Une architecture pour intégrer des composants de contrôle de la coopération dans un atelier distribué Manuel MUNIER
|
|
- Camille Gauvin
- il y a 7 ans
- Total affichages :
Transcription
1 Une architecture pour intégrer des composants de contrôle de la coopération dans un atelier distribué Manuel MUNIER Manuel MUNIER LORIA - équipe ECOO
2 Plan Introduction Problématique Modèle de Transactions Mise en œuvre Conclusion et Perspectives M. Munier 2
3 Introduction Réseau Internet : démocratisation des moyens de communication Idée : permettre la coopération entre des utilisateurs éloignés Question : comment coordonner ces différents utilisateurs? M. Munier 3
4 Introduction Coopération Coopération indirecte, i.e. au travers des objets de l application Collaboration pour un objectif commun développement d un logiciel conception d un bâtiment Coordination des interactions synchronisation des accès concurrents organisation des activités M. Munier 4
5 Introduction Coopération activité activité activité
6 Introduction Coopération Caractéristiques des activités : interactives échanges d informations en cours d exécution incertaines l enchaînement des opérations n est pas connu à priori de longue durée elles peuvent durer plusieurs mois distribuées elles s exécutent sur des sites différents M. Munier 6
7 Introduction Contraintes Besoins des utilisateurs : autonomie travail en mode déconnecté gestion des données par les partenaires eux-mêmes contrôle personnalisé utilisation de règles de coopération différentes intégration production via les applications existantes faible impact sur les habitudes des utilisateurs M. Munier 7
8 Introduction Objectifs Environnement support de la coopération Activités distribuées et autonomes Coordination des activités M. Munier 8
9 Plan Introduction Problématique Modèle de Transactions Mise en œuvre Conclusion et Perspectives M. Munier 9
10 Problématique Coordination d activités coopératives problèmes de cohérence des objets partagés Correction des exécutions coopératives : correction des interactions entrelacement des opérations des activités correction individuelle contraintes d intégrité sur les résultats M. Munier 10
11 Problématique Solutions actuelles Gestionnaires de configurations graphe de versions des objets partagés Gestion des procédés description des procédés exécutés Systèmes transactionnels contrôle de la concurrence Collecticiels communication, relations humaines M. Munier 11
12 Problématique Approche COO Approche transactionnelle : cacher les problèmes de concurrence d accès Activités encapsulées dans des COOtransactions (non isolées) Critère de correction des exécutions coopératives : la COO-sérialisabilité lectures de résultats intermédiaires convergence d un groupe vers un état final M. Munier 12
13 Problématique Organisation centralisée Référentiel commun A 2 A 1 A 4 M. Munier A 3
14 Problématique Organisation distribuée Schéma B {ob 1 } A 2 Schéma F {ob 5 } A 1 Schéma C {ob 2,ob 5 } Schéma D {ob 2,ob 3 } Schéma E {ob 4 } A 4 A 3 M. Munier 14
15 Plan Introduction Problématique Modèle de Transactions Mise en œuvre Conclusion et Perspectives M. Munier 15
16 Modèle de Transactions Approche transactionnelle mais avec 3 différences notables : un référentiel local par transaction échanges de données explicites contrôle décentralisé Nouveau modèle de transactions avancé M. Munier 16
17 Modèle de Transactions Référentiels locaux Référentiels locaux plusieurs copies d un même objet référentiel unique référentiels locaux t 1 t 2 t 1 t 2 ob ob t1 ob t2 op ti [ob] op ti [ob tj ] M. Munier 17
18 Modèle de Transactions Histoires locales Informations pertinentes pour une transaction t 1 donnée : opérations qu elle a invoquées opérations invoquées par d autres transactions sur son référentiel View t1 = {op t1 [ob ti ]} {op tj [ob t1 ]} M. Munier 18
19 Modèle de Transactions Histoires locales Opération op t1 [ob t1 ] : journalisée par t 1 uniquement t 1 ob t1 Opération op t1 [ob t2 ] : journalisée par t 1 (opération de t 1 ) t 1 t 2 journalisée par t 2 (objet de t 2 ) ob t1 ob t2 M. Munier 19
20 Modèle de Transactions Opérations de transfert Synchronisation des copies via des opérations de transfert : t 1 t 2 ob t1 ob t2 importation : read t1 [ob t2 ] + write t1 [ob t1 ] exportation : read t1 [ob t1 ] + write t1 [ob t2 ] M. Munier 20
21 Modèle de Transactions Opérations de transfert op t2 [ob t2 ] read t1 [ob t2 ] t 2 t 2 manipule l objet ob t2 t 1 importe la valeur de l objet ob de t 2 t 1 read t1 [ob t2 ] write t1 [ob t1 ] 2 copies du même objet logique ob M. Munier 21
22 Modèle de Transactions Ordre causal entre les opérations t 1 t 2 t 3 t 4 M. Munier 22
23 Modèle de Transactions Critères de correction distribués Vérification de propriétés sur les histoires locales des transactions Mêmes propriétés globales qu avec un critère de correction classique vérifié sur l histoire globale M. Munier 23
24 Modèle de Transactions Critères de correction distribués t 1 t 2 t 3 t 4 M. Munier 24
25 Modèle de Transactions Critère de correction «centralisé» Critère centralisé : notion de cycle de dépendances entre transactions t 2 t 1 consensus sur les valeurs finales des objets partagés M. Munier 25
26 Modèle de Transactions Critère de correction «distribué» Critère distribué : t 2 doit être «à jour» par rapport à t 1 avant d être validée t 2 t 1 t 2 ne peut être validée que si t 1 est elle-même validée M. Munier 26
27 Modèle de Transactions DisCOO-sérialisabilité Propriété locale «à jour» : t 2 doit être «à jour» par rapport à t 1 avant d être validée (Commit t2 H t1 ) ob up_to_date(t 2,t 1,{ob}) q t2 [ob t1 ] t 2 t 1 p tk [ob t1 ] up_to_date(t 2,t 1,O) ob O Q t2 [ob t1 ] ( t k p rvd(p tk [ob t1 ],LastOcc(Q t2 [ob t1 ]) (p tk [ob t1 ] LastOcc(Q t2 [ob t1 ]) ) ( p Sequence(p tk [ob t1 ]) (LastOcc(Q t2 [ob t1 ]) p tk [ob t1 ]) ) rvd
28 Modèle de Transactions DisCOO-sérialisabilité Propriété locale «validation après» : t 2 ne peut être validée que si t 1 est elle-même validée (Commit t2 H t1 ) ( p,q rvd(p tk [ob t1 ], q t2 [ob t1 ]) (p tk [ob t1 ] q t2 [ob t1 ]) ) (Commit tk H t1 ) q t2 [ob t1 ] t 2 t 1 rvd p tk [ob t1 ]
29 Modèle de Transactions DisCOO-sérialisabilité 2 propriétés locales vérifiées sur l histoire locale de chaque transaction : «validation après» «à jour» Propriétés globales garanties en cas de cycle: «validation après» toutes les transactions du cycle doivent être validées en même temps «à jour» transactions à jour les unes par rapport aux autres M. Munier 29
30 Modèle de Transactions Résultats DisCOO DisCOO DisCOO DisCOO DisCOO COO
31 Modèle de Transactions Schémas de coopération 4 schémas de coopération supportés par la DisCOO-sérialisabilité : écriture coopérative rédacteur/relecteur client/serveur exécution en isolation Contract[t 1,t 2,O,s] «les transactions t 1 et t 2 respectent le schéma s pour partager les objets de l ensemble O» M. Munier 31
32 Modèle de Transactions Schémas de coopération 4 règles sur les événements Contract[ ] : contrat signé en même temps par les 2 transactions opération op t1 [ob t2 ] acceptée si : il existe un contrat entre t 1 et t 2 portant sur ob le schéma du contrat est respecté un seul contrat par objet entre 2 transactions la validation (ou annulation) d une transaction doit respecter les contrats signés M. Munier 32
33 Modèle de Transactions Conclusion Nouveau modèle de transactions avancé référentiel local, histoire locale échanges de données explicites Critères de correction distribués propriétés vérifiées sur les histoires locales garantie implicite de propriétés globales Intégration possible de nouveaux schémas de coopération M. Munier 33
34 Plan Introduction Problématique Modèle de Transactions Mise en œuvre Conclusion et Perspectives M. Munier 34
35 Mise en œuvre Environnement support de la coopération activités distribuées, d égale à égale autonomie, contrôles décentralisés utilisation des applications existantes M. Munier 35
36 Mise en œuvre Architecture
37 Mise en œuvre Prototype JacORB IIOP JacORB Java Java Java Prolog
38 Mise en œuvre Mapping axiomes ACTA clauses Prolog q t2 [ob t1 ] rvd t 2 t 1 p tk [ob t1 ] up_to_date(t 2,t 1,O) ob O Q t2 [ob t1 ] ( t k p rvd(p tk [ob t1 ],LastOcc(Q t2 [ob t1 ]) (p tk [ob t1 ] LastOcc(Q t2 [ob t1 ]) ) ( p Sequence(p tk [ob t1 ]) (LastOcc(Q t2 [ob t1 ]) p tk [ob t1 ]) ) M. Munier 38
39 Mise en œuvre Mapping axiomes ACTA clauses Prolog lostupdate(a1, A2, X) :- me(myself), trace(myself, Tr), checkoverwrite(tr, [], A1, A2, X), not(eq(a1, A2)). checkoverwrite([write(aj,ob,myself) Queue], List, Ai, Aj, Ob) :- me(myself), not(eq(ai,aj)), not(head(queue,read(aj,ob,ai))), not(find(read(ai,ob,myself), List)), not(find(write(myself,ob,ai), List)). checkoverwrite([op Queue], List, Ai, Aj, Ob) :- checkoverwrite(queue, [Op List], Ai, Aj, Ob). M. Munier 39
40 Mise en œuvre Interface utilisateur pour coopérer
41 Mise en œuvre Interface utilisateur pour produire M. Munier 41
42 Plan Introduction Problématique Modèle de Transactions Mise en œuvre Conclusion et Perspectives M. Munier 42
43 Conclusion et perspectives Résultats Formalisation d un nouveau modèle de transactions avancé transactions distribuées critères de correction distribués DisCOO-sérialisabilité D-sérialisabilité schémas de coopération Prototype DisCOO mise en œuvre et validation du modèle proposé M. Munier 43
44 Conclusion et perspectives Perspectives Coopération directe : notifications négociation des schémas de coopération renégociation dynamique schémas multi-partites projet de post-doc avec Xerox Nouveaux schémas de coopération intégration aisée dans DisCOO M. Munier 44
45 Merci de votre attention Manuel Munier Manuel Munier LORIA - équipe ECOO
Données Réparties. Thibault BERNARD. thibault.bernard@univ-reims.fr
Données Réparties Thibault BERNARD thibault.bernard@univ-reims.fr Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailSQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...)
Avant-propos 1. À qui s'adresse ce livre? 15 2. Pré-requis 15 3. Objectifs du livre 16 4. Notations 17 Introduction à la Business Intelligence 1. Du transactionnel au décisionnel 19 2. Business Intelligence
Plus en détailInitiation à la Programmation en Logique avec SISCtus Prolog
Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées
Plus en détail24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.
Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa (buffa@unice.fr), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailJOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
Plus en détailLe passage à l échelle de serveur J2EE : le cas des EJB
Le passage à l échelle de serveur J2EE : le cas des EJB Sylvain Sicard, Noël De Palma, Daniel Hagimont CFSE 4 5-8 Avril 2005 LSR 1 Plan de la présentation 1. Architecture de serveur J2EE en grappe 2. Problématique
Plus en détailNicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows
for(e=n;s
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailImplémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détailSécurité Informatique
420-PKF-SL Sécurité Informatique Copies de sécurité. Serveurs Postesde travail A quel niveau? Serveur? Les données doivent être centralisées Les profils. doivent être itinérants Que fait-on des données
Plus en détailPromouvoir l identité coopérative via la RSE? Quelques premiers résultats sur données européennes et françaises
Promouvoir l identité coopérative via la RSE? Quelques premiers résultats sur données européennes et françaises Nadine Richez-Battesti (Lest et Université de la Méditerranée) nrichezbattesti@wanadoo.fr
Plus en détailModernisation et développement d applications IBM i Technologies, outils et nouveautés 2012/2013. Volubis.fr
Modernisation et développement d applications IBM i Technologies, outils et nouveautés 2012/2013 8 et 9 Avril 2013 IBM Forum de Bois-Colombes Volubis.fr Conseil et formation sur OS/400, I5/OS puis IBM
Plus en détailCAHIER DES CHARGES D'IMPLANTATION
- D O S S I E R CAHIER DES CHARGES D'IMPLANTATION SIFAC-DEMAT Auteur : Pôle technique - Projet SIFAC-DEMAT Date de création : 2 avril 2013 Version : 1.3 Dernière modification : 09 octobre 2013 Nombre de
Plus en détailObjectif. Participant. Prérequis. Oracle BI Suite EE 10g R3 - Développer des référentiels. 5 Jours [35 Heures]
Objectif Utiliser les techniques de gestion de la mise en cache pour contrôler et améliorer les performances des requêtes Définir des mesures simples et des mesures calculées pour une table de faits Créer
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailModélisation des interfaces matériel/logiciel
Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET
Plus en détailObjectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui
Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture
Plus en détailSafeKit. Sommaire. Un livre blanc de Bull Evidian
Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailGestion répartie de données - 1 Duplication et cohérence
École Doctorale de Grenoble Master 2 Recherche Systèmes et Logiciel Gestion répartie de données : bref historique (1) Gestion répartie de données - 1 Duplication et cohérence Sacha Krakowiak Université
Plus en détailLancement de la simulation SIMBA
Lancement de la simulation SIMBA Sommaire Nature du document... 1 Présentation de l architecture réseau... 1 Configuration poste élève... 3 Configuration confxml... 3 Installation du service SimulationSIMBA...
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détailCadre juridique de la Protection des Données à caractère Personnel
Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan
Plus en détailCompte Rendu. Projet Reseaux : Conception Implémentation d un Mini DataCenter
Compte Rendu Projet Reseaux : Conception Implémentation d un Mini DataCenter Etudiant Encadrant M. Jake MORISON Dr.Olivier RICHARD M. Eric Michel FOTSING Dr Didier DONSEZ Avril 2015 1. SOMMAIRE 1. Sommaire...
Plus en détailLangage SQL : créer et interroger une base
Langage SQL : créer et interroger une base Dans ce chapitre, nous revenons sur les principales requêtes de création de table et d accès aux données. Nous verrons aussi quelques fonctions d agrégation (MAX,
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailGestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
Plus en détailSQL. Oracle. pour. 4 e édition. Christian Soutou Avec la participation d Olivier Teste
Christian Soutou Avec la participation d Olivier Teste SQL pour Oracle 4 e édition Groupe eyrolles, 2004, 2005, 2008, 2010, is BN : 978-2-212-12794-2 Partie III SQL avancé La table suivante organisée en
Plus en détailMatrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013
Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées
Plus en détailD une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.
PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailI-1 : Principes clés de la consolidation des comptes I-2 : Périmètre et méthodes de consolidation
I-1 : Principes clés de la consolidation des comptes I-2 : Périmètre et méthodes de consolidation I-3 : pourcentage de contrôle et pourcentage d intérêt II-1 : les missions de l auditeur des comptes consolidés
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot et Sébastien Viardot Année universitaire 2011-2012 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 C12 Codage des
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailPLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION
PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -
Plus en détailUser Management e-applications
User Management e-applications TABLE DES MATIÈRES 1. Le User Management en général 3-6 1.1. Qu est-ce que le User Management? 4 1.2. Accès aux e-applications 5 1.3. Accès au User Management 6 2. Utilisateurs
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailMISE EN SERVICE D UN RESEAU DE CAMERA DE VIDEOSURVEILLANCE
ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN RESEAU DE CAMERA DE VIDEOSURVEILLANCE CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailNFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailINSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
Plus en détail1 Lecture de fichiers
Programmation 1 Cours n 6 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot 1 Lecture de fichiers Un fichier est une suite de caractères mémorisés sur le disque dur de la machine dans un endroit
Plus en détailConception d'applications de base de données ios plus rapides Guide Pratique FileMaker
Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour
Plus en détailBack-Office Partagé Réduisez vos coûts fixes en déléguant votre gestion administrative!
Back-Office Partagé Réduisez vos coûts fixes en déléguant votre gestion administrative! Votre partenaire pour vos réductions de coûts ISP GROUP, l histoire d une expérience industrielle unique ISP GROUP
Plus en détailUNION INTERCEPT SELECT WHERE JOINT FROM ACID
STOCKAGE TRANSACTION, SÉRIALISABILITÉ, NIVEAUX D'ISOLATION 1 BASE RELATIONNELLE Un serveur de données relationnel : Rend compte de la «réalité» sous forme de table Met en relation la perception logique
Plus en détailPrésentation Application Coffre-fort électronique Cloud Access for Salesforce
Présentation Application Coffre-fort électronique Cloud Access for Salesforce CDC Arkhinéo Présentation Application Cloud Access 1 De la preuve papier à la preuve électronique Loi du 13 mars 2000 (modifiant
Plus en détailPartie II Cours 3 (suite) : Sécurité de bases de données
Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailMISE EN SERVICE DE L ALARME BOSCH EASY SERIES
ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE DE L ALARME BOSCH EASY SERIES CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE
Plus en détailC-JDBC. Emmanuel Cecchet INRIA, Projet Sardes. http://sardes.inrialpes.fr
Emmanuel Cecchet INRIA, Projet Sardes http://sardes.inrialpes.fr Plan Motivations Idées principales Concepts Caching Perspectives /ObjectWeb 15 octobre 2002 Emmanuel.Cecchet@inrialpes.fr 2 - Motivations
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailTP3 Intégration de pratiques agiles. 1. User Stories (1) Scénario d intégration agile. En direct-live du château
Rappel TP3 Intégration de pratiques agiles En direct-live du château 40 41 Scénario d intégration agile 1. User Stories (1) 1. Rédiger les User Stories (exigences) 2. Planifier les Itérations (quoi / quand)
Plus en détailCréer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Plus en détailTable des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction
PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés
Plus en détailTutoriel QSOS. Version 2.0-13/02/2013
Version 2.0-13/02/2013 1 Table des matières 1 Note de licence 4 2 Historique des modifications 4 3 Introduction 4 4 Gérer les templates 4 4.1 Généralités sur les templates.................... 4 4.2 Créer
Plus en détailChapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle
Chapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle NFE107 Chapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle 5.1 Introduction Positionnement de la
Plus en détailYourcegid Consolidation On Demand
Yourcegid Consolidation On Demand LS -YC Consolidation - OD - 04/2012 LIVRET SERVICE YOURCEGID CONSOLIDATION ON DEMAND ARTICLE 1 : OBJET Le présent Livret Service fait partie intégrante du Contrat et ce
Plus en détailExamen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont
Examen de la saisine Définition de l'architecture du SINP Contributeurs : Frédéric Gosselin, Pascal Dupont Questions posées Question principale : Les résultats du groupe de travail «GT Architecture» apportent-ils
Plus en détailGRAF & Obeo Designer : Une démarche et un outil de conception d architecture d entreprise graphique et rapide. Vincent Lacroix 20 novembre 2012
GRAF & Obeo Designer : Une démarche et un outil de conception d architecture d entreprise graphique et rapide Vincent Lacroix 0 novembre 0 Élaborer l architecture d un grand projet ou d un système d information
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailINDUSTRIALISATION ET RATIONALISATION
INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements
Plus en détailProgrammation d'agents intelligents Vers une refonte des fils de raisonnement. Stage de fin d'études Master IAD 2006
vendredi 8 septembre 2006 Programmation d'agents intelligents Vers une refonte des fils de raisonnement Stage de fin d'études Master IAD 2006 Benjamin DEVEZE Responsable : M. Patrick TAILLIBERT Plan Plan
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailIaaS à la sauce Portails Focus sur. Pierre Aubert Orange Portails OF/DMGP/Portails/DOP 1 er Juillet 2013
IaaS à la sauce Portails Focus sur Pierre Aubert Orange Portails OF/DMGP/Portails/DOP 1 er Juillet 2013 Notre contexte Quelques milliers de serveurs Quelques centaines de services et d applications Une
Plus en détailManipulation 4 : Application de «Change».
Manipulation 4 : Application de «Change». Première partie : Cette manipulation a pour but d utiliser un service Web afin d obtenir les taux de change appliqués entre les différentes monnaies référencées
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailProblématiques de stockage d un Data Center
Problématiques de stockage d un Data Center ALBERT SHIH 1 1 Observatoire de Paris - Meudon 12 mars 2008 Buts Proposer des solutions de stockage/archivage/sauvegarde pour des volumes de données importantes.
Plus en détailMaster Informatique et Systèmes. Architecture des Systèmes d Information. 02 Architecture Applicative
Master Informatique et Systèmes Architecture des Systèmes d Information 02 Architecture Applicative Damien Ploix 2014-2015 Plan du chapitre 1 1.1 1.2 2 2.1 2.2 Architecture Applicative Modélisation des
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailSQL2005, la migration Atelier 316
SQL2005, la migration Atelier 316 Par : Maurice Pelchat Spécialiste SQL Server Société GRICS SQL2005, la migration Introduction Pourquoi? Comment? Outils disponibles Processus de migration Quand? Perspectives
Plus en détailJava Licence Professionnelle CISII, 2009-2010. Cours 2 : Classes et Objets
Licence Professionnelle CISII, 2009-2010 Cours 2 : Classes et Objets 1 Classes et Objets Objectifs des LOO : - Manipuler des objets - Découper les programmes suivant les types des objets manipulés - Regrouper
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailTravailler en réseau intranet à l'école
Ma d e wi t h Op e n Of f i c e. o r g 1 Travailler en réseau intranet à l'école Un réseau : pourquoi? Architecture du réseau Partager un dossier Enregistrer en réseau Accéder aux ressources partagées
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailPrésentation Bpifrance Prêt Numérique Juin 2015
Présentation Bpifrance Prêt Numérique Juin 2015 01. Qui nous sommes NÉ EN 2013 Du besoin de simplifier l accès au financement pour les PME, d apporter des réponses globales à leurs besoins financiers,
Plus en détailBig Data. Les problématiques liées au stockage des données et aux capacités de calcul
Big Data Les problématiques liées au stockage des données et aux capacités de calcul Les problématiques liées au Big Data La capacité de stockage - Traitement : Ponctuel ou permanent? - Cycle de vie des
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailCours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
Plus en détailBases de Données relationnelles et leurs systèmes de Gestion
III.1- Définition de schémas Bases de Données relationnelles et leurs systèmes de Gestion RAPPELS Contraintes d intégrité sous Oracle Notion de vue Typage des attributs Contrainte d intégrité Intra-relation
Plus en détailRAPPORT D OBSERVATIONS DEFINITIVES SUR LES COMPTES ET LA GESTION DE LA COMMUNE DE TARBES
CHAMBRE REGIONALE DES COMPTES DE MIDI-PYRENEES --- N/Réf. : GO10 329 01 RAPPORT D OBSERVATIONS DEFINITIVES SUR LES COMPTES ET LA GESTION DE LA COMMUNE DE TARBES Exercices 2003 à 2009 22 5.3 Les renégociations
Plus en détailInitiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détail