Evaluation de l'influence d un réseau de communication sans fil sur la commande d un SED

Dimension: px
Commencer à balayer dès la page:

Download "Evaluation de l'influence d un réseau de communication sans fil sur la commande d un SED"

Transcription

1 Evaluation de l'influence d un réseau de communication sans fil sur la commande d un SED Gilbert Habib (1), Pascale Marangé (2), Jean François Pétin (1), Thierry Divoux (1) (1) Centre de Recherche en Automatique de Nancy (CRAN) Nancy-Université, CNRS, Campus Scientifique, BP 239, Vandoeuvre-lès-Nancy {Gilbert.Habib, Jean-Francois.Pétin, Thierry.Divoux}@cran.uhp-nancy.fr (2) Centre de recherche en STIC (CReSTIC), URCA, IUT de Troyes - 9 rue du Quebec, Troyes {pascale.marange@univ-reims.fr} 1

2 Plan Introduction: Système Discret Contrôlé en Réseau Problématique État de l art Cas d étude Approche analytique Modélisation Matlab Simulink Modélisation Opnet Conclusion 2

3 Système Discret Contrôlé en Réseau (SDCR) SDCR : ensemble des lois de commande discrètes pilotant une partie opérative à travers un réseau de communication. L implantation de ces lois est supportée par un ensemble d Automates Programmables Industriels (API) et/ou de boîtiers d entrées/sorties déportés échangeant de l information L API lit les variables d entrées, les traite et met à jour les variables de sorties selon un cycle caractérisé par une période PAPI. Tous les équipements en réseau sont munis d un coupleur de communication caractérisé par un cycle de scrutation nommé Pcarte. 3

4 Problématique Adéquation Qualité de service Réseau et Commande SED Impact de la QoS réseau sur les propriétés de la commande (déterminisme, sûreté) en particulier pour les réseaux non déterministes (Ethernet, réseaux sans fil, ) Impact des paramètres réseau (priorités, taille des paquets, nb de retransmission) et des paramètres de commande (structure de la commande, temps de cycle automate, ) sur la QoS de l application globale (SDCR) Modèles et outils de représentation dédiés Modèles Outils De nature déterministe pour la commande des SED De nature stochastique pour la modélisation du réseau de communication Matlab Simulink (TrueTime) orienté «commande» avec modélisation grossière du réseau Opnet orienté «réseau», a priori non adapté pour la modélisation de la commande (réutilisation du formalisme EFSM pour la modélisation de la commande?) Objectif : proposer une approche de conception et de validation conjointe commande discrète / réseau pour des SDCR distribués sur un réseau sans fil e (WIFI) 4

5 Etat de l art Approches orientées «réseau» Modèles stochastiques ou basés sur le calcul réseau (dans le pire des cas) Applications aux systèmes continus contrôlés en réseau [Georges et al., 2005], [Tipsuwan et al., 2009], Problème: pas ou peu de prise en compte de la commande Approches orientées «commande» Modèles SED de la partie commande (automates, RdP, ) [Marsal et al., 2005], [Addad et al., 2008], Problème : modélisation très grossière du réseau, souvent sous la forme de retards matérialisés par un état ou une place Approches conjointes Modèles SED + modèles stochastiques du réseau [Greifeneder et al.2008], [Bordbar et al. 2005], Problèmes : Outils propriétaires, paramètres réseaux négligés 5

6 Cas d étude Comportement étudié: Propriétés de type «sécurité» : par exemple évitement de collisions entre les 2 vérins Propriétés de type «Performances temporelles» : en particulier, temps T S qui représente le temps entre le départ de S1 et l arrêt du vérin espéré sur S2 (émission de l ordre de sortie B=1, émission du signal capteur S2, émission de l ordre d arrêt B=0 ) o o o Ts=t+T+Tinertie t: le temps où le vérin arrive au capteur S2 T: délai de bout en bout (entre l'occurrence de l événement généré par le capteur S2 et la réception par un actionneur (vérin) du signal de commande émis(ordre d arrêt)) Tinertie: temps nécessaire pour que le vérin s arrête après recevoir l ordre d arrêt 6

7 Cas d étude Modélisation (1) Calcul analytique dans le pire des cas (2) Modélisation sur Matlab Simulink (3) Modélisation sur Opnet 7

8 (1) Calcul de délai de bout en bout T T est un délai entre l'occurrence de l événement généré par un capteur et la réception par un actionneur du signal de commande émis T=?? 8

