Introduction à la. (SdF) G. Rubino, Introduction à la sûreté de fonctionnement 1/29

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à la. (SdF) G. Rubino, Introduction à la sûreté de fonctionnement 1/29"

Transcription

1 Introduction à la sûreté de fonctionnement (SdF) sûreté de fonctionnement 1/29

2 La notion de service Les systèmes sont conçus pour fournir à leurs utilisateurs un service selon des spécifications. La sûreté de fonctionnement (SdF) concerne la relation entre service spécifié et service effectivement observé. Le système est défaillant à l instant t si le service rendu ou observé à cet instant n est pas tel que spécifié. On appelle défaillance l événement «changement de service faisant que d un système en accord avec les spécifications on passe à un système défaillant». sûreté de fonctionnement 2/29

3 La trilogie faute/erreur/défaillance Une faute est la conséquence d une défaillance (en général humaine) lors de la conception du système. Une erreur est un état atteint par le système qui n avait pas été spécifié, un état que le système n était pas supposé d atteindre. On a une erreur parce qu il y a une faute (ou plusieurs). On a une défaillance parce qu il y a une erreur (ou plusieurs). On a l implication (potentielle) faute erreur défaillance sûreté de fonctionnement 3/29

4 Exemple Considérons le code suivant : int a, b, x, y, k, if (a == b) {... x = a - b; } if (k == 1) y /= x; sûreté de fonctionnement 4/29

5 Supposons que l instruction `x = a - b; soit une faute (il fallait écrire, disons, `x = a + b; ). Si lors d une exécution, a et b ne sont pas égaux à chaque fois que ce bloc est exécuté, il n y aura peutêtre pas d erreur (malgré la présence de la faute). Dans le cas contraire, si k ne prend pas la valeur 1 lors de cette exécution, il n y aura pas de défaillance (malgré l erreur). Dans le cas contraire, on divise par 0 et on a effectivement une défaillance. sûreté de fonctionnement 5/29

6 Second exemple Système : le code dans un nœud (commutateur, routeur, ) d un réseau de télécommunications. Dans ce code, le programmeur a écrit `i = 0; au lieu de `i = 1;, qui était l instruction correcte. Il y a donc une faute dans le système. A un moment particulier, l ordinateur exécute cette instruction, et, suite à un certain calcul, un tampon est dimensionné à 10 au lieu d être dimensionné à 100 ; on a donc une erreur. sûreté de fonctionnement 6/29

7 Les conditions d utilisation du réseau font qu exceptionnellement, ce jour-là, la charge est telle que le tampon reçoit un trafic trop important. Il y a alors trop de pertes (plus que les niveaux maximaux spécifiés) : on a une défaillance. Noter la non implication certaine de l erreur après la faute, ni de la défaillance après l erreur. sûreté de fonctionnement 7/29

8 Le caractère conventionnel de la notion de défaillance La notion de défaillance dépend des spécifications du service, ce qui est essentiellement conventionnel. Dans le cas précédent, si l on décide de tolérer plus de pertes que dans la spécification originale, il peut se produire que malgré la faute et l erreur, il n y ait pas de défaillance. sûreté de fonctionnement 8/29

9 Un autre exemple : les clients d un réseau deviennent plus exigeants, et si hier ils supportaient un délai moyen T, la concurrence peut faire que le critère devienne : délai moyen T/4 ; donc, sans que le système ait changé, on peut se retrouver face à des défaillances auparavant inexistantes. sûreté de fonctionnement 9/29

10 Sûreté de fonctionnement «La sûreté de fonctionnement (SdF) d un système est la propriété qui permet à ses utilisateurs de placer une confiance justifiée dans le service qu il leur délivre». Elle est perçue à travers différents attributs : la fiabilité, la disponibilité, la maintenabilité, la sécurité-innocuité, la confidentialité et l intégrité. sûreté de fonctionnement 10/29

11 Attributs quantifiables La fiabilité mesure la continuité du service (correct). La disponibilité mesure le fait que le service (correct) soit prêt pour l utilisateur. La maintenabilité mesure l aptitude à réparer (et à faire évoluer) les systèmes. La sécurité-innocuité mesure la non-occurrence de conséquences catastrophiques des défaillances. L analyse quantitative de ces attributs est fondamentale pour la conception des systèmes, pour leur maintenance, leur évolution, etc. sûreté de fonctionnement 11/29

