Accord de validation de transaction dans un système de base de données distribué : le problème du commit
|
|
- Heloïse Rousseau
- il y a 7 ans
- Total affichages :
Transcription
1 Accord de validation de transaction dans un système de base de données distribué : le problème du commit 21 février 2006
2 Plan 1 Introduction 2 Définition du problème 3 Commit bloquant en deux rondes 4 Commit non-bloquant en trois rondes 5 Borne inférieure du nombre de messages
3 Introduction au problème du commit Base de données distribuée : n processus. Souhait de chaque processus pour le futur de la transaction : commit (1) : validation de la transaction. rollback (0) : annulation de la transaction. Décision collective effectivement prise (condition de validité) : commit (1) : tous les processus souhaitent la validation. rollback (0) : au moins un processus souhaite l annulation. Algorithme pour assurer l accord mutuel et la validité?
4 Définition du problème du commit Pré-conditions Communications fiables (pas de perte de message, acheminement en temps borné : synchronisme). Défaillances non-limitées. Agrément Aucun couple de processus ne peut décider de valeurs différentes. Validité 1 Un processus (au moins) commence avec 0 = 0 unique décision possible. 2 Tous les processus commencent avec 1, pas de défaillance = 1 unique décision possible.
5 Conditions de terminaison Condition faible (bloquante) Pas de défaillance = tous les processus décident. Condition forte (non-bloquante) Tous les processus corrects décident.
6 Commit bloquant en deux rondes Centralisation des états initiaux par le processus 1. 1 Processus d état initial 0 décident 0. Envoi de l état initial de tous les processus au processus 1 (p1). Création par p1 du vecteur d états initiaux : 0 (annulation), 1 (validation) ou? (processus défaillant). Décision de p1 : 0 si au moins un état 0 ou? 1 sinon 2 Diffusion par p1 à tous les processus de sa décision. Les processus adoptent la décision de p1.
7 Complexité 2 rondes nécessaires, si aucune défaillance : 1 n 1 messages envoyés à p1 au cours de la ronde 1. 2 n 1 messages envoyés par p1 aux autres processus au cours de la ronde 2. Au total 2n 2 messages échangés
8 Propriétés de l algorithme Theorem L algorithme proposé satisfait : la condition d agrément, la condition de validité, la condition de terminaison faible, mais pas la condition de terminaison forte.
9 Preuve Proof. Terminaison faible : pas de défaillance = tous les processus décident en ronde 1 ou 2. Agrément et validité : Aucune défaillance : tous les processus décident la décision envoyée par p1. Défaillance de processus autres que p1 : ces processus ne communiquent pas leur valeur à p1 (état?) et ne décident pas si leur valeur est 1. État? du vecteur = p1 décide 0. Les processus corrects décident 0. Défaillance de p1 : p1 diffuse partiellement sa décision. Les processus à 1 ne recevant pas la décision ne décident pas, les autres processus adoptent la décision de p1.
10 Cas de violation de la terminaison forte Proof. Tous les processus (sauf p1) sont d état initial 1. p1 reçoit les états initiaux des processus et prend sa décision d (0 ou 1) puis faillit. Tous les processus sauf p1 sont corrects mais, sans connaissance du choix de p1, ne peuvent décider (violation de la validité).
11 Algorithme non-bloquant en 3 rondes Objectif Garantir la terminaison forte (décision de tous les processus corrects). Idée Le processus 1 ne peut décider 1 que si les autres processus sont prêts à le faire. ajout d une ronde et d un état prêt.
12 Description de l algorithme en 3 rondes
13 Propriétés de l algorithme en 3 rondes (1) Lemma À la fin des 3 rondes, processus prêt ou dec1 = toutes les valeurs initiales sont 1. Proof. Processus prêt = p1 a un vecteur de valeurs initiales (1,...,1). Processus dec1 = processus préalablement prêt.
14 Propriétés de l algorithme en 3 rondes (2) Lemma À la fin des 3 rondes, processus dec0 = aucun processus dec1 ou prêt. Proof. Processus dec0 : Valeur initiale 0 = impossibilité d un processus prêt, a fortiori dec1. dec0 reçu de p1 = états possibles d un processus : dec0 ou incertain (état initial 1 puis défaillance).
