ANALYSE DE RISQUE SUR UN SYSTEME DE GESTION DE CRISE RISK ANALYSIS ON A CRISIS MANAGEMENT SYSTEM

Dimension: px
Commencer à balayer dès la page:

Download "ANALYSE DE RISQUE SUR UN SYSTEME DE GESTION DE CRISE RISK ANALYSIS ON A CRISIS MANAGEMENT SYSTEM"

Transcription

1 ANALYSE DE RISQUE SUR UN SYSTEME DE GESTION DE CRISE RISK ANALYSIS ON A CRISIS MANAGEMENT SYSTEM Raymond MARIE IRISA Université de Rennes 1 Campus de Beaulieu Rennes Cedex France Zina BRIK et Emmanuel ARBARETIER APSYS 22 Quai Gallieni Suresnes Cedex Résumé L objectif est de simuler la performance d un système de gestion de crise : ce système de gestion de crise consiste essentiellement en un système de télécommunication intégrant des centraux d appel répartis sur un territoire géographique, permettant de recueillir et de traiter des appels d urgence dans le cas d apparition d une crise, et de diffuser des commandes d intervention afin de parer aux conséquences les plus graves. Chaque central téléphonique reçoit plus couramment des appels administratifs. De plus, les centraux téléphoniques sont répartis dans plusieurs régions et certaines peuvent être en secours les unes vis-à-vis des autres. L enjeu de cette publication est de présenter différentes approches d analyse de risque concernant la tenue en performance de ce système de gestion de crise. Summary For crisis management systems, performance is difficult do define, because these systems mainly operate in emergency cases where it is difficult to control and anticipate all values of operational parameters. This article deals with performance definition, measurement, and simulation of such systems, as well as computation of the number of objects required to produce these models. Introduction Dans la conception de systèmes de surveillance et de gestion de la sécurité globale, le besoin se présente de manière récurrente, d optimiser un processus de gestion d appels d urgence, susceptible d éviter une saturation du service et de limiter l attente des personnes en détresse. Nous passons en revue deux exemples d architectures permettant d assurer des performances opérationnelles avec des niveaux de réalisation différents. Une première série de simulations déterministes ne prenant pas en compte les modes de défaillance équipements ni les erreurs humaines ou logicielles permet déjà de mettre en évidence une meilleure résilience par rapport aux mécanismes de saturation de files d attente dans l acheminement des communications téléphoniques concernant les appels d urgences ou les appels administratifs : on alors affaire à la performance intrinsèque du système, qui permet déjà de comparer différentes architectures. Une deuxième série de simulations stochastiques permet de simuler les mêmes performances mais en prenant en compte tous les aléas de dysfonctionnement susceptibles de survenir sur les différents éléments du système, à savoir les modes de défaillances des composants hardware, les erreurs logicielles, les erreurs humaines, les agressions environnementales ou les menaces 1 Réalisation des modèles déterministes La simulation réalisée pour les deux schémas d architecture intègre la couverture de plusieurs régions territoriales. Dans la première architecture, le contrôle et la supervision des différents flux d appel sont centralisés pour toutes les régions. Dans la deuxième architecture, chaque région possède une Salle de Contrôle Centralisée (Room Control Central). Ces premières simulations ont été réalisées avec un logiciel de simulation appelé SIMUL8. Ce programme est un outil de planification, de conception, d optimisation et de réingénierie de production réelle, de logistique etc... L utilisateur peut créer un modèle informatique qui prend en compte les facteurs réels, les capacités, les taux d échec, cela englobe tous les facteurs de performance globale. Ce logiciel est développé par une entreprise privée, SIMUL8 Corporation. A partir de SIMUL8, on peut aujourd hui simuler des modèles réels grâce à des scénarios. Il utilise une dynamique de simulation discrète, cela permet de recevoir des résultats clairs et concrets ainsi que des preuves sur l efficacité du système. Il peut fournir des données statistiques en sortie ainsi que des valeurs de performance du système. Le logiciel utilise une succession de blocs, selon un schéma défini par l utilisateur pour simuler de processus. Un bloc est un outil emplacement dans la simulation, paramétrer par l utilisateur permettant de remplir une fonction simulant le plus possible la réalité. Au niveau des outils utilisés dans la simulation, il existe environ 5 types de bloc différents : Work Entry Point: Un Work Entry Point est un bloc qui génère de «flux initiaux». Il peut y avoir plusieurs points d entrée, chacun d eux pourra être défini suivant des distributions statistiques différentes. On peut aussi choisir d envoyer deux flux différents avec un unique bloc. Storage Bin: Un Storage Bin est une zone de stockage des flux, elle peut être caractérisée par différentes contraintes notamment une capacité de stockage maximum, ou une durée maximum de stockage ce qui permet une redirection éventuelle des flux par exemple. Il est possible de commencer la simulation avec une zone de stockage pré-remplis. Work Exit Point: Communication 7B-2 Page 1/11

2 Un Work Exit Point est un point de sortie de la simulation. Il peut y en avoir plusieurs suivant les différentes données que l on souhaite obtenir. On peut assimiler ce block à un compteur. On peut ainsi voir les différents résultats obtenus, pour ensuite les interpréter. Work Center: Un Work Center est une zone de travail qui permet de simuler une opération. On peut y paramétrer le temps de travail (variable ou non), la distribution des matériaux en sortie ainsi que l ordre de récupération des matériaux en entrée. Il permet aussi de créer une interface objet pouvant afficher les résultats de la simulation. Resource: Une Resource est un bloc de ressources. On peut définir le nombre de ressources dans le groupe. Il nous servira pour définir le nombre d opérateurs dans les différentes salles de contrôle. Une simulation repose sur la donnée d un temps déterminé, une horloge est présente durant la simulation, on ne peut cependant pas interagir dessus. Généralement les simulations durent 24h. Les flux initiaux sont représentés par un petit point rouge qui se déplace de bloc en bloc au cours de la simulation. En fin de processus, ils deviennent des produits. On peut utiliser le langage Visual Logic dans une simulation, notamment lorsque l on souhaite faire varier les paramètres des blocs en fonction de la saisie des données d entrée par l utilisateur, ou encore pour l acquisition des résultats. 2 Exploitation des modèles déterministes Le système d appel d urgence actuel pour la première architecture en Angleterre n est pas adapté pour des situations de crise de grande envergure. Le processus est simple, il y a de nombreuses salles de contrôle. Lorsqu une personne appelle le numéro d urgence, son appel est dirigé vers une zone d attente appelée «Call Queue», puis est transféré dans la salle de contrôle de sa localité dès qu un opérateur est disponible. Aucun transfert d appel n est possible. Voici un exemple représentant la région principale composée de 4 départements. Les points violets correspondent à l entrée d appel dans le service. Il existe deux types d entrée : les appels administratifs, les plus à gauche, et les appels d urgence les plus à droite. Tous ces appels sont directement envoyés dans la «Call Queue»(File d attente) de leur localité. Lorsqu un opérateur du standard est disponible, il reçoit l appel en attente le plus vieux. Le téléphone rouge représente le standard et le personnage vert représente les opérateurs du standard. Une fois l appel terminé, l appel est comptabilisé dans les «Calls Completed». Si une personne raccroche avant qu un opérateur ne réponde, l appel est envoyé vers l un des compteurs «Call Dropped» en passant par. Ce dernier permet simplement de regrouper les appels manqués et de le séparer suivant qu il soit d urgence ou administratif. Ce système correspondant à la première architecture n est pas fiable, car tous les standards sont indépendants. S il arrivait un accident important, le service local serait rapidement submergé d appels, tandis que les autres régions non sollicitées (pas d accident) autour auraient des flux normaux. L autre schéma d architecture envisagé consiste à remplacer tous les standards locaux par des grands centres régionaux. C est à dire qu au lieu d avoir de nombreux standards locaux à capacités très limitées, et qui peuvent être vite saturés, il y en a un moins grand nombre, chacun étant de capacité bien supérieure. Ce regroupement permet de faciliter les échanges et la communication. L idée supplémentaire de ce deuxième schéma d architecture du système est de permettre le transfert des appels vers un des autres centres régionaux, au cas où il serait saturé. Communication 7B-2 Page 2/11

