WEBLIOGRAPHIE SYSTÈMES RÉPARTIS. Système centralisé. Introduction au systèmes répartis. !!1 processeur : une horloge commune
|
|
- Rémy Bertrand
- il y a 7 ans
- Total affichages :
Transcription
1 SYSTÈMES RÉPARTIS 2 WEBLIOGRAPHIE!! J ai souvent eu recours aux supports disponibles sur le WEB et notamment au cours des personnes suivantes:!! Claude Duvallet : maître de conférences en Informatique à l université de Havres.!! Gérard Florin: professeur en informatique au CNAM de Paris.!! Michel RIVEILL : professeur d'informatique à l'ecole Polytechnique de l'université de Nice!! Yahya Slimani : professeur en informatique à la Faculté des Sciences de Tunis!! Sacha Krakowiak: professeur émérite en informatique à l université Joseph Fourier, Grenoble heithem.abbes@gmail.com Introduction au systèmes répartis 4 Système centralisé!! Tout est localisé sur la même machine!!1 processeur : une horloge commune!!1 mémoire centrale : un espace d adressage commun!!1 système d exploitation "!Gestion centralisée des ressources "!Etat global du système facilement reconstiuable!!accès local aux ressources
2 5 Emergence du réparti!! Evolution technologique!!machines "!de plus en plus performantes avec une baisse des prix!!équipement réseau "!de plus en plus rapides!! Regroupement des machines!! Puissance de calcul et de stockage!! Moins de centralisation : accès multiples + partage de ressources!! Flexibilité, facilité d extension du système (matériels, logiciels) 6 Systèmes répartis (1/3)!! "Un ensemble de machines connectées par un réseau, et équipées d un logiciel dédié à la coordination des activités du système ainsi qu au partage de ses ressources." «!Coulouris et al.!»!! "Un système réparti est un système qui s exécute sur un ensemble de machines sans mémoire partagée, mais que pourtant l utilisateur voit comme une seule et unique machine." «!Tanenbaum!» 7 Systèmes répartis (2/3)!! Types de ressources!!calcul!!stockage!!electronique "!capteur, satellites, scanneurs,!! Architecture!!Plusieurs processeurs # plusieurs horloges!!plusieurs mémoires # pas de mémoire partagée!!réseau d interconnexion et de communication 8 Systèmes répartis (3/3)!! Fonctionnement collaboratif: des traitements coopérants sur des données réparties pour réaliser une tâche commune!!la coopération entre les processus correspond à la communication entre eux et la synchronisation de leurs évolutions.!!la répartition peut concerner les données comme les traitements (tâches).
3 9 Caractéristiques (1/2)!! Absence d état global!!pas de référence spatiale commune à cause de l absence (dans la majorité des cas) d une mémoire partagée!!pas de référence temporelle commune à cause de l existence de plusieurs processeurs ayant chacun sa propre horloge!! Existence d un réseau!!non géré par le système d exploitation!!le comportement du système réparti dépend de l état du réseau 10 Caractéristiques (2/2)!! Architecture matérielle!!multi-processeurs à mémoire partagée!!clusters (grappes) d ordinateurs "!Ordinateurs puissants (serveurs dédiés) et indépendants!!ordinateurs PC en réseau!! Architecture logicielle (système)!!entités logicielles séparées s exécutant en parallèle Exemples Propriétés 11!! Commerce électronique!!partage de fichiers (P2P)!! Réseaux sociaux!! Grilles informatiques "! Ensemble de ressources hétérogènes et délocalisées!! Cloud Computing (Informatique en nuage) : "! Accès via le réseau, à la demande et en libreservice, à des ressources virtualisées et mutualisées 12 Tolérance aux pannes!! Un système réparti doit tolérer la panne des machines!:!! Une machine tombe en panne.!! Une machine envoie des informations erronées.!! Une machine n est plus atteignable (problème réseau) Hétérogénéité!! Comment s affranchir des différences matérielles et logicielles des ressources du système?!! Sources d hétérogénéité!! machines (architecture matérielle)!! systèmes d'exploitation!! langages de programmation!! protocoles de communications