12 Attributs difficilement quantifiables La sécurité-confidentialité concerne la nonoccurrence de divulgations non autorisées de l information. La sécurité-intégrité concerne la non-occurrence d altérations de l information. sûreté de fonctionnement 12/29

13 Raffinements Toutes ces notions ont de nombreux raffinements : fautes physiques et fautes humaines fautes humaines accidentelles et fautes humaines intentionnelles fautes transitoires (ou temporaires) et fautes permanentes erreurs latentes et erreurs détectées défaillances totales et défaillances partielles... sûreté de fonctionnement 13/29

14 Exemples de déclinaisons du concept de défaillance en aéronautique civile mineure majeure dangereuse catastrophique dans l automobile mineure majeure sérieuse fatale sûreté de fonctionnement 14/29

15 dans le nucléaire significative majeure grave catastrophique dans l industrie des lanceurs spatiaux incident mineur incident incident grave sûreté de fonctionnement 15/29

16 Sur le vocabulaire On évite le mot «panne» dans le vocabulaire technique, à cause des ambiguïtés associées. En anglais, faute fault erreur error défaillance failure sûreté de fonctionnement 16/29

17 Les deux volets méthodologiques de la SdF Après les attributs de la SdF, nous avons les méthodes de la SdF, qui permettent d obtenir des systèmes sûrs de fonctionnement les techniques d analyse, qui permettent de valider la SdF d un système, dimensionner, comparer, optimiser, sûreté de fonctionnement 17/29

18 Sur les méthodes de la SdF Il s agit de la prévention de fautes, c est-à-dire, d empêcher l occurrence de fautes, de diminuer la probabilité de leur apparition ; la tolérance aux fautes, c est-à-dire, de diminuer la probabilité de défaillance malgré la présence éventuelle de fautes ; l élimination des fautes, c est-à-dire, de détecter, identifier et enlever les fautes du système. sûreté de fonctionnement 18/29

19 Ceci appartient au monde de l ingénierie. Les différentes méthodes de la SdF dépendent fortement du domaine : informatique, télécommunications, mécanique, aérospatial, automobile, aéronautique, nucléaire, transports terrestres,... sûreté de fonctionnement 19/29

20 Les problèmes de coût Par exemple, en informatique : le coût induit en France par les défaillances est supérieur aux bénéfices de l industrie informatique ; ce coût est en croissance. En télécommunications, le coût annuel dû aux défaillances d un dispositif est estimé à 20% de son coût de production. sûreté de fonctionnement 20/29

21 Quelques exemples remarquables de défaillances indisponibilité du réseau téléphonique interurbain aux US, le 20/1/1990 blocage des opérations par carte bancaire en France, 26-27/1/1993 échec du premier vol d Ariane 5, le 4/6/1996 catastrophe du Concorde, le 25/7/2000 sûreté de fonctionnement 21/29

22 L analyse de la SdF c est un composant fondamental de la conception de systèmes sûrs de fonctionnement ; les techniques d analyse sont indépendantes du domaine, donc générales ; l objectif est la quantification de la SdF des systèmes ; en général, cela se passe dans un contexte probabiliste. sûreté de fonctionnement 22/29

23 Les techniques d analyse de la SdF On peut essayer de mesurer les attributs qui nous intéressent sur le système (qui doit être déjà construit et en opération). On peut évaluer ces attributs à partir d un modèle, et en utilisant la simulation, les techniques numériques, les techniques analytiques, des combinaisons de ce qui précède. sûreté de fonctionnement 23/29

24 Un cas particulier important : les systèmes critiques systèmes critiques : systèmes où les défaillances peuvent entraîner des pertes en vies humaines ils ont de très hautes exigences en SdF d où difficultés pour leur mise en œuvre difficultés supplémentaires pour leur analyse ou leur validation par extension, sont dits critiques les systèmes ayant des exigences de SdF similaires (par exemple, les systèmes assurant les transactions bancaires) sûreté de fonctionnement 24/29

25 Dans ce cours : analyse de métriques de SdF analyse de la SdF des systèmes à partir de modèles considération de techniques d analyse variées, avec accent sur les techniques analytiques (car elles apportent des informations structurelles en plus de l évaluation numérique cherchée). Mots-clés : probabilités et statistiques, graphes, méthodes booléennes, processus stochastiques, Markoviens, de renouvellement. sûreté de fonctionnement 25/29