3 Chaque cadre correspond au centre de contrôle d une région. Les premiers «calls queue» à gauche ne correspondent qu à une duplication des appels entrants de la simulation du premier schéma d architecture. Cela permet d avoir exactement les mêmes contraintes sur les deux systèmes. Les appels sont ensuite séparés entre les appels administratifs et les appels d urgence grâce à un système de Switch. Les appels d urgence et administratif sont stockés dans deux Call Queues. Les appels d urgence sont traités de manière prioritaire. Tous les appels sont ensuite renvoyés au standard par ordre chronologique, c est l appel le plus ancien qui est reçu en premier. Une fois l appel réalisé, il est comptabilisé parmi les appels traités entièrement. En ce qui concerne le traitement des appels d urgence, si l attente devient trop longue les appels sont envoyés dans une seconde zone d attente. Il y a ensuite autant de possibilités que de régions, l appel est en effet en attente d une réponse de la part d une des autres régions ; il n est plus spécifique à une région mais peut être transféré directement vers un opérateur du standard d une autre région. Si une personne raccroche avant que son appel soit reçu, alors elle est envoyé vers le compteur «Call Dropped». Un paramètre de donnée d entrée modifiable et concernant les centres de gestion des appels de régions consiste par exemple en le nombre d opérateurs au standard. Egalement pour chaque standard élémentaire du premier schéma, une variable d entrée modifiable est le nombre d opérateurs au standard, cette valeur est bornée entre 1 et 30. Pour définir la situation des appels dans chaque région, on dispose de 6 données d entrées : - La moyenne d appels en situation normale par heure. - La moyenne d appels en situation de crise par heure. - La date de début de crise en heure et minute. - La durée de la courbe croissante de la crise en heure et minute. - La durée de la crise à sa valeur maximale, en heure et minute. - La durée de la courbe décroissance de la crise avant le retour à la normale en heure et minute. Communication 7B-2 Page 3/11

4 La représentation graphique ci-dessous montre un exemple de variation des données d entrées. Ceci n est qu un exemple, il est possible d imaginer une courbe présentant d autres caractéristiques dynamiques. C est donc ainsi que peut être décrite ou paramétrée de manière pertinente une situation de crise pour un système d appel d urgence. Les valeurs suivantes sont issues d informations recueillies sur internet et correspondant à différents motifs d appel d urgences en Europe. Il résulte des résultats quantitatifs obtenus que le deuxième schéma B d architecture possède de nombreux avantages par rapport au premier schéma A. Le schéma B est plus performant que le système A car les centres d appels sont plus regroupés, la répartition des appels est donc plus centralisée, c est-à-dire qu au lieu d avoir par exemple 5 opérateurs pour un centre d appels local, il y a 25 opérateurs dans un centre d appel régional. Communication 7B-2 Page 4/11

5 Les opérateurs sont donc plus disponibles à répondre à une crise de grande envergure. De plus le principe de transfert d appels garantit une nouvelle fois l acheminement complet de tous les appels entrants. Le schéma B comprend cependant les inconvénients de ses avantages ; si l un des centres subit par exemple une attaque, ou rencontre un problème technique plus important, c est une région beaucoup plus grande qui semble affectée. Cependant les appels ont encore la possibilité d être transférés dans les autres centres régionaux. Le cycle de vie d un appel est représenté par le graphe d état suivant : 300 sec Completed by C01 staff 300 sec Completed by C01 staff 300 sec Completed by C02 staff Waiting_999 Transferred 300 sec Completed by C03 staff Incoming call Not transmitted 10 sec 300 sec 180 sec Dropped Completed Waiting admin Dropped 180 sec Communication 7B-2 Page 5/11

6 3 Réalisation des modèles stochastiques La réalisation de ces modèles est réalisée avec l atelier SIMFIA de la société APSYS. Le langage du module SIMUL est basé essentiellement sur le langage AltaRica Data-Flow. Ce dernier est basé sur le formalisme des automates à états finis. C est un langage hiérarchique, où presque toutes les constructions syntaxiques ont une représentation graphique analogue. Une série d expériences ont montré que le langage AltaRica est très approprié pour la description d un grand nombre de systèmes. Bien qu AltaRica soit principalement consacré aux études de fiabilité et de sécurité, c est un langage de description objet. Il généralise les formalismes de description les plus utilisés tels que les réseaux de Petri, ou les blocs diagramme. Le langage de SIMFIA est adapté à la description fonctionnelle et dysfonctionnelle nécessaire à une exploitation efficace des modèles. Il convient parfaitement à la simulation d'un modèle par l'utilisation d'automate à états finis. Ainsi sous SIMFIA, il est possible d'assimiler un bloc fonctionnel, ayant des états dégradés, à un automate dont le fonctionnement peut être directement simulé. L utilisation de ce langage permet de retrouver au sein du même modèle des comportements statiques ou dynamiques, déterministes ou aléatoires. Communication 7B-2 Page 6/11

7 Transitions d un modèle Une des caractéristiques les plus importantes de l'interface SIMUL est qu'elle permet de simuler pas à pas le comportement du modèle qui vient d être saisi. Il est ainsi plus facile de comprendre, de corriger ou d'expliquer un modèle. Exemple de simulation La simulation Monte-Carlo offre une approche différente de l'exploitation des modélisations SIMFIA. Elle permet d'effectuer les propagations en tenant compte de l'écoulement du temps (temps de reconfiguration notamment). La simulation Monte-Carlo en tiendra compte en tirant des durées au hasard, respectant la loi de distribution, et jouera ainsi un grand nombre d'histoires différentes. De plus, le langage AltaRica permet de créer un indicateur adapté au besoin : L évaluation temporelle, moyenne ou par période de tout indicateur créé par l utilisateur. Le nombre de fois où un indicateur ou un prédicat (qui est supposé booléen) est réalisé tout au long du scénario. L instant de la nième réalisation du prédicat. La valeur de l indicateur ou du prédicat à la fin du scénario. La valeur pondérée de l indicateur ou du prédicat à travers le scénario,.i.e l espérance mathématique de ses valeurs. Communication 7B-2 Page 7/11

8 Pour notre centre d appel les différentes serveurs d appels sont modélisés par des «automates semblables» : ils ont une stratégie de traitement différente pour les différents types d appels ; on peut configurer la loi temporelle décrivant le temps de traitement de ces appels ainsi que les temporisations conditionnant le transfert d un appel d un serveur à un autre, ou d une région à ne autre lorsque tous les serveurs d une région sont occupés. La figure suivante montre de manière «compressée» tous ces mécanismes de comportement à modéliser pour chacun des serveurs. Communication 7B-2 Page 8/11

9 En outre, en fonction du volume et de l intensité des flux d appels, le nombre de processus élémentaires ALTARICA utiles et nécessaires pour une simulation fidèle et cohérente de l ensemble des mécanismes élémentaires du système dépendant du temps peut connaître des variations importantes ; une approche algorithmique «amont» a donc été mise au point, afin de pouvoir optimiser la granulométrie et le découpage du modèle. Une heuristique, permettant de définir dynamiquement une configuration des objets du modèle, et utilisant le critère suivant a été mise en place : n N0 = Min( n / p( j, λ T) 1 ε ) {1} n j= 0 Où n est le nombre de sollicitations simultanées du système, et T est la fenêtre temporelle conditionnant une perte d appel du système. Lorsque cette condition est vérifiée, la région concernée se voit associer «n» objets modélisant un éventuel traitement d appel, et l on est sûr à ε près que des appels en nombre excédentaire par rapport en «n» mais n attendant néanmoins de bénéficier d un processus de traitement depuis un temps inférieur à T, ne sera pas détourné avec une autre région. Par rapport à ce qui suit, on désigne par K la valeur K = n + r où le modèle de région est assimilé à une file d attente M/M/r/K. µ Λ Min où Π K1 3 On peut chercher K 1 tel que ( K1/ Π K 1 10 ) saturée, c est-à-dire qu il y ait désigne la probabilité que la file d attente soit On peut chercher K 2 tel que K2 r 5 Timeout r µ K 2-r désigne alors le nombre de places d attentes. Ce qui fournit Timeout K = r Tservice 2 car µ = 1 Tservice Le coefficient 5 a été adopté ici au titre d un coefficient de sécurité. Cette heuristique préconise l adoption de la valeur K = min (K 1, K 2). 4 Exploitation des modèles stochastiques En prenant en compte les défaillances des équipements, pour chaque région modélisée on obtient : - le pourcentage d appels d urgence traités - le pourcentage d appels d urgence perdus - le pourcentage d appels administratifs traité Le listing suivant montre la comparaison entre la valeur des performances intrinsèques et celle des performances opérationnelles : Communication 7B-2 Page 9/11

10 Communication 7B-2 Page 10/11

11 Conclusion L avantage de cette approche basée sur la modélisation est la possibilité de pouvoir «débrayer» au sein du modèle des événements de nature différente : - sans prise en compte des défaillances ou des erreurs humaines, on a des limitations en performance dues au seul comportement hératique de la situation de crise : les résultats ont été compatibles avec les simulations effectués avec les concepteurs à partir d autres outils de simulation - sans prise en compte des erreurs humaines, on obtient des performances de sûreté de fonctionnement technique - avec prise en compte de tous les événements, on se rapproche de performances opérationnelles réelles du système ALTARICA présente également l avantage de donner accès à beaucoup d autres indicateurs de performance : - temps de reprise d une situation de crise d un centre à l autre - délai bout en bout de règlement de la crise - Il est particulièrement bien adapté pour évaluer et différencier les performances soumises à différents niveaux d aléas et en particulier les aléas exceptionnels dus à l environnement opérationnel dans le cadre du niveau de charge en utilisation, lié au dépassement des gabarits prévus par les concepteurs, ce qui nous ramène aux situations de crise Références Christophe Kehren. Motifs formels d'architectures de systèmes pour la sûreté de fonctionnement. Thèse de l'ecole Nationale Supérieure de l'aéronautique et de l'espace (SUPAERO), 2005 Claire Pagetti. Extension temps réel d'altarica. Thèse de l'ecole Centrale de Nantes - ECN Université de Nantes, 2004 André Arnold, Alain Griffault, Gérald Point and Antoine Rauzy. AltaRica: Manuel méthodologique, 2005 Communication 7B-2 Page 11/11

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Ordonnancement robuste et décision dans l'incertain

Ordonnancement robuste et décision dans l'incertain Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des

Plus en détail

!-.!#- $'( 1&) &) (,' &*- %,!

!-.!#- $'( 1&) &) (,' &*- %,! 0 $'( 1&) +&&/ ( &+&& &+&))&( -.#- 2& -.#- &) (,' %&,))& &)+&&) &- $ 3.#( %, (&&/ 0 ' Il existe plusieurs types de simulation de flux Statique ou dynamique Stochastique ou déterministe A événements discrets

Plus en détail

Quantification des Risques

Quantification des Risques Quantification des Risques Comment considérer les aléas dans une projection financière? PragmaRisk met à disposition des solutions et des méthodes permettant de considérer les aléas dans vos projections

Plus en détail

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique, pour simuler les compétences futures, et évaluer la charge de travail. WWW.ANACT.FR OUTIL DE SIMULATION

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

A.3 Les méthodes : L applicabilité

A.3 Les méthodes : L applicabilité SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième

Plus en détail

Probabilités Loi binomiale Exercices corrigés

Probabilités Loi binomiale Exercices corrigés Probabilités Loi binomiale Exercices corrigés Sont abordés dans cette fiche : (cliquez sur l exercice pour un accès direct) Exercice 1 : épreuve de Bernoulli Exercice 2 : loi de Bernoulli de paramètre

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English. Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

CONFIGURATION DE L AUTOMATE SIEMENS

CONFIGURATION DE L AUTOMATE SIEMENS CONFIGURATION DE L AUTOMATE SIEMENS Créer un projet Dans le bureau de Windows, double-cliquer sur l icône «SIMATIC Manager» : Cliquer ensuite sur l icône «nouveau» : Choisir un nom de projet et valider

Plus en détail

NOTE SUR LA MODELISATION DU RISQUE D INFLATION

NOTE SUR LA MODELISATION DU RISQUE D INFLATION NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Module 197 Développer et implanter un concept de gestion des versions et des configurations

Module 197 Développer et implanter un concept de gestion des versions et des configurations Module 197 Développer et implanter un concept de gestion des versions et des configurations Copyright IDEC 2002-2009. Reproduction interdite. Sommaire Introduction... 3 Délimitation du domaine... 3 Fonctions

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Le logiciel pour le courtier d assurances

Le logiciel pour le courtier d assurances Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine

Plus en détail

overmind La solution précède le problème 2008 Overmind - All rights reserved

overmind La solution précède le problème 2008 Overmind - All rights reserved La solution précède le problème Société Overmind vous propose des solutions d optimisation, d anticipation, de pilotage global capables de prendre en compte l interdépendance des variables en terme de

Plus en détail

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier

Plus en détail

Mémoire d actuariat - promotion 2010. complexité et limites du modèle actuariel, le rôle majeur des comportements humains.

Mémoire d actuariat - promotion 2010. complexité et limites du modèle actuariel, le rôle majeur des comportements humains. Mémoire d actuariat - promotion 2010 La modélisation des avantages au personnel: complexité et limites du modèle actuariel, le rôle majeur des comportements humains. 14 décembre 2010 Stéphane MARQUETTY

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

Gestion de la relation client

Gestion de la relation client Gestion de la relation client La relation client étant précise, un client n étant jamais acquis, nous proposons des solutions visant à optimiser la relation client. I-Reflet est une technologie naturellement

Plus en détail

La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008

La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008 La continuité des activités informatiques Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008 Pas de recette toute faite!!! Vérité n 1 : «il existe autant de PCA différents que de sociétés» Votre

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Object Removal by Exemplar-Based Inpainting

Object Removal by Exemplar-Based Inpainting Object Removal by Exemplar-Based Inpainting Kévin Polisano A partir d un article de A. Criminisi, P. Pérez & H. K. Toyama 14/02/2013 Kévin Polisano Object Removal by Exemplar-Based Inpainting 14/02/2013

Plus en détail

Figure 1 : représentation des différents écarts

Figure 1 : représentation des différents écarts ulletin officiel spécial n 9 du 30 septembre 2010 Annexe SIENES DE L INGÉNIEUR YLE TERMINAL DE LA SÉRIE SIENTIFIQUE I - Objectifs généraux Notre société devra relever de nombreux défis dans les prochaines

Plus en détail

Analyse des risques financiers

Analyse des risques financiers Analyse des risques financiers Version du 1 er octobre 2014 Cette fiche s'adresse aux services de l État mandatés pour mener une analyse financière et est susceptible de contribuer à la définition du niveau

Plus en détail

La valeur présente (ou actuelle) d une annuité, si elle est constante, est donc aussi calculable par cette fonction : VA = A [(1-1/(1+k) T )/k]

La valeur présente (ou actuelle) d une annuité, si elle est constante, est donc aussi calculable par cette fonction : VA = A [(1-1/(1+k) T )/k] Evaluation de la rentabilité d un projet d investissement La décision d investir dans un quelconque projet se base principalement sur l évaluation de son intérêt économique et par conséquent, du calcul

Plus en détail

Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost

Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost Institut Galilée Vivien Boyi-Banga INFO 2 Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost Enseignant : M.Feiz Année 2009-2010 1. Définir la borne de notre système Le système est composé

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

S3CP. Socle commun de connaissances et de compétences professionnelles

S3CP. Socle commun de connaissances et de compétences professionnelles S3CP Socle commun de connaissances et de compétences professionnelles Référentiel Le présent socle décrit un ensemble de connaissances et compétences devant être apprécié dans un contexte professionnel.

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non

Plus en détail

1 Modélisation d une base de données pour une société de bourse

1 Modélisation d une base de données pour une société de bourse IN306 : Corrigé SID Christophe Garion 18 octobre 2010 Ce document est un corrigé succinct de l examen du module IN306. 1 Modélisation d une base de données pour une société de bourse Une

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Agrégation des portefeuilles de contrats d assurance vie

Agrégation des portefeuilles de contrats d assurance vie Agrégation des portefeuilles de contrats d assurance vie Est-il optimal de regrouper les contrats en fonction de l âge, du genre, et de l ancienneté des assurés? Pierre-O. Goffard Université d été de l

Plus en détail

Baccalauréat ES Amérique du Nord 4 juin 2008

Baccalauréat ES Amérique du Nord 4 juin 2008 Baccalauréat ES Amérique du Nord 4 juin 2008 EXERCICE 1 Commun à tous les candidats f est une fonction définie sur ] 2 ; + [ par : 4 points f (x)=3+ 1 x+ 2. On note f sa fonction dérivée et (C ) la représentation

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

Les risques liés à l activité de l entreprise : quels outils pour les identifier? Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP

Plus en détail

Extrait des Exploitations Pédagogiques

Extrait des Exploitations Pédagogiques Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15

MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15 MapReduce Malo Jaffré, Pablo Rauzy ENS 16 avril 2010 Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15 Qu est ce que c est? Conceptuellement Données MapReduce est un framework de calcul distribué

Plus en détail

Créer le schéma relationnel d une base de données ACCESS

Créer le schéma relationnel d une base de données ACCESS Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...

Plus en détail

Intervenant : Séverin Poutrel, BURGEAP

Intervenant : Séverin Poutrel, BURGEAP Capacités d accueil, aménagements commerciaux, mutabilité foncière : des outils concrets pour construire un SCOT intégrant les vulnérabilités énergétiques et climatique Intervenant : Séverin Poutrel, BURGEAP

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

M1805 - Études et développement informatique

M1805 - Études et développement informatique Appellations (Métiers courants) Analyste décisionnel - Business Intelligence Analyste organique informatique Analyste-programmeur / Analyste-programmeuse informatique Chef de projet étude et développement

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.

Plus en détail

PROJET ALGORITHMIQUE ET PROGRAMMATION II

PROJET ALGORITHMIQUE ET PROGRAMMATION II PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

Évolution de schémas dans les entrepôts de données mise à jour de hiérarchies de dimension pour la personnalisation des analyses

Évolution de schémas dans les entrepôts de données mise à jour de hiérarchies de dimension pour la personnalisation des analyses Évolution de schémas dans les entrepôts de données mise à jour de hiérarchies de dimension pour la personnalisation des analyses Thèse présentée par Cécile FAVRE pour obtenir le titre de Docteur en Informatique

Plus en détail

Introduction aux Bases de Données

Introduction aux Bases de Données Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD

Plus en détail

ITIL V2. La gestion des incidents

ITIL V2. La gestion des incidents ITIL V2 La gestion des incidents Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des

Plus en détail

Incertitude et variabilité : la nécessité de les intégrer dans les modèles

Incertitude et variabilité : la nécessité de les intégrer dans les modèles Incertitude et variabilité : la nécessité de les intégrer dans les modèles M. L. Delignette-Muller Laboratoire de Biométrie et Biologie Evolutive VetAgro Sup - Université de Lyon - CNRS UMR 5558 24 novembre

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP

Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP Christophe Joubert Séminaire VASY 2002 30 Octobre 2002 Aix les Bains Contexte du projet

Plus en détail