4 Propriétés Problèmes 13 Sécurité!! Confidentialité, Intégrité : Droits d accès, Pare-Feu!! Non-répudiation (s'assurer qu un contrat signé via internet, ne peut être remis en cause par l une des parties)!! Authentification "! Identification des applications partenaires "! Messages authentifiés Disponibilité!! Prêt à l utilisation et toujours disponible Transparence!! Propriété fondamentale : Tout cacher à l utilisateur "! La répartition doit être non perceptible : une ressource distante est accédée comme une ressource locale "! Cacher l'architecture et le fonctionnement du système réparti 16 Passage à l échelle (scalability) :!!! un paramètre primordial pour la longévité (continuité ou durée) pour tout système est sa capacité d évolution en fonction des besoins émergents!! un système réparti doit montrer une capacité acceptable de passer à l échelle:!! Ce qui marche pour un utilisateur, marchera-t-il pour des milliers (voir des millions)?!! Ce qui marche pour un site, marchera-t-il pour des milliers?!! Ce qui marche pour un objet, marchera-t-il pour des millions? Problèmes Problèmes Nommage et accès!!! Comment identifier les ressources distantes et les retrouver?!! Système centralisé: nommage géré par le système d exploitation (adressage).!! Système réparti: utilisation d annuaires et de services de nommage Intégration de l existant!!connexion sur toutes les ressources d une entreprise.!!interopérabilité des applications. Déploiement des applications!!comment installer tous les composants logiciels de l application sur les différentes machines?!!la modification d un service ou l ajout d un autre, nécessite la recompilation, et/ou redéploiement de l application?!!est il possible de reconfigurer automatiquement le redéploiement?
5 Système vs application Applications réparties!! Système : gestion des ressources communes et de l infrastructure, lié de manière étroite au matériel sous-jacent!! Système d exploitation : gestion de chaque élément!! Système de communication : échange d information entre les éléments!! Caractéristiques communes : cachent la complexité du matériel et des communications, fournissent des services communs de plus haut niveau d abstraction!! Application : réponse à un problème spécifique, fourniture de services à ses utilisateurs (qui peuvent être d autres applications).!! Utilise les services généraux fournis par le système Schémas de répartition (modèles d exécution) Modèle Client-Serveur 21!! Modèle Client-Serveur!! Modèle de communication par messages!! Modèle de communication par événements!! Modèle à base de composants!! Modèle à base d agents mobiles!! Modèles à mémoires partagées!! Modèle orienté service 22!! Client : processus demandant l exécution d une opération à un autre processus!! Serveur : processus accomplissant une opération sur demande d un client, et lui transmettant le résultat!! Modèle Requête/Réponse :!! Requête : message transmis par un client à un serveur décrivant l opération à exécuter!! Réponse : message transmis par un serveur à un client suite à l exécution d une opération, contenant le résultat de l opération!! Mode de communication synchrone!! Le client envoie la requête et attend la réponse.!! Emission bloquante
6 Modèle de communication par messages (1/2) Modèle de communication par messages (2/2) 23!! Une application produit des messages (producteur) et une application les consomme (consommateur)!! Le producteur (l émetteur) et le consommateur (récepteur) ne communiquent pas directement entre eux mais utilisent un objet de communication intermédiaire (boîte aux lettres ou file d attente)!! Communication asynchrone :!! Les deux composants n'ont pas besoin d'être connectés en même temps grâce au système de file d'attente!! Emission non bloquante: l entité émettrice émet son message, et continue son traitement sans attendre que le récepteur confirme l'arrivée du message.!! Le récepteur récupère les messages quand il le souhaite. 24!! Adapté à un système réparti dont les éléments en interaction sont faiblement couplés :!! éloignement géographique des entités communicantes!! possibilité de déconnexion temporaire d un élément!! Deux modèles de communication :!! Point à point: Les messages ne sont lus que par un seul consommateur. Une fois qu'un message est lu, il est retiré de la file d'attente.!! Multi-points!: "!Le message est diffusé à tous les éléments d une liste de destinataires!! Exemple: messagerie électronique Modèle de communication par événements Modèle à base de composants 25 26!! Concepts de base!! Evénement = changement d'état survenant de manière asynchrone (par rapport à ses clients )!! Réaction = exécution d une opération prédéfinie liée à l événement!! Mode de communication asynchrone et anonyme!! indépendance entre l émetteur (producteur) et les destinataires (consommateurs) d un événement!! Modèle Publish/Subscribe (par abonnement)!: "! les applications consommatrices des messages s'abonnent à un topic (sujet) "! Les messages envoyés à ce topic restent dans la file d'attente jusqu'à ce que toutes les applications abonnées aient lu le message!! Deux modes de consommation des messages:!! «!Mode Pull!» - réception explicite : les clients viennent prendre régulièrement leurs messages!! «!Mode Push!» - délivrance implicite : une méthode prédéfinie est attachée à chaque type de message et elle est appelée automatiquement à chaque occurrence de l évènement. la réception d'un événement entraîne l'exécution de la réaction associée!! Exemple : surveillance des systèmes (changement d états de configuration, alertes, statistiques!! Composant : module logiciel autonome et réutilisable.!! Caractéristiques d un composant :!! des entrées/sorties déclarées pour permettre les connexions entre plusieurs composants!! des propriétés déclarées permettant de configurer le composant!! Simplifier la conception et le développement des applications avec les composants:!! Réutilisabilité!! Indépendance!! autonomie
7 27 Modèle à base d agents mobiles!! Code mobile : programme se déplaçant d un site à un autre sur le réseau!! Exemple : les applets = programme exécutable inclut dans une page HTML et qui s exécute sur le site (machine) qui télécharge la page.!! Avantage de la mobilité : "! efficacité, privilégie les interactions locales "! moins de communications effectuées pour les échanges "! amener le code aux données plutôt que le contraire!! Agents mobile : entité logicielle permettant de construire des applications distribuées!! peut se déplacer d'une machine à une autre sur réseau.!! s'exécute sur une machine et peut, à tout moment, arrêter son exécution, se déplacer sur une autre machine et reprendre son exécution (à partir de son dernier état) 28 Modèles à mémoire partagée!! Objectif:!! Replacer le programmeur dans les conditions d un système centralisé : "! utiliser un espace mémoire commun pour les communications!! Avantages:!! transparence de la distribution pour le développeur,!! efficacité de développement (utilisation des paradigmes usuels de la programmation concurrente).!! Inconvénient:!! Complexité de mise en œuvre efficace d une mémoire partagée distribuée Modèle orienté service 29!! Un modèle d'interaction basé sur la notion de service!! Un service est un composant logiciel exécuté par un! producteur à l'attention d'un!consommateur!! Une nouvelle vision dans la conception des applications réparties 30 Middleware
8 31 Motivations!! l interface fournie par les systèmes d exploitation et de communication est encore trop complexe pour être utilisée directement par les applications:!! Hétérogénéité (matérielle et logicielle)!! Complexité des mécanismes (bas niveau)!! Nécessité de gérer la répartition!! Solution!! Introduire une couche logicielle intermédiaire (répartie) entre les niveaux bas (systèmes et communication) et le niveau haut (applications) : c est l intergiciel (Middleware en anglais)!! L intergiciel joue un rôle analogue à celui d un supersystème d exploitation pour un système réparti 33 Middleware!! Un middleware ou «!intergiciel!» permet le dialogue entre les différents composants d'une application répartie!! Représente l élément le plus important de tout système réparti!! Positionnement du middleware (couche du milieu) Site 1 Site 2 34 Middleware!! Fonctions!!Masquer l hétérogénéité (des machines, systèmes, protocoles de communication)!!fournir une API (Application Programming Interface) de haut niveau "!Permet de masquer la complexité des échanges "!Facilite le développement d'une application répartie!!rendre la répartition aussi invisible (transparente) que possible!!fournir des services répartis d usage courant 35 Services du middleware!! Communication!!permet la communication entre machines mettant en œuvre des formats différents de données!!prise en charge par la FAP (Format And Protocol)!!FAP : pilote les échanges à travers le réseau : "!synchronisation des échanges selon un protocole de communication "!mise en forme des données échangées selon un format connu de part et d'autre
9 36 Middleware!! Nommage!!permet d'identifier la machine serveur sur laquelle est localisé le service demandé afin d'en déduire le chemin d'accès.!!fait, souvent, appel aux services d'un annuaire.!! Sécurité!!permet de garantir la confidentialité et la sécurité des données à l'aide de mécanismes d'authentification et de cryptage des informations 37 Types de middleware!! Middleware RPC (Remote Proceedure Call)!! RPC de SUN!! Middlewares orientés objets distribués!! Java RMI, Corba!! Middlewares orientés composants distribués!! EJB, Corba, DCOM!! Middlewares orientés messages!! JMS de Sun, MSMQ de Microsoft, MQSeries de IBM!! Middlewares orientés sevices!! Web Services (XML-RPC, SOAP)!! Middlewares orientés SGBD!! ODBC (Open DataBase Connectivity), JDBC de Sun!! Middlewares transactionnels!! JTS de Sun, MTS de Microsoft Présentation Communications!! Elément fondamental d un système réparti!!plusieurs systèmes séparés physiquement!!reliés par un réseau "!Définit leur interconnexion "!Leur permet de communiquer entre eux
