Problème du Consensus dans les systèmes avec homonymes
|
|
- Clotilde Mélançon
- il y a 7 ans
- Total affichages :
Transcription
1 Problème du Consensus dans les systèmes avec homonymes Hung Tran-The Réunion Displexity La Rochelle, Avril
2 Plan Systèmes répartis classiques Modèle Homonyme Problème du Consensus Résultats Conclusion 2
3 Systèmes répartis classiques Système réparti: un ensemble de processus + un réseau de communication. Systèmes avec les identités uniques: identités distinctes. Systèmes anonymes: aucune identité. 3
4 Systèmes avec les identités uniques Avantage: faciliter la détermination des expéditeurs et récepteur des messages. Désavantages: Difficulté de tenir les identités de tous les processus distincts. Le nombre de processus augmente. Le système peut accidentellement affecter la même identité à des processus différents. Attaques Sybilles: Des processus malveillants peuvent usurper des identités des autres processus. Systèmes P2P [John R. Douceur 02]. Un attaque dans système P2P Maze [LZYDL 07]. Réseaux de capteurs [NSSP 04]. 4
5 Système anonyme Introduit par Angluin [STOC80] Applications: Web servers [RR98], Réseau de capteurs [TKR05], P2P [AVML05]. Avantage: protéger la vie privée des utilisateurs Désavantage: peu de problèmes peuvent être résolus. Impossibilité de l élection de leader [STOC80]. Impossibilité du problème de comptage dans un réseau inconnu avec une diffusion et sans leader [MCS12]. Impossibilité du problème de nommage même avec un leader [MCS12]. Impossibilité du problème du consensus: [AFR06], [PS90] 5
6 Système anonyme Difficulté de briser la symétrie en présence: l anonymat, l asynchronie, des pannes? Impossibilité de l élection de leader: anonymat + anneau (synchronie) anonymat + asynchronie (n importe quelle topologie) Impossibilité du consensus: asynchrone + panne crash [FLP80] anonymat + panne malveillante (synchronie) [Okun05] 6
7 Systèmes avec identité uniques: Dificulté de tenir la distinction des identités Attaques sybille Systèmes anonymes: Peu de problèmes peuvent être résolus. Système avec homonymes 7
8 Modèle avec homonymes Modèle général incluant les 2 modèles de système: système avec identités uniques et système anonyme. n processus utilisent Ɩ identités où 1 Ɩ n 8
9 Exemple: n = 4, Ɩ = Système avec identités uniques Système anonyme Distribution d identités dans le système avec homonymes 9
10 Exemple LIAFA ASAP LABRI 10
11 Modèle avec homonymes Les processus sont divisés en groupes. Chaque groupe a une identité unique. Les processus dans une groupe (homonymes) utilisent la même identité. Les homonymes exécutent des algorithmes identiques. Un processus peut envoyer des messages à un groupe mais ne peut pas envoyer à un processus particulier. Un processus ne peut pas déterminer si un message reçu vient d un processus ou vient de processus différents ayant la même identité. 11
12 Motivation D un point de vue pratique: Moins de confidentialité, mais plus de problèmes peuvent être résolus (briser la symétrie). Utile si certains processus sont affectés à la même identité ou des processus byzantins usurpent l identité des autres processus. (aucun algo classique compte ça) D un point de vue théorique: comprendre l'importance de l'identité en informatique distribuée. 12
13 Quels problèmes peuvent être résolus dans les systèmes avec homonymes? 13
14 Consensus On utilise le problème du consensus pour étudier la puissance des systèmes par messages avec homonymes. Chaque processus propose une valeur. Chaque processus décide une valeur telle que: Accord: Si deux processus corrects décident ils décident la même valeur. Validité: toute valeur décidée est l une des valeurs proposées. Terminaison: tout processus correct décide au bout d un temps fini. Plusieurs variantes: Pour le modèle des pannes byzantines: Validité: si tous les processus corrects ont la même valeur proposée v alors v est valeur décidée (Consensus byzantin). Consensus uniforme: Accord Uniforme: si deux processus (correct ou non) décident, ils décident la même valeur. 14
15 Modèle n processus Ɩ identités au plus t processus en panne Système par message: Synchrone: bornes supérieures de communication connues => rondes synchrones: émission, réception et calcul. Partiellement synchrone [DLS88]: Commutation en rondes synchrones. Il existe un temps T tel que après T, tous les messages diffusés par les processus sont délivrés. Des messages peuvent ne pas être délivrés avant T. Canal fiable: il ne crée pas, ni duplique ni modifie des messages. 15
16 Défaillances Panne franche (crash) Panne par omission d émission (send omission) Panne par omission d émission ou de réception (general omission) Panne Byzantine: comportement arbitraire. 16
17 Modèle On considère 2 cas: Les processus peuvent compter des messages identiques dans une ronde (numerate processes) Les processus ne peuvent pas compter des messages identiques dans une ronde (innumerate processes) 17
18 Travaux concernés Consensus: Consensus uniforme: 18
19 Résultats: Cas synchrone Conditions nécessaires et suffisantes pour le consensus (n processus,ɩids, au plus t processus byzantins) Anonyme Ɩ = 1 Crash Send-omission n t General-omission Byzantine? Impossible [Okun05] Homonyme Innumerate Ɩ < n Numerate Ɩ 1, n t Ɩ > 2t Ɩ > 3t Ɩ 1, n t Ɩ 1, n > 2t Ɩ > 3t IDs uniques n t n > 2t n > 3t Ɩ = n [PSL80] Consensus uniforme 19 Consensus byzantin
20 Cas partiellement synchrone En présence de la synchronisation partielle, des pannes byzantines et des homonymes, la condition nécessaire et suffisante pour le consensus est: l > (n+3t)/2 20
21 LIAFA ASAP LABRI 21
22 Le consensus peut être résolu dans le système avec homonymes. Les identités ne sont pas nécessaires pour résoudre le consensus si des pannes sont des pannes franches, des pannes par omission d émission ou réception (pannes bénignes). Les identités sont nécessaires avec des défaillances Byzantines: l 3t+1 (la borne inférieure). La solution dépend du nombre d identités, pas du nombre de processus. Augmenter le nombre de processus corrects n améliore rien. 22
23 Dans le cas partiellement synchrone: l > (n+3t)/2 Le nombre d identité est presque même que le nombre de processus. Augmenter le nombre de processus corrects peut rendre l accord impossible. 23
24 Publié à ICDCN13, PODC11, DC journal Cas synchrone: Consensus uniforme avec des pannes bénignes: solution en t+1 rondes (optimale). Consensus avec des pannes byzantines: solution générique: transformer (l processus, l identités) en (n processus, l identités). Cas partiellement synchrone: Impossibilité: l argument d indistingabilité. Possibilité: basé sur l algorithme Dwork-Lynch- Stockmeyer [DLS88]. 24
25 LIAFA ASAP LABRI 25
26 Impossibilité Cas partiellement synchrone Si l (n+3t)/2, impossible! Par exemple: 5 processus affectés à 4 identités, un processus byzantin. 26
27 Scénario 1: Tous les messages sont délivrés. Le processus byzantin ne fait rien. Tous les processus corrects proposent la valeur 1. Par la validité, tous les processus correctes décident 1, après r 1 rondes. Byzantin Décider 1 27
28 Scénario 1: Byzantin Décider 1 Scénario 2: Byzantin Décider 0 28
29 Scénario 3: Les messages entre les deux groupes de processus corrects ne sont pas délivrés en temps suffisamment longue. Le processus byzantin envoie plusieurs messages à des processus. 1 1 byzantin
30 Scenario Scenario byzantin Scenario
31 Scenario Décider 1 Scenario Décider 0 Scenario byzantin Décider 1 Décider 0 Accord: la valeur décidée est la même pour tous les processus corrects. 31
32 Algorithme en synchronie partielle La preuve basée sur l algorithme Dwork-Lynch- Stockmeyer. Utiliser la diffusion authentifiée [Srikanth, Toueg]. Difficultés: les homonymes envoient des messages contradictoires. Solution: Utiliser des quorums l-t ids. Un groupe leader au lieu d un leader. Des messages supplémentaires pour aider les processus corrects dans des groupes contenants des processus byzantins à décider. 32
33 Consensus avec pannes byzantines limitées Restriction: le processus byzantin ne peut pas envoyer plusieurs messages au même processus dans une ronde. 33
34 Homonymes avec la distribution d identité disponible Distribution d identités: n = (n 1, n 2,, n l ) Mode de pannes: t = (t 1, t 2,, t l ) Groupe correct, partiellement byzantin, byzantin. Coefficient d accord: c i = n i si G(i) est correct. c i = 1 si G(i) est partiellement byzantin et c i = 0 si G(i) est byzantin. 34
35 Homonymes avec la distribution d identité disponible Condition nécessaire et suffisante pour le consensus: c = Min{c 1 + c c l } > 2t Par exemple: si n i > t, l > t est suffisant pour le consensus. On fixe n, l, t. I, il existe une distribution d identités pour le consensus si et seulement si: l > (n-r)t/ (n-t-min(r,t)) où r = mod l Publié à ICDCN12, TCS 35
36 Homonymes avec des identités usurpées Des processus byzantins peuvent usurper un ensemble d identités F: F =k. Sans authentification: l> 2t + k Avec authentification: l> t + k Publié à SIROCCO12 36
37 Conclusion L identité est nécessaire dans les systèmes avec pannes byzantines mais pas nécessaire dans les systèmes avec pannes bénignes. Contrairement aux systèmes classiques avec identités uniques, dans les systèmes avec homonymes, augmenter des processus corrects peut rendre l accord impossible. 37
38 Conclusion Deux méthodes pour réduire nombre d identités: Restreindre la puissance des processus byzantins. Connaître la distribution d identités. 38
39 Conclusion Tout problème peut-il être résolu avec peu d identité? Solvabilité + confidentialité: système avec homonymes peut-il remplacer les systèmes classiques? 39
Systèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détail1 Activités d enseignement 5 1.1 Enseignements... 5 1.2 Responsabilités... 5
Sommaire Résumé du Curriculum Vitæ 2 1 Activités d enseignement 5 1.1 Enseignements....................................... 5 1.2 Responsabilités....................................... 5 2 Activités de
Plus en détailJ2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailBanque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
Plus en détailTolérance aux fautes - 1 Introduction, techniques de base
Tolérance aux fautes - 1 Introduction, techniques de base Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Plan! Objectifs, définition, problèmes
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailBig data : vers une nouvelle science des risques?
Big data : vers une nouvelle science des risques? Serge Abiteboul INRIA et ENS Cachan Conseil national du numérique et Académie des sciences Big data et science des risques 1 Organisation Big data en bref
Plus en détailPair-à-Pair: Architectures et Services
Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures
Plus en détailLa Carte d Identité Electronique
La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailPoll-O Guide de l utilisateur. Pierre Cros
Poll-O Guide de l utilisateur Pierre Cros TABLE DES MATIÈRES Table des matières Table des matières 1 1 Créer un site sur Poll-o.fr 2 2 Configurer le site 2 3 Créer une enquête ou un vote 2 3.1 Ajouter,
Plus en détailListe de conférences et revues Thème Com A
Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont
Plus en détailProgrammation parallèle et distribuée
ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences
Plus en détailConsolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailService SNMP de détection de faute pour des systèmes répartis
Laboratoire de Systèmes Répartis Ecole Polytechnique Fédérale de Lausanne EPFL ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Service SNMP de détection de faute pour des systèmes répartis Travail Pratique De
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailIntroduction 1. P1 : Introduction aux bases de données et à Oracle 11g 2. P2 : Administrer Oracle 10g ou oracle 11g 3
ORACLE TRAINING/CERTIFICATIONS SOMMAIRE Introduction 1 P1 : Introduction aux bases de données et à Oracle 11g 2 P2 : Administrer Oracle 10g ou oracle 11g 3 P3 : Préparation aux certifications oracle OCA
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailTransformez votre investissement en source de profit
Transformez votre investissement en source de profit Agenda TAGSYS RFID / NEOPOST ID Bénéfices RFID dans la Supply Chain Questions face à l adoption de la RFID Réponses via une offre ouverte et évolutive
Plus en détailUniversité Saint-Joseph. Manuel de pédagogie universitaire. www.mpu.usj.edu.lb. avec le soutien de
Université Saint-Joseph Manuel de pédagogie universitaire www.mpu.usj.edu.lb avec le soutien de B-7 - DISPOSITIFS D APPRENTISSAGE NUMERIQUES* 1- Qu est-ce qu un dispositif d apprentissage numérique? Un
Plus en détailTolérance aux fautes-2 Serveurs à haute disponibilité
École Doctorale de Grenoble Master 2 Recherche Systèes et Logiciel Disponibilité des s Tolérance aux fautes-2 Serveurs à haute disponibilité Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailMa banque, mes emprunts et mes intérêts
Ma banque, mes emprunts et mes intérêts Alexandre Vial 0 janvier 2009 Les intérêts cumulés Je place 00 e à 4% par an pendant un an. Donc au bout d un an, j ai 00 + 00. 4 = 00 00( + 4 ) =04 e. 00 Cependant,
Plus en détailGESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002
GESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002 CONSULTING KPMG Consulting SA La «gestion de la relation client» (ou, en anglais, Customer Relationship Management,
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailLa haute disponibilité
Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119
Plus en détailR-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale
R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale Boulbaba BEN AMOR, Karima OUJI, Mohsen ARDABILIAN, et Liming CHEN Laboratoire d InfoRmatique en Images et
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailTest de performance en intégration continue dans un cloud de type PaaS
Test de performance en intégration continue dans un cloud de type PaaS Bruno Dillenseger Orange Labs Grenoble ComPAS, Conférence d informatique en Parallélisme, Architecture et Système, Atelier SLA pour
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailSTRICTEMENT CONFIDENTIEL
MOIS / ANNEE ETUDE DE VALORISATION Société «EDIVAL» STRICTEMENT CONFIDENTIEL BUREAUX 31, Rue de Brest 69002 LYON Tél : +33 (0)8 71 55 11 98 SIÈGE SOCIAL 94, Rue Saint Lazare 75009 PARIS Tél : +33 (0)1
Plus en détailTOUT SIMPLEMENT UNE PRÉSENCE ACCRUE SUR LE MARCHÉ Regrouper les informations, étendre la portée, accroître les ventes
TOUT SIMPLEMENT UNE PRÉSENCE ACCRUE SUR LE MARCHÉ Regrouper les informations, étendre la portée, accroître les ventes _ Vos informations produits sur tout le marché suisse de la santé _ NOUVEAU: avec vitavista,
Plus en détailLe WIFI et l OT vers un wifi territorial. Regards croisés
Le WIFI et l OT vers un wifi territorial Regards croisés GERARD PROUVEZ-MOI QUE LE WIFI EST UTILE POUR MON OT Directeur de l Office de Tourisme de Thionsse en Belgique - 2 étoiles Il témoigne sur la mise
Plus en détailLe «e-mail Pass» : une réponse e-learning à l apprentissage de la messagerie électronique
Le «e-mail Pass» : une réponse e-learning à l apprentissage de la messagerie électronique =================================================================== David Autissier, maître de conférences, Université
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailGuide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie
Guide de pratiques exemplaires en matière de commerce mobile Des techniques concrètes pour surpasser les normes de l industrie TABLE DES MATIÈRES LA MOBILITÉ EN HAUSSE... 3 INCURSION DANS L UNIVERS DE
Plus en détailNIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle
NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailTarification comparative pour l'industrie des assurances
Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie
Plus en détailLes 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie
Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier
Plus en détailMISE EN PLACE DU CONNECTEUR SACOCHE
MISE EN PLACE DU CONNECTEUR SACOCHE Titre descriptif du document Référence du document REFO-MU-ENTV2-Utilisation du connecteur Sacoche v1.0.docx Nom du fichier REFO-MU-ENTV2-Utilisation du connecteur Sacoche
Plus en détailLes Fiches thématiques Jur@tic. la Visio Conférence
Les Fiches thématiques Jur@tic la Visio Conférence Les Fiches thématiques Jur@TIC 1. Un rêve ancien : se voir sans se déplacer La visioconférence consiste à mettre en relation plusieurs personnes situés
Plus en détailHCE & Authentification de seconde génération
HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie
Plus en détailMobile & achats à la demande. Comment le marketing à la performance permet-il aux mobiles d influencer le parcours d achat. tradedoubler.
