Problème du Consensus dans les systèmes avec homonymes

Dimension: px
Commencer à balayer dès la page:

Download "Problème du Consensus dans les systèmes avec homonymes"

Transcription

1 Problème du Consensus dans les systèmes avec homonymes Hung Tran-The Réunion Displexity La Rochelle, Avril

2 Plan Systèmes répartis classiques Modèle Homonyme Problème du Consensus Résultats Conclusion 2

3 Systèmes répartis classiques Système réparti: un ensemble de processus + un réseau de communication. Systèmes avec les identités uniques: identités distinctes. Systèmes anonymes: aucune identité. 3

4 Systèmes avec les identités uniques Avantage: faciliter la détermination des expéditeurs et récepteur des messages. Désavantages: Difficulté de tenir les identités de tous les processus distincts. Le nombre de processus augmente. Le système peut accidentellement affecter la même identité à des processus différents. Attaques Sybilles: Des processus malveillants peuvent usurper des identités des autres processus. Systèmes P2P [John R. Douceur 02]. Un attaque dans système P2P Maze [LZYDL 07]. Réseaux de capteurs [NSSP 04]. 4

5 Système anonyme Introduit par Angluin [STOC80] Applications: Web servers [RR98], Réseau de capteurs [TKR05], P2P [AVML05]. Avantage: protéger la vie privée des utilisateurs Désavantage: peu de problèmes peuvent être résolus. Impossibilité de l élection de leader [STOC80]. Impossibilité du problème de comptage dans un réseau inconnu avec une diffusion et sans leader [MCS12]. Impossibilité du problème de nommage même avec un leader [MCS12]. Impossibilité du problème du consensus: [AFR06], [PS90] 5

6 Système anonyme Difficulté de briser la symétrie en présence: l anonymat, l asynchronie, des pannes? Impossibilité de l élection de leader: anonymat + anneau (synchronie) anonymat + asynchronie (n importe quelle topologie) Impossibilité du consensus: asynchrone + panne crash [FLP80] anonymat + panne malveillante (synchronie) [Okun05] 6

7 Systèmes avec identité uniques: Dificulté de tenir la distinction des identités Attaques sybille Systèmes anonymes: Peu de problèmes peuvent être résolus. Système avec homonymes 7

8 Modèle avec homonymes Modèle général incluant les 2 modèles de système: système avec identités uniques et système anonyme. n processus utilisent Ɩ identités où 1 Ɩ n 8

9 Exemple: n = 4, Ɩ = Système avec identités uniques Système anonyme Distribution d identités dans le système avec homonymes 9

10 Exemple LIAFA ASAP LABRI 10

11 Modèle avec homonymes Les processus sont divisés en groupes. Chaque groupe a une identité unique. Les processus dans une groupe (homonymes) utilisent la même identité. Les homonymes exécutent des algorithmes identiques. Un processus peut envoyer des messages à un groupe mais ne peut pas envoyer à un processus particulier. Un processus ne peut pas déterminer si un message reçu vient d un processus ou vient de processus différents ayant la même identité. 11

12 Motivation D un point de vue pratique: Moins de confidentialité, mais plus de problèmes peuvent être résolus (briser la symétrie). Utile si certains processus sont affectés à la même identité ou des processus byzantins usurpent l identité des autres processus. (aucun algo classique compte ça) D un point de vue théorique: comprendre l'importance de l'identité en informatique distribuée. 12

13 Quels problèmes peuvent être résolus dans les systèmes avec homonymes? 13

14 Consensus On utilise le problème du consensus pour étudier la puissance des systèmes par messages avec homonymes. Chaque processus propose une valeur. Chaque processus décide une valeur telle que: Accord: Si deux processus corrects décident ils décident la même valeur. Validité: toute valeur décidée est l une des valeurs proposées. Terminaison: tout processus correct décide au bout d un temps fini. Plusieurs variantes: Pour le modèle des pannes byzantines: Validité: si tous les processus corrects ont la même valeur proposée v alors v est valeur décidée (Consensus byzantin). Consensus uniforme: Accord Uniforme: si deux processus (correct ou non) décident, ils décident la même valeur. 14

15 Modèle n processus Ɩ identités au plus t processus en panne Système par message: Synchrone: bornes supérieures de communication connues => rondes synchrones: émission, réception et calcul. Partiellement synchrone [DLS88]: Commutation en rondes synchrones. Il existe un temps T tel que après T, tous les messages diffusés par les processus sont délivrés. Des messages peuvent ne pas être délivrés avant T. Canal fiable: il ne crée pas, ni duplique ni modifie des messages. 15

16 Défaillances Panne franche (crash) Panne par omission d émission (send omission) Panne par omission d émission ou de réception (general omission) Panne Byzantine: comportement arbitraire. 16

17 Modèle On considère 2 cas: Les processus peuvent compter des messages identiques dans une ronde (numerate processes) Les processus ne peuvent pas compter des messages identiques dans une ronde (innumerate processes) 17

18 Travaux concernés Consensus: Consensus uniforme: 18

19 Résultats: Cas synchrone Conditions nécessaires et suffisantes pour le consensus (n processus,ɩids, au plus t processus byzantins) Anonyme Ɩ = 1 Crash Send-omission n t General-omission Byzantine? Impossible [Okun05] Homonyme Innumerate Ɩ < n Numerate Ɩ 1, n t Ɩ > 2t Ɩ > 3t Ɩ 1, n t Ɩ 1, n > 2t Ɩ > 3t IDs uniques n t n > 2t n > 3t Ɩ = n [PSL80] Consensus uniforme 19 Consensus byzantin

20 Cas partiellement synchrone En présence de la synchronisation partielle, des pannes byzantines et des homonymes, la condition nécessaire et suffisante pour le consensus est: l > (n+3t)/2 20

21 LIAFA ASAP LABRI 21

22 Le consensus peut être résolu dans le système avec homonymes. Les identités ne sont pas nécessaires pour résoudre le consensus si des pannes sont des pannes franches, des pannes par omission d émission ou réception (pannes bénignes). Les identités sont nécessaires avec des défaillances Byzantines: l 3t+1 (la borne inférieure). La solution dépend du nombre d identités, pas du nombre de processus. Augmenter le nombre de processus corrects n améliore rien. 22

23 Dans le cas partiellement synchrone: l > (n+3t)/2 Le nombre d identité est presque même que le nombre de processus. Augmenter le nombre de processus corrects peut rendre l accord impossible. 23

24 Publié à ICDCN13, PODC11, DC journal Cas synchrone: Consensus uniforme avec des pannes bénignes: solution en t+1 rondes (optimale). Consensus avec des pannes byzantines: solution générique: transformer (l processus, l identités) en (n processus, l identités). Cas partiellement synchrone: Impossibilité: l argument d indistingabilité. Possibilité: basé sur l algorithme Dwork-Lynch- Stockmeyer [DLS88]. 24

25 LIAFA ASAP LABRI 25

26 Impossibilité Cas partiellement synchrone Si l (n+3t)/2, impossible! Par exemple: 5 processus affectés à 4 identités, un processus byzantin. 26

27 Scénario 1: Tous les messages sont délivrés. Le processus byzantin ne fait rien. Tous les processus corrects proposent la valeur 1. Par la validité, tous les processus correctes décident 1, après r 1 rondes. Byzantin Décider 1 27

28 Scénario 1: Byzantin Décider 1 Scénario 2: Byzantin Décider 0 28

29 Scénario 3: Les messages entre les deux groupes de processus corrects ne sont pas délivrés en temps suffisamment longue. Le processus byzantin envoie plusieurs messages à des processus. 1 1 byzantin

30 Scenario Scenario byzantin Scenario

31 Scenario Décider 1 Scenario Décider 0 Scenario byzantin Décider 1 Décider 0 Accord: la valeur décidée est la même pour tous les processus corrects. 31

32 Algorithme en synchronie partielle La preuve basée sur l algorithme Dwork-Lynch- Stockmeyer. Utiliser la diffusion authentifiée [Srikanth, Toueg]. Difficultés: les homonymes envoient des messages contradictoires. Solution: Utiliser des quorums l-t ids. Un groupe leader au lieu d un leader. Des messages supplémentaires pour aider les processus corrects dans des groupes contenants des processus byzantins à décider. 32

33 Consensus avec pannes byzantines limitées Restriction: le processus byzantin ne peut pas envoyer plusieurs messages au même processus dans une ronde. 33

34 Homonymes avec la distribution d identité disponible Distribution d identités: n = (n 1, n 2,, n l ) Mode de pannes: t = (t 1, t 2,, t l ) Groupe correct, partiellement byzantin, byzantin. Coefficient d accord: c i = n i si G(i) est correct. c i = 1 si G(i) est partiellement byzantin et c i = 0 si G(i) est byzantin. 34

35 Homonymes avec la distribution d identité disponible Condition nécessaire et suffisante pour le consensus: c = Min{c 1 + c c l } > 2t Par exemple: si n i > t, l > t est suffisant pour le consensus. On fixe n, l, t. I, il existe une distribution d identités pour le consensus si et seulement si: l > (n-r)t/ (n-t-min(r,t)) où r = mod l Publié à ICDCN12, TCS 35

36 Homonymes avec des identités usurpées Des processus byzantins peuvent usurper un ensemble d identités F: F =k. Sans authentification: l> 2t + k Avec authentification: l> t + k Publié à SIROCCO12 36

37 Conclusion L identité est nécessaire dans les systèmes avec pannes byzantines mais pas nécessaire dans les systèmes avec pannes bénignes. Contrairement aux systèmes classiques avec identités uniques, dans les systèmes avec homonymes, augmenter des processus corrects peut rendre l accord impossible. 37

38 Conclusion Deux méthodes pour réduire nombre d identités: Restreindre la puissance des processus byzantins. Connaître la distribution d identités. 38

39 Conclusion Tout problème peut-il être résolu avec peu d identité? Solvabilité + confidentialité: système avec homonymes peut-il remplacer les systèmes classiques? 39

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

1 Activités d enseignement 5 1.1 Enseignements... 5 1.2 Responsabilités... 5

1 Activités d enseignement 5 1.1 Enseignements... 5 1.2 Responsabilités... 5 Sommaire Résumé du Curriculum Vitæ 2 1 Activités d enseignement 5 1.1 Enseignements....................................... 5 1.2 Responsabilités....................................... 5 2 Activités de

Plus en détail

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation

J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Tolérance aux fautes - 1 Introduction, techniques de base

Tolérance aux fautes - 1 Introduction, techniques de base Tolérance aux fautes - 1 Introduction, techniques de base Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Plan! Objectifs, définition, problèmes

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

Big data : vers une nouvelle science des risques?

Big data : vers une nouvelle science des risques? Big data : vers une nouvelle science des risques? Serge Abiteboul INRIA et ENS Cachan Conseil national du numérique et Académie des sciences Big data et science des risques 1 Organisation Big data en bref

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

La Carte d Identité Electronique

La Carte d Identité Electronique La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Poll-O Guide de l utilisateur. Pierre Cros

Poll-O Guide de l utilisateur. Pierre Cros Poll-O Guide de l utilisateur Pierre Cros TABLE DES MATIÈRES Table des matières Table des matières 1 1 Créer un site sur Poll-o.fr 2 2 Configurer le site 2 3 Créer une enquête ou un vote 2 3.1 Ajouter,

Plus en détail

Liste de conférences et revues Thème Com A

Liste de conférences et revues Thème Com A Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Service SNMP de détection de faute pour des systèmes répartis

Service SNMP de détection de faute pour des systèmes répartis Laboratoire de Systèmes Répartis Ecole Polytechnique Fédérale de Lausanne EPFL ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Service SNMP de détection de faute pour des systèmes répartis Travail Pratique De

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

Introduction 1. P1 : Introduction aux bases de données et à Oracle 11g 2. P2 : Administrer Oracle 10g ou oracle 11g 3

Introduction 1. P1 : Introduction aux bases de données et à Oracle 11g 2. P2 : Administrer Oracle 10g ou oracle 11g 3 ORACLE TRAINING/CERTIFICATIONS SOMMAIRE Introduction 1 P1 : Introduction aux bases de données et à Oracle 11g 2 P2 : Administrer Oracle 10g ou oracle 11g 3 P3 : Préparation aux certifications oracle OCA

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Transformez votre investissement en source de profit

Transformez votre investissement en source de profit Transformez votre investissement en source de profit Agenda TAGSYS RFID / NEOPOST ID Bénéfices RFID dans la Supply Chain Questions face à l adoption de la RFID Réponses via une offre ouverte et évolutive

Plus en détail

Université Saint-Joseph. Manuel de pédagogie universitaire. www.mpu.usj.edu.lb. avec le soutien de

Université Saint-Joseph. Manuel de pédagogie universitaire. www.mpu.usj.edu.lb. avec le soutien de Université Saint-Joseph Manuel de pédagogie universitaire www.mpu.usj.edu.lb avec le soutien de B-7 - DISPOSITIFS D APPRENTISSAGE NUMERIQUES* 1- Qu est-ce qu un dispositif d apprentissage numérique? Un

Plus en détail

Tolérance aux fautes-2 Serveurs à haute disponibilité

Tolérance aux fautes-2 Serveurs à haute disponibilité École Doctorale de Grenoble Master 2 Recherche Systèes et Logiciel Disponibilité des s Tolérance aux fautes-2 Serveurs à haute disponibilité Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Ma banque, mes emprunts et mes intérêts

Ma banque, mes emprunts et mes intérêts Ma banque, mes emprunts et mes intérêts Alexandre Vial 0 janvier 2009 Les intérêts cumulés Je place 00 e à 4% par an pendant un an. Donc au bout d un an, j ai 00 + 00. 4 = 00 00( + 4 ) =04 e. 00 Cependant,

Plus en détail

GESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002

GESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002 GESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002 CONSULTING KPMG Consulting SA La «gestion de la relation client» (ou, en anglais, Customer Relationship Management,

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale Boulbaba BEN AMOR, Karima OUJI, Mohsen ARDABILIAN, et Liming CHEN Laboratoire d InfoRmatique en Images et

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Test de performance en intégration continue dans un cloud de type PaaS

Test de performance en intégration continue dans un cloud de type PaaS Test de performance en intégration continue dans un cloud de type PaaS Bruno Dillenseger Orange Labs Grenoble ComPAS, Conférence d informatique en Parallélisme, Architecture et Système, Atelier SLA pour

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

STRICTEMENT CONFIDENTIEL

STRICTEMENT CONFIDENTIEL MOIS / ANNEE ETUDE DE VALORISATION Société «EDIVAL» STRICTEMENT CONFIDENTIEL BUREAUX 31, Rue de Brest 69002 LYON Tél : +33 (0)8 71 55 11 98 SIÈGE SOCIAL 94, Rue Saint Lazare 75009 PARIS Tél : +33 (0)1

Plus en détail

TOUT SIMPLEMENT UNE PRÉSENCE ACCRUE SUR LE MARCHÉ Regrouper les informations, étendre la portée, accroître les ventes

TOUT SIMPLEMENT UNE PRÉSENCE ACCRUE SUR LE MARCHÉ Regrouper les informations, étendre la portée, accroître les ventes TOUT SIMPLEMENT UNE PRÉSENCE ACCRUE SUR LE MARCHÉ Regrouper les informations, étendre la portée, accroître les ventes _ Vos informations produits sur tout le marché suisse de la santé _ NOUVEAU: avec vitavista,

Plus en détail

Le WIFI et l OT vers un wifi territorial. Regards croisés

Le WIFI et l OT vers un wifi territorial. Regards croisés Le WIFI et l OT vers un wifi territorial Regards croisés GERARD PROUVEZ-MOI QUE LE WIFI EST UTILE POUR MON OT Directeur de l Office de Tourisme de Thionsse en Belgique - 2 étoiles Il témoigne sur la mise

Plus en détail

Le «e-mail Pass» : une réponse e-learning à l apprentissage de la messagerie électronique

Le «e-mail Pass» : une réponse e-learning à l apprentissage de la messagerie électronique Le «e-mail Pass» : une réponse e-learning à l apprentissage de la messagerie électronique =================================================================== David Autissier, maître de conférences, Université

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie Guide de pratiques exemplaires en matière de commerce mobile Des techniques concrètes pour surpasser les normes de l industrie TABLE DES MATIÈRES LA MOBILITÉ EN HAUSSE... 3 INCURSION DANS L UNIVERS DE

Plus en détail

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

MISE EN PLACE DU CONNECTEUR SACOCHE

MISE EN PLACE DU CONNECTEUR SACOCHE MISE EN PLACE DU CONNECTEUR SACOCHE Titre descriptif du document Référence du document REFO-MU-ENTV2-Utilisation du connecteur Sacoche v1.0.docx Nom du fichier REFO-MU-ENTV2-Utilisation du connecteur Sacoche

Plus en détail

Les Fiches thématiques Jur@tic. la Visio Conférence

Les Fiches thématiques Jur@tic. la Visio Conférence Les Fiches thématiques Jur@tic la Visio Conférence Les Fiches thématiques Jur@TIC 1. Un rêve ancien : se voir sans se déplacer La visioconférence consiste à mettre en relation plusieurs personnes situés

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Mobile & achats à la demande. Comment le marketing à la performance permet-il aux mobiles d influencer le parcours d achat. tradedoubler.

Mobile & achats à la demande. Comment le marketing à la performance permet-il aux mobiles d influencer le parcours d achat. tradedoubler. Mobile & achats à la demande Comment le marketing à la performance permet-il aux mobiles d influencer le parcours d achat tradedoubler.com En Europe, les canaux mobiles de marketing à la performance transforment

Plus en détail

Joueur B Pierre Feuille Ciseaux Pierre (0,0) (-1,1) (1,-1) Feuille (1,-1) (0,0) (-1,1) Ciseaux (-1,1) (1,-1) (0.0)

Joueur B Pierre Feuille Ciseaux Pierre (0,0) (-1,1) (1,-1) Feuille (1,-1) (0,0) (-1,1) Ciseaux (-1,1) (1,-1) (0.0) CORRECTION D EXAMEN CONTROLE CONTINU n 1 Question de cours Question 1 : Les équilibres de Cournot et de Stackelberg sont des équilibres de situation de duopole sur un marché non coopératif d un bien homogène.

Plus en détail

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

GUIDE PRATIQUE DU TRAVAIL COLLABORATIF EN COMMUNAUTES VIRTUELLES D APPRENTISSAGE.

GUIDE PRATIQUE DU TRAVAIL COLLABORATIF EN COMMUNAUTES VIRTUELLES D APPRENTISSAGE. GUIDE PRATIQUE DU TRAVAIL COLLABORATIF EN COMMUNAUTES VIRTUELLES D APPRENTISSAGE. Lorsqu on travaille ensemble et à distance, formant ainsi une communauté virtuelle, il est indispensable d avoir des méthodes,

Plus en détail

Systèmes de recharge. A chaque application, sa solution. In Charge of E-Mobility.

Systèmes de recharge. A chaque application, sa solution. In Charge of E-Mobility. Systèmes de recharge. A chaque application, sa solution. In Charge of E-Mobility. Recharger correctement, facilement et en toute sécurité. Dans tous les domaines de la mobilité électrique. Expérience et

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)? ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e

Plus en détail

Introduction au temps réel

Introduction au temps réel Introduction au temps réel Laurent.Pautet@enst.fr Version 2.0 Définition d un système temps réel Un système temps réel se compose d'un ou plusieurs sous-systèmes devant répondre en un temps fini et spécifié

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Docteur José LABARERE

Docteur José LABARERE UE7 - Santé Société Humanité Risques sanitaires Chapitre 3 : Epidémiologie étiologique Docteur José LABARERE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

CONTRAT DE BAIL POUR UN APPARTEMENT Entre : 1. Monsieur... et Madame... domicilies a... ci-apres denomme bailleur - et 2. Monsieur... et madame...

CONTRAT DE BAIL POUR UN APPARTEMENT Entre : 1. Monsieur... et Madame... domicilies a... ci-apres denomme bailleur - et 2. Monsieur... et madame... CONTRAT DE BAIL POUR UN APPARTEMENT Entre : 1. Monsieur... et Madame... domicilies a... ci-apres denomme bailleur - et 2. Monsieur... et madame... domicilie actuellement a... ci-apres denomme locataire

Plus en détail

EAI urbanisation comment réussir?

EAI urbanisation comment réussir? AFAI - comité interface 1 EAI urbanisation comment réussir? Cet article constitue une synthèse du document «Interface et urbanisation du système d'information» publié par l AFAI (Association Française

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Compagnie des Transports Strasbourgeois. Innovation : Achat et validation des titres de transport avec un téléphone NFC

Compagnie des Transports Strasbourgeois. Innovation : Achat et validation des titres de transport avec un téléphone NFC Compagnie des Transports Strasbourgeois Innovation : Achat et validation des titres de transport avec un téléphone NFC 5 avril 2013 Contact presse : Camille JANTON 03.88.77.70.24 / 06.03.78.12.59 STRASBOURG

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

Initiation au HPC - Généralités

Initiation au HPC - Généralités Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours

Plus en détail

PRESENTATION DES RECOMMANDATIONS DE VANCOUVER

PRESENTATION DES RECOMMANDATIONS DE VANCOUVER PRESENTATION DES RECOMMANDATIONS DE VANCOUVER Voici une présentation des recommandations de Vancouver. Ces recommandations ont pour objet d uniformiser la présentation des références bibliographiques dans

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

DAns un système multi-utilisateurs à temps partagé, plusieurs processus

DAns un système multi-utilisateurs à temps partagé, plusieurs processus Chapitre 8 Ordonnancement des processus Dns un système multi-utilisateurs à temps partagé, plusieurs processus peuvent être présents en mémoire centrale en attente d exécution. Si plusieurs processus sont

Plus en détail

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent

Plus en détail

L USAGE DES NEWSLETTERS BtoB. Enquête exclusive Niouzeo Septembre 2011

L USAGE DES NEWSLETTERS BtoB. Enquête exclusive Niouzeo Septembre 2011 L USAGE DES NEWSLETTERS BtoB Enquête exclusive Niouzeo Septembre 2011 L usage des newsletters dans les entreprises BtoB Introduction : Notre étude : Le terme «Newsletter» s est banalisé. Beaucoup d entreprises

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Plan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes.

Plan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes. Plan Intérêts 1 Intérêts 2 3 4 5 6 7 Retour au menu général Intérêts On place un capital C 0 à intérêts simples de t% par an : chaque année une somme fixe s ajoute au capital ; cette somme est calculée

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Conception et contrôle des SMA tolérants aux fautes

Conception et contrôle des SMA tolérants aux fautes Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées

Plus en détail

easiware lance easicrm lead nurturing

easiware lance easicrm lead nurturing easiware lance easicrm lead nurturing Une solution de marketing automation 100% B2B pour générer plus de leads qualifiés et maximiser leur taux de transformation! À découvrir au salon Stratégie Clients

Plus en détail

Livre Blanc. ETL Master Data Management Data Quality - Reporting. Comment mieux connaître et maîtriser son réseau de distribution indirect?

Livre Blanc. ETL Master Data Management Data Quality - Reporting. Comment mieux connaître et maîtriser son réseau de distribution indirect? Livre Blanc ETL Master Data Management Data Quality - Reporting Comment mieux connaître et maîtriser son réseau de distribution indirect? Sommaire I. Les 3 principaux canaux de distribution... 3 II. Les

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

POUR LES PETITES ET MOYENNES ENTREPRISES INDUSTRIELLES

POUR LES PETITES ET MOYENNES ENTREPRISES INDUSTRIELLES POUR LES PETITES ET MOYENNES ENTREPRISES INDUSTRIELLES RENDEZ VOTRE ENTREPRISE PLUS RENTABLE AVEC SOFTBRANDS ET SAP Vingt ans à aider les PMI et plus de 5 000 clients font de SoftBrands l un des fournisseurs

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

visio-rendezvous.fr Rapprochons le service public des usagers mise en relation à distance mise en relation à distance téléconseiller

visio-rendezvous.fr Rapprochons le service public des usagers mise en relation à distance mise en relation à distance téléconseiller visio-rendezvous.fr Rapprochons le service public des usagers WEB-CAM IMPRIMANTE mise en relation à distance ÉCRAN SCANNER POINT PUBLIC borne, ordinateur fixe ou portable + usager téléconseiller mise en

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Workflow et Service Oriented Architecture (SOA)

Workflow et Service Oriented Architecture (SOA) White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Haute Disponibilité de l environnement WMQ Outils & Méthodes

Haute Disponibilité de l environnement WMQ Outils & Méthodes Haute Disponibilité de l environnement WMQ Outils & Méthodes Préparé par : Luc-Michel Demey LMD@Demey-Consulting.fr +33 6 08755 655 1 HA versus PRA HA : Haute disponibilité Disponibilité continue (ou presque)

Plus en détail

Premier Accelerate Packages: Azure Fast Start

Premier Accelerate Packages: Azure Fast Start Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Réduire des dommages de force, optimiser le parc de véhicules PLUS DE SECURITE MOINS DE FRAIS. Technologie de

Réduire des dommages de force, optimiser le parc de véhicules PLUS DE SECURITE MOINS DE FRAIS. Technologie de Réduire des dommages de force, optimiser le parc de véhicules PLUS DE SECURITE MOINS DE FRAIS Technologie de Ces photos sont tirées de la vidéo publicitaire de Mobile Easykey: mobileeasykey.de MOINS DE

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail