Accord de validation de transaction dans un système de base de données distribué : le problème du commit

Dimension: px
Commencer à balayer dès la page:

Download "Accord de validation de transaction dans un système de base de données distribué : le problème du commit"

Transcription

1 Accord de validation de transaction dans un système de base de données distribué : le problème du commit 21 février 2006

2 Plan 1 Introduction 2 Définition du problème 3 Commit bloquant en deux rondes 4 Commit non-bloquant en trois rondes 5 Borne inférieure du nombre de messages

3 Introduction au problème du commit Base de données distribuée : n processus. Souhait de chaque processus pour le futur de la transaction : commit (1) : validation de la transaction. rollback (0) : annulation de la transaction. Décision collective effectivement prise (condition de validité) : commit (1) : tous les processus souhaitent la validation. rollback (0) : au moins un processus souhaite l annulation. Algorithme pour assurer l accord mutuel et la validité?

4 Définition du problème du commit Pré-conditions Communications fiables (pas de perte de message, acheminement en temps borné : synchronisme). Défaillances non-limitées. Agrément Aucun couple de processus ne peut décider de valeurs différentes. Validité 1 Un processus (au moins) commence avec 0 = 0 unique décision possible. 2 Tous les processus commencent avec 1, pas de défaillance = 1 unique décision possible.

5 Conditions de terminaison Condition faible (bloquante) Pas de défaillance = tous les processus décident. Condition forte (non-bloquante) Tous les processus corrects décident.

6 Commit bloquant en deux rondes Centralisation des états initiaux par le processus 1. 1 Processus d état initial 0 décident 0. Envoi de l état initial de tous les processus au processus 1 (p1). Création par p1 du vecteur d états initiaux : 0 (annulation), 1 (validation) ou? (processus défaillant). Décision de p1 : 0 si au moins un état 0 ou? 1 sinon 2 Diffusion par p1 à tous les processus de sa décision. Les processus adoptent la décision de p1.

7 Complexité 2 rondes nécessaires, si aucune défaillance : 1 n 1 messages envoyés à p1 au cours de la ronde 1. 2 n 1 messages envoyés par p1 aux autres processus au cours de la ronde 2. Au total 2n 2 messages échangés

8 Propriétés de l algorithme Theorem L algorithme proposé satisfait : la condition d agrément, la condition de validité, la condition de terminaison faible, mais pas la condition de terminaison forte.

9 Preuve Proof. Terminaison faible : pas de défaillance = tous les processus décident en ronde 1 ou 2. Agrément et validité : Aucune défaillance : tous les processus décident la décision envoyée par p1. Défaillance de processus autres que p1 : ces processus ne communiquent pas leur valeur à p1 (état?) et ne décident pas si leur valeur est 1. État? du vecteur = p1 décide 0. Les processus corrects décident 0. Défaillance de p1 : p1 diffuse partiellement sa décision. Les processus à 1 ne recevant pas la décision ne décident pas, les autres processus adoptent la décision de p1.

10 Cas de violation de la terminaison forte Proof. Tous les processus (sauf p1) sont d état initial 1. p1 reçoit les états initiaux des processus et prend sa décision d (0 ou 1) puis faillit. Tous les processus sauf p1 sont corrects mais, sans connaissance du choix de p1, ne peuvent décider (violation de la validité).

11 Algorithme non-bloquant en 3 rondes Objectif Garantir la terminaison forte (décision de tous les processus corrects). Idée Le processus 1 ne peut décider 1 que si les autres processus sont prêts à le faire. ajout d une ronde et d un état prêt.

12 Description de l algorithme en 3 rondes

13 Propriétés de l algorithme en 3 rondes (1) Lemma À la fin des 3 rondes, processus prêt ou dec1 = toutes les valeurs initiales sont 1. Proof. Processus prêt = p1 a un vecteur de valeurs initiales (1,...,1). Processus dec1 = processus préalablement prêt.

14 Propriétés de l algorithme en 3 rondes (2) Lemma À la fin des 3 rondes, processus dec0 = aucun processus dec1 ou prêt. Proof. Processus dec0 : Valeur initiale 0 = impossibilité d un processus prêt, a fortiori dec1. dec0 reçu de p1 = états possibles d un processus : dec0 ou incertain (état initial 1 puis défaillance).

