. (P-)LTL est un formalisme courant pour exprimer des propriétés de sûreté et de vivacité dans un système concurrent. Clarkson et al. [6] ont démontré qu une propriété de

7 sécurité est une intersection entre une propriété de sûreté et une propriété de vivacité. Alors qu une logique multi-sortée est bien adaptée à la spécification de propriétés d IF, (P-)LTL est bien adapté pour exprimer des propriétés d IF temporelles Syntaxe d IF-PLTL La syntaxe décrit comment construire une formule bien-formée de notre logique. Une formule est dite bien-formée si elle fait partie de notre langage formel. Autrement dit, une formule malformée ne peut être interprétée par notre système. Tout d abord, nous donnons la signature multi-sortée pour des flux d information temporels (Σ IF PLTL ), puis nous décrivons les règles de formation. Σ IF PLTL = (S, C, F, P) avec, {>,,, > t : ctx ctx S = {ctx, dom}, C =, F =, P =, / : ctx domain, / : domain domain} Nous considérons deux sortes ctx et dom pour désigner respectivement des contextes et des domaines (ensembles de contextes). Tout comme pour des traces d IF, les relations d IF (>,, > t ) sont naturellement définies entre contextes. De plus, nous introduisons la relation de flux indirect ( ) sémantiquement différent d un flux direct (>). Ce flux indirect n existe pas dans une trace d IF ; il est inféré à partir d une séquence de flux directs. Par exemple, la trace d IF de la Figure 1c satisfait la propriété c a aux deuxième et troisième instants de part l indirection c > b et b > a. Les relations d appartenance ensembliste (, / ) sont, premièrement, définies entre un contexte et un domaine, mais également entre domaines pour permettre la spécification d ensembles hiérarchiques. Par exemple, supposons un contexte a, un domain Set et un domain SuperSet, nous pouvons définir des relations hiérarchiques avec a Set est vrai, Set SuperSet est vrai et a SuperSet est faux. Ci-dessous, nous détaillons les règles de formations. x σ est une variable de sorte σ. c σ est un symbole de contante de sorte σ. Σ-TERM t ::= x σ c σ f(t 1,..., t n ) où f : σ 1... σ n σ est un symbole de fonction avec Σ-TERM t i de sorte σ i. Σ-ATOM a ::= p(t 1,..., t n ) où p : σ 1... σ n est un symbole de prédicat avec t i Σ-TERM de sorte σ i. Σ-FORMULAE ϕ ::= a ϕ ϕ 1 ϕ 2 ϕ 1 ϕ 2 ϕ 1 ϕ 2 ϕ 1 ϕ 2 σ xϕ(x) σ xϕ(x) X(ϕ) Y(ϕ) ϕ 1 Uϕ 2 ϕ 1 Sϕ 2 où a est un Σ-ATOM et x une variable de sorte σ. Les quatre modalités dérivées sont définies comme suit : Fϕ Uϕ Gϕ F ϕ Pϕ Sϕ Hϕ P ϕ Xϕ (Next) et Yϕ (Previous) sont vrais si ϕ est satisfait respectivement à l instant précédant et à l instant suivant. ϕ 1 Uϕ 2 (Until) est vrai si ϕ 1 est satisfait jusqu à ce que ϕ 2 le soit, ϕ 1 Sϕ 2 (Since) étant l équivalent passé. Nous donnons trois abréviations pour simplifier l expression des formules : ( x y)ϕ(x) ( x)(x y) ϕ(x) ( x y)ϕ(x) ( x)(x y) ϕ(x) (a / s) (a s) Pour simplifier la notation, nous supposerons les sortes comme implicitement définies. Par exemple, dans la formule ( a, b)(a > b), a, b sont de sorte ctx, la relation > n étant définie qu entre deux contextes.

8 Nom Séquent Flux intransitif (a > b) i (b > c) j, i j (a c) j L intérêt de règles de Introduction de l anti-flux (a > b) i (a b) i déduction est de pouvoir réaliser des preuves Implication du flux de transition (a > t b) i (a > b) i Élimination de l anti-flux (a b) i (a > b) i et théorèmes comme Flux de transition transitif (a > t b) i (b > t c) i (a > t c) i prouver l équivalence TABLE 1 Arguments dérivés entre deux formules. Nous disposons de toutes les règles classiques de la logique du premier ordre (Système dit d Hilbert), de PLTL et la Table 1 décrit les arguments pour les quatre relations sur les flux d information (>,, > t, ). La notation simplifiée (a > b) i décrit la relation > entre les variables a, b (de sorte implicite ctx) au moment i Sémantique d IF-PLTL La sémantique décrit comment évaluer une formule arbitraire bien-formée d IF-PLTL. Tout d abord, nous définissons ce qu est une structure multi-sortée du premier ordre (Définition 8) obtenue à chaque moment de l exécution ; il n y a pas de notion de temps dans cette structure. Puis, nous définissons une structure temporelle du premier ordre (Définition 9) interprétant l écoulement du temps. Ensuite, nous donnons la définition de la relation de satisfaction ( =) entre une structure IF-PLTL et une formule IF-PLTL. Enfin, nous illustrons ce qu est une interprétation avec l exemple de la propriété de non-interférence. Une structure multi-sortée du premier ordre M est composée d un domaine D et d une fonction d interprétation I. Le domaine est l ensemble de tous les objets de sortes ctx, dom. La fonction d interprétation définit la signification de tous les symboles pouvant apparaître dans une formule (sans les modalités temporelles). Définition 8 (Structure multi-sortée du premier ordre) Une Σ IF PLTL -structure (ou modèle) temporelle du premier ordre est un t-uplet M = (D, I) avec : 1. D = σ S D σ un domaine multi-sorté avec D σ un domaine non-vide. σ 1, σ 2 S, D σ1 D σ2 =. 2. I une fonction d interprétation sur D satisfaisant les propriétés suivantes : (a) Toute sorte σ S est projetée vers un domaine non-vide D σ. (b) Tout symbole de constante c C de sorte σ est projeté vers un élément c I D σ. (c) Tout symbole de fonction f F d arité σ 1... σ n σ est projeté vers une fonction f I : D σ1... D σn D σ. (d) Tout symbole de prédicat p P d arité σ 1... σ n est projeté vers un sous-ensemble p I D σ1... D σn. Une structure temporelle du premier ordre M est composée de l écoulement du temps F, du même domaine D et d une fonction A associant à tout moment de l exécution une structure multi-sortée du premier ordre telle qu introduite précédemment. Définition 9 (Structure temporelle du premier-ordre) Une Σ IF PLTL -structure (ou modèle) temporelle du premier ordre est définie par M = F, D, A avec : 1. F = T, < une ordre linéaire strict représentant l écoulement du temps avec T N. 2. D = σ S D σ un domaine multi-sorté avec D σ un domaine non-vide. σ 1, σ 2 S, D σ1 D σ2 =. 3. A une fonction associant à tout moment k T une structure multi-sortée du premier ordre A(k) = D, I k avec I k l interprétation au moment k.

9 Nous utilisons la notation (M, k) pour désigner une structure multi-sortée du premier ordre au moment k. La relation de satisfaction (ou de vérité) (M, k) = ϕ entre un modèle (structure) M et une formule ϕ au moment k est definie comme suit : (M, k) = (a > b) ssi (a > b) I k (>) (M, k) = (a > t b) ssi (a > t b) I k (> t ) (M, k) = (a s) ssi (a s) I k ( ) (M, k) = (a b) ssi (M, k) = (a > b) (M, j) = (c > b) (M, k) = (a b) ssi i, j, (0 i j k), ctx c et (M, i) = (a > c) (a c) (M, k) = ϕ ssi (M, k) = ϕ (M, k) = ϕ 1 ϕ 2 ssi (M, k) = ϕ 1 et (M, k) = ϕ 2 (M, k) = ϕ 1 ϕ 2 ssi (M, k) = ϕ 1 ou (M, k) = ϕ 2 (M, k) = ϕ 1 ϕ 2 ssi (M, k) = ϕ 1 ou (M, k) = ϕ 2 (M, k) = ϕ 1 ϕ 2 ssi (M, k) = ϕ 1 ϕ 2 et (M, k) = ϕ 2 ϕ 1 (M, k) = σ xϕ(x) ssi (M, k) = ϕ[x I /x] pour tout x I D σ (M, k) = σ xϕ(x) ssi (M, k) = ϕ[x I /x] pour un x I D σ (M, k) = Xϕ ssi k + 1 < T et (M, k + 1) = ϕ (M, k) = Yϕ ssi 0 < k et (M, k 1) = ϕ (M, i) = ϕ 2 (M, k) = ϕ 1 Uϕ 2 ssi i, (k i < T ), et j, (k j < i), (M, j) = ϕ 1 (M, i) = ϕ 2 (M, k) = ϕ 1 Sϕ 2 ssi i, (0 i k), et j, (i < j k), (M, j) = ϕ 1 Isolation et Non-interférence Un problème majeur dans les Clouds concerne l isolation des tenants. Goguens et Meyers [9] définissent la propriété d isolation à partir de deux propriétés de non-interférence. Les auteurs dénotent par D 1 : D 2 qu un groupe d utilisateurs D 1 n interfère pas avec un groupe d utilisateurs D 2 et l isolation entre D 1 et D 2 est définie comme une non-interférence mutuelle, soit D 1 : D 2 et D 2 : D 1. En terme de flux d information, la propriété de non-interférence D 1 : D 2 signifie que l information ne peut, directement ou indirectement, se propager de D 1 vers D 2, ce qui peut être traduit par u 1 D 1, u 2 D 2, ((u 1 u2) (u 1 > u 2 )). Illustrons maintenant l interprétation avec la propriété FIGURE 2 Scénario d IF avec trois groupes (D 1, D 2, D 3 ) et six entités (a, b, c, d, e, f) de non-interférence. Supposons le scénario représenté par la Figure 2. Cette figure doit être lue comme suit : À l instant 1, l information se propage de a vers b, puis à l instant 2 de f vers e, et ainsi de suite aux instants 3 et 4. À l instant 5, il y a une transition de c vers f signifiant que l entité labellisée avec c souhaite être re-labellisée avec f. La Table 2 détaille pour tout moment k l interprétation de chaque relation (>, > t, ).

10 Instant k Trace (a > b) (f > e) (b > f) (f > d) (c > t f) I k (>) {(a > b)} {(f > e)} {(b > f)} {(f > d)} {(c > f)} I k (> t) {(c > t f)} I k ( ) D 1 = {a, b, c} idem idem idem idem D 2 = {d, e} D 3 = {f} D 1 : D 2 true true true false true TABLE 2 Interprétation et satisfaction de la non-interférence entre D 1 et D 2. Nous avons motivé l utilisation d une logique temporelle multi-sortée avec flux d information et introduit la syntaxe/sémantique de IF-PLTL. De plus, nous avons montré comment spécifier la propriété de non-interférence en IF-PLTL et comment la vérifier sur une trace d IF. 5. Dynamicité : opérateurs sur les ensembles Comme illustré par l exemple de la non-interférence (Figure 2 et Table 2), l interprétation de la relation ensembliste ( ) est identique à tout moment k. De plus, il n y a ni fonction ni relation permettant de changer cette interprétation durant l exécution, c est-à-dire de modifier l appartenance à un ensemble. Ci-après, nous présentons une politique, l isolation des domaines, où des ensembles dynamiques peuvent présenter un intérêt, puis nous détaillons notre proposition basée sur des annotations de formules. Enfin, nous décrivons la politique d isolation dynamique des domaines. En effet, les ensembles dynamiques sont nécessaires pour augmenter la flexibilité des propriétés et ainsi permettre la prise en compte de la dynamicité des systèmes. Supposons une politique d isolation des domaines stricte définie par la propriété 1 où deux entitités (a, b) peuvent échanger des informations si elles sont dans le même domaine (Dom i ). Avec une telle politique, une entité n appartenant à aucun domaine ne peut pas envoyer d information à quiconque. Ainsi, toutes les entités du système doivent être correctement labellisées avec un domaine, ce qui est une tâche complexe et chronophage. Propriété 1 (Isolation des domaines) DI(DOMs) ( a, b)g((a > b) ( Dom i DOMs)(a, b Dom i )) FIGURE 3 Scénario avec différents départements pour une isolation dynamique des domaines. Considérons le scénario décrit par la Figure 3. Une compagnie externalise ses services dans le Cloud. Cette compagnie est composée de deux départements, R&D et ressources humaines (RH), et chaque département possède des données confidentielles. Le département de R&D possède une base de donnée pour un gestionnaire de projet (données_project). Le département des RH possède toutes les données privées des employés (données_employés). Dû à la branche R&D, la société doit tester des versions d un logiciel (app_nonstable) qui sont donc non sûres et doivent être isolées du reste des services. Par ailleurs, la compagnie teste régulièrement des logiciels externes dans lequels elle n a pas totalement confiance (app_nonfiable). Enfin, la société dispose de plusieurs applications (app1_entreprise, app2_entreprise) pouvant varier

11 au fil du temps (par exemple, ajout d une app3_entreprise). La politique de l entreprise définit qu une application ne peut accéder à la fois aux domaines R&D et RH mais sans connaître a priori quelle application accède à quelles données. L idée est donc de contaminer les applications avec le domaine auquel elles appartiennent selon le premier accès réalisé. Par exemple, si app1_entreprise accède à données_project, elle fera partie du domaine R&D. Notre politique d isolation dynamique des domaines est décomposée en trois propriétés. Supposons DOMs contenant les domaines et les bacs à sable, alors l information peut se propager d un contexte a vers un contexte b si : 1. a, b appartiennent au même ensemble Dom i (de DOMs). Cette contrainte correspond à l isolation statique des domaines (propriété 1). 2. ou a n appartient à aucun ensemble. 3. ou a appartient à Dom i et b n appartient à aucun ensemble, alors b devient membre de Dom i. Nous proposons la syntaxe ϕ[[annotation]] signifiant que Annotation est effectué lorsque ϕ est vrai. Une annotation pour modifier l appartenance à des ensembles serait donc [[S S {x}]], c est-à-dire x devient membre de S. La propriété 2 traduit les trois propriétés précédentes en IF-PLTL. Propriété 2 (Isolation dynamique des domaines) DI(DOMs) ( a, b)g((a > b) ( Dom i DOMs)(a / Dom i )) DDI(DOMs) ( a, b)( Dom i DOMs)G ( ((a > b) (a Dom i ) ( Dom j DOMs)(b / Dom j )) [Dom i Dom ) i {b} ] Ainsi, nous avons contruit une propriété d isolation dynamique des domaines (DDI). Un client IaaS doit donc simplement appeler la fonction DDI avec son paramètre DOMs ; par exemple, DDI({R&D, R&H, Env.Test, Autres}). Nous avons montré les bénéfices de l utilisation d annotations pour étendre notre logique avec des ensembles dynamiques. De plus, les annotations peuvent être utilisées pour spécifier des capacités actives de l observateur (qui n est donc plus passif ) ne se limitant pas à l exemple des ensembles dynamiques. 6. Conclusion Tout d abord, nous avons motivé le besoin d un langage d IFC formel pour des systèmes distribués et montré la différence entre notre approche et les précédentes. Puis, nous avons présenté notre langage formel permettant l expression de propriétés de sécurité avancées contrôlant différents types de flux d information : directs, transitifs et intransitifs. En utilisant ces opérateurs, notre Information Flow Past Linear Time Logic (IF-PLTL) permet l expression de diverses propriétés ou politiques de sécurité telles que la non-interférence. De plus, nous avons montré comment construire une trace d IF à partir des évènement de bas niveau d un système. Pour faciliter l utilisation d IF-PLTL, nous avons proposé une API de haut niveau pouvant être utilisée et paramétrée par des clients IaaS pour exprimer leurs objectifs de sécurité. Enfin, nous avons montré comment étendre IF-PLTL pour prendre en compte la dynamicité des systèmes et proposé une nouvelle politique de sécurité nommée isolation dynamique des domaines. Par la suite, nous proposerons des méthodes pour assurer la composabilité des différentes propriétés. Nous travaillerons également sur le découpage de propriétés IF-PLTL pour un ensemble d observateurs collaboratifs, en particulier des observateurs à différents niveaux du Cloud (IaaS, PaaS, SaaS). Enfin, une étude intéressante serait de déterminer la cohérence (ou non) d une théorie exprimée en IF-PLTL.

12 Bibliographie 1. Bacon (J.), Evans (D.), Eyers (D. M.), Migliavacca (M.), Pietzuch (P.) et Shand (B.). Enforcing End-to-End Application Security in the Cloud (Big Ideas Paper). In Proceedings of the ACM/IFIP/USENIX 11th International Conference on Middleware, Middleware 10, Middleware 10, pp , Berlin, Heidelberg, Springer-Verlag. 2. Basin (D.), Klaedtke (F.) et Müller (S.). Policy monitoring in first-order temporal logic. In : Computer Aided Verification, éd. par Touili (T.), Cook (B.) et Jackson (P.), pp Springer Berlin Heidelberg, janvier Blanc (M.), Bousquet (A.), Briffaut (J.), Clevy (L.), Gros (D.), Lefray (A.), Rouzaud-Cornabas (J.), Toinard (C.) et Venelle (B.). Mandatory access protection within cloud systems. In : Security, Privacy and Trust in Cloud Systems, éd. par Nepal (S.) et Pathan (M.), pp Springer Berlin Heidelberg, Briffaut (J.), Peres (M.), Rouzaud Cornabas (J.), Solanki (J.), Toinard (C.) et Venelle (B.). PIGA-OS : Retour sur le Système d Exploitation Vainqueur du Défi Sécurité. In 8ème Conférence Française en Systèmes d Exploitation, St Malo, France, Caron (E.), Desprez (F.) et Rouzaud-Cornabas (J.). Smart resource allocation to improve cloud security. In : Security, Privacy and Trust in Cloud Systems, éd. par Nepal (S.) et Pathan (M.), pp Springer Berlin Heidelberg, Clarkson (M. R.) et Schneider (F. B.). Hyperproperties. J. Comput. Secur., vol. 18, n6, septembre 2010, pp Clemente (P.), Rouzaud-Cornabas (J.) et Toinard (C.). From a generic framework for expressing integrity properties to a dynamic mac enforcement for operating systems. In : Transactions on Computational Science XI, éd. par Gavrilova (M.), Tan (C.) et Moreno (E.), pp Springer Berlin Heidelberg, Dimitrova (R.), Finkbeiner (B.), Kovács (M.), Rabe (M. N.) et Seidl (H.). Model checking information flow in reactive systems. In : Verification, Model Checking, and Abstract Interpretation, éd. par Kuncak (V.) et Rybalchenko (A.), pp Springer Berlin Heidelberg, janvier Goguen (J. A.) et Meseguer (J.). Security policies and security models. In IEEE Symposium on Security and privacy, Halpern (J. Y.) et Weissman (V.). Using first-order logic to reason about policies. ACM Trans. Inf. Syst. Secur., vol. 11, n4, juillet 2008, p. 21 :1 21 : Kafura (D.) et Gracanin (D.). An information flow control meta-model. In Proceedings of the 18th ACM Symposium on Access Control Models and Technologies, SACMAT 13, SACMAT 13, p , New York, NY, USA, ACM. 12. Lamport (L.). Specifying concurrent program modules. ACM Trans. Program. Lang. Syst., vol. 5, n2, avril 1983, p Pnueli (A.). The temporal logic of programs. In the 18th Annual Symposium on Foundations of Computer Science, 1977, pp , Rodero-Merino (L.), M. Vaquero (L.), Caron (E.), Desprez (F.) et Muresan (A.). Building safe paas clouds : a survey on security in multitenant software platforms. Computers & Security, vol. 31, 2012, pp Rushby (J.). Security requirements specifications : How and what. In Symposium on Requirements Engineering for Information Security (SREIS), Sandhu (R.), Boppana (R.), Krishnan (R.), Reich (J.), Wolff (T.) et Zachry (J.). Towards a Discipline of Mission-Aware Cloud Computing. In Proceedings of the 2010 ACM workshop on Cloud computing security workshop, pp , 2010.

Protection et amélioration de la sécurité des systèmes d'exploitation

Protection et amélioration de la sécurité des systèmes d'exploitation Protection et amélioration de la sécurité des systèmes d'exploitation Jérémy Briffaut ENSI Bourges LIFO Martin Perès Université de Bordeaux LaBRI Jonathan Rouzaud-Cornabas INRIA Rhône Alpes Jigar Solanki

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Prise en compte d une politique de sécurité pour le déploiement dans le Cloud

Prise en compte d une politique de sécurité pour le déploiement dans le Cloud Prise en compte d une politique de sécurité pour le déploiement dans le Cloud Rencontres : Calcul intensif et Sciences des données Timothée Ravier Doctorant au LIFO (INSA-CVL) et au LIPN (Paris XIII) Vichy,

Plus en détail

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes 303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

Model checking temporisé

Model checking temporisé Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Élasticité des applications à base de services dans le Cloud

Élasticité des applications à base de services dans le Cloud 1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Nom de l application

Nom de l application Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

VÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE

VÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE VINCENT MATHIEU VÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE Mémoire présenté à la Faculté des études supérieures de l Université Laval dans le cadre du programme de maîtrise en informatique

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Intégration et probabilités TD1 Espaces mesurés Corrigé

Intégration et probabilités TD1 Espaces mesurés Corrigé Intégration et probabilités TD1 Espaces mesurés Corrigé 2012-2013 1 Petites questions 1 Est-ce que l ensemble des ouverts de R est une tribu? Réponse : Non, car le complémentaire de ], 0[ n est pas ouvert.

