Tomographie depuis plusieurs sources vers de multiples destinations dans les réseaux de grilles informatiques hautes performances

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Tomographie depuis plusieurs sources vers de multiples destinations dans les réseaux de grilles informatiques hautes performances"

Transcription

1 Université de la Méditerranée Aix-Marseille II Faculté des Sciences de Luminy 163, Avenue de Luminy Marseille cedex 9 THÈSE DE DOCTORAT en Informatique Tomographie depuis plusieurs sources vers de multiples destinations dans les réseaux de grilles informatiques hautes performances présentée par : Laurent Bobelin en vue d'obtenir le grade de docteur de l'université de la Méditerranée soutenue le 12 juin 2008 devant le jury composé de : Emmanuel Jeannot Ibrahima Sakho Frédéric Desprez Remi Morin Traian Muntean François Touchard Chargé de Recherche INRIA Grand Est, rapporteur Professeur à l'université de Metz, rapporteur Directeur de Recherche INRIA Rhône-Alpes, président du jury Professeur à l'université de la Méditerranée, examinateur Professeur à l'université de la Méditerranée, directeur de thèse Professeur à l'université de la Méditerranée, co-directeur de thèse Année 2008 N o attribué par la bibliothèque

2 N'importe quelle sardine peut arriver à avaler une baleine... A condition, bien sûr, de savoir comment susamment écarter les mâchoires. Dicton indonésien adapté aux poissons et mammifères de nos contrées.

3 Remerciements Voici donc venu le temps des remerciements (ami lecteur encore thésard, sache que ce moment vient après la soutenance, donc après la bataille nale et l'explosion de l'etoile Noire, et que c'est donc le temps de faire le bilan de ces (au moins) 3 années de ta vie). Donc, je remercie en premier lieu Traian Muntean, mon directeur de thèse, pour la liberté totale (voire absolue) qu'il m'a laissé tout au long de cette thèse. Merci pour cela, Traian. Un autre élément essentiel dans mes orientations et choix scientiques a été la présence de la physique des particules, incarné par mon co-directeur de thèse, François Touchard. Malgré son prol non-informaticien, son aide a été plus que précieuse. D'une part, pour son aide sur toutes les questions logistiques liées à la validation des méthodes et techniques décrites dans le document ci-après. D'autre part, pour avoir su clairement exprimer (avec l'aide tout aussi précieuse d'andreï Tsaregorotsev) les attentes de la part de sa communauté vis-à-vis des résultats que devaient produire mes recherches. Leur constante exigeance de performances et d'applicabilité de mes recherches ont été le l conducteur de ma thèse, et en terme d'écheance, m'ont permis de structurer mon travail. Je remercie de même les membres de mon jury : Emmanuel Jeannot, pour avoir accepté d'être un des rapporteurs de ma thèse, malgré l'austérité de celle-ci (oui, ami lecteur, autant te prévenir : ce document est quand même sacrément aride, mais accroche-toi, les résultats qu'il contient sont quand même intéressants), Pour les mêmes raisons, merci à Ibrahima Sakho d'avoir sacrié un peu de son temps pour relire le présent document, et par ces commentaires, d'avoir apporté au document nal la rigueur syntaxique mathématique qu'il eusse dû avoir dès le début, Fréderic Desprez, pour m'avoir fait l'honneur d'être le président du jury lors de ma soutenance, mais aussi (et surtout) pour m'avoir donné l'occasion de lui montrer que j'étais capable de faire autre chose que citer Heidegger, Junger et consors, et de m'interroger sur la signication de la recherche dans un document scientique, Remi Morin, pour avoir accepté de faire partie de mon jury et d'avoir porté sur mes travaux un regard neuf. Merci aussi à deux personnes sans qui ont apporté scientiquement quelque chose à cette thèse : Léon Mugwaneza et Easter Selvan Suviseshamuthu. Pour le premier (donc toi, Léon) merci pour ton aide précieuse et ta relecture qui m'ont permis de comprendre ce que dev(r)ait être la rédaction scientique. Pour le second (so, for you Easter), thank you for your precious help about understanding, managing and implementing negentropy approximation. Your experience in teaching spectral analysis has been really usefull to help someone like me understanding and using tools like this one.

4 Merci aussi à deux personnes sans qui cette thèse n'aurait jamais pu être : François Etienne, qui m'a accordé sa conance et a accepté que je fasse cette thèse dans le cadre d'egee, ainsi que Marc Drabik, qui m'a aussi accordé sa conance et m'a permis de rejoindre l'équipe grille de CSSI (oui ami lecteur, malgré son aspect recte, ma thèse n'a pas été exempte de péripéties industrielles). Merci encore à ma moman, pour ses relectures de ma thèse qui ont garanti une bonne tenue orthographique et grammaticale au présent document (et de ne pas m'avoir renié malgré les nombreuses fautes du document initial). Merci de même à mon popa pour ces conseils précieux sur la façon de mieux présenter mon travail oralement. Nous voici donc venu aux remerciements qui concernent plus ma vie personnelle que les diérents résultats scientiques présents dans mon document. Donc, encore une fois, merci popa, merci moman, et bien sûr aussi merci ma soeurette, et le reste de ma famille : votre soutien m'a permis de continuer sur le chemin pleins d'embûches qui m'a conduit à ma soutenance. Merci aussi (et bizarrement peut être même plus), à ceux qui n'ont pas cru en moi : il m'ont donné l'énergie de leur prouver que j'étais scientiquement capable. Viennent les remerciements qui s'adressent aux gens dont les apports au quotidien permettent de survivre dans ce monde de brute. On commencera donc par les collègues (de bureau) et néanmoins amis qui m'ont aidé à ne pas prendre un café tout seul. Côté ESIL, Victor, Olivier et Hervé ont été de dèles collègues de bureau (et même plus). De même, le René et la Fif (qui devraient prendre soin du p'tit Audren plutôt que de lire le présent document), ainsi que le Ben (toi, prend soin de Monica au lieu de lire ces lignes), ainsi que tous les autres (Jeremy, merci pour tes cours de stats de première année :) ), ont été du côté CPPM de précieux collègues de café. Big up enn, comme on dit chez les djeuns, aux inclassables camarades de café Vince et Cristina :) Merci aussi à Alaa et Zaid pour leur hospitalité, leur amitié et leur aide pour l'organisation du pot qui a suivi ma soutenance, dont je ne saurai jamais (j'en ai bien peur) leur rendre la pareille. Merci aussi au (maintenant) Dr. Agung (oui avant c'était juste Agung, ami lecteur) pour son amitié, ainsi que pour m'avoir appris le sens de "Iwak sepat ngemplok gapuro... Menawi wonten lepat, ojo ngemplok gapuro". Puisqu'on en est aux horizons lointains, merci à vous tous : Victor (j'ai encore une copie de tes fameux dessins animés russes qu'il faudrait que je regarde (sous Tranxene)), Agung, Alaa, Zaid, Josip, Salma, Easter, Khoi, Vanh, Xiao Min, Bouchra et tous les autres, qui m'ont permis d'entrevoir leur culture, leur façon d'aborder la vie, et par extension, d'appréhender n'importe quel problème de manière bien plus universelle que d'un point de vue strictement hexagonal. Le polyculturalisme, tout comme l'interdisciplinarité, ore une possibilité d'acquérir une ouverture d'esprit formidable, ce que je conseille à tous. Merci encore à vous tous pour votre simple existence, et d'y avoir laissé une place pour ma présence. iii

5 On en vient enn au remerciements exotiques. Merci à Robert Smith, pour Mint car (The Cure, Wild Mood Swings, (... ) ), à la brasserie Heineken (enn, c'est plutôt leurs actionnaires qui devraient me remercier d'avoir fait une thèse), à Stan Marsh, Kenny Mc Kormick, Kyle Broslowski et Eric Cartman, aux publicistes qui se sont chargés de la campagne télévisuelle de l'emmental Coeur de Meule de Président (T M) (oui, ami lecteur, sans eux, comment aurait pu exister la méthode du noyau?)... la liste pourrait encore être longue. Merci aux amis que j'ai délaissé pendant trois années et qui me parlent encore ; merci enn à tous ceux que j'ai pu oublier.... Et dire que je voulais faire court sur les remerciements. iv

6 Table des matières Table des matières Table des gures i x I Problématique et état de l'art 1 1. Introduction Problématique Contributions Plan de la thèse Du gain apporté par la connaissance des performances du réseau pour les grilles de calcul Les grilles de calcul Les systèmes distribués de type grille Les plates-formes de grilles institutionnelles les plates-formes de grille nationales les plates-formes de grille internationales Les intergiciels de grilles dédiés aux grilles institutionnelles Le projet EGEE Vue d'ensemble Le File Transfer Service Protocoles Quelques mots sur TCP Améliorations de TCP Modication de la taille maximale de segment TCP parallèle Augmentation du facteur C Mise en oeuvre d'un RT T virtuel Modication autour de loss Synthèse Plate-forme i

7 Table des matières Contexte d'exécution Contexte logiciel Etat de l'art : découverte automatique de topologie des performances d'un réseau Reconstruction de topologies Problèmes inverses Vocabulaire et dénitions Sous-chemin commun maximum Métrique Taxonomie Reconstruction de topologies étiquetées sur les noeuds Identication des noeuds Reconstruction de topologies étiquetées sur les arcs Reconstruction de topologies par disjonction de chemins Reconstruction de topologies par conjonction de chemins Reconstruction de topologies par identication de sous-chemin communs Intégration temporelle des topologies Reconstruction de topologies non étiquetées Reconstruction de topologies par interférences entre chemins Reconstruction de topologies par disjonction de chemins Découverte automatique des performances du réseau Techniques passives Techniques actives Dispersion de paquets Techniques de trains de paquets Bulk Transfer Capacity Techniques mixtes Intégration temporelle des mesures Synthèse Existant Besoins II Tomographie réseau multiples sources, multiples destinations : modélisation, reconstruction et récupération du jeu de données initial Modélisation des performances par une topologie du réseau 49 ii

8 Table des matières 4.1 Hypothèses et pré-requis sur les réseaux Propriétés des métriques Constance Monotonicité Monotonicité étendue Bornée Borne induite par un lien unique Séparabilité Séparabilité étendue Symétrie k-détectabilité Propriétés du routage et de la topologie réseau Consistance, stabilité et unicité Symétrie Vue d'ensemble des modèles existants Topologie physique et logique Topologie physique Topologie logique Topologies issues d'identication d'équipements le long de chemins Graphe d'interférence Dénition Problématique Topologie réseau induite par une métrique depuis une source vers plusieurs destinations (MINT) Dénition Problématique Hypothèses de dénition Topologie par recoupement d'arborescences Recoupement de MINT de même racine Recoupement de MINT de racines diérentes Recoupement de MINT de racines diérentes dans le cas symétrique Nouveaux modèles pour le cas multiples sources, multiples destinations Topologie réseau induite par une métrique depuis plusieurs sources vers plusieurs destinations (MSMDMINT) Dénition par construction Problématique Système partiellement ordonné induit par une métrique (MINP) iii

9 Table des matières Dénition Problématique k-minp MINP Hypothèses de dénition Relation avec les modèles existants Synthèse Modèles existants Nouveaux modèles Algorithmes de reconstruction pour la tomographie réseau Propriétés des mesures k-mesure et k-test Temps d'exécution Exclusion mutuelle Relations topologiques et reconstruction Algorithmes pour les MINT Hypothèse de reconstruction Reconstructions basés sur les pré-ordres Algorithme de reconstruction Compléxité Reconstructions basées sur la vraisemblance Algorithme de reconstruction Complexité Reconstruction par recoupement d'arborescences MINT pour le cas symétrique Hypothèses de reconstruction Algorithme de reconstruction Complexité Algorithme pour les graphes d'interférence Hypothèses de reconstruction Algorithme de reconstruction Complexité Etapes de calcul Nombre de tests Algorithmes de reconstruction pour les MINP Hypothèses de reconstruction Propriétés d'un MINP Couverture unique iv

10 Table des matières Propriété de regroupement Propriété de regroupement pour les métriques bornées Un algorithme de reconstruction pour les k-minp pour des métriques bornées Algorithme de reconstruction Exemple Complexité Un algorithme de reconstruction pour les 1-MINP pour des métriques bornées Algorithme de reconstruction Exemple Complexité L'algorithme LTC Algorithme de reconstruction Exemple Complexité L'algorithme LTC parallèle Algorithme de reconstruction Exemple Complexité Un algorithme de reconstruction pour les 1-MINP en relaxant l'hypothèse de borne induite par un lien unique Relaxation de l'hypothèse de borne induite par un lien unique Algorithme de reconstruction Exemple Complexité Vers des algorithmes hybrides pour la reconstruction de MINP Algorithmes hybrides utilisant des données complètes Données d'entrée Quelques propriétés des 1-MINP bornés Algorithme de reconstruction de 1-MINP borné Complexité Algorithmes hybrides utilisant des données partielles Données d'entrée Algorithmes hybrides pour la reconstruction de 1-MINP pour une métrique bornée Vers une utilisation réelle des MINP Synthèse v

11 Table des matières 6. Techniques de mesures pour les sous-chemins communs étroits Techniques existantes Méthode par paires de paquets imbriquées Description Exploitation des valeurs obtenues Performances Limitations Méthode de la "cartouche" Description Exploitation des valeurs obtenues Performances Limitations Méthode bayesienne Description Exploitation des valeurs obtenues Performances Limitations Méthode par agglomération de tests unicasts Description Exploitation des valeurs obtenues Performances Limitations Méthode par mesures d'interférences Description Exploitation des valeurs obtenues Performances Limitations Autres méthodes de mesures Techniques adaptées à la reconstruction de MINP partiels Principe général Technique utilisant le régime permanent de ux TCP Description Exploitation des valeurs obtenues Performances Limitations Technique par envoi de bursts UDP périodiques Description Exploitation des valeurs obtenues vi

12 Table des matières Performances Limitations Technique par saturation de lien par bursts UDP Description Exploitation des valeurs obtenues Performances Limitations Technique basée sur l'approximation de la néguentropie Indépendance et néguentropie Description Exploitation des valeurs obtenues Performances Limitations Technique parallèle basée sur l'approximation de la néguentropie Description Exploitation des valeurs obtenues Performances Limitations Synthèse III Implémentation et validation M.I.N.T.C.a.r : un outil pour la découverte automatique de M.I.N.P Présentation générale de l'outil Architecture Vue logique Vue déploiement Vue implémentale Cas d'utilisation Vue architecture Pré-requis pour l'installation Technologies mises en oeuvre UDPMon Galicia Autres Utilisation du format XML Quelques mots sur l'interface Limitations actuelles vii

13 Table des matières 7.2 Mise en oeuvre des algorithmes et mesures développées Mesures par envois de bursts périodiques Mesures par envois de burts UDP saturants Mesures basées sur la néguentropie mesure 1-test k-mesure parallèle Algorithmique Mise en oeuvre Limitations Autres caractéristiques de l'outil Tolérance aux pannes Stockage des MINP Evolutivité Synthèse Validation Méthodologie de validation Validation des algorithmes Validation des techniques de mesures Outil de validation Simulateurs NS SimGrid Plates-formes réelles Validation des algorithmes de reconstruction Simulation de haut niveau Tests sur plate-forme expérimentale Tests réels Validation des méthodes de mesures Simulation Tests sur plate-forme expérimentale Tests réels Taux d'erreur Synthèse Conclusion Apport des travaux Axes de travaux futurs Modélisation viii

14 Table des matières Algorithmique de reconstruction Techniques de mesures Optimisation IV Annexes 173 Description d'une plate-forme 174 Description d'un MINP 176 Liste des options d'udpmon modié 180 Glossaire 182 Acronymes 188 Notations 191 Bibliographie 197 ix

15 Table des figures 1.1 Vue de la topologie physique de GEANT et de l'organisation en hiérarchie de Tier d'egee Organisation par hiérarchie de tier plongée dans la topologie physique Les principaux services de glite vue d'ensemble du File Transfer Service Reconstruction par identication de noeuds Reconstruction par disjonction Reconstruction par conjonction Exemple de topologie simple Liens entre la topologie réelle du réseau et la topologie physique Liens entre les topologies physiques et logiques Eet du paramètre de sensibilité sur un MINT Non transitivité de l'identication Liens entre une topologie logique et une topologie induite par une métrique Quelques topologies simples et leurs représentations en tant que Metric Induced Network Poset (MINP) Exemples d'intersections Déroulement de l'algorithme sur un exemple simple Déroulement de l'algorithme pour les 1-MINP bornés Déroulement de l'algortime LTC Déroulement de l'agorithme LTCP Choix d'un représentant Mesure par injection de tests sandwich Mesure par la technique de la cartouche Mesure par injection de stripes Collision de trains sur un goulot d'étranglement Méthode du noyau Dépendance des distributions Bursts injectés depuis une source Vue d'ensemble de l'outil Déploiement de l'outil Vue implémentale x

16 TABLE DES FIGURES 7.4 Vue d'un cas d'utilisation Capture d'un écran de l'interface Vue d'ensemble de ns Vue d'ensemble de simgrid Déploiement réseau Néguentropie pour les diérents sous-chemins communs xi

17 Première partie PROBLÉMATIQUE ET ÉTAT DE L'ART

18 Introduction 1.1 Problématique Les liens entre les performances d'une application, ses communications et le placement de ses données sont connus depuis de nombreuses années dans le domaine des systèmes distribués. L'émergence des architectures distribuées de type grille ou grappe de grappes remet en question la modélisation, la gestion et les paradigmes de programmation d'une application. En eet, l'application est confrontée à une topologie réseau qui n'est plus homogène, contrairement aux environnements de type cluster ou autres machines parallèles ; de plus, les ressources réseau disponibles étant partagées entre des acteurs provenant d'organisations diverses (locales ou appartenant à un groupe de travail de la grille), leur taux d'utilisation devient plus dicilement prédictible, rendant plus complexe l'optimisation des communications lors de l'exécution d'une application. Au-delà du simple aspect architectural de la plate-forme, les caractéristiques mêmes des middleware pour les grilles développés dièrent suivant les applications auxquelles elles sont dédiées. Ainsi une grille ayant pour but d'orir des services interopérables entre des types d'acteurs et d'applications très diérents ore une architecture logicielle basée sur des services web étendus, ou grid services [1], [71]. Si le surcoût (CPU (CPU) et transfert) dû à l'utilisation des technologies utilisées par les web services (SOAP (SOAP) et XML (XML)) peut être maîtrisé, il reste tout de même non négligeable. De ce fait, les grilles dédiées au calcul scientique ont tendance à passer par des interfaces propriétaires, pour permettre une optimisation des performances. De même, une grille dédiée au calcul intensif pour des applications de type branch-and-bound [42] orira des services pauvres en terme de stockage de données et malgré un réseau orant une faible bande passante, obtiendra de bonnes performances d'accélération pour ces applications. La nature hétéroclite des architectures logicielles et matérielles masquées derrière le terme de grille incite naturellement à établir une taxonomie des diérents types de grilles découlant des applications qui ont conduit à leur élaboration telle que celle donnée dans [91]. Pour n'en citer que quelques types, les grilles peuvent être vues comme un ensemble de services répartis interopérables, une mutualisation de ressources (disques, CPU), ou une plate-forme d'exécution de Challenges calculatoires, fortement dépendants ou non de 2

19 Introduction données initiales. Ces applications génèrent par leurs exécutions des ux d'informations très divers, allant de simples messages pour les algorithmes de type branch-and-bound, à des ux importants pour les applications multimédia multicast, entraînant ou non la mise en place de backbone performants. Dans le cadre du projet EGEE (EGEE), les applications (expériences) sont caractérisées par des ux d'informations importants, car elles traitent des ux produits qui peuvent être de l'ordre du Gbit/s. Ces ux sont de plus non-uniformément répartis dans le temps (les déplacements de données se font à l'initialisation de l'application) et dans l'espace (toutes les données proviennent du même lieu, le LHC (LHC)). Ce type d'application implique aussi le stockage, la répartition et la réplication des données étudiées. Les forts besoins en débit d'un tel type d'application a donné lieu à la mise en place d'une structure physique particulière. Celle-ci est articulée autour d'un backbone réseau capable de répondre à des besoins en bande passante importants pour réduire les temps de transfert, reliant des sites qui peuvent être plus faiblement couplés. De plus, le volume de calcul nécessaire à l'analyse des ux de données produits permet de considérer que les ressources de calcul seront saturées par l'exécution des applications. Les grilles actuelles ont souvent pour but d'interconnecter des milliers de ressources de calcul et de stockage de données réparties mondialement, en utilisant soit l'internet, soit des réseaux très haut débit tel que GEANT [15] en Europe ou celui utilisé par Teragrid [37] aux USA. Ces réseaux interconnectent par des liens haut débit diérents centres de calcul répartis géographiquement. Ces centres restent eux-mêmes connectés à leurs réseaux nationaux. Un exemple de topologie de ce type de réseau est donné à la gure 1.1. Tier 0 UK Suede Rep. Tcheque Pologne Tier 1 Tier 1 Hollande Tier 2 Belgique Allemagne2 Tier 1 Allemagne1 Tier 1 France Autriche Tier 2 Tier 2 Tier 2 Tier 2 Tier 2 Suisse Tier 2 Tier 2 Italie Tier 2 Figure 1.1. Vue de la topologie physique de GEANT et de l'organisation en hiérarchie de Tier d'egee Sur de telles plates-formes, les applications déploient habituellement une architecture logicielle dédiée aux transferts de données massifs. Par exemple le projet EGEE [12] utilise une notion de hiérarchie d'hôtes appelés tiers illustrée par la gure 1.1. Dans cette 3

20 Introduction hiérarchie, chaque tier est un centre de stockage de données situé physiquement dans les locaux d'une institution ou d'un laboratoire membre du projet. Le niveau de chaque tier correspond à l'importance de la contribution à la plate-forme fournie par le membre du projet auquel il appartient. Le tier-0 communique avec l'ensemble des tier-1, chaque tier-1 communique avec les autres tier-1 mais aussi avec un sous-ensemble de tier-2, chaque tier-2 communique avec certains tier-2 et un sous-ensemble de tier-3. Le tier-0 est situé au plus proche du siège de l'expérience (dans le cadre d'egee, au CERN). Les tier-1 sont des centres nationaux ou institutionnels, les tier-2 sont situés dans des centres de calculs importants, les tier-3 dans des laboratoires. Dans une organisation de ce type, le paradigme de communication n'est plus un simple client/serveur : chaque hôte est soit un serveur, soit un client, soit les deux, et chaque serveur communique seulement avec un sous-ensemble des clients. Cette hiérarchie logique est plongée dans le réseau physique existant, les communications entre tiers circulant suivant le routage en vigueur sur celui-ci, tel qu'illustré par la gure 1.2. Comme on peut l'observer, ce plongement peut faire apparaître que des liens logiquement disjoints utilisent le même lien physique, comme par exemple le lien entre les tier-1 italiens et francais, et celui entre le tier-0 et le tier français. Dans la hiérarchie logique, ces deux liens sont disjoints, alors qu'ils possèdent un sous-chemin physique commun. UK SE PL NL CZ Tier 2 BE DE2 DE1 Tier 1 FR AT CH Tier 2 Tier 2 Tier 0 IT Tier 2 Tier 2 Tier 2 Tier 2 Tier 2 Tier 2 Figure 1.2. Organisation par hiérarchie de tier plongée dans la topologie physique Dans le but d'optimiser les communications entre ces diérents tiers, il est donc nécessaire de connaître à la fois la capacité des liens physiques les reliant, mais aussi la topologie 4

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

DIRAC : cadre et composants pour créer des systèmes de calcul distribués

DIRAC : cadre et composants pour créer des systèmes de calcul distribués Licence Creative Commons by-nc-nd (Paternité, pas d'utilisation commerciale, pas de modification) Logiciel validé par la communauté Ens Sup - Recherche DIRAC : cadre et composants pour créer des systèmes

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Module SIN21 Pre sentation, analyse, prise en main

Module SIN21 Pre sentation, analyse, prise en main Module SIN21 Pre sentation, analyse, prise en main Temps : 3h Objectifs : Prendre connaissance du système. Lire les diagrammes UML et comprendre le fonctionnement du système. Mettre en place une maquette

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées Questions fréquemment posées : Certificats ECC et DSA Certificats ECC et DSA SOMMAIRE Q1 : Qu'est-ce que DSA?................................................

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Livret du Stagiaire en Informatique

Livret du Stagiaire en Informatique Université François-Rabelais de Tours Campus de Blois UFR Sciences et Techniques Département Informatique Livret du Stagiaire en Informatique Licence 3ème année Master 2ème année Année 2006-2007 Responsable

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr 1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent

Plus en détail

WildCAT : un cadre générique pour la construction d'applications sensibles au contexte

WildCAT : un cadre générique pour la construction d'applications sensibles au contexte WildCAT : un cadre générique pour la construction d'applications sensibles au contexte Pierre-Charles David France Télécom, Recherche & Développement Réunion Adapt, Paris 2006-04-06 Plan 1 Introduction

Plus en détail

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours 420-620-SF Département

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Demande de livres blancs en vue de l élaboration d un Plan durable pour l informatique de pointe en recherche (PDIPR)

Demande de livres blancs en vue de l élaboration d un Plan durable pour l informatique de pointe en recherche (PDIPR) Message important de Calcul Canada aux chercheurs et aux groupes de recherche du Canada Demande de livres blancs en vue de l élaboration d un Plan durable pour l informatique de pointe en recherche (PDIPR)

Plus en détail

Installation de Windows 2008

Installation de Windows 2008 Installation de Windows 2008 Table des matières 1. Introduction 4 2. Comparatif des fonctionnalités 5 Description 5 Windows Web Server 2008 5 Windows server 2008 Datacenter 5 Windows server 2008 Standard

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Manuel d'utilisation de MyVisit

Manuel d'utilisation de MyVisit Manuel d'utilisation de MyVisit Résumé : Ce document explique comment utiliser MyVisit, une application Internet permettant de formuler et suivre les demandes de visites à la Cour de justice de l'union

Plus en détail

Les données d un jeu sous Shadow Manager

Les données d un jeu sous Shadow Manager Les données d un jeu sous Shadow Manager Sous Shadow Manager, les données d un jeu quelconque sont enregistrées dans un fichier de Jeu (à extension.sm5) qui contient : 1. Les Paramètres du scénario, qui

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Evolution des Grilles Plates formes orientés services (SOA) Open Grid Service Architecture (OGSA) Web Services Web Services et Grid Services

Evolution des Grilles Plates formes orientés services (SOA) Open Grid Service Architecture (OGSA) Web Services Web Services et Grid Services Evolution des Grilles Plates formes orientés services (SOA) Open Grid Service Architecture (OGSA) Web Services Web Services et Grid Services 1 Evolution des grilles de calcul (1) P E R F O R M A N C E

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Historique. Évolution des systèmes d exploitation (à travers les âges)

Historique. Évolution des systèmes d exploitation (à travers les âges) Historique Évolution des systèmes d exploitation (à travers les âges) Historique L histoire des systèmes d exploitation permet de dégager des concepts de base que l on retrouve dans les systèmes actuels

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

E-MediatE, documentation pour l'utilisateur

E-MediatE, documentation pour l'utilisateur E-MediatE, documentation pour l'utilisateur 21 novembre 2011 Résumé Documentation à l'intention des utilisateurs du logiciel. Ce document présente, dans ses grandes lignes le fonctionnement du client E-MediatE.

Plus en détail

Projet Système Distribué : Implémentation d'un serveur générateur de certicats. BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier 2009

Projet Système Distribué : Implémentation d'un serveur générateur de certicats. BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier 2009 Projet Système Distribué : Implémentation d'un serveur générateur de certicats BEUQUE Eric, CORNEVAUX Sébastien, MOUTENET Cyril 13 janvier 2009 1 Table des matières 1 Sujet 3 2 Analyse 4 3 Création clé

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Configuration d'iis quand les 2 versions du FrameWork sont sur le Serveur

Configuration d'iis quand les 2 versions du FrameWork sont sur le Serveur Nous allons voir dans cet article une méthode possible pour conserver des projets WEB fonctionnant avec des FrameWorks.NET différents assez simplement. Configuration d'iis quand les 2 versions du FrameWork

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Guide de démarrage de l'outil. Aperçus Sun Life Web. Introduction. À propos de ce guide de démarrage rapide

Guide de démarrage de l'outil. Aperçus Sun Life Web. Introduction. À propos de ce guide de démarrage rapide Guide de démarrage de l'outil Aperçus Sun Life Web Introduction L'outil Aperçus Sun Life : propose une interface facile à utiliser, vous permet de travailler à partir de votre ordinateur ou sur le Web,

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Grid : Overview 1. Définition et composition 2. Exemple de Middleware 3. Interconnexion

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

L'OUTIL INFORMATIQUE EN ÉDUCATION PHYSIQUE ET SPORTIVE (EPS)

L'OUTIL INFORMATIQUE EN ÉDUCATION PHYSIQUE ET SPORTIVE (EPS) 103 L'OUTIL INFORMATIQUE EN ÉDUCATION PHYSIQUE ET SPORTIVE (EPS) Voilà deux ans, dans le cadre de ma formation en centre pédagogique régional (CPR), j'ai commencé l'élaboration d'un programme informatique

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Rapport de méthodologie:

Rapport de méthodologie: Rapport de méthodologie: "Laboratoire on chip/lab-on-chip/loc" REMARQUE : La méthode employée est en tout point similaire à celle utilisée en groupe. Contents Rapport de méthodologie:... 1 "Laboratoire

Plus en détail

RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY

RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY 2èmes journées de recherches en sciences sociales INRA SFER

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

Système. Introduction aux systèmes informatiques

Système. Introduction aux systèmes informatiques Introduction aux systèmes informatiques Système Un système est une collection organisée d'objets qui interagissent pour former un tout Objets = composants du système Des interconnexions (liens) entre les

Plus en détail

Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet

Cahier de charges (Source : Java EE - Guide de développement d'applications web en Java par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module Site Web dynamique JSP / Servlet Sujet : betaboutique Soutenance le 04 / 01 /2013 &

Plus en détail

Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google?

Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google? Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google? Préparé par l équipe ALM A l attention de la communauté ALM Novembre 2010 Introduction Comme vous le savez

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

OPTIONS DE CONTRÔLE POUR MONTURES EQUATORIALES

OPTIONS DE CONTRÔLE POUR MONTURES EQUATORIALES POC : EQMOD Yahoo! Group OPTIONS DE CONTRÔLE POUR MONTURES EQUATORIALES Version 1.0 control_pc.odt - Page 1/7-31/03/2011 POC : EQMOD Yahoo! Group HISTORIQUE VERSION DATE REDACTION VALIDATION COMMENTAIRE

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Mémento professeur du réseau pédagogique

Mémento professeur du réseau pédagogique Mémento professeur du réseau pédagogique 1. Accéder au réseau pédagogique Il suffit quand on vous demande votre nom d utilisateur et votre mot de passe de renseigner ceux-ci. Votre nom d utilisateur est

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Annexe I. Passage de la version 2.xx à 3.xx

Annexe I. Passage de la version 2.xx à 3.xx Annexe I Passage de la version 2.xx à 3.xx 14 Passage de la version 2.xx à la version 3.xx Principes de base Cete section indique les étapes à suivre pour passer de version 2.xx à la version 3.xx. De façon

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Housing : le principe

Housing : le principe Housing : le principe Découvrez le principe de fonctionnement d un datacentre Housing Généralités Installation / Mise en place p 02 p 03 Gestion d un datacentre Housing p 04 Octobre 2009 Généralités Qu

Plus en détail

L INFORMATION GEOGRAPHIQUE

L INFORMATION GEOGRAPHIQUE Champs sur Marne ENSG/CERSIG Le 19-nove.-02 L INFORMATION GEOGRAPHIQUE Archivage Le Système d information géographique rassemble de l information afin de permettre son utilisation dans des applications

Plus en détail

Référentiel C2I Niveau 1 Version 2

Référentiel C2I Niveau 1 Version 2 Référentiel C2I Niveau 1 Version 2 D1: Travailler dans un environnement numérique D1.1 : Organiser un espace de travail complexe Configurer son environnement de travail local et distant Organiser ses données

Plus en détail

Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup

Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup Sébastien MEDARD GIP RENATER 263 avenue du Général Leclerc CS 74205 35042 Rennes Cedex Résumé L intégration

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Référencement dans des bases de données

Référencement dans des bases de données Marketing Site web du guide des ressources pour l édition de revues numériques Coordination : Ghislaine Chartron et Jean-Michel Salaun Doctorant en science de l'information La création numérique, ou la

Plus en détail

Il vous faudra contrôler plusieurs critères lors de son achat, notamment sa capacité ou encore sa vitesse de rotation.

Il vous faudra contrôler plusieurs critères lors de son achat, notamment sa capacité ou encore sa vitesse de rotation. Le disque dur est l'élément permettant de stocker les données de votre ordinateur. Le système d'exploitation ainsi que vos jeux, programmes et documents seront donc stockés sur ce périphérique. Lors de

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer Filezilla FTP Client Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy

Plus en détail

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Des applications locales à l infonuagique: comment faire la transition?

Des applications locales à l infonuagique: comment faire la transition? : comment faire la transition? Congrès des milieux documentaires 30 novembre 2011 / m.sevigny@umontreal.ca Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 15 Plan de la présentation

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

LES COURS ONLINE. ar des étudiants our des étudiants. Olden Fabre, Cynthia Thimon, Jakub Kaluza, Jean Desravines, Oliver Hamm

LES COURS ONLINE. ar des étudiants our des étudiants. Olden Fabre, Cynthia Thimon, Jakub Kaluza, Jean Desravines, Oliver Hamm LES COURS ONLINE P ar des étudiants our des étudiants Olden Fabre, Cynthia Thimon, Jakub Kaluza, Jean Desravines, Oliver Hamm CAHIER DES CHARGES I - Préface...4 II - Introduction...5 III - Glossaire...6

Plus en détail

RÉSUMÉ DU TRAVAIL DE DIPLÔME

RÉSUMÉ DU TRAVAIL DE DIPLÔME Filière d'informatique de gestion Travail de diplôme ÉTUDE ORACLE XE & APEX RÉSUMÉ DU TRAVAIL DE DIPLÔME AUTEUR: BRUNO DA COSTA RESPONSABLE DU PROJET: FABRICE CAMUS MANDANT: LABORATOIRE DE GÉNIE LOGICIEL

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

MISE EN SERVICE D UN SERVEUR FREENAS

MISE EN SERVICE D UN SERVEUR FREENAS ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN SERVEUR FREENAS CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE CRITERE

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Description du logiciel Smart-MED-Parks Article technique

Description du logiciel Smart-MED-Parks Article technique Introduction Description du logiciel Smart-MED-Parks Article technique Depuis le lancement du projet en février 2013, différentes actions ont été effectuées dans le but d'accroître la sensibilisation et

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Données sur l'entreprise

Données sur l'entreprise Données sur l'entreprise VDl & Interass, est une société anonyme, entreprise d assurance de droit belge ayant son siège social, Brusselsesteenweg 346 C, 9090 Melle, RPR Gand 0431.686.127 et le numéro CBFA

Plus en détail

Entourez une évaluation entre 0 (cote minimale) et 5 (cote maximale) ou encore SO = Sans Objet. L étudiant :

Entourez une évaluation entre 0 (cote minimale) et 5 (cote maximale) ou encore SO = Sans Objet. L étudiant : Grille d évaluation du stage d immersion en entreprise de 3 ème bachelier 2014-2015 Etudiant : Entreprise :. Date : Superviseur :. Maitre de stage : Signature :. 1. Evaluation continue [60 pts] Entourez

Plus en détail