15 Propriétés de l algorithme en 3 rondes (3) Lemma Après 3 rondes, processus dec1 = : aucun processus dec0, et aucun processus correct incertain. Proof. p1 dec1 après avoir été prêt et diffusé prêt aux autres processus : il diffuse ensuite dec1. États possibles des processus : dec0 : impossible. dec1 : si p1 et le processus ne sont pas défaillants lors de sa diffusion. prêt : si p1 ou le processus est défaillant (non réception du message dec1). incertain : si le processus est d état initial 1 et est défaillant (non prêt).

16 Preuve de l algorithme en 3 rondes Lemma Après les 3 rondes : 1 La condition d agrément est vérifiée. 2 La condition de validité est vérifiée. 3 p1 correct = décision de tous les processus corrects. Proof. 1 Cf lemmes précédents. 2 Cf lemmes précédents pour le 1er point. Direct pour le 2ème point. 3 Non-défaillance de p1 = décision et diffusion aux autres processus : les corrects décident.

17 Protocole de terminaison Problème Non-résolution du problème de terminaison forte par l algorithme en 3 rondes : si le processus coordinateur faillit, des processus corrects peuvent ne pas décider. Idée Pour pallier la défaillance éventuelle du processus coordinateur 1, faire une nouvelle exécution de l algorithme avec 2 coordinateur,..., avec n coordinateur.

18 Algorithme avec protocole de terminaison Ronde 3(k 1) + 1 : Envoi des états des processus au processus k (dec0, dec1, prêt, incertain ou?). Constitution du vecteur des états par k : Au moins un dec0 et k incertain = k décide 0. Au moins un dec1 et k incertain ou prêt = k décide 1. Que des incertain (et éventuellement?) = k décide 0. Au moins un prêt = k devient prêt. Ronde 3(k + 1) + 2 : Envoi par k de sa décision ou de prêt : suivi de la décision ou de l état par les processus corrects destinataires. Si k est prêt, il décide 1. Ronde 3(k + 1) + 3 : Si k vient de décider 1, envoi de la décision aux autres processus corrects qui l adoptent. Répéter les rondes pour les processus coordinateurs k + 1, k + 2,..., n.

19 Algorithme de commit non-bloquant Theorem L algorithme à trois rondes complet (avec le protocole de terminaison) est un algorithme de commit non-bloquant.

20 Preuve de l algorithme de commit non-bloquant Proof. Par induction, vérification des lemmes 2, 3, 4 : lemmes étendus. Agrément : pas dec0 et dec1 cohabitant (lemmes étendus). Validité 1 : processus d état initial 0 = décision 0 (lemmes étendus). Validité 2 : tous les processus commencent avec 1, pas de défaillance = décision 1. Vrai : dec1 pour tous les processus à la 3ème ronde. Terminaison forte : Défaillance de tous les processus : évident. Sinon, au moins un processus k correct : durant l exécution k, il est le processus coordinateur et tous les processus corrects décident.

21 Complexité de l algorithme de commit non-bloquant Nécessite 3n rondes : pour chaque ronde n 1 messages échangés ; au total 3n(n 1). Réduction du nombre de rondes en détectant si tous les processus présents sont corrects (ajout d une 4ème ronde).

22 Borne inférieure du nombre de messages Theorem Un algorithme résolvant le problème du commit, même avec terminaison faible, nécessite au minimum 2n 2 messages dans le cas d un déroulement sans défaillance avec toutes les valeurs initiales à 1. Lemma Soit A un algorithme de commit et α 1 le cas d exécution sans défaillance de A avec toutes les valeurs initiales à 1, alors pour tous processus i et j, i affecte j dans patt(α 1 ).

23 Preuve du lemme par un exemple Figure: 4 n affecte pas 1 dans α 1 : dans α 1, 1 décide également 1 (violation de la condition de validité).