15 Propriétés de l algorithme en 3 rondes (3) Lemma Après 3 rondes, processus dec1 = : aucun processus dec0, et aucun processus correct incertain. Proof. p1 dec1 après avoir été prêt et diffusé prêt aux autres processus : il diffuse ensuite dec1. États possibles des processus : dec0 : impossible. dec1 : si p1 et le processus ne sont pas défaillants lors de sa diffusion. prêt : si p1 ou le processus est défaillant (non réception du message dec1). incertain : si le processus est d état initial 1 et est défaillant (non prêt).
16 Preuve de l algorithme en 3 rondes Lemma Après les 3 rondes : 1 La condition d agrément est vérifiée. 2 La condition de validité est vérifiée. 3 p1 correct = décision de tous les processus corrects. Proof. 1 Cf lemmes précédents. 2 Cf lemmes précédents pour le 1er point. Direct pour le 2ème point. 3 Non-défaillance de p1 = décision et diffusion aux autres processus : les corrects décident.
17 Protocole de terminaison Problème Non-résolution du problème de terminaison forte par l algorithme en 3 rondes : si le processus coordinateur faillit, des processus corrects peuvent ne pas décider. Idée Pour pallier la défaillance éventuelle du processus coordinateur 1, faire une nouvelle exécution de l algorithme avec 2 coordinateur,..., avec n coordinateur.
18 Algorithme avec protocole de terminaison Ronde 3(k 1) + 1 : Envoi des états des processus au processus k (dec0, dec1, prêt, incertain ou?). Constitution du vecteur des états par k : Au moins un dec0 et k incertain = k décide 0. Au moins un dec1 et k incertain ou prêt = k décide 1. Que des incertain (et éventuellement?) = k décide 0. Au moins un prêt = k devient prêt. Ronde 3(k + 1) + 2 : Envoi par k de sa décision ou de prêt : suivi de la décision ou de l état par les processus corrects destinataires. Si k est prêt, il décide 1. Ronde 3(k + 1) + 3 : Si k vient de décider 1, envoi de la décision aux autres processus corrects qui l adoptent. Répéter les rondes pour les processus coordinateurs k + 1, k + 2,..., n.
19 Algorithme de commit non-bloquant Theorem L algorithme à trois rondes complet (avec le protocole de terminaison) est un algorithme de commit non-bloquant.
20 Preuve de l algorithme de commit non-bloquant Proof. Par induction, vérification des lemmes 2, 3, 4 : lemmes étendus. Agrément : pas dec0 et dec1 cohabitant (lemmes étendus). Validité 1 : processus d état initial 0 = décision 0 (lemmes étendus). Validité 2 : tous les processus commencent avec 1, pas de défaillance = décision 1. Vrai : dec1 pour tous les processus à la 3ème ronde. Terminaison forte : Défaillance de tous les processus : évident. Sinon, au moins un processus k correct : durant l exécution k, il est le processus coordinateur et tous les processus corrects décident.
21 Complexité de l algorithme de commit non-bloquant Nécessite 3n rondes : pour chaque ronde n 1 messages échangés ; au total 3n(n 1). Réduction du nombre de rondes en détectant si tous les processus présents sont corrects (ajout d une 4ème ronde).
22 Borne inférieure du nombre de messages Theorem Un algorithme résolvant le problème du commit, même avec terminaison faible, nécessite au minimum 2n 2 messages dans le cas d un déroulement sans défaillance avec toutes les valeurs initiales à 1. Lemma Soit A un algorithme de commit et α 1 le cas d exécution sans défaillance de A avec toutes les valeurs initiales à 1, alors pour tous processus i et j, i affecte j dans patt(α 1 ).
23 Preuve du lemme par un exemple Figure: 4 n affecte pas 1 dans α 1 : dans α 1, 1 décide également 1 (violation de la condition de validité).
24 Lemme du nombre de messages minimum Lemma Soit γ un schéma de communication quelconque. Si dans γ, chaque processus d un ensemble de m 1 processus affecte chacun des n processus du système, alors il y a au minimum n + m 2 messages utilisés dans γ (en particulier pour un ensemble m = n processus, il y a au moins 2n 2 messages).
25 Lemme du nombre de messages minimum (2) Proof. Par induction Initialisation pour m = 1 : processus i affecte les n processus du système = n 1 messages nécessaires. Induction (vrai pour m). I ensemble de m + 1 processus affectant les n processus. i processus de I envoyant un message en ronde 1. γ obtenu par suppression de ce message : I i affectent les n processus. D où n + m = n + (m + 1) messages pour γ.
Programmation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailExercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA
75. Un plombier connaît la disposition de trois tuyaux sous des dalles ( voir figure ci dessous ) et il lui suffit de découvrir une partie de chacun d eux pour pouvoir y poser les robinets. Il cherche
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailFormation logiciel ZSH Gestion commerciale. F.Krebs. Sommaire :
Formation logiciel ZSH Gestion commerciale F.Krebs Sommaire : Principe... 2 Activités de Gestion Commerciale... 2 Statut de validité... 2 Utilisation des statuts de validité dans les activités : principe...
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailOptimisation Discrète
Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et
Plus en détailPrincipe de la messagerie électronique
Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un
Plus en détailSub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"
TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION
Plus en détailCours de Probabilités et de Statistique
Cours de Probabilités et de Statistique Licence 1ère année 2007/2008 Nicolas Prioux Université Paris-Est Cours de Proba-Stat 2 L1.2 Science-Éco Chapitre Notions de théorie des ensembles 1 1.1 Ensembles
Plus en détailChp. 4. Minimisation d une fonction d une variable
Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie
Plus en détailComparaison de fonctions Développements limités. Chapitre 10
PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?
Plus en détailCH.6 Propriétés des langages non contextuels
CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailOptimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
Plus en détailUniversité Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications
Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au
Plus en détailIndépendance Probabilité conditionnelle. Chapitre 3 Événements indépendants et Probabilités conditionnelles
Chapitre 3 Événements indépendants et Probabilités conditionnelles Indépendance Indépendance Probabilité conditionnelle Definition Deux événements A et B sont dits indépendants si P(A B) = P(A).P(B) Attention
Plus en détailFORMATION PRO BONO GÉRER LA COMPTABILITÉ D UNE PETITE ASSOCIATION
FORMATION PRO BONO GÉRER LA COMPTABILITÉ D UNE PETITE ASSOCIATION Pour plus d informations, visitez www.marathonprobono.fr/campus-hec-2012 Préambule Ce contenu pédagogique est destiné aux responsables
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailIDENTIFICATION DE CLIGNOTANTS SOCIAUX AU COURS DE l E4M
IDENTIFICATION DE CLIGNOTANTS SOCIAUX AU COURS DE l E4M La loi de la protection de l enfance La loi du 5 mars 2007 insiste sur la prévention et confie au Président du Conseil Général le soin d organiser,
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailHEXAPOSTE NV 2011 SERVICE NATIONAL DE L ADRESSE : 15 RUE DE LHOUSTEAUNEUF - BP 238-33506 LIBOURNE CEDEX 1
Direction du Courrier Service National de l Adresse LE PRODUIT HEXAPOSTE NV 2011 HEXAPOSTE NV 2011 est le référentiel des codes postaux et des codes CEDEX de France extraits des données de production de
Plus en détailLeçon 01 Exercices d'entraînement
Leçon 01 Exercices d'entraînement Exercice 1 Etudier la convergence des suites ci-dessous définies par leur terme général: 1)u n = 2n3-5n + 1 n 2 + 3 2)u n = 2n2-7n - 5 -n 5-1 4)u n = lnn2 n+1 5)u n =
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailAlgorithmes pour la planification de mouvements en robotique non-holonome
Algorithmes pour la planification de mouvements en robotique non-holonome Frédéric Jean Unité de Mathématiques Appliquées ENSTA Le 02 février 2006 Outline 1 2 3 Modélisation Géométrique d un Robot Robot
Plus en détailLe compte épargne temps
2010 N 10-06- 05 Mi à jour le 15 juin 2010 L e D o i e r d e l a D o c 1. Définition Sommaire 2. Modification iue du décret n 2010-531 3. Principe du compte épargne temp Bénéficiaire potentiel Alimentation
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailQuelques algorithmes simples dont l analyse n est pas si simple
Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailENVOI SIMPLE (SMS)...
