Tolérances de pannes. Stéphane Frénot -MID - V Part I - Pannes 1

Dimension: px
Commencer à balayer dès la page:

Download "Tolérances de pannes. Stéphane Frénot -MID - V Part I - Pannes 1"

Transcription

1 Tolérances de pannes Stéphane Frénot -MID - V Part I - Pannes 1

2 Introduction Concepts de base Résilience de processus Communications client-serveur fiable Communication de groupes fiable Validation distribuée (Distributed Commit) Reprise sur pannes Stéphane Frénot -MID - V Part I - Pannes 2

3 Sureté de fonctionnement (Dependability) Dependability : Un composant fournit des services à un client. Pour fournir un service le composant repose sur d'autres services. Il en dépend Formellement : Un composant C dépend de C* si la bonne exécution de C dépend de la bonne exécution de C* Propriétés de la dépendabilité : Disponibilité : Prêt à être utilisé Confiance : Continuité du service fournit Garantie : Peu de probabilité de catastrophe Maintenabilité : Facilité qu'a un système en panne d'être réparé Confidentialité : Garanties que le composant conserve ses information Intégrité : Garanties que le composant n'est pas modifié Remarque : En distribué, un composant = processus ou canal de comm Stéphane Frénot -MID - V Part I - Pannes 3

4 Terminologie Panne : Quand un composant n'est pas conforme à sa spécification, il est en panne Erreur : L'élément du composant qui amène la panne Faute : La cause de l'erreur Prévention de faute : Prévient l'occurrence d'une faute Tolérance de panne : Conception d'un composant afin qu'il réponde à ses spécification même en présence de fautes (masque leur présence) Retraits de fautes : Réduction de la présence, du nombre ou de la gravité des fautes Prévision de fautes : Estimation du nombre, des insidences futures et des conséquences des fautes Stéphane Frénot -MID - V Part I - Pannes 4

5 Modèles de panne panne par omission : des messages sont perdus en entrée ou en sortie ou les deux. Elle est considérée comme une panne temporelle de durée infinie ; panne franche («fail stop») : soit le système fonctionne normalement (les résultats sont corrects), soit il ne fait rien. Il s'agit du type de panne le plus simple ; panne temporelle : le temps de réponse du système dépasse les exigences des spécifications ; panne byzantine : le système donne des résultats aléatoires. Stéphane Frénot -MID - V Part I - Pannes 5

6 Classification des systèmes tolérant aux pannes 7 classes de : non prise en compte (système disponible 90% du temps, et donc indisponible plus d'un mois par an), à ultra disponible (disponible 99,99999% du temps et donc indisponible seulement 3 secondes par an) nombre de «9» dans le pourcentage de temps durant lequel les systèmes de la classe sont disponibles. Stéphane Frénot -MID - V Part I - Pannes 6

7 Classification des systèmes tolérant Type Indisponibilité (minutes par an) % disponibilité Classe Unmanaged (34 jours, 17 heures et 20 min) 90% 1 Managed (3 jours, 11 heures et 20 min) 99% 2 Well managed 500 (8 heures 20 minutes) 99,9% 3 Fault tolerance 50 (un peu moins d'une heure) 99,99% 4 High availability 5 minutes 99,999% 5 Very high availability 0,5 (30 secondes) 99,9999% 6 Ultra high availability 0,05 (3 secondes) 99,99999% 7 NB : Une année dure 8760 heures, soit minutes. Stéphane Frénot -MID - V Part I - Pannes 7

8 Pannes de crash Problème : Pas de différence entre un composant en panne ou un composant très lent Exemple : Pour un client qui ne reçoit pas une réponse d'un serveur Le serveur présente-t'il une panne temporelle ou d'émission? Le canal de communication est t-il en faute? (crash, timing, omission) Panne-Silencieuse (Fial-Silent) : Le composant présente des pannes d'omission ou de crash; Le clietn ne peux pas distinguer Panne-Arrêt (Fail-Stop) : Le composant présente des pannes mais elles sont détectables (annonce ou time-out) Panne-Sauve (Fail-Safe) : Le composant présente des pannes mais ne cause pas de problème Stéphane Frénot -MID - V Part I - Pannes 8

9 Résilience de processus * en écologie, la résilience est la capacité d'un écosystème ou d'une espèce à récupérer un fonctionnement et/ ou un développement normal après avoir subi un traumatisme ; * en physique, la résilience est la résistance d'un matériau à un choc ; * en psychologie, la résilience est un phénomène psychologique consistant à prendre acte de son traumatisme pour ne plus vivre dans la dépression. * Dans le domaine de la gouvernance, de la gestion du risque et du social, la résilience communautaire associe les approches précédentes en s'intéressant au groupe et au collectif plus qu'à l'individu isolé. * En informatique, la résilience est la capacité d'un système ou d'une architecture réseau à continuer de fonctionner en cas de panne. * Dans le jeu World of Warcraft, la résilience diminue les probabilités de subir des coups critiques, et réduit la quantité de dégâts subis en cas de coups critiques. ==> Une seule solution faire de la REDONDANCE, redondance temporelle, redondance spatiale Stéphane Frénot -MID - V Part I - Pannes 9

10 Résilience de processus (2) On se protège en répliquant et en distribuant les calculs dans un groupe Groupe plat Groupe hiérarchique Coordinateur Travailleur Pas tolérant, ne passe pas à l'échelle Stéphane Frénot -MID - V Part I - Pannes 10

11 Groupes et masquage de panne (1/3) Quand un groupe peut masquer k pannes concurrentes, il est k-fautes tolérant Question : Quelle doit être la taille d'un groupe k-fautes tolérant? Si on a des pannes de crash/performances, il faut k+1 membres pour résister à k pannes Si on a des altérations et qu'on a un mécanisme de vote pour connaître les fautifs, il faut 2k+1 membres Suppositions : Tous les membres sont identiques et les processus font les mêmes sorties Stéphane Frénot -MID - V Part I - Pannes 11

12 Groupes et Masquage de panne (2/3) Supposition : les membres du groupe sont différents Problème : les membres qui ne sont pas en erreur doivent se mettre d'accord sur une valeur commune a 2 b 1 b 3 Il faut 2k+1 membres pour absorber les k fautifs Modèle de résistance aux Pannes Bizanthines a 2 a 1 3 b Stéphane Frénot -MID - V Part I - Pannes 12

13 Communication fiable Jusqu'ici : résistance de processus (groupes). Comment avoir un canal de communication fiable Détection d'erreur : Trames des paquets pour la détection d'erreur de bits Numérotation de trames Correction d'erreur : Ajout de redondance Retransmission des paquets en erreur ou des N derniers Remarque : On est dans le domaine du point-à-point Stéphane Frénot -MID - V Part I - Pannes 13

14 RPC fiable (1/3) Problèmes : 1 Le client ne peut pas localiser le serveur 2 La requête cliente est perdue 3 Le serveur crash 4 La réponse du serveur est perdue 5 Le client crashe [1] Simple : on notifie le client [2] On renvoie la requête Stéphane Frénot -MID - V Part I - Pannes 14

15 RPC fiable (2/3) [3] Les crashes serveur sont plus durs à gérer. Car on ne sais pas se qui s'est passé Req Rép Serveur Réception Exécution Réponse Req Rép Serveur Réception Exécution Crash Req Rép Serveur Réception Crash Problème : On doit décider de ce qu'on attend du serveur Sémantique d'au moins 1 : Le serveur garanti qu'une opération est réalisée au moins 1 fois Sémantique d'au plus 1 : Le serveur garanti qu'une opération est exécutée au plus 1 fois Stéphane Frénot -MID - V Part I - Pannes 15

16 RPC fiables (3/3) 4 On ne peut pas la distinguer du 3. On ne sait donc pas si le serveur à exécuté la requête Pas de solutions générale. Une première approche est d'avoir des opérations idempotentes 5 Problème : le serveur réalise un calcul et bloque des ressources pour rien (calcul orphelin) Le processus orphelin est à la charge du client (reboot) Le processus orphelin est à la charge du réseau (Annonce d'une nouvelle époque) Le processus orphelin est à la charge du serveur (Le processus est borné par un time-out) Stéphane Frénot -MID - V Part I - Pannes 16