24 Lemme du nombre de messages minimum Lemma Soit γ un schéma de communication quelconque. Si dans γ, chaque processus d un ensemble de m 1 processus affecte chacun des n processus du système, alors il y a au minimum n + m 2 messages utilisés dans γ (en particulier pour un ensemble m = n processus, il y a au moins 2n 2 messages).

25 Lemme du nombre de messages minimum (2) Proof. Par induction Initialisation pour m = 1 : processus i affecte les n processus du système = n 1 messages nécessaires. Induction (vrai pour m). I ensemble de m + 1 processus affectant les n processus. i processus de I envoyant un message en ronde 1. γ obtenu par suppression de ce message : I i affectent les n processus. D où n + m = n + (m + 1) messages pour γ.

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Intelligence Artificielle Planification

Intelligence Artificielle Planification Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes

Plus en détail

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA 75. Un plombier connaît la disposition de trois tuyaux sous des dalles ( voir figure ci dessous ) et il lui suffit de découvrir une partie de chacun d eux pour pouvoir y poser les robinets. Il cherche

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Formation logiciel ZSH Gestion commerciale. F.Krebs. Sommaire :

Formation logiciel ZSH Gestion commerciale. F.Krebs. Sommaire : Formation logiciel ZSH Gestion commerciale F.Krebs Sommaire : Principe... 2 Activités de Gestion Commerciale... 2 Statut de validité... 2 Utilisation des statuts de validité dans les activités : principe...

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Optimisation Discrète

Optimisation Discrète Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Sub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"

Sub CalculAnnuite() Const TITRE As String = Calcul d'annuité de remboursement d'un emprunt TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION

Plus en détail

Cours de Probabilités et de Statistique

Cours de Probabilités et de Statistique Cours de Probabilités et de Statistique Licence 1ère année 2007/2008 Nicolas Prioux Université Paris-Est Cours de Proba-Stat 2 L1.2 Science-Éco Chapitre Notions de théorie des ensembles 1 1.1 Ensembles

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

Comparaison de fonctions Développements limités. Chapitre 10

Comparaison de fonctions Développements limités. Chapitre 10 PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?

Plus en détail

CH.6 Propriétés des langages non contextuels

CH.6 Propriétés des langages non contextuels CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Indépendance Probabilité conditionnelle. Chapitre 3 Événements indépendants et Probabilités conditionnelles

Indépendance Probabilité conditionnelle. Chapitre 3 Événements indépendants et Probabilités conditionnelles Chapitre 3 Événements indépendants et Probabilités conditionnelles Indépendance Indépendance Probabilité conditionnelle Definition Deux événements A et B sont dits indépendants si P(A B) = P(A).P(B) Attention

Plus en détail

FORMATION PRO BONO GÉRER LA COMPTABILITÉ D UNE PETITE ASSOCIATION

FORMATION PRO BONO GÉRER LA COMPTABILITÉ D UNE PETITE ASSOCIATION FORMATION PRO BONO GÉRER LA COMPTABILITÉ D UNE PETITE ASSOCIATION Pour plus d informations, visitez www.marathonprobono.fr/campus-hec-2012 Préambule Ce contenu pédagogique est destiné aux responsables

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

IDENTIFICATION DE CLIGNOTANTS SOCIAUX AU COURS DE l E4M

IDENTIFICATION DE CLIGNOTANTS SOCIAUX AU COURS DE l E4M IDENTIFICATION DE CLIGNOTANTS SOCIAUX AU COURS DE l E4M La loi de la protection de l enfance La loi du 5 mars 2007 insiste sur la prévention et confie au Président du Conseil Général le soin d organiser,

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

HEXAPOSTE NV 2011 SERVICE NATIONAL DE L ADRESSE : 15 RUE DE LHOUSTEAUNEUF - BP 238-33506 LIBOURNE CEDEX 1

HEXAPOSTE NV 2011 SERVICE NATIONAL DE L ADRESSE : 15 RUE DE LHOUSTEAUNEUF - BP 238-33506 LIBOURNE CEDEX 1 Direction du Courrier Service National de l Adresse LE PRODUIT HEXAPOSTE NV 2011 HEXAPOSTE NV 2011 est le référentiel des codes postaux et des codes CEDEX de France extraits des données de production de

Plus en détail

Leçon 01 Exercices d'entraînement

Leçon 01 Exercices d'entraînement Leçon 01 Exercices d'entraînement Exercice 1 Etudier la convergence des suites ci-dessous définies par leur terme général: 1)u n = 2n3-5n + 1 n 2 + 3 2)u n = 2n2-7n - 5 -n 5-1 4)u n = lnn2 n+1 5)u n =

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Algorithmes pour la planification de mouvements en robotique non-holonome

Algorithmes pour la planification de mouvements en robotique non-holonome Algorithmes pour la planification de mouvements en robotique non-holonome Frédéric Jean Unité de Mathématiques Appliquées ENSTA Le 02 février 2006 Outline 1 2 3 Modélisation Géométrique d un Robot Robot

Plus en détail

Le compte épargne temps

Le compte épargne temps 2010 N 10-06- 05 Mi à jour le 15 juin 2010 L e D o i e r d e l a D o c 1. Définition Sommaire 2. Modification iue du décret n 2010-531 3. Principe du compte épargne temp Bénéficiaire potentiel Alimentation

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Quelques algorithmes simples dont l analyse n est pas si simple

Quelques algorithmes simples dont l analyse n est pas si simple Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

ENVOI SIMPLE (SMS)...

ENVOI SIMPLE (SMS)... SMS - EMAIL Ce logiciel nécessite une licence pour fonctionner en mode SMS. Ce logiciel ne nécessite pas de licence pour fonctionner en mode EMAIL. Le logiciel permet d envoyer des SMS avec un téléphone

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Programmation linéaire

Programmation linéaire Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Algorithmique et Programmation Fonctionnelle

Algorithmique et Programmation Fonctionnelle Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Calculs de probabilités conditionelles

Calculs de probabilités conditionelles Calculs de probabilités conditionelles Mathématiques Générales B Université de Genève Sylvain Sardy 20 mars 2008 1. Indépendance 1 Exemple : On lance deux pièces. Soit A l évènement la première est Pile

Plus en détail

Organigramme / Algorigramme Dossier élève 1 SI

Organigramme / Algorigramme Dossier élève 1 SI Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué

Plus en détail

Algorithmique et structures de données I

Algorithmique et structures de données I Algorithmique et structures de données I Riadh Ben Messaoud Université 7 novembre à Carthage Faculté des Sciences Économiques et de Gestion de Nabeul 1ère année Licence Fondamentale IAG 1ère année Licence

Plus en détail

Programmation Par Contraintes

Programmation Par Contraintes Programmation Par Contraintes Cours 2 - Arc-Consistance et autres amusettes David Savourey CNRS, École Polytechnique Séance 2 inspiré des cours de Philippe Baptiste, Ruslan Sadykov et de la thèse d Hadrien

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Chapitre 7 : Intégration sur un intervalle quelconque

Chapitre 7 : Intégration sur un intervalle quelconque Universités Paris 6 et Paris 7 M1 MEEF Analyse (UE 3) 2013-2014 Chapitre 7 : Intégration sur un intervalle quelconque 1 Fonctions intégrables Définition 1 Soit I R un intervalle et soit f : I R + une fonction

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011 Guide d utilisation du service de transfert sécurisé de fichiers Édition du 3 octobre 2011 Table des matières À QUI S ADRESSE LE SERVICE DE TRANSFERT SÉCURISÉ DE FICHIERS?... 3 DESCRIPTION DU SERVICE...

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Les syndicats ci-après, affiliés aux organisations représentatives sur le plan national (art. L423-2 du Code du Travail) :

Les syndicats ci-après, affiliés aux organisations représentatives sur le plan national (art. L423-2 du Code du Travail) : AVENANT A L ACCORD DU 20/07/2000 CONCERNANT L AMENAGEMENT ET LA REDUCTION DU TEMPS DE TRAVAIL RELATIF AU DISPOSITIF APPLIQUE AUX CADRES AU FORFAIT ET A CELUI CONCERNANT L UTILISATION DU COMPTE EPARGNE

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cours Fonctions de deux variables

Cours Fonctions de deux variables Cours Fonctions de deux variables par Pierre Veuillez 1 Support théorique 1.1 Représentation Plan et espace : Grâce à un repère cartésien ( ) O, i, j du plan, les couples (x, y) de R 2 peuvent être représenté

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

Cours de mathématiques

Cours de mathématiques DEUG MIAS premier niveau Cours de mathématiques année 2003/2004 Guillaume Legendre (version révisée du 3 avril 2015) Table des matières 1 Éléments de logique 1 1.1 Assertions...............................................

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Programmation C++ (débutant)/instructions for, while et do...while

Programmation C++ (débutant)/instructions for, while et do...while Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de

Plus en détail

L ASSOCIATION LOI 1901

L ASSOCIATION LOI 1901 ANIMATION SPORT EMPLOI 66 Centre de Ressource et d Information pour les Bénévoles L ASSOCIATION LOI 1901 Création, fonctionnement et administration Samedi 22 octobre 2011 9 h 00 Maison des Sports de Perpignan

Plus en détail

Décès et succession LE DECES

Décès et succession LE DECES Décès et succession Des Services ou organismes accompagnent les personnes et familles à vivre leur deuil. Ci-dessous, nous nous limiterons à présenter quelques conseils et informations pratiques concernant

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

1.1 Codage de source et test d hypothèse

1.1 Codage de source et test d hypothèse Théorie de l information et codage 200/20 Cours 8février20 Enseignant: Marc Lelarge Scribe: Marc Lelarge Pour information Page webdu cours http://www.di.ens.fr/~lelarge/info.html Notations Pour des variables

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

REGLEMENT DE CONSULTATION

REGLEMENT DE CONSULTATION Février 2014 Règlement de consultation REGLEMENT DE CONSULTATION OBJET DU MARCHE A PROCEDURE ADAPTEE Marché de nettoyage d une partie des locaux de la Chambre de Métiers et de l Artisanat de l Ain 1 er

Plus en détail

Guide sur les mutuelles de formation. Règlement sur les mutuelles de formation

Guide sur les mutuelles de formation. Règlement sur les mutuelles de formation Guide sur les mutuelles de formation Règlement sur les mutuelles de formation ÉDITION AVRIL 2008 Dans le cadre d une entente de délégation prévue par la Loi sur le ministère de l Emploi et de la Solidarité

Plus en détail

îundesdruokerei Berlin

îundesdruokerei Berlin Jtfk Europaisches Patentamt ^jll European Patent Office Numéro de publication: 0 295 972 Office européen des brevets A1 DEMANDE DE BREVET EUROPEEN Numéro de dépôt: 88401048.9 Int. Cl.4: G 05 B 19/10 @

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

FAITES DE NOS PROJETS UNE RÉALITÉ

FAITES DE NOS PROJETS UNE RÉALITÉ FAITES DE NOS PROJETS UNE RÉALITÉ MÉCÉNAT ET DÉVELOPPEMENT LA PREMIÈRE AMBITION DE LA FONDATION HEI-INGÉNIEURS POUR LE MONDE EST D ACCOMPAGNER L ECOLE ET SES ÉLÈVES DANS LEUR DÉVELOPPEMENT. GRÂCE À VOTRE

Plus en détail

Activité : Élaboration, mise en forme et renseignement de documents

Activité : Élaboration, mise en forme et renseignement de documents ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité

Plus en détail

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE

La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire

Plus en détail

1 Définition et premières propriétés des congruences

1 Définition et premières propriétés des congruences Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon

Plus en détail

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures) CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un

Plus en détail

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions 1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent

Plus en détail

Qu est-ce que la communication?

Qu est-ce que la communication? Ressources Qu est-ce que la communication? Fiche 24 Du latin «comunicare», qui veut dire «être en commun» ou «être en relation», la communication a fait l objet de recherches et d études pour devenir une

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

VOCALYS LITE. www.adetec.com

VOCALYS LITE. www.adetec.com VOCALYS LITE www.adetec.com Sommaire GENERALITES 1 Présentation Caractéristiques techniques RACCORDEMENTS 2 Ligne téléphonique 2 Autoprotection 3 Entrées 3 Sorties 4 UTILISATION 5 Marche / Arrêt du transmetteur

Plus en détail

Calcul scientifique précis et efficace sur le processeur CELL

Calcul scientifique précis et efficace sur le processeur CELL Université P. et M. Curie Master spécialité informatique Calcul scientifique précis et efficace sur le processeur CELL NGUYEN Hong Diep Rapport de stage recherche de master 2 effectué au laboratoire LIP6

Plus en détail

SERVICE : NEWSLETTER

SERVICE : NEWSLETTER SERVICE : NEWSLETTER Table des matières 1 LE SERVICE EN BREF 3 2 AVANTAGES 3 3 CONTEXTE 3 4 CLIENTS ACTUELS ET CIBLES 3 4.1 CLIENTS ACTUELS 3 4.2 CLIENTS CIBLES 3 5 DESCRIPTION DU SERVICE 4 5.1 GÉNÉRALITÉS

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Manuel d intégration API SOAP SMS ALLMYSMS.COM

Manuel d intégration API SOAP SMS ALLMYSMS.COM Manuel d intégration API SOAP SMS ALLMYSMS.COM 26/02/2014 TABLE DES MATIERES OBJECTIF DU DOCUMENT... 3 LE PROTOCOLE SOAP... 3 ENVOI DE REQUETES SOAP A LA PLATEFORME ALLMYSMS.COM... 3 BACKOFFICE SMS...

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Ce document a pour objet : de rappeler les principes de base d information concernant les coordonnées bancaires,

Ce document a pour objet : de rappeler les principes de base d information concernant les coordonnées bancaires, Migration vers les paiements SEPA : Recommandations à l intention des donneurs d ordres pour la migration de leurs fichiers de RIB vers les couples IBAN + BIC correspondants 3 ème version - octobre 2010

Plus en détail

REGLEMENT DE CONSULTATION

REGLEMENT DE CONSULTATION CENTRE HOSPITALIER PAUL MARTINAIS 1, rue du Docteur Paul Martinais 37600 LOCHES 02 47 91 33 33 02 47 91 32 00 REGLEMENT DE CONSULTATION MISE EN CONCURRENCE RELATIVE AU : PROJET DE VIRTUALISATION DES SERVEURS

Plus en détail

FEDERATION TCHEQUE D ESCRIME. Sámova 1, 101 00 Praha 10, République Tchèque tel/fax: +420 271747130, E-mail: serm@volny.cz

FEDERATION TCHEQUE D ESCRIME. Sámova 1, 101 00 Praha 10, République Tchèque tel/fax: +420 271747130, E-mail: serm@volny.cz FEDERATION TCHEQUE D ESCRIME ČESKÝ ŠERMÍŘSKÝ SVAZ tel/fax: +420 271747130, E-mail: serm@volny.cz Messieurs, Prague, le 4 avril 2008 XXXX. CHALLENGE DES BAINS DE KARLOVY VARY La Fédération Tcheque d Escrime

Plus en détail

Sujet 4: Programmation stochastique propriétés de fonction de recours

Sujet 4: Programmation stochastique propriétés de fonction de recours Sujet 4: Programmation stochastique propriétés de fonction de recours MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 19, 2011 Dans ce sujet... 1 Propriétés de la fonction

Plus en détail

STRICTEMENT CONFIDENTIEL

STRICTEMENT CONFIDENTIEL MOIS / ANNEE ETUDE DE VALORISATION Société «EDIVAL» STRICTEMENT CONFIDENTIEL BUREAUX 31, Rue de Brest 69002 LYON Tél : +33 (0)8 71 55 11 98 SIÈGE SOCIAL 94, Rue Saint Lazare 75009 PARIS Tél : +33 (0)1

Plus en détail

PROTOCOLE SUR LE COMPTE-EPARGNE TEMPS

PROTOCOLE SUR LE COMPTE-EPARGNE TEMPS C.C.A.S PROTOCOLE SUR LE COMPTE-EPARGNE TEMPS Vu : - le décret n 2004-878 du 26 août 2004 relatif au c ompte-épargne temps dans la Fonction Publique Territoriale, modifié par le décret n 2010-531 du 20

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail