WEBLIOGRAPHIE SYSTÈMES RÉPARTIS. Système centralisé. Introduction au systèmes répartis. !!1 processeur : une horloge commune

Dimension: px
Commencer à balayer dès la page:

Download "WEBLIOGRAPHIE SYSTÈMES RÉPARTIS. Système centralisé. Introduction au systèmes répartis. !!1 processeur : une horloge commune"

Transcription

1 SYSTÈMES RÉPARTIS 2 WEBLIOGRAPHIE!! J ai souvent eu recours aux supports disponibles sur le WEB et notamment au cours des personnes suivantes:!! Claude Duvallet : maître de conférences en Informatique à l université de Havres.!! Gérard Florin: professeur en informatique au CNAM de Paris.!! Michel RIVEILL : professeur d'informatique à l'ecole Polytechnique de l'université de Nice!! Yahya Slimani : professeur en informatique à la Faculté des Sciences de Tunis!! Sacha Krakowiak: professeur émérite en informatique à l université Joseph Fourier, Grenoble heithem.abbes@gmail.com Introduction au systèmes répartis 4 Système centralisé!! Tout est localisé sur la même machine!!1 processeur : une horloge commune!!1 mémoire centrale : un espace d adressage commun!!1 système d exploitation "!Gestion centralisée des ressources "!Etat global du système facilement reconstiuable!!accès local aux ressources

2 5 Emergence du réparti!! Evolution technologique!!machines "!de plus en plus performantes avec une baisse des prix!!équipement réseau "!de plus en plus rapides!! Regroupement des machines!! Puissance de calcul et de stockage!! Moins de centralisation : accès multiples + partage de ressources!! Flexibilité, facilité d extension du système (matériels, logiciels) 6 Systèmes répartis (1/3)!! "Un ensemble de machines connectées par un réseau, et équipées d un logiciel dédié à la coordination des activités du système ainsi qu au partage de ses ressources." «!Coulouris et al.!»!! "Un système réparti est un système qui s exécute sur un ensemble de machines sans mémoire partagée, mais que pourtant l utilisateur voit comme une seule et unique machine." «!Tanenbaum!» 7 Systèmes répartis (2/3)!! Types de ressources!!calcul!!stockage!!electronique "!capteur, satellites, scanneurs,!! Architecture!!Plusieurs processeurs # plusieurs horloges!!plusieurs mémoires # pas de mémoire partagée!!réseau d interconnexion et de communication 8 Systèmes répartis (3/3)!! Fonctionnement collaboratif: des traitements coopérants sur des données réparties pour réaliser une tâche commune!!la coopération entre les processus correspond à la communication entre eux et la synchronisation de leurs évolutions.!!la répartition peut concerner les données comme les traitements (tâches).

3 9 Caractéristiques (1/2)!! Absence d état global!!pas de référence spatiale commune à cause de l absence (dans la majorité des cas) d une mémoire partagée!!pas de référence temporelle commune à cause de l existence de plusieurs processeurs ayant chacun sa propre horloge!! Existence d un réseau!!non géré par le système d exploitation!!le comportement du système réparti dépend de l état du réseau 10 Caractéristiques (2/2)!! Architecture matérielle!!multi-processeurs à mémoire partagée!!clusters (grappes) d ordinateurs "!Ordinateurs puissants (serveurs dédiés) et indépendants!!ordinateurs PC en réseau!! Architecture logicielle (système)!!entités logicielles séparées s exécutant en parallèle Exemples Propriétés 11!! Commerce électronique!!partage de fichiers (P2P)!! Réseaux sociaux!! Grilles informatiques "! Ensemble de ressources hétérogènes et délocalisées!! Cloud Computing (Informatique en nuage) : "! Accès via le réseau, à la demande et en libreservice, à des ressources virtualisées et mutualisées 12 Tolérance aux pannes!! Un système réparti doit tolérer la panne des machines!:!! Une machine tombe en panne.!! Une machine envoie des informations erronées.!! Une machine n est plus atteignable (problème réseau) Hétérogénéité!! Comment s affranchir des différences matérielles et logicielles des ressources du système?!! Sources d hétérogénéité!! machines (architecture matérielle)!! systèmes d'exploitation!! langages de programmation!! protocoles de communications

