Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Revue d article : Dynamic Replica Placement for Scalable Content Delivery"

Transcription

1 Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de maintien de leur consistance par rapport à la source. Basé sur les contraintes coté serveur et client, cette approche permet un placement dynamique,efficace et de manière distribuée des réplicats pour les CDNs 1. Pour présenter et commenter cet article nous considérerons tout d abord un résumé, puis des discussions sur le contexte de l article, l approche présentée et finalement sur les expérimentations menées. 1 Résumé Après avoir exposé la problématique, l article commence par effectuer un bref état de l art, puis décrit quelles contributions sont apportées. 1.1 Introduction Le problème peut s écrire : comment placer, où placer, et comment maintenir la cohérence des réplicats dans un réseau de distribution de contenu? Actuellement une grande partie des CDN (Akamai, Digital Island) utilisent la redirection des requêtes clientes par DNS, mais cette technique, par son approche centralisée, manque d extensibilité. D autre part, le problème de la dissémination des updates reste entier puisque le multicast IP fonctionne mal entre différents domaines et le mutlicast au niveau application (ALM 2 ) n est pas, pour l heure, très extensible (approche centralisée sur la racine de l arbre). L article propose donc une technique qui permet : de placer dynamiquement (en fonction de la charge des serveurs et de la latence des clients) un nombre restreints de réplicats. de construire et maintenir un arbre (au niveau application) pour maintenir la cohérence des réplicats en utilisant un minimum de bande passante et un délai faible. d effectuer les deux points précédents de manière distribuée. 1 Content Distribution Network 2 Application Level Multicast

2 1.2 Formulation du problème Les auteurs choisissent ici de considérer le problème comme il suit : pour rendre le système de réalisation plus efficace, il suffit de minimiser le nombre de réplicat de sorte à ce que la latence de clients et la charge des serveurs soient bornés. Ils supposent ces bornes préalablement définies. Ce choix est expliqué par le fait que le coût principal est le coût de réplication des données. 1.3 Tapestry On a remarqué que les techniques actuelles manquaient d extensibilité, pour palier à cela, l article propose d organiser les différents nœuds du réseau sur le réseau Tapestry [5]. Tapestry est un réseau overlay qui permet de situer des objets (par un chemin court) dans le réseau de manière distribuée. Un réseau Tapestry permet de router des message d un nœud vers n importe quel autre de manière distribuée. Le routage utilise, dans une version plus évoluée, le principe du hashed-suffix routing présenté originellement par Plaxton, Rajaraman et Richa. Une caractéristique intéressante d un réseau overlay du type tapestry est la capacité de trouver un objet dans le réseau de manière efficace (en terme de nombre de saut de routage). Il a été montré, de plus, que, dans le cas d un objet répliqué, une requête était menée au réplicat le plus proche de l émetteur de cette requête. Tapestry apparaît donc comme un système très intéressant (par sa nature distribuée) pour les échanges de messages d updates entre serveurs ou des requêtes des clients. 1.4 D-tree protocole L article présente, à ce stade, les algorithmes qui construisent et maintiennent le Dissemination tree (d-tree). L approche des auteurs est d organiser les réplicats en un arbre, au dessus de Tapestry ; avec comme racine la source des données. Puis ils donnent une méthode pour maintenir dynamiquement cet arbre. Deux approches sont proposées pour organiser l arbre : naive et smart. naive : Lorsqu un client c envoie une requete pour l objet o qui est routée par Tapestry jusqu au premier serveur s. Soit s peut satisfaire, si sa charge n est pas trop importante, les contraintes de latence du client, dans ce cas il répond à la requête. Soit ces contraintes ne sont pas satisfaite (serveur surchargé ou latence trop longue), s va alors placer un réplicat sur le chemin de c à s le plus proche de c. smart : Dans la même configuration le serveur s reçoit la requête. S va alors choisir le serveur le moins chargé parmi son père (dans l arbre), ses frères, et ses fils. Si ce serveur convient en termes de charge et de latence, il répondra à la requête de c. Sinon s place un réplicat sur le chemin qui mène à c le plus loin de c possible mais tout en respectant les contraintes. Dans cette section les auteurs présente quel serait la méthode idéale pour ce genre d algorithme en vue de comparer leur approche avec cette dernière. L approche idéale est basée sur la connaissance non seulement de la topologie globale du réseau (soit du réseau IP, soit du réseau overlay) mais aussi sur une connaissance des clients puisque les réplicats sont placés après avoir reçu les requêtes. Ne possédant aucune caractéristique dynamique cet algorithme sera appelé static. La dernière partie de l approche concerne le maintient dynamique de l arbre. On sup- 2

3 pose les noeuds de l arbre à peu près synchronisés grâce au Network Time Protocol, dans ces conditions, la racine de l arbre envoie périodiquement de messages (heartbeats) à ses fils. Un nœud ne recevant pas de message pendant une certaine période sait que un de ses père n est plus là, il commence donc une procédure de rattachement à l arbre. D autre part, les serveurs doivent aussi envoyer périodiquement un message de rafraichissement à leur père, sans cela le serveur père considère que son fils n est plus là. 1.5 Evaluation Pour évaluer leur travaux, les auteurs ont réalisé des simulations sur un réseau de 5000 nœuds des modèles GT-ITM. Sur ce réseau 500 serveurs d-tree (racines des arbres) sont placés, soit de manière aléatoire, soit proche du backbone. Pour placer les réplicats, quatre méthodes sont adoptée en vue de le comparer : les deux algorithmes dynamiques smart et naive présentés ci dessus, qui fonctionne sur Tapestry (resp. od smart et od naive), l algorithme static avec connaissance globale du réseau overlay (overlay s) et l algorithme static avec une connaissance globale du réseau IP (IP s). La comparaison est basée sur trois facteurs : 1. Qualité du placement Prend en compte le nombre de réplicats créés et le rapport de la déviation standard par rapport à la moyenne du nombre de client par réplicat. La distribution étant la meilleur quand ce rapport est le plus faible. 2. Performance Muticast Prend en compte la bande passante utilisée globalement et le RDP Trafic pour la construction de l arbre Prend en compte le nombre de messages (niveau application) échanges et la bande passante associée utilisée pour ces messages. Les résultats montrent que l approche od smart est la plus proche de IP s dans la majorité des cas, sauf pour la construction du message, la complexité de l algorithme induisant un overhead conséquent. Les auteurs remarquent cependant que la fréquence à laquelle l arbre est reconstruit est nettement inférieure à celle des updates ou de l accès des données. L approche od naive quand à elle a des performances situées bien en decà de od smart. La conclusion est donc que l approche od smart est très intéressante puisque ses performances permettent de placer un nombre restreint de réplicats qui satisfont les contraintes client et serveur et que par sa nature décentralisée elle supporte facilement le passage à l échelle. 2 Discussion Maintenant que nous avons vu ce que l article [1] présente nous pouvons nous questionner sur un certains nombre de points. Tout d abord mettre l article en perspective en dégageant son contexte. Puis en discutant l approche proposée ainsi que les expériences menées. 3 Relative Delay Penalty 3