Mobile & achats à la demande Comment le marketing à la performance permet-il aux mobiles d influencer le parcours d achat tradedoubler.com En Europe, les canaux mobiles de marketing à la performance transforment
Plus en détailJoueur B Pierre Feuille Ciseaux Pierre (0,0) (-1,1) (1,-1) Feuille (1,-1) (0,0) (-1,1) Ciseaux (-1,1) (1,-1) (0.0)
CORRECTION D EXAMEN CONTROLE CONTINU n 1 Question de cours Question 1 : Les équilibres de Cournot et de Stackelberg sont des équilibres de situation de duopole sur un marché non coopératif d un bien homogène.
Plus en détailARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais
ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailPalo Alto Networks Guide de l administrateur Panorama. Panorama 5.1
Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/
Plus en détailLes protocoles cryptographiques
Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien
Plus en détailGUIDE PRATIQUE DU TRAVAIL COLLABORATIF EN COMMUNAUTES VIRTUELLES D APPRENTISSAGE.
GUIDE PRATIQUE DU TRAVAIL COLLABORATIF EN COMMUNAUTES VIRTUELLES D APPRENTISSAGE. Lorsqu on travaille ensemble et à distance, formant ainsi une communauté virtuelle, il est indispensable d avoir des méthodes,
Plus en détailSystèmes de recharge. A chaque application, sa solution. In Charge of E-Mobility.
Systèmes de recharge. A chaque application, sa solution. In Charge of E-Mobility. Recharger correctement, facilement et en toute sécurité. Dans tous les domaines de la mobilité électrique. Expérience et
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailSommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?
ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e
Plus en détailIntroduction au temps réel
Introduction au temps réel Laurent.Pautet@enst.fr Version 2.0 Définition d un système temps réel Un système temps réel se compose d'un ou plusieurs sous-systèmes devant répondre en un temps fini et spécifié
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailDocteur José LABARERE
UE7 - Santé Société Humanité Risques sanitaires Chapitre 3 : Epidémiologie étiologique Docteur José LABARERE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.
Plus en détailCONTRAT DE BAIL POUR UN APPARTEMENT Entre : 1. Monsieur... et Madame... domicilies a... ci-apres denomme bailleur - et 2. Monsieur... et madame...
CONTRAT DE BAIL POUR UN APPARTEMENT Entre : 1. Monsieur... et Madame... domicilies a... ci-apres denomme bailleur - et 2. Monsieur... et madame... domicilie actuellement a... ci-apres denomme locataire
Plus en détailEAI urbanisation comment réussir?
AFAI - comité interface 1 EAI urbanisation comment réussir? Cet article constitue une synthèse du document «Interface et urbanisation du système d'information» publié par l AFAI (Association Française
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détailCompagnie des Transports Strasbourgeois. Innovation : Achat et validation des titres de transport avec un téléphone NFC
Compagnie des Transports Strasbourgeois Innovation : Achat et validation des titres de transport avec un téléphone NFC 5 avril 2013 Contact presse : Camille JANTON 03.88.77.70.24 / 06.03.78.12.59 STRASBOURG
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailMicrosoft Application Center Test
Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailPRESENTATION DES RECOMMANDATIONS DE VANCOUVER
PRESENTATION DES RECOMMANDATIONS DE VANCOUVER Voici une présentation des recommandations de Vancouver. Ces recommandations ont pour objet d uniformiser la présentation des références bibliographiques dans
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailDAns un système multi-utilisateurs à temps partagé, plusieurs processus
Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont
Plus en détailÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE
ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent
Plus en détailL USAGE DES NEWSLETTERS BtoB. Enquête exclusive Niouzeo Septembre 2011
L USAGE DES NEWSLETTERS BtoB Enquête exclusive Niouzeo Septembre 2011 L usage des newsletters dans les entreprises BtoB Introduction : Notre étude : Le terme «Newsletter» s est banalisé. Beaucoup d entreprises
Plus en détailOPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Plus en détailPlan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes.
Plan Intérêts 1 Intérêts 2 3 4 5 6 7 Retour au menu général Intérêts On place un capital C 0 à intérêts simples de t% par an : chaque année une somme fixe s ajoute au capital ; cette somme est calculée
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détailConception et contrôle des SMA tolérants aux fautes
Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées
Plus en détaileasiware lance easicrm lead nurturing
easiware lance easicrm lead nurturing Une solution de marketing automation 100% B2B pour générer plus de leads qualifiés et maximiser leur taux de transformation! À découvrir au salon Stratégie Clients
Plus en détailLivre Blanc. ETL Master Data Management Data Quality - Reporting. Comment mieux connaître et maîtriser son réseau de distribution indirect?
Livre Blanc ETL Master Data Management Data Quality - Reporting Comment mieux connaître et maîtriser son réseau de distribution indirect? Sommaire I. Les 3 principaux canaux de distribution... 3 II. Les
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailPOUR LES PETITES ET MOYENNES ENTREPRISES INDUSTRIELLES
POUR LES PETITES ET MOYENNES ENTREPRISES INDUSTRIELLES RENDEZ VOTRE ENTREPRISE PLUS RENTABLE AVEC SOFTBRANDS ET SAP Vingt ans à aider les PMI et plus de 5 000 clients font de SoftBrands l un des fournisseurs
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailvisio-rendezvous.fr Rapprochons le service public des usagers mise en relation à distance mise en relation à distance téléconseiller
visio-rendezvous.fr Rapprochons le service public des usagers WEB-CAM IMPRIMANTE mise en relation à distance ÉCRAN SCANNER POINT PUBLIC borne, ordinateur fixe ou portable + usager téléconseiller mise en
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailWorkflow et Service Oriented Architecture (SOA)
White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie
Plus en détailMORPHO CRIMINAL JUSTICE SUITE
MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches
Plus en détailHaute Disponibilité de l environnement WMQ Outils & Méthodes
Haute Disponibilité de l environnement WMQ Outils & Méthodes Préparé par : Luc-Michel Demey LMD@Demey-Consulting.fr +33 6 08755 655 1 HA versus PRA HA : Haute disponibilité Disponibilité continue (ou presque)
Plus en détailPremier Accelerate Packages: Azure Fast Start
Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailRéduire des dommages de force, optimiser le parc de véhicules PLUS DE SECURITE MOINS DE FRAIS. Technologie de
Réduire des dommages de force, optimiser le parc de véhicules PLUS DE SECURITE MOINS DE FRAIS Technologie de Ces photos sont tirées de la vidéo publicitaire de Mobile Easykey: mobileeasykey.de MOINS DE
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailProtocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)
RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.
Plus en détail