SMS - EMAIL Ce logiciel nécessite une licence pour fonctionner en mode SMS. Ce logiciel ne nécessite pas de licence pour fonctionner en mode EMAIL. Le logiciel permet d envoyer des SMS avec un téléphone
Plus en détailLe théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche
Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailProgrammation linéaire
Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailAlgorithmique et Programmation Fonctionnelle
Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailCalculs de probabilités conditionelles
Calculs de probabilités conditionelles Mathématiques Générales B Université de Genève Sylvain Sardy 20 mars 2008 1. Indépendance 1 Exemple : On lance deux pièces. Soit A l évènement la première est Pile
Plus en détailOrganigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Plus en détailAlgorithmique et structures de données I
Algorithmique et structures de données I Riadh Ben Messaoud Université 7 novembre à Carthage Faculté des Sciences Économiques et de Gestion de Nabeul 1ère année Licence Fondamentale IAG 1ère année Licence
Plus en détailProgrammation Par Contraintes
Programmation Par Contraintes Cours 2 - Arc-Consistance et autres amusettes David Savourey CNRS, École Polytechnique Séance 2 inspiré des cours de Philippe Baptiste, Ruslan Sadykov et de la thèse d Hadrien
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailChapitre 7 : Intégration sur un intervalle quelconque
Universités Paris 6 et Paris 7 M1 MEEF Analyse (UE 3) 2013-2014 Chapitre 7 : Intégration sur un intervalle quelconque 1 Fonctions intégrables Définition 1 Soit I R un intervalle et soit f : I R + une fonction
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailGuide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011
Guide d utilisation du service de transfert sécurisé de fichiers Édition du 3 octobre 2011 Table des matières À QUI S ADRESSE LE SERVICE DE TRANSFERT SÉCURISÉ DE FICHIERS?... 3 DESCRIPTION DU SERVICE...
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailLes syndicats ci-après, affiliés aux organisations représentatives sur le plan national (art. L423-2 du Code du Travail) :
AVENANT A L ACCORD DU 20/07/2000 CONCERNANT L AMENAGEMENT ET LA REDUCTION DU TEMPS DE TRAVAIL RELATIF AU DISPOSITIF APPLIQUE AUX CADRES AU FORFAIT ET A CELUI CONCERNANT L UTILISATION DU COMPTE EPARGNE
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailCours Fonctions de deux variables
Cours Fonctions de deux variables par Pierre Veuillez 1 Support théorique 1.1 Représentation Plan et espace : Grâce à un repère cartésien ( ) O, i, j du plan, les couples (x, y) de R 2 peuvent être représenté
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailCours de mathématiques
DEUG MIAS premier niveau Cours de mathématiques année 2003/2004 Guillaume Legendre (version révisée du 3 avril 2015) Table des matières 1 Éléments de logique 1 1.1 Assertions...............................................
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailProgrammation C++ (débutant)/instructions for, while et do...while
Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de
Plus en détailL ASSOCIATION LOI 1901
ANIMATION SPORT EMPLOI 66 Centre de Ressource et d Information pour les Bénévoles L ASSOCIATION LOI 1901 Création, fonctionnement et administration Samedi 22 octobre 2011 9 h 00 Maison des Sports de Perpignan
Plus en détailDécès et succession LE DECES
Décès et succession Des Services ou organismes accompagnent les personnes et familles à vivre leur deuil. Ci-dessous, nous nous limiterons à présenter quelques conseils et informations pratiques concernant
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailRefonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel
Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des
Plus en détail1.1 Codage de source et test d hypothèse
Théorie de l information et codage 200/20 Cours 8février20 Enseignant: Marc Lelarge Scribe: Marc Lelarge Pour information Page webdu cours http://www.di.ens.fr/~lelarge/info.html Notations Pour des variables
Plus en détailDe même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Plus en détailREGLEMENT DE CONSULTATION
Février 2014 Règlement de consultation REGLEMENT DE CONSULTATION OBJET DU MARCHE A PROCEDURE ADAPTEE Marché de nettoyage d une partie des locaux de la Chambre de Métiers et de l Artisanat de l Ain 1 er
Plus en détailGuide sur les mutuelles de formation. Règlement sur les mutuelles de formation
Guide sur les mutuelles de formation Règlement sur les mutuelles de formation ÉDITION AVRIL 2008 Dans le cadre d une entente de délégation prévue par la Loi sur le ministère de l Emploi et de la Solidarité
Plus en détailîundesdruokerei Berlin
Jtfk Europaisches Patentamt ^jll European Patent Office Numéro de publication: 0 295 972 Office européen des brevets A1 DEMANDE DE BREVET EUROPEEN Numéro de dépôt: 88401048.9 Int. Cl.4: G 05 B 19/10 @
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailFAITES DE NOS PROJETS UNE RÉALITÉ
FAITES DE NOS PROJETS UNE RÉALITÉ MÉCÉNAT ET DÉVELOPPEMENT LA PREMIÈRE AMBITION DE LA FONDATION HEI-INGÉNIEURS POUR LE MONDE EST D ACCOMPAGNER L ECOLE ET SES ÉLÈVES DANS LEUR DÉVELOPPEMENT. GRÂCE À VOTRE
Plus en détailActivité : Élaboration, mise en forme et renseignement de documents
ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité
Plus en détailLa Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE
La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire
Plus en détail1 Définition et premières propriétés des congruences
Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon
Plus en détailCONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)
CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailQu est-ce que la communication?
Ressources Qu est-ce que la communication? Fiche 24 Du latin «comunicare», qui veut dire «être en commun» ou «être en relation», la communication a fait l objet de recherches et d études pour devenir une
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailLa classification automatique de données quantitatives
La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations
Plus en détailVOCALYS LITE. www.adetec.com
VOCALYS LITE www.adetec.com Sommaire GENERALITES 1 Présentation Caractéristiques techniques RACCORDEMENTS 2 Ligne téléphonique 2 Autoprotection 3 Entrées 3 Sorties 4 UTILISATION 5 Marche / Arrêt du transmetteur
Plus en détailCalcul scientifique précis et efficace sur le processeur CELL
Université P. et M. Curie Master spécialité informatique Calcul scientifique précis et efficace sur le processeur CELL NGUYEN Hong Diep Rapport de stage recherche de master 2 effectué au laboratoire LIP6
Plus en détailSERVICE : NEWSLETTER
SERVICE : NEWSLETTER Table des matières 1 LE SERVICE EN BREF 3 2 AVANTAGES 3 3 CONTEXTE 3 4 CLIENTS ACTUELS ET CIBLES 3 4.1 CLIENTS ACTUELS 3 4.2 CLIENTS CIBLES 3 5 DESCRIPTION DU SERVICE 4 5.1 GÉNÉRALITÉS
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détailManuel d intégration API SOAP SMS ALLMYSMS.COM
Manuel d intégration API SOAP SMS ALLMYSMS.COM 26/02/2014 TABLE DES MATIERES OBJECTIF DU DOCUMENT... 3 LE PROTOCOLE SOAP... 3 ENVOI DE REQUETES SOAP A LA PLATEFORME ALLMYSMS.COM... 3 BACKOFFICE SMS...
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détailRappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
Plus en détailCe document a pour objet : de rappeler les principes de base d information concernant les coordonnées bancaires,
Migration vers les paiements SEPA : Recommandations à l intention des donneurs d ordres pour la migration de leurs fichiers de RIB vers les couples IBAN + BIC correspondants 3 ème version - octobre 2010
Plus en détailREGLEMENT DE CONSULTATION
CENTRE HOSPITALIER PAUL MARTINAIS 1, rue du Docteur Paul Martinais 37600 LOCHES 02 47 91 33 33 02 47 91 32 00 REGLEMENT DE CONSULTATION MISE EN CONCURRENCE RELATIVE AU : PROJET DE VIRTUALISATION DES SERVEURS
Plus en détailFEDERATION TCHEQUE D ESCRIME. Sámova 1, 101 00 Praha 10, République Tchèque tel/fax: +420 271747130, E-mail: serm@volny.cz
FEDERATION TCHEQUE D ESCRIME ČESKÝ ŠERMÍŘSKÝ SVAZ tel/fax: +420 271747130, E-mail: serm@volny.cz Messieurs, Prague, le 4 avril 2008 XXXX. CHALLENGE DES BAINS DE KARLOVY VARY La Fédération Tcheque d Escrime
Plus en détailSujet 4: Programmation stochastique propriétés de fonction de recours
Sujet 4: Programmation stochastique propriétés de fonction de recours MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 19, 2011 Dans ce sujet... 1 Propriétés de la fonction
Plus en détailSTRICTEMENT CONFIDENTIEL
MOIS / ANNEE ETUDE DE VALORISATION Société «EDIVAL» STRICTEMENT CONFIDENTIEL BUREAUX 31, Rue de Brest 69002 LYON Tél : +33 (0)8 71 55 11 98 SIÈGE SOCIAL 94, Rue Saint Lazare 75009 PARIS Tél : +33 (0)1
Plus en détailPROTOCOLE SUR LE COMPTE-EPARGNE TEMPS
C.C.A.S PROTOCOLE SUR LE COMPTE-EPARGNE TEMPS Vu : - le décret n 2004-878 du 26 août 2004 relatif au c ompte-épargne temps dans la Fonction Publique Territoriale, modifié par le décret n 2010-531 du 20
Plus en détailJuillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Plus en détail