10 Outils de communication le réseau vu de l utilisateur 40!! Problématique!! Réaliser un service réparti en utilisant l interface de transport (TCP, UDP)!! Mise en œuvre!! Bas niveau "! Utilisation directe de la couche transport "! Sockets : mécanisme universel de bas niveau, utilisable depuis tout langage (exemple : C, Java)!! Haut niveau "! Utiliser les services offerts par les middlewares (Services plus complexes "! Appel de procédure à distance (RPC), dans un langage particulier ; exemple : C "! Appel de méthode à distance, dans les langages à objets ; exemple : Java RMI 41!! Schéma Client/Serveur!! Même machine : client et serveur sur la même machine!! Machines différentes : client demande un service fournit par un serveur sur une autre machine "! Un service est souvent désigné par un nom symbolique ( , telnet, etc.). "! Ce nom doit être converti en une adresse interprétable par les protocoles du réseau. "! La conversion d un nom symbolique ( en une adresse IP ( ) est à la charge du service DNS le réseau vu de l utilisateur 42!! Le serveur (machine physique) peut comporter différents services:!! L adresse IP du serveur ne suffit pas,!! il faut préciser le service demandé au moyen d un numéro de port, qui permet d atteindre un processus particulier sur la machine serveur.!! Un numéro de port comprend 16 bits (0 à ).!! Les numéros de 0 à 1023 sont réservés, par convention, à des services spécifiques.!! Exemples :!! 22 : ssh, 23 :telnet (connexion à distance)!! 80 : serveur web, 25 : mail, 21: FTP
Introduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailArchitectures n-tiers Intergiciels à objets et services web
Plan pour aujourd hui Architectures n-tiers Intergiciels à objets et services web Clémentine Nebut Nebut LIRMM / Université de Montpellier 2 Clementine.nebut@lirmm.fr Introduction Architectures classiques
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailSystèmes répartis. Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Systèmes répartis p.1/49
Systèmes répartis Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Systèmes répartis p.1/49 Systèmes répartis Définition très large : un système réparti est système informatique
Plus en détailIntroduction aux intergiciels
Introduction aux intergiciels M. Belguidoum Université Mentouri de Constantine Master2 Académique M. Belguidoum (UMC) Introduction aux intergiciels 1 / 39 Plan 1 Historique 2 Pourquoi l'intergiciel? 3
Plus en détailSystèmes d'informations historique et mutations
Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN
Plus en détailIntégration de systèmes
Intégration de systèmes Préparé par: Marc Barassi, Michel Fraser, Louis Martin, Martin Simoneau Collaboration spéciale: François Boucher et Richard Boutin 3/18/14 Intégration de systèmes «L ensemble des
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailIntégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs
Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur
Plus en détailMise à jour : Octobre 2011
FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3
Plus en détailEnvironnements de Développement
Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus
Plus en détailServices sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailIntroduction à la conception de systèmes d information
Introduction à la conception de systèmes d information 2008-2009 M1 MIAGE SIMA / M1 Informatique MIF17 Yannick Prié UFR Informatique - Université Claude Bernard Lyon 1 Objectifs de ce cours Présentation
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détailConférence SIG 2011 Versailles 5-6 Octobre 2011 Atelier Technique ArcGIS for Server en 10.1
Conférence SIG 2011 Versailles 5-6 Octobre 2011 Atelier Technique ArcGIS for Server en 10.1 Gaëtan LAVENU Plan de la présentation Vision Installation et Configuration Architecture Publication de services
Plus en détailJava et les bases de données
Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailFonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détail5. Architecture et sécurité des systèmes informatiques 5.1 Architecture technique. anthony.medassi@jbdelasalle.com
5. Architecture et sécurité des systèmes informatiques 5.1 Architecture technique anthony.medassi@jbdelasalle.com Sens et portée de l étude : Être capable d identifier les principales architectures techniques.
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailCommuniquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité
Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone
Plus en détailBD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer
Bases de Données Réparties Définition Architectures Outils d interface SGBD Réplication SGBD répartis hétérogènes BD réparties Principe : BD locales, accès locaux rapides accès aux autres SGBD du réseau
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailInitiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud
Le Cloud : Le Cloud : SOMMAIRE : I PRÉSENTATION DU SERVICE... PAGES 3-7 1.1 - Onedrive : Pour quoi faire?.. Page 3 1.2 - Définition de Wikipedia... Page 4 1.3 - Caractéristiques... Page 5 1.4 - Espace
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailJournée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr
Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailUrbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1
Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI
Plus en détailProgrammation Web Avancée Introduction aux services Web
1/21 Programmation Web Avancée Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017
Plus en détailAlgorithmique et systèmes répartis
Algorithmique et systèmes répartis Tendances et avenir Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT 30 novembre 2012 Gérard Padiou Algorithmique et systèmes répartis 1 /
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 6- Bases de données réparties Anne Doucet Anne.Doucet@lip6.fr 1 Bases de Données Réparties Définition Conception Décomposition Fragmentation horizontale et
Plus en détailPatrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailLa tête dans les nuages
19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailCloud Computing et SaaS
Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup
Plus en détailArchitecture et infrastructure Web
Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques
Plus en détailDescription de la formation
Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de
Plus en détailInstitut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki
Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants
Plus en détailLES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Plus en détailArchitectures d'intégration de données
Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailArchitectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
Plus en détailCloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Plus en détailLes Services Web. Jean-Pierre BORG EFORT http://www.efort.com
Les Services Web Jean-Pierre BORG EFORT http://www.efort.com 1 Introduction Un "Service Web" est une application logicielle à laquelle on peut accéder à distance à partir de différents langages basés sur
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailUrbanisation des Systèmes d'information
Urbanisation des Systèmes d'information Des composants technologiques disponibles Urbanisation des Systèmes d'information - Henry Boccon-Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus
Plus en détailLes nouvelles architectures des SI : Etat de l Art
Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre
Plus en détailMessagerie sécurisée, fiable et économique
rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle
Plus en détailFazaANGEL supervision pro-active
presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailPetite définition : Présentation :
Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise
Plus en détailQuel ENT pour Paris 5?
Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un
Plus en détailLe cloud computing au service des applications cartographiques à haute disponibilité
Le cloud computing au service des applications cartographiques à haute disponibilité Claude Philipona Les Rencontres de SIG-la-Lettre, Mai 2010 camptocamp SA / www.camptocamp.com / info@camptocamp.com
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailPrise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailLe cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées
Le cloud-computing : une réponse aux problématique de gestion de la qualité des projets pour des équipes géographiquement dispersées Thierry BONTEMS UMR PACTE CNRS Université de Grenoble FRANCE Caroline
Plus en détailLes Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailVers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailLIBERTY Portfolio Management System
LIBERTY Portfolio Management System Présentation Réalisé en collaboration avec Présentation Objectif est un outil de Family Office centralisant l ensemble des activités se rapportant à la gestion de portefeuille,
Plus en détailNotes de cours : bases de données distribuées et repliquées
Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées
Plus en détailCulture numérique Cloud computing
Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Processus John McCarthy «computation may someday be organized as a public utility.» Transformations
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détail