9 (1) Calcul de délai de bout en bout T T=a+ a représente le temps pour que le coupleur de communication prenne en compte cet événement (=m1*pcarte) 9

10 (1) Calcul de délai de bout en bout T T=a+d1+ a représente le temps pour que le coupleur de communication prenne en compte cet événement (=m1*pcarte) d1 est le temps de transmission sur le réseau de communication 10

11 (1) Calcul de délai de bout en bout Calcul de d1 [Habib et al. 2009] Réseau Wifi en mode infrastructure EDCA Couche MAC selon CSMA / CA avec tirage aléatoire d un temps d attente (backoff time) pour accéder au médium en cas d indisponibilité Donnée Station 1 Donnée+Ack AIFS Donnée Station Donnée+Ack Donnée AIFS AIFS Station Donnée+Ack AIFS Délai maximal Max(k)= {(AIFS+Backoff) j +F(x(j),r(j))+SIFS+ACK)}+(AIFS+Backoff) k + F(x (k),r (k)) avec j = Stations qui veulent envoyer des paquets. F(x,r) = temps nécessaire pour envoyer un paquet de taille x avec un débit r 11

12 (1) Calcul de délai de bout en bout T T=a+d1+b+ a représente le temps pour que le coupleur de communication prenne en compte cet événement(=m1*pcarte) d1 est le temps de transmission sur le réseau de communication [Habib et al. 2009] un autre retard b est dû au temps de cycle de l API (=m2*papi) ( délai d attente pour la prise en compte par l API) 12

13 (1) Calcul de délai de bout en bout T T=a+d1+b+k*PAPI+ a représente le temps pour que le coupleur de communication prenne en compte cet événement(=m1*pcarte) d1 est le temps de transmission sur le réseau de communication [Habib et al. 2009] un autre retard b est dû au temps de cycle de l API (=m2*papi) message est ensuite traité par l API, l exécution des lois de commande pouvant nécessiter plusieurs cycles (k) 13

14 (1) Calcul de délai de bout en bout T T=a+d1+b+k*PAPI+c+ a représente le temps pour que le coupleur de communication prenne en compte cet événement(=m1*pcarte) d1 est le temps de transmission sur le réseau de communication [Habib et al. 2009] un autre retard b est dû au temps de cycle de l API (=m2*papi) message est ensuite traité par l API, l exécution des lois de commande pouvant nécessiter plusieurs cycles (k) un retard c dépendant de la période de scrutation du coupleur de communication (=m3*pcarte) 14

15 (1) Calcul de délai de bout en bout T T=a+d1+b+k*PAPI+c+d2 a représente le temps pour que le coupleur de communication prenne en compte cet événement(=m1*pcarte) d1 est le temps de transmission sur le réseau de communication [Habib et al. 2009] un autre retard b est dû au temps de cycle de l API (=m2*papi) message est ensuite traité par l API, l exécution des lois de commande pouvant nécessiter plusieurs cycles (k) un retard c dépendant de la période de scrutation du coupleur de communication (=m3*pcarte) d2 est le temps de transmission sur le réseau de communication [Habib et al. 2009] 0 m1, m2, m3 1 15

16 (1) Calcul de Tmin et Tmax T=a+d1+b+k*PAPI+c+d2 a représente le temps pour que le coupleur de communication prenne en compte cet événement(=m1*pcarte) d1 est le temps de transmission sur le réseau de communication [Habib et al. 2009] un autre retard b est dû au temps de cycle de l API (=m2*papi) message est ensuite traité par l API, l exécution des lois de commande pouvant nécessiter plusieurs cycles (k) un retard c dépendant de la période de scrutation du coupleur de communication (=m3*pcarte) d2 est le temps de transmission sur le réseau de communication [Habib et al. 2009] 0 m1, m2, m3 1 Cas 1: T=Tmin m1=m2=m3=0 d1=d1min d2=d2min T d1min +PAPI+d2min Cas 2: T=Tmax m1=m2=m3=1 K=kmax d1=d1max d2=d2max K1=K+1 T Pcarte +d1max+papi+k1*papi+pcarte +d2max 16

17 (2) Modélisation sur Matlab / TrueTime Matlab/Simulink Modèles SED: basé sur les StateCharts Modèles Réseau : basé sur la bibliothèque TrueTime Modèles stochastiques pour les couches MAC et PHY pour le WIFI Limites : cf. problématique (modélisation très grossière du réseau) Adaptation de la bibliothèque TrueTime pour une modélisation plus fine du réseau Notion d acquittement (non définie dans la bibliothèque actuelle) Introduction des entêtes MAC, PHY sur les paquets (non traité dans la bibliothèque actuelle) Définition standardisée de la fonction qui définit le temps de transmission physique d un paquet sur le réseau (couche physique) (modélisé par une fonction simple «taille des paquets/débit» dans la bibliothèque actuelle) Gestion des priorités (non définie dans la bibliothèque actuelle) 17

18 (2) Modélisation sur Matlab / TrueTime a) API b) Réseau c) Partie Opérative d) Modèle de l environnement 18

19 a) API (2) Modélisation sur Matlab / TrueTime Ce modèle décrit le fonctionnement de l API. Il est représenté par trois modèles: Lecture: il sert à lire les entrées depuis la carte d E/S Commande: il traite les informations, évolution de la commande Ecriture: il mets à jour les sorties de l API 19

20 Le modèle du réseau est simulé en utilisant la librairie TrueTime modifiée dans Matlab. (2) Modélisation sur Matlab / TrueTime b) Réseau c) Partie Opérative Elle est présentée en deux modèles: Sens et Position Voir plus [Thèse de P.Marangé, 2008] 20

21 d) Modèle d environnement (2) Modélisation sur Matlab / TrueTime Il gère l ordre d exécution des modèles de commande, de PO et de l API 21

22 Résultats de simulation sur TrueTime Conditions de simulation Recherche d un nombre d itération selon la variabilité des résultats (dans l exemple, une centaine d itérations) Temps d arrêt (Ts) du vérin en fonction de la taille des paquets et de Pcarte 0.05<Pcarte<=0.11, le délai introduit par le réseau est important, d où un écart important sur Ts en fonction de la taille des paquets. Pcarte>0.11, le réseau a peu d influence sur le comportement global du système. 22

23 Résultats de simulation sur TrueTime Comparaison entre Tsmin, Tsmax analytiques et Ts simulé en fonction de Pcarte 23

24 OPNET (3) Modélisation sur OPNET Modèles réseaux : modèles stochastiques et/ou déterministes (EFSM : Extended Finite State Machine)) Equivalences entre EFSM et des modèles plus classiques en SED ex Statechart)? Modèle Statechart Modèles OPNET Etat vert : état dont la sortie ne nécessite pas d événement mais uniquement une condition logique(boucle default si la condition n est pas validée) Etat rouge : état dont la sortie nécessite l occurrence d un événement 24

25 (3) Modélisation sur OPNET Modélisation de la commande SED sous OPNET Modèles Réseau : Couches PHY, MAC Couche APPLICATION divisée en deux zones: Période de scrutation (zone 2) Primitives d application décrites en EFSM (zone 1) Modèles Commande Modélisés en EFSM dans comme une application de type zone 1 Zone1 Zone 2 Couche MAC Couche Physique Commande SED 3 couches OSI 25

26 (3) Modélisation sur OPNET 26

27 (3) Résultats sur OPNET Simulation en faisant varier la taille des paquets, la période de scrutation des coupleurs (paramètres du réseau), la taille des capteurs et leur espacement (partie opérative). Dans les exemples Cas1 et Cas2 ci-dessous, le nombre de retransmission autorisées, le débit le temps de cycle API ont été maintenus à une valeur constante. 27

28 Conclusion Comparaison des résultats Résultats similaires entre OPNET et TrueTime pour tous les scénarii simulés Résultats conformes aux résultats analytiques TrueTime présente toujours des limitations Impossibilité de définir des paramètres et attributs spécifiques (taille des paquets, nb de retransmissions autorisées, ) à chaque flux, malgré les modifications apportées Les développements futurs se feront sur OPNET Bilan : travail réalisé essentiellement sur les paramètres du réseau Perspectives portent sur: La prise en compte des paramètres de commande (structure, période API, ) L étude des propriétés de sécurité (évitement de collisions, ) Gestion des priorités : gestion par la partie commande de la priorité des flux dans le réseau pour que ce dernier s adapte au mieux aux besoins de la PC. 28

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

Impact de choix d implantation sur les performances d une application de Contrôle-Commande

Impact de choix d implantation sur les performances d une application de Contrôle-Commande Recherche Impact de choix d implantation sur les performances d une application de Contrôle-Commande Fabrice Jumel Nicolas Navet Françoise Simonot-Lion CITI - INSA 20, Avenue Albert Einstein, F6962 Villeurbanne

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)? ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e

Plus en détail

UN PROCEDE DE SUPERVISION ET TELESURVEILLANCE A DISTANCE : UN OUTIL PEDAGOGIQUE FAVORISANT L INITIATION AU TRAVAIL DE GROUPE

UN PROCEDE DE SUPERVISION ET TELESURVEILLANCE A DISTANCE : UN OUTIL PEDAGOGIQUE FAVORISANT L INITIATION AU TRAVAIL DE GROUPE UN PROCEDE DE SUPERVISION ET TELESURVEILLANCE A DISTANCE : UN OUTIL PEDAGOGIQUE FAVORISANT L INITIATION AU TRAVAIL DE GROUPE Cyril Noirel (1), Didier Theilliol (2), Christophe Aubrun (3), Jean Christophe

Plus en détail

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle

Plus en détail

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!

Plus en détail

Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP

Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP Christophe Joubert Séminaire VASY 2002 30 Octobre 2002 Aix les Bains Contexte du projet

Plus en détail

MULTI DEVIS. Mise en place de l autoliquidation de TVA. Sommaire

MULTI DEVIS. Mise en place de l autoliquidation de TVA. Sommaire MULTI DEVIS Mise en place de l autoliquidation de TVA Sommaire Contexte... 2 Cadre légal... 2 Sanction... 2 Particularités Emission d une Facture côté sous-traitant... 2 Particularités Réception d une

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Extrait des Exploitations Pédagogiques

Extrait des Exploitations Pédagogiques Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

!-.!#- $'( 1&) &) (,' &*- %,!

!-.!#- $'( 1&) &) (,' &*- %,! 0 $'( 1&) +&&/ ( &+&& &+&))&( -.#- 2& -.#- &) (,' %&,))& &)+&&) &- $ 3.#( %, (&&/ 0 ' Il existe plusieurs types de simulation de flux Statique ou dynamique Stochastique ou déterministe A événements discrets

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Incertitude et variabilité : la nécessité de les intégrer dans les modèles

Incertitude et variabilité : la nécessité de les intégrer dans les modèles Incertitude et variabilité : la nécessité de les intégrer dans les modèles M. L. Delignette-Muller Laboratoire de Biométrie et Biologie Evolutive VetAgro Sup - Université de Lyon - CNRS UMR 5558 24 novembre

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

Note de cadrage du PEPI MACS Mathématiques Appliquées & Calcul Scientifique

Note de cadrage du PEPI MACS Mathématiques Appliquées & Calcul Scientifique Note de cadrage du PEPI MACS Mathématiques Appliquées & Calcul Scientifique Périmètre Le périmètre du PEPI concerne les méthodes et outils utilisés pour le traitement informatisé des données scientifiques.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Ordonnancement robuste et décision dans l'incertain

Ordonnancement robuste et décision dans l'incertain Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Le 1 er opérateur belge illimité! d utilisation. Solution Billi

Le 1 er opérateur belge illimité! d utilisation. Solution Billi Le 1 er opérateur belge illimité! Manuel & d installation d utilisation Solution Billi 1 SOMMAIRE 1. Introduction 2 2. Installation du matériel 3 2.1. Descriptif de votre matériel 3 2.2. Mise en place

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Figure 1 : représentation des différents écarts

Figure 1 : représentation des différents écarts ulletin officiel spécial n 9 du 30 septembre 2010 Annexe SIENES DE L INGÉNIEUR YLE TERMINAL DE LA SÉRIE SIENTIFIQUE I - Objectifs généraux Notre société devra relever de nombreux défis dans les prochaines

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

RETOUR D EXPÉRIENCE SUR LA CANICULE DE JUILLET 2006

RETOUR D EXPÉRIENCE SUR LA CANICULE DE JUILLET 2006 RETOUR D EXPÉRIENCE SUR LA CANICULE DE JUILLET 2006 A. Fouillet 1, G. Rey 1,2, P. Bessemoulin 3, P. Frayssinet 3, E. Jougla 2, D. Hémon 1 (1) Inserm U4 IFR6 Epidémiologie environnementale des cancers,

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Conception Electronique (CEL) Prof. Maurizio Tognolini

Conception Electronique (CEL) Prof. Maurizio Tognolini Conception Electronique (CEL) Prof. Maurizio Tognolini iai institut d Automatisation industrielle MTI/CEL 19/09/2010 v2.0 1 CEL semestre «automne» 2010-2011 Enseignement: cours et labo: (Chaque semaine)

Plus en détail

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE page 1 / 10 Date : 19 décembre 2002 Origine : INRIA RESO Dossier : MULTICAST Titre : SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS E Référence : Multicast version 0 État : DRAFT VERSIONS SUCCESSIVES

Plus en détail

Etude expérimentale et numérique de la Sédimentation/Consolidation de sols à très forte teneur en eau

Etude expérimentale et numérique de la Sédimentation/Consolidation de sols à très forte teneur en eau Etude expérimentale et numérique de la Sédimentation/Consolidation de sols à très forte teneur en eau Gilbert LE BRAS (IUT de st nazaire, Dépt. Génie Civil) Alain ALEXIS (GeM) 1/42 Introduction Domaine

Plus en détail

UNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX

UNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX UNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX PLAN

Plus en détail

RECONSTRUCTION D'UN MODÈLE 3D D'OBJET AVEC LA KINECT

RECONSTRUCTION D'UN MODÈLE 3D D'OBJET AVEC LA KINECT PROJET DE SEMESTRE : RECONSTRUCTION D'UN MODÈLE 3D D'OBJET AVEC LA KINECT SOFTWARE PROJECT MANAGEMENT PLAN Projet Reconstruction d'un modèle 3D d'objet avec la Kinect Document École Software Project Management

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

COLLOQUE Solaire thermique & Habitat collectif. François GIBERT directeur EKLOR. Instrumentation et régulation : la vision d un fabricant

COLLOQUE Solaire thermique & Habitat collectif. François GIBERT directeur EKLOR. Instrumentation et régulation : la vision d un fabricant COLLOQUE Solaire thermique & Habitat collectif 20 FÉVRIER 2013 : EUREXPO SALON DES ENR François GIBERT directeur EKLOR Instrumentation et régulation : la vision d un fabricant 1 2 2 3 3 Les fonctions d

Plus en détail

Programmes des classes préparatoires aux Grandes Ecoles

Programmes des classes préparatoires aux Grandes Ecoles Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voies : Mathématiques, physique et sciences de l'ingénieur (MPSI) Physique, chimie et sciences de l ingénieur (PCSI) Physique,

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Excel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur

Excel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur Excel Avancé Plan Outils de résolution La valeur cible Le solveur Interactivité dans les feuilles Fonctions de recherche (ex: RechercheV) Utilisation de la barre d outils «Formulaires» Outils de simulation

Plus en détail

Modélisation du comportement habituel de la personne en smarthome

Modélisation du comportement habituel de la personne en smarthome Modélisation du comportement habituel de la personne en smarthome Arnaud Paris, Selma Arbaoui, Nathalie Cislo, Adnen El-Amraoui, Nacim Ramdani Université d Orléans, INSA-CVL, Laboratoire PRISME 26 mai

Plus en détail

NOTE SUR LA MODELISATION DU RISQUE D INFLATION

NOTE SUR LA MODELISATION DU RISQUE D INFLATION NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Lois de probabilité. Anita Burgun

Lois de probabilité. Anita Burgun Lois de probabilité Anita Burgun Problème posé Le problème posé en statistique: On s intéresse à une population On extrait un échantillon On se demande quelle sera la composition de l échantillon (pourcentage

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Contribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension

Contribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension Contribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension Cyril BUTTAY CEGELY VALEO 30 novembre 2004 Cyril BUTTAY Contribution à la conception

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Modélisation et simulation du trafic Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Plan de la présentation! Introduction : modèles et simulations définition

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

DIALOGUE RS4S232 AVEC TELESURVEILLANCE ET SUPERVISEURS

DIALOGUE RS4S232 AVEC TELESURVEILLANCE ET SUPERVISEURS DIALOGUE RS4S232 AVEC TELESURVEILLANCE ET SUPERVISEURS PARATRONIC-Rue des Genêts - Zone Industrielle - 01600 REYRIEUX - FRANCE Tel. +33 4 74 00 12 70 - Fax. +33 4 74 00 02 42 - E mail : info@paratronic.fr

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre.

Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Isabelle Bombard, Bruno da Silva, Pascal Dufour *, Pierre Laurent, Joseph Lieto. Laboratoire d Automatique

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

Monitoring continu et gestion optimale des performances énergétiques des bâtiments

Monitoring continu et gestion optimale des performances énergétiques des bâtiments Monitoring continu et gestion optimale des performances énergétiques des bâtiments Alexandre Nassiopoulos et al. Journée d inauguration de Sense-City, 23/03/2015 Croissance de la demande énergétique et

Plus en détail

Une application de méthodes inverses en astrophysique : l'analyse de l'histoire de la formation d'étoiles dans les galaxies

Une application de méthodes inverses en astrophysique : l'analyse de l'histoire de la formation d'étoiles dans les galaxies Une application de méthodes inverses en astrophysique : l'analyse de l'histoire de la formation d'étoiles dans les galaxies Ariane Lançon (Observatoire de Strasbourg) en collaboration avec: Jean-Luc Vergely,

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Pour obtenir le grade de. Spécialité : Sciences Pour l Ingénieur. Arrêté ministériel : 7 août 2006

Pour obtenir le grade de. Spécialité : Sciences Pour l Ingénieur. Arrêté ministériel : 7 août 2006 THÈSE Pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ DE GRENOBLE Spécialité : Sciences Pour l Ingénieur Arrêté ministériel : 7 août 2006 Présentée par Imed NASRI Thèse dirigée par Georges HABCHI Co-dirigée

Plus en détail

500 W sur 13cm avec les modules PowerWave

500 W sur 13cm avec les modules PowerWave 500 W sur 13cm avec les modules PowerWave Philippe Borghini / F5jwf f5jwf@wanadoo.fr Janvier 2012 Introduction Tout le monde a déjà vu au moins une fois, sur les puces, ces fameuses platines PowerWave

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Introduction. Le 21 ème siècle sera celui d Internet.

Introduction. Le 21 ème siècle sera celui d Internet. Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce

Plus en détail

L AUTOMATISME LE SIGNAL

L AUTOMATISME LE SIGNAL L AUTOMATISME LE SIGNAL Page 1 sur 7 Sommaire : 1- Champ de l automatisme définitions 2- Correspondance entre phénomènes physiques et signaux a. Capteur b. Exemple de capteur TOR c. Exemple de capteur

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Questions & réponses TaHoma

Questions & réponses TaHoma Questions & réponses TaHoma I- Conditions d accès à l offre Pré-requis : Pour une installation comportant des équipements intégrant la technologie io-homecontrol, TaHoma nécessite une clé de sécurité.

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

INFORMATIQUE ET RESEAUX POUR L INDUSTRIE ET LES SERVICES TECHNIQUES

INFORMATIQUE ET RESEAUX POUR L INDUSTRIE ET LES SERVICES TECHNIQUES MINISTERE DE LA JEUNESSE, DE L EDUCATION NATIONALE ET DE LA RECHERCHE Direction de l enseignement supérieur BREVET DE TECHNICIEN SUPERIEUR INFORMATIQUE ET RESEAU POUR L INDUSTRIE ET LES SERVICES TECHNIQUES

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS

POLITIQUE DE GESTION DES DOCUMENTS MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

De la mesure à l analyse des risques

De la mesure à l analyse des risques De la mesure à l analyse des risques Séminaire ISFA - B&W Deloitte Jean-Paul LAURENT Professeur à l'isfa, Université Claude Bernard Lyon 1 laurent.jeanpaul@free.fr http://laurent.jeanpaul.free.fr/ 0 De

Plus en détail

Urbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations

Urbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations Urbanisation de système d'information PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations 1 Mise en gestes L'existence de tout produit, et de tout service commence par

Plus en détail

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

Ordonnancement sous contraintes de Qualité de Service dans les Clouds Ordonnancement sous contraintes de Qualité de Service dans les Clouds GUÉROUT Tom DA COSTA Georges (SEPIA) MONTEIL Thierry (SARA) 05/12/2014 1 Contexte CLOUD COMPUTING Contexte : Environnement de Cloud

Plus en détail

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006. (19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Introduction au Génie Logiciel

Introduction au Génie Logiciel Introduction au Génie Logiciel Lydie du Bousquet Lydie.du-bousquet@imag.fr En collaboration avec J.-M. Favre, I. Parissis, Ph. Lalanda Qu est-ce que le logiciel? programme, ensemble d instructions Caractéristiques

Plus en détail