4 2.1 Contexte Une caractéristique principale de cet article est sa taille, il est court, il est donc nécessaire de se reporter à de nombreux autres articles pour le comprendre, cette démarche à permit de mieux comprendre dans quel contexte cet article a été écrit. Deux des auteurs de cet article travaillent sur le projet Oceanstore [4] qui utilise Tapestry comme infrastructure de localisation des objets et les d-tree pour les updates. De plus des travaux comme Bayeux[6] présente déja le même argumentaire en ce qui concerne l utilisation de Tapestry par rapport à des techniques de dissémination classique. Cet article se situe donc dans la continuité des travaux de Kubiatovicz sur Tapestry. Yan Chen, quand à lui, s intéresse plus particulièrement aux techniques de mise en place de réplicats. Cet article peut aussi être considéré comme un premier jet pour SCAN[2]. En effet, ce dernier article présente les même techniques de placement de réplicats avec cependant une partie expérimentation plus développée au sein d une description d architecture plus complète. Concernant le contexte du problème lui-même, on peut regretter que la courte partie réservée à l état de l art ne soit pas plus développée. D autre part cette partie discute de l existant (Akamai), des problèmes de dissémination des updates (IP muticast ou autres) mais pas des différentes techniques de réplications dynamique dans d autres domaines. Il est intéressant de mettre cet article en rapport avec les travaux de Karlsson et Mahalingam [3] sur l utilité des algorithme de placement de réplicats. Même si ces travaux ne concluent pas a une l inutilité de telles approches, on peut regretter le fait que les auteurs n aient pas pris soin de mieux défendre leur problème. Le manque de place peut sans doute expliquer cela. 2.2 Approche En considérant l approche utilisée, on remarque tout d abord que la formulation du problème, dont découle l approche est relativement courte et ainsi, les auteurs arrivent à la conclusion qu il faut minimiser le nombre de réplicats alors que cela n est forcement très clair. Dans quelle mesure ce nombre est-t-il ce qu il y a de plus important? D autre part l approche proposée est basée sur l utilisation de Tapestry, à se sujet on peut remarqué que ce choix n est que peu justifié. Il existe bien d autre type de réseaux overlay dont on ne sait s ils ne pourraient pas offrir des location services meilleurs que Tapestry (Pastry, Chord...). Enfin, toujours en ce qui concerne le manque d explications, on peut se questionner sur la validité des contraintes client et serveur proposée. En effet l article prend en compte seulement la capacité su serveur et la latence du client alors que de nombreux autres facteurs pourraient sembler importants (Capacité des liens, le fait que l on puisse toujours atteindre un objet, consistance des réplicats). Concernant le fonctionnement lui-même, la seule remarque que l on puisse faire est la suivante : Que se passe-t-il, si le serveur racine tombe en panne? Cette possibilité semble n avoir pas été remarquée dans l article, pourtant en suivant le protocole de maintenance de l arbre, si la source tombe, c est tout l arbre qui s écroule. Cette remarque étant, bien sur, à relativiser par rapport à une utilisation réelle de ce système. Cependant l approche est clairement présentée, les algorithmes décrits sont facilement compris et l intérêt de l approche apparaît assez clairement. 4

5 2.3 Expérientations Les expériences menées par les auteurs semblent prouver les performances de l algorithme smart mais dans quelle mesure sont-t-elles assez générale pour étendre cette conclusion sur des systèmes réels? Tout d abord, il n est dit nul part si les résultats présentés sont issus de statistiques sur un ensemble de simulation ou s ils résultent d une seule simulation. Mais ce qui parait plus important c est le principe de la comparaison elle-même, en effet les algorithmes comparés sont tous issus des mêmes auteurs. On peut de plus se demander de la validité de la supposition qui suppose l algorithme static comme étant proche de l optimum. En outre, il est intéressant de remarqué que les auteurs citent une comparaison entre leur algorithme et un algorithme utilisant pour base une redirection DNS des client. Or cet comparaison n est détaillée nulle part. Seuls les résultats sont présentés. Néanmoins on peut considérer ces expériences comme intéressantes pour une première approche, d ailleurs les expérimentations proposées dans SCAN[2] sont plus poussées. Conclusion Cet article présente une approche qui, à défaut d être complètement nouvelle, l est dans le contexte du placement des réplicats pour les CDN. De part sa longueure limitée, il y a beaucoup à dire sur le manque de précision et le manque de discussion. Néanmoins la contribution principale de cet article est d introduire des techniques Peerto-peer dans ce domaine. Références [1] Y. Chen, R. Katz, and J. Kubiatowicz. Dynamic replica placement for scalable content delivery. In International Workshop on Peer-to-Peer Systems, [2] Yan Chen, Randy H. Katz, and John D. Kubiatowicz. Scan : A dynamic, scalable, and efficient content distribution network. [3] Magnus Karlsson and Mallik Mahalingam. Do we need replica placement algorithms in content delivery networks. In 7th International Workshop on Web Content Caching and Distribution (WCW), August [4] John Kubiatowicz, David Bindel, Yan Chen, Patrick Eaton, Dennis Geels, Ramakrishna Gummadi, Sean Rhea, Hakim Weatherspoon, Westly Weimer, Christopher Wells, and Ben Zhao. Oceanstore : An architecture for global-scale persistent storage. In Proceedings of ACM ASPLOS. ACM, November [5] B. Y. Zhao, J. D. Kubiatowicz, and A. D. Joseph. Tapestry : An infrastructure for fault-tolerant wide-area location and routing. Technical Report UCB/CSD , UC Berkeley, April [6] S. Zhuang, B. Zhao, A. Joseph, R. Katz, and J. Kubiatowicz. Bayeux : An architecture for scalable and fault-tolerant widearea data dissemination,

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Maîtrise Polyvalente. Internet et Multimédia. Cours 9 : Localisation des médias

Maîtrise Polyvalente. Internet et Multimédia. Cours 9 : Localisation des médias à l Université Pierre et Marie Curie, le 26 avril 2004 Maîtrise Polyvalente Internet et Multimédia Cours 9 : Localisation des médias Timur FRIEDMAN Copyright 2004 by Timur Friedman 1 Deux problèmes de

Plus en détail

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.

Plus en détail

Quand et pourquoi utiliser une base de données NoSQL?

Quand et pourquoi utiliser une base de données NoSQL? Quand et pourquoi utiliser une base de données NoSQL? Introduction Les bases de données NoSQL sont devenues un sujet très à la mode dans le milieu du développement web. Il n est pas rare de tomber sur

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous StatEnAction 2009/0/30 :26 page #27 CHAPITRE 0 Machines à sous Résumé. On étudie un problème lié aux jeux de hasard. Il concerne les machines à sous et est appelé problème de prédiction de bandits à deux

Plus en détail

Algorithmique et Programmation Projets 2012/2013

Algorithmique et Programmation Projets 2012/2013 3 Dames 3. Objectif Il s agit d écrire un programme jouant aux Dames selon les règles. Le programme doit être le meilleur possible. Vous utiliserez pour cela l algorithme α β de recherche du meilleur coup

Plus en détail

Réseaux Couche Réseau

Réseaux Couche Réseau Réseaux Couche Réseau E. Jeandel Partiel Mercredi 10 novembre 14h Salle 001 Tout le cours jusqu aujourd hui, compris Cours non autorisé 1 Un routeur Un routeur Un routeur relie plusieurs réseaux entre

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

Variantes d exploitation dans un environnement hautement disponible

Variantes d exploitation dans un environnement hautement disponible Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 Client sedex Variantes d exploitation dans un environnement hautement disponible

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES GUIDE DES ETUDIANTS Ce guide est destiné à vous introduire au fonctionnement du Collège et du Département d études économiques européennes, en présentant les

Plus en détail

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE page 1 / 10 Date : 19 décembre 2002 Origine : INRIA RESO Dossier : MULTICAST Titre : SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS E Référence : Multicast version 0 État : DRAFT VERSIONS SUCCESSIVES

Plus en détail

CISCO CCNA Semestre 2. Support de cours. Protocole de routage EIGRP

CISCO CCNA Semestre 2. Support de cours. Protocole de routage EIGRP LICENCE PRO ASUR (Administration et SécUrité des Réseaux) SESSION 2012-2013 CISCO CCNA Semestre 2 Support de cours Protocole de routage EIGRP EIGRP est l'acronyme de Enhanced Interior Gateway Routing Protocol.