26 Trois types de modèles statiques graphes probabilistes, arbres de défaillance on calcule essentiellement la fiabilité du système (une proba.) dynamiques, systèmes non réparables chaînes de Markov absorbantes, et extensions on calcule la fiabilité à l instant t, la MTTF, etc. dynamiques, systèmes réparables chaînes de Markov quelconques, et extensions on calcule la fiabilité à l instant t, la disponibilité à l instant t, etc. sûreté de fonctionnement 26/29

27 Quelques métriques de base Dans tous les cas, le système a deux états possibles : opérationnel ou ok, et non opérationnel ou défaillant. modèles statiques le temps ne joue pas de rôle explicite on calcule R = Pr(système ok) modèles dynamiques, systèmes non réparables ok défaillant T, durée de vie temps sûreté de fonctionnement 27/29

28 MTTF = E(T) fiabilité à t = R(t) = Pr(système ok de 0 à t) = Pr(T > t) modèles dynamiques, systèmes réparables ok défaillant temps sûreté de fonctionnement 28/29

29 beaucoup de variabilité dans les métriques dans ce cas métrique importante : disponibilité ponctuelle à t = DP(t) = Pr(système ok à t) on peut différentier deux situations ici : le système évolue toujours entre les états ok et défaillant, tôt ou tard une défaillance impossible à réparer se produit, et alors le système reste pour toujours défaillant cas particulier important : les périodes pendant lesquelles le système est ok sont iid, ainsi que celles où le système est défaillant sûreté de fonctionnement 29/29

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger SOMMAIRE GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger o o o o o o o o o o o o

Plus en détail

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Modélisation et simulation du trafic Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Plan de la présentation! Introduction : modèles et simulations définition

Plus en détail

A.3 Les méthodes : L applicabilité

A.3 Les méthodes : L applicabilité SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2014/2015 CATALOGUE DES FORMATIONS Soutien Logistique Intégré Sûreté de Fonctionnement A2L consultants 42 rue Legendre 75017 Paris Tel : +33 (0)1 58 57 81 69 Fax : +33 (0)9 70 06 12 51 Site : www.a2l.net

Plus en détail

Cours IV Mise en orbite

Cours IV Mise en orbite Introduction au vol spatial Cours IV Mise en orbite If you don t know where you re going, you ll probably end up somewhere else. Yogi Berra, NY Yankees catcher v1.2.8 by-sa Olivier Cleynen Introduction

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes Université Claude Bernard Lyon 1 Institut de Science Financière et d Assurances Système Bonus-Malus Introduction & Applications SCILAB Julien Tomas Institut de Science Financière et d Assurances Laboratoire

Plus en détail

DEFINITION D UNE METHODOLOGIE DE CONCEPTION DES SYSTEMES MECATRONIQUES SURS DE FONCTIONNEMENT

DEFINITION D UNE METHODOLOGIE DE CONCEPTION DES SYSTEMES MECATRONIQUES SURS DE FONCTIONNEMENT DEFINITION D UNE METHODOLOGIE DE CONCEPTION DES SYSTEMES MECATRONIQUES SURS DE FONCTIONNEMENT Raphaël Schoenig To cite this version: Raphaël Schoenig. DEFINITION D UNE METHODOLOGIE DE CONCEPTION DES SYS-

Plus en détail

TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options

TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options Université de Lorraine Modélisation Stochastique Master 2 IMOI 2014-2015 TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options 1 Les options Le but de ce

Plus en détail

Expert en Acoustique et en Vibration

Expert en Acoustique et en Vibration Expert en Acoustique et en Vibration L entreprise , filiale AREVA Energie nucléaire Energies renouvelables Des solutions pour produire de l électricité sans CO2 47,817 personnes 20 pays Présence industrielle

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Spécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES

Spécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES ANNEXE IIb DEFINITION DES EPREUVES 51 Epreuve EP1 : ANALYSE ET COMMUNICATION TECHNOLOGIQUES UP1 Coefficient 4 Finalité et objectifs de l épreuve L épreuve vise à évaluer la capacité du candidat à mobiliser

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Conception et contrôle des SMA tolérants aux fautes

Conception et contrôle des SMA tolérants aux fautes Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées

Plus en détail

Module de sûreté de fonctionnement

Module de sûreté de fonctionnement Module de sûreté de fonctionnement Claire Pagetti - ENSEEIHT 3ème TR - option SE 10 décembre 2012 Table des matières 1 Principaux concepts 3 1.1 Qu est-ce que la sûreté de fonctionnement......................

Plus en détail

Température corporelle d un castor (une petite introduction aux séries temporelles)

Température corporelle d un castor (une petite introduction aux séries temporelles) Température corporelle d un castor (une petite introduction aux séries temporelles) GMMA 106 GMMA 106 2014 2015 1 / 32 Cas d étude Temperature (C) 37.0 37.5 38.0 0 20 40 60 80 100 Figure 1: Temperature

Plus en détail

DG-ADAJ: Une plateforme Desktop Grid

DG-ADAJ: Une plateforme Desktop Grid DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3

Plus en détail

îundesdruokerei Berlin

îundesdruokerei Berlin Jtfk Europaisches Patentamt ^jll European Patent Office Numéro de publication: 0 295 972 Office européen des brevets A1 DEMANDE DE BREVET EUROPEEN Numéro de dépôt: 88401048.9 Int. Cl.4: G 05 B 19/10 @

Plus en détail

1 - Connexion au service de gestion des demandes informatiques du lycée

1 - Connexion au service de gestion des demandes informatiques du lycée 1 - Connexion au service de gestion des demandes informatiques du lycée http://support.e-lycee-paca.fr Adresse du service en ligne à partir de tout point d accès internet, 24h/24. 1 Les identifiants sont

Plus en détail

Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP

Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP Christophe Joubert Séminaire VASY 2002 30 Octobre 2002 Aix les Bains Contexte du projet

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV) Quatrième Conférence Internationale sur le Génie Electrique CIGE 10, 03-04 Novembre 2010, Université de Bechar, Algérie Méthode de sureté de fonctionnement pour une maintenance efficace Application à un

Plus en détail

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Fiabilité des Systèmes et des Logiciels

Fiabilité des Systèmes et des Logiciels Ensimag - 3ème année Fiabilité des Systèmes et des Logiciels Notes de cours Olivier Gaudoin 2 Table des matières 1 Problématique de la sûreté de fonctionnement des systèmes informatiques 5 1.1 Contexte.....................................

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

UTILISATION DE LA BORNE PAR LE CLIENT

UTILISATION DE LA BORNE PAR LE CLIENT Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page

Plus en détail

Les critères d identification des pays les moins avancés

Les critères d identification des pays les moins avancés Les critères d identification des pays les moins avancés Vue d ensemble Ce document reprend les éléments présentés sur le site du Comité des politiques de développement http://www.un.org/en/development/desa/policy/cdp/ldc/ldc_criteria.shtml

Plus en détail

H1203 - Conception et dessin produits mécaniques

H1203 - Conception et dessin produits mécaniques Appellations (Métiers courants) Dessinateur / Dessinatrice en construction mécanique Dessinateur / Dessinatrice en construction métallique Dessinateur / Dessinatrice en installations industrielles Définition

Plus en détail

Sécuriser le routage sur Internet

Sécuriser le routage sur Internet Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Comprendre comment réussir la continuité de service Mars 2008 Xavier Flez yphise@yphise.com Propriété Yphise 1 Constat Nous voyons dans beaucoup de DSI des opérations métier critiques sur lesquelles les

Plus en détail

Préparation des données d entrée pour la définition d un plan de validation

Préparation des données d entrée pour la définition d un plan de validation L ingénierie des systèmes complexes Préparation des données d entrée pour la définition d un plan de validation Référence Internet 22745.010 Saisissez la Référence Internet 22745.010 dans le moteur de

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Processus aléatoires avec application en finance

Processus aléatoires avec application en finance Genève, le 16 juin 2007. Processus aléatoires avec application en finance La durée de l examen est de deux heures. N oubliez pas d indiquer votre nom et prénom sur chaque feuille. Toute documentation et

Plus en détail

Livret d epargne SaLariaLe

Livret d epargne SaLariaLe Livret d Epargne Salariale Chère collaboratrice, Cher collaborateur, En tant que salarié(e) de PAGE PERSONNEL, vous bénéficiez de l accord de participation en vigueur dans l entreprise. En complément de

Plus en détail

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67

Plus en détail

Format de l avis d efficience

Format de l avis d efficience AVIS D EFFICIENCE Format de l avis d efficience Juillet 2013 Commission évaluation économique et de santé publique Ce document est téléchargeable sur www.has-sante.fr Haute Autorité de santé Service documentation

Plus en détail

Nom Prénom :... Baby-sitters

Nom Prénom :... Baby-sitters Nom Prénom :... Baby-sitters DOSSIER D INSCRIPTION 2012/2013 Charte «baby-sitting» Pour le Bureau Information Jeunesse De TARBES Avant propos Cette présente charte détermine l ensemble des rôles et engagements

Plus en détail

Régime de réinvestissement de dividendes et d achat d actions

Régime de réinvestissement de dividendes et d achat d actions Régime de réinvestissement de dividendes et d achat d actions Circulaire d offre Compagnie Pétrolière Impériale Ltée Aucune commission de valeurs mobilières ni organisme similaire ne s est prononcé de

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

Aide pour une complémentaire santé et tiers payant social

Aide pour une complémentaire santé et tiers payant social Artisans, commerçants et professionnels libéraux Aide pour une complémentaire santé et tiers payant social Juillet 2012 Aide pour une complémentaire santé et tiers payant SOCIAL Vous ne pouvez pas bénéficier

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Action ou Réalisation Investissement et Pensée

Action ou Réalisation Investissement et Pensée Déployer une activité dense et précise d aide aux apprentissages Eps Action ou Réalisation Investissement et Pensée Contexte d enseignement : du N1 au N4 tout public Rappels théoriques Selon Claude Volant,

Plus en détail

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

Les risques liés à l activité de l entreprise : quels outils pour les identifier? Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre

Plus en détail

CONNAISSANCE DE SOI APPRENDRE A AVOIR CONFIANCE EN SOI

CONNAISSANCE DE SOI APPRENDRE A AVOIR CONFIANCE EN SOI CONNAISSANCE DE SOI APPRENDRE A AVOIR CONFIANCE EN SOI Comprendre ses propres stratégies d échec et de réussite Mettre à jour ses freins, ses propres croyances Développer son potentiel et repousser ses

Plus en détail

data center conception intégration maintenance en conditions opérationnelles

data center conception intégration maintenance en conditions opérationnelles data center conception intégration maintenance en conditions opérationnelles Des solutions dédiées aux data centers urbanisation salle IT L urbanisation d une salle informatique est un élément majeur pour

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

Chapitre 2 Les ondes progressives périodiques

Chapitre 2 Les ondes progressives périodiques DERNIÈRE IMPRESSION LE er août 203 à 7:04 Chapitre 2 Les ondes progressives périodiques Table des matières Onde périodique 2 2 Les ondes sinusoïdales 3 3 Les ondes acoustiques 4 3. Les sons audibles.............................

Plus en détail

Code du Travail, Art. L6222-23 à L6222-33

Code du Travail, Art. L6222-23 à L6222-33 F I C H E P R A T I Q U E N 2 R E M U N E R A T I O N E T A I D E S L I E E S A U C O N T R A T D A P P R E N T I S S A G E L apprenti est titulaire d un contrat de travail de type particulier : il est

Plus en détail

Manuel de validation Fascicule v4.25 : Thermique transitoire des structures volumiques

Manuel de validation Fascicule v4.25 : Thermique transitoire des structures volumiques Titre : TTLV100 - Choc thermique dans un tuyau avec condit[...] Date : 02/03/2010 Page : 1/10 Manuel de Validation Fascicule V4.25 : Thermique transitoire des structures volumiques Document : V4.25.100

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

Séminaires Paris le 14 et 15 mars 2007 Grenoble le 21 et 22 Mars 2007

Séminaires Paris le 14 et 15 mars 2007 Grenoble le 21 et 22 Mars 2007 BTS technico- Séminaires Paris le 14 et 15 mars 2007 Grenoble le 21 et 22 Mars 2007 BTS technico- Présentation des nouvelles épreuves : E3 Environnement économique et juridique E4 Négociation technico-e

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

DÉVERSEMENT ÉLASTIQUE D UNE POUTRE À SECTION BI-SYMÉTRIQUE SOUMISE À DES MOMENTS D EXTRÉMITÉ ET UNE CHARGE RÉPARTIE OU CONCENTRÉE

DÉVERSEMENT ÉLASTIQUE D UNE POUTRE À SECTION BI-SYMÉTRIQUE SOUMISE À DES MOMENTS D EXTRÉMITÉ ET UNE CHARGE RÉPARTIE OU CONCENTRÉE Revue Construction étallique Référence DÉVERSEENT ÉLASTIQUE D UNE POUTRE À SECTION BI-SYÉTRIQUE SOUISE À DES OENTS D EXTRÉITÉ ET UNE CHARGE RÉPARTIE OU CONCENTRÉE par Y. GALÉA 1 1. INTRODUCTION Que ce

Plus en détail

TPM Totale Productive Maintenance

TPM Totale Productive Maintenance T.P.M ou Topo Maintenance Méthodes de maintenance TPM Totale Productive Maintenance 1 T.P.M ou Topo Maintenance 1. CONTEXTE GENERAL La TPM (de l anglais Total Productive Maintenance) est un système global

Plus en détail

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1 INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Les structures. Chapitre 3

Les structures. Chapitre 3 Chapitre 3 Les structures Nous continuons notre étude des structures de données qui sont prédéfinies dans la plupart des langages informatiques. La structure de tableau permet de regrouper un certain nombre

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

aux différences est appelé équation aux différences d ordre n en forme normale.

aux différences est appelé équation aux différences d ordre n en forme normale. MODÉLISATION ET SIMULATION EQUATIONS AUX DIFFÉRENCES (I/II) 1. Rappels théoriques : résolution d équations aux différences 1.1. Équations aux différences. Définition. Soit x k = x(k) X l état scalaire

Plus en détail

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2

Plus en détail

ITIL V3. Les processus de la conception des services

ITIL V3. Les processus de la conception des services ITIL V3 Les processus de la conception des services Création : juillet 2011 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en

Plus en détail

Diagnostic d équipements avioniques par corrélation temporelle

Diagnostic d équipements avioniques par corrélation temporelle Diagnostic d équipements avioniques par corrélation temporelle Arnaud Lefebvre, Zineb Simeu-Abazi, Jean Pierre Derain, Mathieu Glade To cite this version: Arnaud Lefebvre, Zineb Simeu-Abazi, Jean Pierre

Plus en détail

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques Application statique Tolérance aux Fautes des Grappes d Applications J2EE Sara Bouchenak Sacha Krakowiak, Noël de Palma, Stéphane Fontaine Projet SARDES INRIA IMAG CFSE'4, 6-8 avril 2005 Tolérance aux

Plus en détail

MODELES DE DUREE DE VIE

MODELES DE DUREE DE VIE MODELES DE DUREE DE VIE Cours 1 : Introduction I- Contexte et définitions II- Les données III- Caractéristiques d intérêt IV- Evènements non renouvelables/renouvelables (unique/répété) I- Contexte et définitions

Plus en détail

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS SERVICES TECHNIQUES CENTRE HOSPITALIER henri MONDOR d AURILLAC 1er congrès de l AFGRIS METHODE D ANALYSE ET DE PREVENTION DES RISQUES ET CERTIFICATION ISO 9002 Un couple pertinent pour les services techniques

Plus en détail

Le cluster à basculement

Le cluster à basculement Le cluster à basculement La technologie de cluster à basculement a une approche très différente de NLB. L objectif est de maintenir des ressources en ligne en permanence. Chaque ressource est instanciée

Plus en détail

III.2 Rapport du Président du Conseil

III.2 Rapport du Président du Conseil III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Conditions Générales pour le Commerce de Gros des Produits Floricoles.

Conditions Générales pour le Commerce de Gros des Produits Floricoles. Conditions Générales pour le Commerce de Gros des Produits Floricoles. établies par la "Vereniging van Groothandelaren in Bloemkwekerijprodukten" (VGB - Association des Grossistes en Produits Floricoles)

Plus en détail

Retraite. Date de la retraite

Retraite. Date de la retraite Retraite A quelle date vais-je prendre ma retraite? Vaut-il mieux percevoir une rente ou un capital? Dois-je annoncer mon départ à la retraite? A la fin de la vie professionnelle, tout le monde est confronté

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Cloud et scalabilité Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire

Plus en détail

Dix conseils pratiques pour gérer au mieux son compte bancaire

Dix conseils pratiques pour gérer au mieux son compte bancaire Imprimé avec des encres végétales sur du papier PEFC par une imprimerie détentrice de la marque Imprim vert, label qui garantit la gestion des déchets dangereux dans les filières agréées. La certification

Plus en détail

AIDE AU PILOTAGE. BO Web intelligence Session 1

AIDE AU PILOTAGE. BO Web intelligence Session 1 AIDE AU PILOTAGE BO Web intelligence Sommaire 1. Présentation Générale...4 1.1 A quoi sert Business Objects?...4 1.2 De quoi est composé Business Objects?...5 1.3 Quelle utilité?...6 1.4 Qu est-ce que

Plus en détail

Associations Dossiers pratiques

Associations Dossiers pratiques Associations Dossiers pratiques Le tableau de bord, outil de pilotage de l association (Dossier réalisé par Laurent Simo, In Extenso Rhône-Alpes) Difficile d imaginer la conduite d un bateau sans boussole

Plus en détail

CHAPITRE 6. Les comptes courants

CHAPITRE 6. Les comptes courants CHAPITRE 6 Les comptes courants Le compte courant est un compte ouvert dans une banque dont toues les sommes du débit et du crédit sont productives d intérêt Terminologie Compte courant débiteur on parle

Plus en détail

NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT POUR LES NOMS DE DOMAINE SE TERMINANT EN.BF

NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT POUR LES NOMS DE DOMAINE SE TERMINANT EN.BF AUTORITE DE REGULATION DES COMMUNICATIONS ELECTRONIQUES ------------------ CONSEIL DE REGULATION Burkina Faso Unité - Progrès - Justice NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT

Plus en détail

L'instruction if permet d'exécuter des instructions différentes selon qu'une condition est vraie ou fausse. Sa forme de base est la suivante:

L'instruction if permet d'exécuter des instructions différentes selon qu'une condition est vraie ou fausse. Sa forme de base est la suivante: 420-183 Programmation 1 8. Les structures conditionnelles Dans l'écriture de tout programme informatique, une des premières nécessités que nous rencontrons est de pouvoir faire des choix. Dans une application

Plus en détail

«Cofely Endel apporte la force d un groupe, leader sur le marché de la maintenance. Ses

«Cofely Endel apporte la force d un groupe, leader sur le marché de la maintenance. Ses CHIMIE Maintenance d un centre de stockage NUCLÉAIRE DÉFENSE NUCLÉAIRE PO Augmenter la disponibilité de ses équipements de stockage Avoir un interlocuteur unique sur les prestations de maintenance et capable

Plus en détail

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and

Plus en détail

RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER

RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER A Demande R-3491-2002 RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER HYDRO-QUÉBEC ÉVALUATION DU PROJET SIC ET RECOMMANDATIONS, 7 AOÛT 2002 Original : 2002-09-20 HQD-2, Document 1 (En liasse) Rapport

Plus en détail

CHARTE NATIONALE DE COOPÉRATION POUR LE SOUTIEN ET L ACCOMPAGNEMENT DES ENTREPRISES DU SECTEUR AUTOMOBILE ET DE LEURS SALARIÉS 2012-2015

CHARTE NATIONALE DE COOPÉRATION POUR LE SOUTIEN ET L ACCOMPAGNEMENT DES ENTREPRISES DU SECTEUR AUTOMOBILE ET DE LEURS SALARIÉS 2012-2015 CHARTE NATIONALE DE COOPÉRATION POUR LE SOUTIEN ET L ACCOMPAGNEMENT DES ENTREPRISES DU SECTEUR AUTOMOBILE ET DE LEURS SALARIÉS 2012-2015 Charte Automobile 2008 et Charte Automobile 2012-2015 Les principales

Plus en détail

DPC «ACTION EN SECURITE TRANSFUSIONNELLE»

DPC «ACTION EN SECURITE TRANSFUSIONNELLE» Programme de DPC «ACTION EN SECURITE TRANSFUSIONNELLE» Séance cognitive DPC Samedi 20 juin 2015 Journée Régionale d Hémovigilance ARS IDF Généralités Unprogramme de DPC est un ensemble d activités d évaluation

Plus en détail

DEC-BAC Dossier sur les nouveaux modèles de formation développés au Collège Édouard-Montpetit en collaboration avec ses partenaires universitaires

DEC-BAC Dossier sur les nouveaux modèles de formation développés au Collège Édouard-Montpetit en collaboration avec ses partenaires universitaires DEC-BAC Dossier sur les nouveaux modèles de formation développés au Collège Édouard-Montpetit en collaboration avec ses partenaires universitaires Tél : (450) 679-2631, poste 2415 1 Mise à jour : 2 septembre

Plus en détail