Plus en détail

Utilisation des tableaux sémantiques dans les logiques de description

Utilisation des tableaux sémantiques dans les logiques de description Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca

Plus en détail

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Clouds/Big Data @ Inria. Frédéric Desprez Frederic.Desprez@inria.fr

Clouds/Big Data @ Inria. Frédéric Desprez Frederic.Desprez@inria.fr Clouds/Big Data @ Inria Frédéric Desprez Frederic.Desprez@inria.fr May 20, 2013 Outline 1. Inria Strategy in Clouds 2. HPC, Clouds: Where within Inria? 3. Inria Large-Scale initiatives Introduction Cloud

Plus en détail

Vérification formelle de la plate-forme Java Card

Vérification formelle de la plate-forme Java Card Vérification formelle de la plate-forme Java Card Thèse de doctorat Guillaume Dufay INRIA Sophia Antipolis Cartes à puce intelligentes Java Card : Environnement de programmation dédié. Dernières générations

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

Qu est-ce qu une probabilité?

Qu est-ce qu une probabilité? Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont

Plus en détail

COMMENT REDIGER UN RAPPORT TECHNIQUE?

COMMENT REDIGER UN RAPPORT TECHNIQUE? COMMENT REDIGER UN RAPPORT TECHNIQUE? Christiaens Sébastien Université de Liège Département PROMETHEE Institut de Mécanique et de Génie Civil, Bât. B52 Chemin des Chevreuils, 1 B-4000 Liège, Belgique Janvier

Plus en détail

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

UML (Diagramme de classes) Unified Modeling Language

UML (Diagramme de classes) Unified Modeling Language UML (Diagramme de classes) Unified Modeling Language Sommaire Introduction Objectifs Diagramme de classes Classe (Nom, attribut, opération) Visibilité et portée des constituants d une classe Association

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Dualité dans les espaces de Lebesgue et mesures de Radon finies

Dualité dans les espaces de Lebesgue et mesures de Radon finies Chapitre 6 Dualité dans les espaces de Lebesgue et mesures de Radon finies Nous allons maintenant revenir sur les espaces L p du Chapitre 4, à la lumière de certains résultats du Chapitre 5. Sauf mention

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Sécurité des systèmes dʼexploitation

Sécurité des systèmes dʼexploitation Sécurité des systèmes dʼexploitation Christian Toinard Que vise ce cours? Présenter les aspects système permettant dʼaméliorer la sécurité dʼun système dʼexploitation - Définir les approches de protection

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Chapitre VI- La validation de la composition.

Chapitre VI- La validation de la composition. Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions

Plus en détail

High Performance by Exploiting Information Locality through Reverse Computing. Mouad Bahi

High Performance by Exploiting Information Locality through Reverse Computing. Mouad Bahi Thèse High Performance by Exploiting Information Locality through Reverse Computing Présentée et soutenue publiquement le 21 décembre 2011 par Mouad Bahi pour l obtention du Doctorat de l université Paris-Sud

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS THE PUBLISHING HOUSE PROCEEDINGS OF THE ROMANIAN ACADEMY, Series A, OF THE ROMANIAN ACADEMY Volume 9, Number 2/2008, pp. 000 000 APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES

Plus en détail

UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML

UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN INFORMATIQUE PAR

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Vérification de programmes et de preuves Première partie. décrire des algorithmes

Vérification de programmes et de preuves Première partie. décrire des algorithmes Vérification de programmes et de preuves Première partie. décrire des algorithmes Yves Bertot September 2012 1 Motivating introduction A partir des années 1940, il a été compris que l on pouvait utiliser

Plus en détail

Expression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e

Expression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e P r o b l é m a t i q u e OCL : O b j e c t C o n s t r a i n t L a n g u a g e Le langage de contraintes d UML Les différents diagrammes d UML permettent d exprimer certaines contraintes graphiquement

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

MEMOIRE. Présenté à. L École Nationale d Ingénieurs de Sfax. en vue de l obtention du MASTERE

MEMOIRE. Présenté à. L École Nationale d Ingénieurs de Sfax. en vue de l obtention du MASTERE République Tunisienne Ministère de l Enseignement Supérieur, De la Recherche Scientifique et de la Technologie Université de Sfax École Nationale d Ingénieurs de Sfax Ecole Doctorale Sciences et Technologies

Plus en détail

Des réels aux flottants : préservation automatique de preuves de stabilité de Lyapunov

Des réels aux flottants : préservation automatique de preuves de stabilité de Lyapunov Des réels aux flottants : préservation automatique de preuves de stabilité de Lyapunov Olivier Hermant et Vivien Maisonneuve CRI, MINES ParisTech, PSL Research University prenom.nom@mines-paristech.fr

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

VISUALISATION DE NUAGES DE POINTS

VISUALISATION DE NUAGES DE POINTS ARNAUD BLETTERER MULTI-RÉSOLUTION 1/16 VISUALISATION DE NUAGES DE POINTS MULTI-RÉSOLUTION AU TRAVERS DE CARTES DE PROFONDEUR Arnaud Bletterer Université de Nice Sophia Antipolis Laboratoire I3S - Cintoo

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

UML (Paquetage) Unified Modeling Language

UML (Paquetage) Unified Modeling Language UML (Paquetage) Unified Modeling Language Sommaire Introduction Objectifs Paquetage Espace de nommage d un paquetage Dépendances entre paquetages 2 Notion introduite véritablement par UML car superficiellement

Plus en détail

OCL - Object Constraint Language

OCL - Object Constraint Language OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Le modèle de Black et Scholes

Le modèle de Black et Scholes Le modèle de Black et Scholes Alexandre Popier février 21 1 Introduction : exemple très simple de modèle financier On considère un marché avec une seule action cotée, sur une période donnée T. Dans un

Plus en détail

Problèmes de Mathématiques Filtres et ultrafiltres

Problèmes de Mathématiques Filtres et ultrafiltres Énoncé Soit E un ensemble non vide. On dit qu un sous-ensemble F de P(E) est un filtre sur E si (P 0 ) F. (P 1 ) (X, Y ) F 2, X Y F. (P 2 ) X F, Y P(E) : X Y Y F. (P 3 ) / F. Première Partie 1. Que dire

Plus en détail

Fondements de l informatique Logique, modèles, et calculs

Fondements de l informatique Logique, modèles, et calculs Fondements de l informatique Logique, modèles, et calculs Cours INF423 de l Ecole Polytechnique Olivier Bournez Version du 20 septembre 2013 2 Table des matières 1 Introduction 9 1.1 Concepts mathématiques........................

Plus en détail

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30

Plus en détail

Chronogrammes et contraintes. à la modélisation de systèmes dynamiques à événements

Chronogrammes et contraintes. à la modélisation de systèmes dynamiques à événements Actes FAC 2007 Chronogrammes et contraintes pour la modélisation de systèmes dynamiques à événements discrets Gérard Verfaillie Cédric Pralet Michel Lemaître ONERA/DCSD Toulouse 2 av. Édouard Belin, BP

Plus en détail

Corps des nombres complexes, J Paul Tsasa

Corps des nombres complexes, J Paul Tsasa Corps des nombres complexes, J Paul Tsasa One Pager Février 2013 Vol. 5 Num. 011 Copyright Laréq 2013 http://www.lareq.com Corps des Nombres Complexes Définitions, Règles de Calcul et Théorèmes «Les idiots

Plus en détail

Contrôle stochastique d allocation de ressources dans le «cloud computing»

Contrôle stochastique d allocation de ressources dans le «cloud computing» Contrôle stochastique d allocation de ressources dans le «cloud computing» Jacques Malenfant 1 Olga Melekhova 1, Xavier Dutreilh 1,3, Sergey Kirghizov 1, Isis Truck 2, Nicolas Rivierre 3 Travaux partiellement

Plus en détail

Fiche PanaMaths Calculs avec les fonctions sous Xcas

Fiche PanaMaths Calculs avec les fonctions sous Xcas Fiche PanaMaths Calculs avec les fonctions sous Xcas Cette fiche destinée aux élèves des classes de Terminale requiert un premier niveau de connaissance du logiciel Xcas. Définition d une fonction Fonctions

Plus en détail

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun> 94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

modèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets

modèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets modèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets Mengxuan Zhao, Gilles Privat, Orange Labs, Grenoble, France Eric Rutten, INRIA, Grenoble, France Hassane

Plus en détail

Entreposage de données complexes pour la médecine d anticipation personnalisée

Entreposage de données complexes pour la médecine d anticipation personnalisée Manuscrit auteur, publié dans "9th International Conference on System Science in Health Care (ICSSHC 08), Lyon : France (2008)" Entreposage de données complexes pour la médecine d anticipation personnalisée

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

LES TYPES DE DONNÉES DU LANGAGE PASCAL

LES TYPES DE DONNÉES DU LANGAGE PASCAL LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux

Plus en détail

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés

Plus en détail

Évaluation d une architecture de stockage RDF distribuée

Évaluation d une architecture de stockage RDF distribuée Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr

Plus en détail

Modélisation géostatistique des débits le long des cours d eau.

Modélisation géostatistique des débits le long des cours d eau. Modélisation géostatistique des débits le long des cours d eau. C. Bernard-Michel (actuellement à ) & C. de Fouquet MISTIS, INRIA Rhône-Alpes. 655 avenue de l Europe, 38334 SAINT ISMIER Cedex. Ecole des

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009 SugarCubes Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués Paris, le 9 janvier, 2009 Plan 2 Les SugarCubes au dessus de J2ME Quelques résultats expérimentaux Les

Plus en détail

Université Paris XI Faculté des sciences d Orsay THÈSE. présentée pour l obtention du grade de Docteur en Sciences de l Université Paris-Sud XI Orsay

Université Paris XI Faculté des sciences d Orsay THÈSE. présentée pour l obtention du grade de Docteur en Sciences de l Université Paris-Sud XI Orsay N d ordre : 8563 Université Paris XI Faculté des sciences d Orsay THÈSE présentée pour l obtention du grade de Docteur en Sciences de l Université Paris-Sud XI Orsay Par Cédric JACQUIOT Spécialité : INFORMATIQUE

Plus en détail

La gestion des exceptions

La gestion des exceptions La gestion des exceptions Même lorsqu un programme est au point, certaines circonstances exceptionnelles peuvent compromettre la poursuite de son exécution ; il peut s agir par exemple de données incorrectes

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Semestre HPC. Violaine Louvet. Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr. Labex MILyon, Printemps 2016

Semestre HPC. Violaine Louvet. Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr. Labex MILyon, Printemps 2016 Semestre HPC Violaine Louvet Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr Labex MILyon, Printemps 2016 V. Louvet (ICJ) Semestre HPC Printemps 2016 1 / 9 Présentation du semestre Modélisation

Plus en détail

sont appliquées à des fonds documentaires, sont destinées à fournir des informations pertinentes sur la structure globale plutôt que sur le contenu.

sont appliquées à des fonds documentaires, sont destinées à fournir des informations pertinentes sur la structure globale plutôt que sur le contenu. Introduction Les techniques informatiques permettent de stocker et d accéder à des quantités sans cesse croissantes de données, disponibles en ligne ou via des centres documentaires fermés. Cette profusion

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Chap. 3: Le modèle de données entité-association (E.A.)

Chap. 3: Le modèle de données entité-association (E.A.) Chap. 3: Le modèle de données entité-association (E.A.) En anglais: Entity-Relationship (ER) Origines: C.Bachman (1969), P.Chen (1976). Modèle de données > décrire la réalité perçue à travers les données

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

GRIDKIT: Pluggable Overlay Networks for Grid Computing

GRIDKIT: Pluggable Overlay Networks for Grid Computing GRIDKIT: Pluggable Overlay Networks for Grid Computing Paul Grace, Geoff Coulson, Gordon Blair, Laurent Mathy, Wai Kit Yeung, Wei Cai, David Duce, Chris Cooper Computing Department, Lascaster University

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Qualité du logiciel: Méthodes de test

Qualité du logiciel: Méthodes de test Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution

Plus en détail

Bases de données. Chapitre 1. Introduction

Bases de données. Chapitre 1. Introduction Références : Bases de données Pierre Wolper Email : pw@montefiore.ulg.ac.be URL : http : //www.montefiore.ulg.ac.be/~pw/ http : //www.montefiore.ulg.ac.be/ ~pw/cours/bd.html Henry F. Korth, Abraham Silberschatz,

Plus en détail

Chapitre 1 Qu est-ce qu une expression régulière?

Chapitre 1 Qu est-ce qu une expression régulière? Chapitre 1 Qu est-ce qu une expression régulière? Les ordinateurs n ont pas du tout la même conception des textes que nous : pour nous, un texte est un ensemble d idées couchées sur papier. Nous nous en

Plus en détail

STAGE IREM 0- Premiers pas en Python

STAGE IREM 0- Premiers pas en Python Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer

Plus en détail

Automatique Linéaire 1 Travaux Dirigés 1A ISMIN

Automatique Linéaire 1 Travaux Dirigés 1A ISMIN Automatique Linéaire 1 Travaux Dirigés Travaux dirigés, Automatique linéaire 1 J.M. Dutertre 2014 TD 1 Introduction, modélisation, outils. Exercice 1.1 : Calcul de la réponse d un 2 nd ordre à une rampe

Plus en détail

Plan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml

Plan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml OCL Object Constraint Language Le langage de contraintes d'uml Plan 1. Introduction 2. Les principaux concepts d'ocl Object Constraint Language 1 Object Constraint Language 2 Exemple: une application bancaire

Plus en détail