17 Multicast fiables (1/2) Modèle: Canal multicast c avec 2 groupes Le groupe d'envoi SND(c) Le groupe de réception RCV(c) Fiabilité simple : Si un process P de RCV(p) est vivant au moment de l'envoie d'un message m, et que P ne quitte pas le groupe, m doit être envoyé à P Multicast Atomique problème : Comment garantir que m est transmis à P que si m est envoyé à tous les membres de RCV(p) Stéphane Frénot -MID - V Part I - Pannes 17

18 Multicast fiable (2/2) Remarque : Si on se place dans un réseau local, le multicast fiable c'est «facile» Principe : L'émetteur enregistre le fait qu'il envoie son message Si P envoie m, il stocke l'info dans un tampon historique Chaque receveur ack/nack la (mauvaise)réception de m P supprime le message du buffeur quand tout le monde a ack Ca ne passe pas l'échelle Stéphane Frénot -MID - V Part I - Pannes 18

19 Multicast fiable d'échelle : suppression de retransmission Idée : un process ne renvoie pas son NACK s'il voit que d'autres process le font déja. Supposition : Tous les receveurs écoutent le même canal de retour Le process en nack planifie aléatoirement une réponse, et la supprime s'il voit entre-temps un message nack Question : Pourquoi l'aléa est-t'il important? Stéphane Frénot -MID - V Part I - Pannes 19

20 Multicast fiable d'échelle : solution hiérarchique Solution de base : Construire un canal de nack hierarchique. R C C S racine Quel est le pb avec cette solution? Optimisation possible? Stéphane Frénot -MID - V Part I - Pannes 20

21 Multicast atomique Idée : Former un multicast fiable en présence de pannes. On raisonne sur les notions de groupes précédentes temps P1 P2 P3 P4 G={P1, P2, P3, P4} G={P1, P2, P4} G={P1, P2, P3, P4} Garanties : Un message n'est délivré qu'aux membres non fautifs. Tous les membres doivent être d'accord sur les appartenances au groupe Mot-clé : Multicast virtuellement synchrone Stéphane Frénot -MID - V Part I - Pannes 21

22 Synchronisme virtuel (1/2) Principe : on fait des vues V RVC( x) SND( c) Les processus sont ajoutés ou supprimés en effectuant des changement de vues vers V *; un changement de vue est réalisé localement par chaque P V V* Pour chaque état consistent il n'existe qu'une vue unique sur laquelle tous les membres sont d'accord. Note : cela implique que les membres qui ne sont pas en panne voit les changement de groupes dans le même ordre Si un message m est envoyé à la vue V avant son changement vers V*. Alors soit tous les processus membre du changement on reçut le message ou aucun. Note : tous les membre qui ne sont pas en erreur d'une même vue voient le même ensemble de messages Un message envoie dans une vue V ne peut être délivré qu'aux processus de V et doit être supprimé dans les vues suivante Un algorithme multicast fiable satisfaisant ces points est synchrone virtuellement Stéphane Frénot -MID - V Part I - Pannes 22

23 Synchronisme virtuel Un émetteur vers une vue V ne doit pas nécessairement appartenir à la vue Si un émetteur S V crashe, son message multicast m est vidé avant de retirer S du groupe. m ne sera jamais livré après que S ai quitté le groupe Note : Les messages de S peuvent être livrés aux membres de V avant qu'ils ne se mettent d'accord sur un nouveau groupe Si un receveur P tombe, les messages peuvent être retrouvés car on connait tous les messages d'une vue. On peut cependant décider de ne livrer m qu'aux membres V-{ P} Commentaires : Les messages peuvent arriver dans un ordre quelconque. La seule contrainte est que les messages soient livrés sur un groupe clairement établi. Stéphane Frénot -MID - V Part I - Pannes 23

24 Implantation du Synchronisme virtuel (1/3) La vue courante est connue des participants par émission d'une liste dest[p] Si P dest[ Q] alors Q dest[ P] Les messages reçus par P sont mis en journal dans queue[ P] Si P tombe, la vue de groupe doit changer, mais pas avant que l'ensemble des messages de P sont purgés Chaque message envoyé reçoit une estampille horaire On suppose une émission de type FIFO; le dernier message ( estampille la plus grande) de Q vers P est enregistré dans rcvd[ P][ Q] Le vecteur rcvd[ P][] est envoyé à dest[ P] comme contrôle des messages Chaque process enregistre rcvd[ Q][] dans remote[ P][ Q] Stéphane Frénot -MID - V Part I - Pannes 24

25 Implantation du Synchronisme virtuel (2/3) Remarque : remote[p][q] montre ce que P sait des Q (RCV) messages arrivés à Q Un message est stable si tous les Q dest[p] l'on eu Un message stable est transmis à la couche supérieure Les messages sont causals min Dès que tous les messages d'un process en panne sont livrés, le process peut être retiré de la vue locale Stéphane Frénot -MID - V Part I - Pannes 25

26 Implantation du Synchronisme virtuel (3/3) Question : Si P tombe et que tous ses messages transmis aux membres actifs de la vue n'ont pas été envoyés? Solution : Choisir un coordinateur qui connait tous les messages de P, pour les repropager en cas de panne Remarque : Une panne d'un membre est de type Fail-Stop. Une fois la panne détectée l'annonce de nouvelle vue est propagée à tous les membres. Tous les messages de la vue précédente doivent être livrés Stéphane Frénot -MID - V Part I - Pannes 26

27 Validation distribuée Two Phase Commit : Commit à 2 phase, Validation en 2 phases Three-Phase Commit Fondamentaux : Soit une exécution répartie entre groupes de processus, comment garantir que soit tous les processus valident le résultat final soit aucun (atomicité)? Stéphane Frénot -MID - V Part I - Pannes 27

28 2PC (1/2) Modèle : Le client qui lance la transaction est le coordinateur; les processus qui doivent valider sont les participants Phase 1a : Coordinateur envoie REQ_VOTE aux participants (phase de pre-écriture) Phase 1b: Sur réception d'un REQ_VOTE, un participant renvoie OUI ou NON au coordinateur. S'il envoie NON, il annule son exécution locale Phase 2a: Le coordinateur collecte tous les votes; si tout est OUI il envoie un ordre COMMIT à tous les membres sinon il envoie un ABORT Phase 2b: Chaque participant attend son COMMIT ou son ABORT et gère en conséquence Stéphane Frénot -MID - V Part I - Pannes 28

29 Two-Phase Commit (2/2) Commit Vote-req COORDINATEUR INIT Vote-abort WAIT Global-abort ABORT Vote-Req Vote-abort Global-abort ACK ABORT PARTICIPANT Time-out Vote-commit Global-commit COMMIT INIT Vote-Req Vote-commit READY Global-vote ACK COMMIT Stéphane Frénot -MID - V Part I - Pannes 29

30 2PC Fautes d'un participant Observation : On considère une panne d'un participant dans les différents états possibles, et le rétablissement dans cet état État initial : Pas de problème, le participant n'a pas perçu le début du protocole, le coordinateur ABORT sur le time-out État prêt : Le participant est en attente du commit/abort. Tout est bloqué au niveau du participant. A la reprise, un participant doit apprendre l'état que la transaction a prise => on lit le journal du coordinateur État abandon : L'idée est de n'avoir que des opération idempotentes (répétable dans le temps sans modification, ex?). Le principe est de récupérer un état temporaire de sauvegarde État commit : Pareil, on se base sur une opération idempotente. On valide l'état temporaire (working space) Remarque : Le secret du commit distribué est d'avoir des espace temporaires de travail pour conserver les résultats et simplifier la reprise en cas de panne Stéphane Frénot -MID - V Part I - Pannes 30

31 2PC - Fautes du coordinateur Observation : La réponse du coordinateur peut être inconnue pendant longtemps (voir même perdue) Alternative : On ajoute un time-out à un participant sur la réponse du coordinateur; lorsqu'il tombe le participant demande aux autres participants la réponse Question : un participant peut il ne pas réussir à trouver l'information? Observation : Le problème fondamental est qu'un participant ne peut pas faire de décision locale. Il dépend d'autre processus éventuellement en panne Stéphane Frénot -MID - V Part I - Pannes 31

32 3PC - (1/2) Phase 1a : Coordinateur envoie REQ_VOTE aux participants (phase de preécriture) Phase 1b: Sur réception d'un REQ_VOTE, un participant renvoie OUI ou NON au coordinateur. S'il envoie NON, il annule son exécution locale Phase 2a: Le coordinateur collecte tous les votes; si tout est OUI il envoie un ordre PREPARE à tous les membres sinon il envoie un ABORT, et s'arrête Phase 2b: Chaque participant attend son PREPARE ou son ABORT (dans ce cas il s'arrête ici) Phase 3a: (Prepare to commit) Le coordinateur attend que tous les participants aient acquitté réception du PREPARE, puis envoie un COMMIT à tous Phase 3b: (Prepare to commit) Les participants attendent le COMMIT Stéphane Frénot -MID - V Part I - Pannes 32

33 Three-Phase Commit (2/2) Commit Vote-req COORDINATEUR INIT Vote-abort WAIT Global-abort ABORT Vote-Req Vote-abort Global-abort ACK ABORT PARTICIPANT Time-out Vote-commit Prepare-commit PRECOMMIT INIT Vote-Req Vote-commit READY Prepare-commit Ready-commit PRECOMMIT Ready-Commit Global-commit Ready-Commit ACK COMMIT COMMIT Stéphane Frénot -MID - V Part I - Pannes 33

34 3PC Participants en fautes Élément de base : un participant peut-il trouver quoi faire après un crash (etat Ready ou pre-commit), même si d'autres participants ou le coordinateur est en panne? Idée : Les participants et le coordinateur ne différent jamais de plus d'une transition d'état Observation : Quand un participant est dans l'état pre-commit, il peut toujours valider (mais il n'a pas le droit de le faire par rapport aux autres processus en panne) Observation : On peut avoir besoin de réélire un nouveau coordinateur pour réémettre le commit final Stéphane Frénot -MID - V Part I - Pannes 34

35 Répartition d'une application Application de Présentation Middleware Implicite Application de traitement Application de Données Système d'exploitation Données Middleware Explicite RMI Système d'exploitation Middleware Système SGFdistribué Données Système d'exploitation Données Stéphane Frénot -MID - V Part I - Pannes 35

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

BeSpoon et l homme Connecté

BeSpoon et l homme Connecté BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Tolérance aux fautes - 1 Introduction, techniques de base

Tolérance aux fautes - 1 Introduction, techniques de base Tolérance aux fautes - 1 Introduction, techniques de base Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Plan! Objectifs, définition, problèmes

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin

Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin 1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Chapitre 2. Classes et objets

Chapitre 2. Classes et objets Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons

Plus en détail

REMUNERATION. Passage au nouveau système 2015

REMUNERATION. Passage au nouveau système 2015 REMUNERATION Passage au nouveau système 2015 Document d'information au personnel Etat au 12 décembre 2014 En bref Le 18 décembre 2013, le Parlement jurassien a adopté en seconde lecture le décret sur les

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Séquence de découverte de SparkAngels Logiciel d entraide numérique

Séquence de découverte de SparkAngels Logiciel d entraide numérique Contributeurs : GUILLEZ Frédéric BANDINI Gérard DENIGOT Michaël FOLCH Janine PERILLAUD Stéphanie PLATEL Carl REANT Franck I. Matériel et préparation Pré requis matériel et logiciel : Ordinateur avec connexion

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Service Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3

Service Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3 Page 1 Service déposant Procédure d installation Version 2.3 Bourse de Luxembourg juillet 2013 1 Page 2 Sommaire 1. Introduction... 3 2. Pré-requis... 4 2.1. Configuration réseau... 4 2.2. Configuration

Plus en détail

gestion des processus La gestion des processus

gestion des processus La gestion des processus 1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES 4 mars 1996 FRANCAIS Original : RUSSE COMMISSION DE STATISTIQUE et COMMISSION ECONOMIQUE POUR L'EUROPE CONFERENCE DES STATISTICIENS EUROPEENS OFFICE STATISTIQUE DES COMMUNAUTES EUROPEENNES (EUROSTAT) ORGANISATION

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Algorithmique et systèmes répartis

Algorithmique et systèmes répartis Algorithmique et systèmes répartis Tendances et avenir Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT 30 novembre 2012 Gérard Padiou Algorithmique et systèmes répartis 1 /

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4 1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) TABLE DES MATIERES 1 OBJET 3 2 DISPOSITIONS GENERALES 3 3.1 Services concernés 3.2 Cas d exclusion 3.3 Calcul des pénalités 3 DISPONIBILITE DES SERVICES 3 4.1 Délai de livraison

Plus en détail

CONTRAT DE MAINTENANCE

CONTRAT DE MAINTENANCE CONTRAT DE MAINTENANCE Entre: La Société ORTEMS, Société par actions simplifiée au capital de 230 000, dont le siège social est 304 Route Nationale 6 - Le bois des Côtes II, 69578 LIMONEST CEDEX, Immatriculée

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

https://pastel.diplomatie.gouv.fr/editorial/francais/familles/fiches/italie... LES PENSIONS ALIMENTAIRES A L'ETRANGER

https://pastel.diplomatie.gouv.fr/editorial/francais/familles/fiches/italie... LES PENSIONS ALIMENTAIRES A L'ETRANGER 1 sur 5 09/06/2010 12:24 LES PENSIONS ALIMENTAIRES A L'ETRANGER Convention de New York ITALIE L'Italie est partie : - à la Convention de la Haye du 25 octobre 1980, sur les aspects civils des enlèvements

Plus en détail

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Liste des FICHES PRATIQUES

Liste des FICHES PRATIQUES TOTAL CARDS ONLINE Liste des S PRATIQUES PRATIQUE 0 PRATIQUE 0 PRATIQUE 0 PRATIQUE 0 Comment se connecter à TOTAL Cards Online? Comment me retrouver sur le site TOTAL Cards Online? Comment créer une carte?

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Tolérance aux fautes-2 Serveurs à haute disponibilité

Tolérance aux fautes-2 Serveurs à haute disponibilité École Doctorale de Grenoble Master 2 Recherche Systèes et Logiciel Disponibilité des s Tolérance aux fautes-2 Serveurs à haute disponibilité Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

BIENS SANS MAITRE. Qu'est ce qu'un bien sans maître?

BIENS SANS MAITRE. Qu'est ce qu'un bien sans maître? BIENS SANS MAITRE Qu'est ce qu'un bien sans maître? Il ne peut s'agir que de biens immobiliers. Ces immeubles par leur nature sont susceptibles de propriété privée mais ils ne font l'objet d'aucune appropriation

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Questions et réponses relatives aux extraits au format A4 dans PC banking

Questions et réponses relatives aux extraits au format A4 dans PC banking Questions et réponses relatives aux extraits au format A4 dans PC banking Je choisis désormais de recevoir mes extraits au nouveau format A4 dans PC banking. Que se passe-t-il maintenant? Vous changez

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

DéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables

DéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables DéSIT Démarche d ingénierie pour les Systèmes d Information Transport ambiants, sécurisés et personnalisables Début du projet : septembre 2008 Durée prévue : 3 ans Projet du cluster Territoires, Transports

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

INDEX Fonctionnement... 20 Schéma de câblage... 24

INDEX Fonctionnement... 20 Schéma de câblage... 24 FRANÇAIS Pag 18 INDEX Fonctionnement... 20 Activation du lecteur de cartes... 21 Enregistrer des cartes d'accès... 22 Annulation des cartes d'accès... 22 Réglage du temps d'activation de la gâche électrique...

Plus en détail

CODE CIVIL FRANÇAIS (ANTERIEUR A 1960)

CODE CIVIL FRANÇAIS (ANTERIEUR A 1960) CODE CIVIL FRANÇAIS (ANTERIEUR A 1960) ARTICLES 1874 À 1914 DU PRÊT Téléchargé sur Le premier portail consacré au droit des affaires à Madagascar TITRE DIXIEME Du prêt Art. 1874 - Il y a deux sortes de

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

6.5.2 Reset_Scénario... 11 6.5.3 Démarrage_Zibase... 11 6.6 Mise sous alarme, surveillance... 11 6.6.1 Eclairage Allée Temp... 11 6.6.

6.5.2 Reset_Scénario... 11 6.5.3 Démarrage_Zibase... 11 6.6 Mise sous alarme, surveillance... 11 6.6.1 Eclairage Allée Temp... 11 6.6. Table des matières 1. Définition des besoins... 4 1.1 Monitoring... 4 1.2 Actions... 4 1.3 Alertes... 4 2. Modules et capteurs actuels... 4 2.1 Les actionneurs type lampes... 4 2.2 Les actionneurs type

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité. Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Passerelle VoIP pour PBX

Passerelle VoIP pour PBX Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie

Plus en détail