Plus en détail

1 Partie mail (Jean-Luc Richier) environ 4 points

1 Partie mail (Jean-Luc Richier) environ 4 points Durée : 2 heures. Tous documents autorisés. Une partie des points tient compte de la clarté et de la présentation des réponses. Le barème est purement indicatif. Chaque partie devra être rédigée sur une

Plus en détail

Stratégie de réplication résistante au churn pour les tables de hachage distribuées en pair-à-pair

Stratégie de réplication résistante au churn pour les tables de hachage distribuées en pair-à-pair Stratégie de réplication résistante au churn pour les tables de hachage distribuées en pair-à-pair Sergey Legtchenko LIP6/Université Pierre et Marie Curie/CNRS/INRIA sergey.legtchenko@systeme.lip6.fr Résumé

Plus en détail

Localisation de ressources dans les réseaux CDN

Localisation de ressources dans les réseaux CDN Cas de la VoD LIP6 DESIR - FT R&D Octobre 2008 Plan Introduction 1 Introduction 2 3 4 Introduction DESIR : DÉcision, Systèmes Intelligents et Recherche opérationnelle La recherche opérationnelle : (boite

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Sauvegarde coopérative entre pairs pour dispositifs mobiles

Sauvegarde coopérative entre pairs pour dispositifs mobiles Sauvegarde coopérative entre pairs pour dispositifs mobiles 1 Sauvegarde coopérative entre pairs pour dispositifs mobiles Ludovic Courtès, Marc-Olivier Killijian, David Powell, Matthieu Roy Sauvegarde

Plus en détail

Nous concluons au travers de quatre axes principaux qui ont guidé la. 1) La théorie du regret de Loomes et Sugden comme théorie de la décision

Nous concluons au travers de quatre axes principaux qui ont guidé la. 1) La théorie du regret de Loomes et Sugden comme théorie de la décision Conclusion générale Nous concluons au travers de quatre axes principaux qui ont guidé la rédaction de cette thèse. 1) La théorie du regret de Loomes et Sugden comme théorie de la décision rationnelle compatible

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Philosophie des extensions WordPress

Philosophie des extensions WordPress 8 Philosophie des extensions WordPress Le concept L une des forces de WordPress dans la jungle CMS, c est la simplicité de création d extensions. Il y a plusieurs raisons à cela. Des raisons techniques

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

Le clustering dans les réseaux ad-hoc

Le clustering dans les réseaux ad-hoc Le clustering dans les réseaux ad-hoc Auteur : Florent NOLOT Florent NOLOT 1 Présentation Le modèle et les motivations Le clustering à 1 saut et à k sauts Quelques résultats de simulation L'adaptation

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon Réseaux grande distance Jean-Patrick Gelas Université de Lyon Sources «High Performance Communication Networks», Jean Walrand, Pravin Varaiya, 2 nd édition, MK. Cours de Pr. Cong-Duc Pham (Université de

Plus en détail

Les Content Delivery Network (CDN)

Les Content Delivery Network (CDN) Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

Guide Reseller Onbile

Guide Reseller Onbile Guide Reseller Onbile Cher Revendeur, Avez-vous un doute en ce qui concerne le fonctionnement du Panneau d Administration du Plan Reseller de Onbile? Le guide Reseller Onbile est ce dont vous avez besoin!

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

La réplication sous SQL Server 2005

La réplication sous SQL Server 2005 La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Hands-On Workshop Elasticsearch

Hands-On Workshop Elasticsearch Hands-On Workshop Elasticsearch MAI 2015 Stack ELK, quoi de neuf? Oxalide 25 boulevard de Strasbourg 75010 Paris France 01 75 77 16 66 Paris - 26 mai 2015 - Hôtel Renaissance de La Défense à Paris : "Hands-on

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Le Pair-à-pair et les Nouvelles Applications de l Internet Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Welcome to 3 Degrees, P2P & IPv6 26 juin 2003 2 Pair-a-pair

Plus en détail

Présentation d un projet du CATI SICPA : Le projet GAniMed

Présentation d un projet du CATI SICPA : Le projet GAniMed Présentation d un projet du : Le projet GAniMed Thierry HEIRMAN / Introduction : Un manque de communication inter-si Le département GA dispose d une culture SI depuis de nombreuses années : SI Métier :

Plus en détail

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE En tant qu outils d aide à la décision, les tableaux de bord doivent répondre rapidement. Pour participer à cet effort de réactivité en termes

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping.

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Exercice 1 Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Avec la commande ping «134.206.90.196», nous essayons de vérifier la connexion au réseau

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes Introduction Bienvenue dans le Kit d administration Microsoft Office SharePoint Server 2007! Si vous lisez cette introduction, il y a de grandes chances pour que vous soyez intéressé par l administration

Plus en détail

TP MongoDB. -d : définit le nom de la base où l'on souhaite importer les données

TP MongoDB. -d : définit le nom de la base où l'on souhaite importer les données TP MongoDB MongoDB est l une des base de données composant le mouvement NoSQL (Not Only SQL). L intérêt de ce genre de bases de données se ressent dans la manipulation de très grosses bases de données

Plus en détail

Housing : le principe

Housing : le principe Housing : le principe Découvrez le principe de fonctionnement d un datacentre Housing Généralités Installation / Mise en place p 02 p 03 Gestion d un datacentre Housing p 04 Octobre 2009 Généralités Qu

Plus en détail

Hébergement. FACTORY STUDIO SPRL 14/18 RUE DE LA BOUVERIE, 7700 MOUSCRON, BELGIQUE! www.factorystudio.net

Hébergement. FACTORY STUDIO SPRL 14/18 RUE DE LA BOUVERIE, 7700 MOUSCRON, BELGIQUE! www.factorystudio.net Hébergement FACTORY STUDIO SPRL 14/18 RUE DE LA BOUVERIE, 7700 MOUSCRON, BELGIQUE! www.factorystudio.net Factory studio vous propose une large gamme de services d hébergement, répondant à tous vos besoins.

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

RETOUR SUR UNE SEMAINE COMPLIQUÉE POUR ZESTE DE SAVOIR

RETOUR SUR UNE SEMAINE COMPLIQUÉE POUR ZESTE DE SAVOIR RETOUR SUR UNE SEMAINE COMPLIQUÉE POUR ZESTE DE SAVOIR SpaceFox 29 octobre 2015 Table des matières 1 Introduction 5 2 L état actuel du site 7 3 Mais comment en est-on arrivés là? 9 3.1 Acte 1 : Un hébergement

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS. Rim HAMMI & Ken CHEN L2TI, Université Paris 13

DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS. Rim HAMMI & Ken CHEN L2TI, Université Paris 13 DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS Rim HAMMI & Ken CHEN L2TI, Université Paris 13 Plan 1 Introduction 2 Mécanisme et architecture 3 Algorithmes de régulation du débit vidéo Algorithme

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair

Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair Lucas Nussbaum Laboratoire Informatique et Distribution Laboratoire ID-IMAG Projet MESCAL RenPar 17 Lucas Nussbaum Émulation légère

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

P R O J E T P E R S O N N A L I S E E N C A D R E

P R O J E T P E R S O N N A L I S E E N C A D R E P R O J E T P E R S O N N A L I S E E N C A D R E CONTROLEUR DE DOMAINE ACTIVE DIRECTORY DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Installation d un contrôleur de domaine Active Directory et de tous les

Plus en détail

Date Titre de la présentation COMMENT VÉRIFIER LES PERFORMANCES RESSENTIES PAR L UTILISATEUR D UNE APPLICATION MOBILE JANV 2015

Date Titre de la présentation COMMENT VÉRIFIER LES PERFORMANCES RESSENTIES PAR L UTILISATEUR D UNE APPLICATION MOBILE JANV 2015 Date Titre de la présentation 1 COMMENT VÉRIFIER LES PERFORMANCES RESSENTIES PAR L UTILISATEUR D UNE APPLICATION MOBILE JANV 2015 SOMMAIRE Contexte Objectifs Problématique Démarche Mise en œuvre ( Réalisé

Plus en détail

ENQUETE SUR LES BESOINS INFORMATIQUES DES STRUCTURES DE L'ECONOMIE SOCIALE ET SOLIDAIRE

ENQUETE SUR LES BESOINS INFORMATIQUES DES STRUCTURES DE L'ECONOMIE SOCIALE ET SOLIDAIRE ENQUETE SUR LES BESOINS INFORMATIQUES DES STRUCTURES DE L'ECONOMIE SOCIALE ET SOLIDAIRE URL d origine du document : http://talcod.net/?q=node/59 Juillet 2011 - version 1.0 Licence Creative Commons BY-SA

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Problématique. Convergence lente des protocoles de routage à vecteur de distance Choix de la métrique. 100 MBps. 100 MBps.

Problématique. Convergence lente des protocoles de routage à vecteur de distance Choix de la métrique. 100 MBps. 100 MBps. OSPF Problématique Convergence lente des protocoles de routage à vecteur de distance Choix de la métrique 100 MBps 100 MBps B D 100 MBps 100 MBps A 56 KBps 56 KBps E F 2 C OSPF en quelques mots Protocole

Plus en détail

Rapport de Post- Campagne 1

Rapport de Post- Campagne 1 Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler

Plus en détail

The master thesis. (version 0.1, 20/3/05 - fix: translation!) thesis-writing. Daniel K. Schneider, TECFA, University of Geneva.

The master thesis. (version 0.1, 20/3/05 - fix: translation!) thesis-writing. Daniel K. Schneider, TECFA, University of Geneva. The master thesis The master thesis (version 0.1, 20/3/05 - fix: translation!) Code: thesis-writing Daniel K. Schneider, TECFA, University of Geneva thesis-writing Menu 1. Introduction: le mémoire est

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

REQUEA Sizing REQUEA DEIMENSIONNEMENT DU SERVEUR APPLICATIF REQUEA. REQUEA - Sizing des Serveurs d Applications REQUEA. Requea

REQUEA Sizing REQUEA DEIMENSIONNEMENT DU SERVEUR APPLICATIF REQUEA. REQUEA - Sizing des Serveurs d Applications REQUEA. Requea REQUEA - Sizing des Serveurs d Applications REQUEA REQUEA Requea 1 Bd Vivier Merle Tour Société Suisse Lyon, 693 REQUEA Sizing DEIMENSIONNEMENT DU SERVEUR APPLICATIF REQUEA T +33 ()4 72 11 44 87 F +33

Plus en détail

Le poste de travail informatique du photographe Les possibilités envisageables d envoi de photo pour les photographes.

Le poste de travail informatique du photographe Les possibilités envisageables d envoi de photo pour les photographes. 2015 Le poste de travail informatique du photographe Les possibilités envisageables d envoi de photo pour les photographes. [Tapez le résumé du document ici. Il s agit généralement d une courte synthèse

Plus en détail

URML-Aquitaine administration du site

URML-Aquitaine administration du site URML-Aquitaine administration du site version 2 - août 2007 SOMMAIRE 1 - L interface p.5 La structure du back-ofice, se repérer et savoir trouver un article 2 - Les articles p.9 Écrire un article, le

Plus en détail

Proxies,, Caches & CDNs

Proxies,, Caches & CDNs Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache

Plus en détail

Résultats obtenus pour le questionnaire «Clientèle»

Résultats obtenus pour le questionnaire «Clientèle» Résultats obtenus pour le questionnaire «Clientèle» Introduction Suite à l envoi du questionnaire «Clientèle», nous avons reçu un total de 588 réponses. Ce résultat nous semble tout à fait satisfaisant

Plus en détail

I Arbres binaires. Lycée Faidherbe 2014-2015. 1 Rappels 2 1.1 Définition... 2 1.2 Dénombrements... 2 1.3 Parcours... 3

I Arbres binaires. Lycée Faidherbe 2014-2015. 1 Rappels 2 1.1 Définition... 2 1.2 Dénombrements... 2 1.3 Parcours... 3 I Arbres binaires 2014-2015 Table des matières 1 Rappels 2 1.1 Définition................................................ 2 1.2 Dénombrements............................................ 2 1.3 Parcours.................................................

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

Figure 1 : page d accueil pour le professeur

Figure 1 : page d accueil pour le professeur Démonstration de Maple T.A., un environnement pour les examens et devoirs en ligne avec correction Automatique Benoit Vidalie, Maplesoft (bvidalie@maplesoft.com) Résumé : Le logiciel de calcul mathématique

Plus en détail

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014 Plan 1 Introduction - La virtualisation de réseau 2 3

Plus en détail