4 Propriétés Problèmes 13 Sécurité!! Confidentialité, Intégrité : Droits d accès, Pare-Feu!! Non-répudiation (s'assurer qu un contrat signé via internet, ne peut être remis en cause par l une des parties)!! Authentification "! Identification des applications partenaires "! Messages authentifiés Disponibilité!! Prêt à l utilisation et toujours disponible Transparence!! Propriété fondamentale : Tout cacher à l utilisateur "! La répartition doit être non perceptible : une ressource distante est accédée comme une ressource locale "! Cacher l'architecture et le fonctionnement du système réparti 16 Passage à l échelle (scalability) :!!! un paramètre primordial pour la longévité (continuité ou durée) pour tout système est sa capacité d évolution en fonction des besoins émergents!! un système réparti doit montrer une capacité acceptable de passer à l échelle:!! Ce qui marche pour un utilisateur, marchera-t-il pour des milliers (voir des millions)?!! Ce qui marche pour un site, marchera-t-il pour des milliers?!! Ce qui marche pour un objet, marchera-t-il pour des millions? Problèmes Problèmes Nommage et accès!!! Comment identifier les ressources distantes et les retrouver?!! Système centralisé: nommage géré par le système d exploitation (adressage).!! Système réparti: utilisation d annuaires et de services de nommage Intégration de l existant!!connexion sur toutes les ressources d une entreprise.!!interopérabilité des applications. Déploiement des applications!!comment installer tous les composants logiciels de l application sur les différentes machines?!!la modification d un service ou l ajout d un autre, nécessite la recompilation, et/ou redéploiement de l application?!!est il possible de reconfigurer automatiquement le redéploiement?

5 Système vs application Applications réparties!! Système : gestion des ressources communes et de l infrastructure, lié de manière étroite au matériel sous-jacent!! Système d exploitation : gestion de chaque élément!! Système de communication : échange d information entre les éléments!! Caractéristiques communes : cachent la complexité du matériel et des communications, fournissent des services communs de plus haut niveau d abstraction!! Application : réponse à un problème spécifique, fourniture de services à ses utilisateurs (qui peuvent être d autres applications).!! Utilise les services généraux fournis par le système Schémas de répartition (modèles d exécution) Modèle Client-Serveur 21!! Modèle Client-Serveur!! Modèle de communication par messages!! Modèle de communication par événements!! Modèle à base de composants!! Modèle à base d agents mobiles!! Modèles à mémoires partagées!! Modèle orienté service 22!! Client : processus demandant l exécution d une opération à un autre processus!! Serveur : processus accomplissant une opération sur demande d un client, et lui transmettant le résultat!! Modèle Requête/Réponse :!! Requête : message transmis par un client à un serveur décrivant l opération à exécuter!! Réponse : message transmis par un serveur à un client suite à l exécution d une opération, contenant le résultat de l opération!! Mode de communication synchrone!! Le client envoie la requête et attend la réponse.!! Emission bloquante

6 Modèle de communication par messages (1/2) Modèle de communication par messages (2/2) 23!! Une application produit des messages (producteur) et une application les consomme (consommateur)!! Le producteur (l émetteur) et le consommateur (récepteur) ne communiquent pas directement entre eux mais utilisent un objet de communication intermédiaire (boîte aux lettres ou file d attente)!! Communication asynchrone :!! Les deux composants n'ont pas besoin d'être connectés en même temps grâce au système de file d'attente!! Emission non bloquante: l entité émettrice émet son message, et continue son traitement sans attendre que le récepteur confirme l'arrivée du message.!! Le récepteur récupère les messages quand il le souhaite. 24!! Adapté à un système réparti dont les éléments en interaction sont faiblement couplés :!! éloignement géographique des entités communicantes!! possibilité de déconnexion temporaire d un élément!! Deux modèles de communication :!! Point à point: Les messages ne sont lus que par un seul consommateur. Une fois qu'un message est lu, il est retiré de la file d'attente.!! Multi-points!: "!Le message est diffusé à tous les éléments d une liste de destinataires!! Exemple: messagerie électronique Modèle de communication par événements Modèle à base de composants 25 26!! Concepts de base!! Evénement = changement d'état survenant de manière asynchrone (par rapport à ses clients )!! Réaction = exécution d une opération prédéfinie liée à l événement!! Mode de communication asynchrone et anonyme!! indépendance entre l émetteur (producteur) et les destinataires (consommateurs) d un événement!! Modèle Publish/Subscribe (par abonnement)!: "! les applications consommatrices des messages s'abonnent à un topic (sujet) "! Les messages envoyés à ce topic restent dans la file d'attente jusqu'à ce que toutes les applications abonnées aient lu le message!! Deux modes de consommation des messages:!! «!Mode Pull!» - réception explicite : les clients viennent prendre régulièrement leurs messages!! «!Mode Push!» - délivrance implicite : une méthode prédéfinie est attachée à chaque type de message et elle est appelée automatiquement à chaque occurrence de l évènement. la réception d'un événement entraîne l'exécution de la réaction associée!! Exemple : surveillance des systèmes (changement d états de configuration, alertes, statistiques!! Composant : module logiciel autonome et réutilisable.!! Caractéristiques d un composant :!! des entrées/sorties déclarées pour permettre les connexions entre plusieurs composants!! des propriétés déclarées permettant de configurer le composant!! Simplifier la conception et le développement des applications avec les composants:!! Réutilisabilité!! Indépendance!! autonomie

7 27 Modèle à base d agents mobiles!! Code mobile : programme se déplaçant d un site à un autre sur le réseau!! Exemple : les applets = programme exécutable inclut dans une page HTML et qui s exécute sur le site (machine) qui télécharge la page.!! Avantage de la mobilité : "! efficacité, privilégie les interactions locales "! moins de communications effectuées pour les échanges "! amener le code aux données plutôt que le contraire!! Agents mobile : entité logicielle permettant de construire des applications distribuées!! peut se déplacer d'une machine à une autre sur réseau.!! s'exécute sur une machine et peut, à tout moment, arrêter son exécution, se déplacer sur une autre machine et reprendre son exécution (à partir de son dernier état) 28 Modèles à mémoire partagée!! Objectif:!! Replacer le programmeur dans les conditions d un système centralisé : "! utiliser un espace mémoire commun pour les communications!! Avantages:!! transparence de la distribution pour le développeur,!! efficacité de développement (utilisation des paradigmes usuels de la programmation concurrente).!! Inconvénient:!! Complexité de mise en œuvre efficace d une mémoire partagée distribuée Modèle orienté service 29!! Un modèle d'interaction basé sur la notion de service!! Un service est un composant logiciel exécuté par un! producteur à l'attention d'un!consommateur!! Une nouvelle vision dans la conception des applications réparties 30 Middleware

8 31 Motivations!! l interface fournie par les systèmes d exploitation et de communication est encore trop complexe pour être utilisée directement par les applications:!! Hétérogénéité (matérielle et logicielle)!! Complexité des mécanismes (bas niveau)!! Nécessité de gérer la répartition!! Solution!! Introduire une couche logicielle intermédiaire (répartie) entre les niveaux bas (systèmes et communication) et le niveau haut (applications) : c est l intergiciel (Middleware en anglais)!! L intergiciel joue un rôle analogue à celui d un supersystème d exploitation pour un système réparti 33 Middleware!! Un middleware ou «!intergiciel!» permet le dialogue entre les différents composants d'une application répartie!! Représente l élément le plus important de tout système réparti!! Positionnement du middleware (couche du milieu) Site 1 Site 2 34 Middleware!! Fonctions!!Masquer l hétérogénéité (des machines, systèmes, protocoles de communication)!!fournir une API (Application Programming Interface) de haut niveau "!Permet de masquer la complexité des échanges "!Facilite le développement d'une application répartie!!rendre la répartition aussi invisible (transparente) que possible!!fournir des services répartis d usage courant 35 Services du middleware!! Communication!!permet la communication entre machines mettant en œuvre des formats différents de données!!prise en charge par la FAP (Format And Protocol)!!FAP : pilote les échanges à travers le réseau : "!synchronisation des échanges selon un protocole de communication "!mise en forme des données échangées selon un format connu de part et d'autre

9 36 Middleware!! Nommage!!permet d'identifier la machine serveur sur laquelle est localisé le service demandé afin d'en déduire le chemin d'accès.!!fait, souvent, appel aux services d'un annuaire.!! Sécurité!!permet de garantir la confidentialité et la sécurité des données à l'aide de mécanismes d'authentification et de cryptage des informations 37 Types de middleware!! Middleware RPC (Remote Proceedure Call)!! RPC de SUN!! Middlewares orientés objets distribués!! Java RMI, Corba!! Middlewares orientés composants distribués!! EJB, Corba, DCOM!! Middlewares orientés messages!! JMS de Sun, MSMQ de Microsoft, MQSeries de IBM!! Middlewares orientés sevices!! Web Services (XML-RPC, SOAP)!! Middlewares orientés SGBD!! ODBC (Open DataBase Connectivity), JDBC de Sun!! Middlewares transactionnels!! JTS de Sun, MTS de Microsoft Présentation Communications!! Elément fondamental d un système réparti!!plusieurs systèmes séparés physiquement!!reliés par un réseau "!Définit leur interconnexion "!Leur permet de communiquer entre eux

10 Outils de communication le réseau vu de l utilisateur 40!! Problématique!! Réaliser un service réparti en utilisant l interface de transport (TCP, UDP)!! Mise en œuvre!! Bas niveau "! Utilisation directe de la couche transport "! Sockets : mécanisme universel de bas niveau, utilisable depuis tout langage (exemple : C, Java)!! Haut niveau "! Utiliser les services offerts par les middlewares (Services plus complexes "! Appel de procédure à distance (RPC), dans un langage particulier ; exemple : C "! Appel de méthode à distance, dans les langages à objets ; exemple : Java RMI 41!! Schéma Client/Serveur!! Même machine : client et serveur sur la même machine!! Machines différentes : client demande un service fournit par un serveur sur une autre machine "! Un service est souvent désigné par un nom symbolique ( , telnet, etc.). "! Ce nom doit être converti en une adresse interprétable par les protocoles du réseau. "! La conversion d un nom symbolique ( en une adresse IP ( ) est à la charge du service DNS le réseau vu de l utilisateur 42!! Le serveur (machine physique) peut comporter différents services:!! L adresse IP du serveur ne suffit pas,!! il faut préciser le service demandé au moyen d un numéro de port, qui permet d atteindre un processus particulier sur la machine serveur.!! Un numéro de port comprend 16 bits (0 à ).!! Les numéros de 0 à 1023 sont réservés, par convention, à des services spécifiques.!! Exemples :!! 22 : ssh, 23 :telnet (connexion à distance)!! 80 : serveur web, 25 : mail, 21: FTP

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Architectures n-tiers Intergiciels à objets et services web

Architectures n-tiers Intergiciels à objets et services web Plan pour aujourd hui Architectures n-tiers Intergiciels à objets et services web Clémentine Nebut Nebut LIRMM / Université de Montpellier 2 Clementine.nebut@lirmm.fr Introduction Architectures classiques

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Systèmes répartis. Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Systèmes répartis p.1/49

Systèmes répartis. Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Systèmes répartis p.1/49 Systèmes répartis Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Systèmes répartis p.1/49 Systèmes répartis Définition très large : un système réparti est système informatique

Plus en détail

Introduction aux intergiciels

Introduction aux intergiciels Introduction aux intergiciels M. Belguidoum Université Mentouri de Constantine Master2 Académique M. Belguidoum (UMC) Introduction aux intergiciels 1 / 39 Plan 1 Historique 2 Pourquoi l'intergiciel? 3

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

Intégration de systèmes

Intégration de systèmes Intégration de systèmes Préparé par: Marc Barassi, Michel Fraser, Louis Martin, Martin Simoneau Collaboration spéciale: François Boucher et Richard Boutin 3/18/14 Intégration de systèmes «L ensemble des

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur

Plus en détail

Mise à jour : Octobre 2011

Mise à jour : Octobre 2011 FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Introduction à la conception de systèmes d information

Introduction à la conception de systèmes d information Introduction à la conception de systèmes d information 2008-2009 M1 MIAGE SIMA / M1 Informatique MIF17 Yannick Prié UFR Informatique - Université Claude Bernard Lyon 1 Objectifs de ce cours Présentation

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Conférence SIG 2011 Versailles 5-6 Octobre 2011 Atelier Technique ArcGIS for Server en 10.1

Conférence SIG 2011 Versailles 5-6 Octobre 2011 Atelier Technique ArcGIS for Server en 10.1 Conférence SIG 2011 Versailles 5-6 Octobre 2011 Atelier Technique ArcGIS for Server en 10.1 Gaëtan LAVENU Plan de la présentation Vision Installation et Configuration Architecture Publication de services

Plus en détail

Java et les bases de données

Java et les bases de données Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

5. Architecture et sécurité des systèmes informatiques 5.1 Architecture technique. anthony.medassi@jbdelasalle.com

5. Architecture et sécurité des systèmes informatiques 5.1 Architecture technique. anthony.medassi@jbdelasalle.com 5. Architecture et sécurité des systèmes informatiques 5.1 Architecture technique anthony.medassi@jbdelasalle.com Sens et portée de l étude : Être capable d identifier les principales architectures techniques.

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone

Plus en détail

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer

BD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer Bases de Données Réparties Définition Architectures Outils d interface SGBD Réplication SGBD répartis hétérogènes BD réparties Principe : BD locales, accès locaux rapides accès aux autres SGBD du réseau

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud Le Cloud : Le Cloud : SOMMAIRE : I PRÉSENTATION DU SERVICE... PAGES 3-7 1.1 - Onedrive : Pour quoi faire?.. Page 3 1.2 - Définition de Wikipedia... Page 4 1.3 - Caractéristiques... Page 5 1.4 - Espace

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI

Plus en détail

Programmation Web Avancée Introduction aux services Web

Programmation Web Avancée Introduction aux services Web 1/21 Programmation Web Avancée Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017

Plus en détail

Algorithmique et systèmes répartis

Algorithmique et systèmes répartis Algorithmique et systèmes répartis Tendances et avenir Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT 30 novembre 2012 Gérard Padiou Algorithmique et systèmes répartis 1 /

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Module BDR Master d Informatique (SAR)

Module BDR Master d Informatique (SAR) Module BDR Master d Informatique (SAR) Cours 6- Bases de données réparties Anne Doucet Anne.Doucet@lip6.fr 1 Bases de Données Réparties Définition Conception Décomposition Fragmentation horizontale et

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Architecture et infrastructure Web

Architecture et infrastructure Web Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques

Plus en détail

Description de la formation

Description de la formation Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de

Plus en détail

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Architectures d'intégration de données

Architectures d'intégration de données Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Les Services Web. Jean-Pierre BORG EFORT http://www.efort.com

Les Services Web. Jean-Pierre BORG EFORT http://www.efort.com Les Services Web Jean-Pierre BORG EFORT http://www.efort.com 1 Introduction Un "Service Web" est une application logicielle à laquelle on peut accéder à distance à partir de différents langages basés sur

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Des composants technologiques disponibles Urbanisation des Systèmes d'information - Henry Boccon-Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

FazaANGEL supervision pro-active

FazaANGEL supervision pro-active presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

Le cloud computing au service des applications cartographiques à haute disponibilité

Le cloud computing au service des applications cartographiques à haute disponibilité Le cloud computing au service des applications cartographiques à haute disponibilité Claude Philipona Les Rencontres de SIG-la-Lettre, Mai 2010 camptocamp SA / www.camptocamp.com / info@camptocamp.com

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées

Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées Thierry BONTEMS UMR PACTE CNRS Université de Grenoble FRANCE Caroline

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

LIBERTY Portfolio Management System

LIBERTY Portfolio Management System LIBERTY Portfolio Management System Présentation Réalisé en collaboration avec Présentation Objectif est un outil de Family Office centralisant l ensemble des activités se rapportant à la gestion de portefeuille,

Plus en détail

Notes de cours : bases de données distribuées et repliquées

Notes de cours : bases de données distribuées et repliquées Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées

Plus en détail

Culture numérique Cloud computing

Culture numérique Cloud computing Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Processus John McCarthy «computation may someday be organized as a public utility.» Transformations

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail