Algorithmique Distribuée Introduction et Contexte

Dimension: px
Commencer à balayer dès la page:

Download "Algorithmique Distribuée Introduction et Contexte"

Transcription

1 Algorithmique Distribuée Introduction et Contexte Laurent PHILIPPE Master 2 Informatique UFR des Sciences et Techniques 2013/2014 Laurent PHILIPPE Chapitre 1: Introduction et Contexte 1 / 67

2 Introduction Qu'est que l'algorithmique distribuée? De l'algorithmique... Solution à un problème de traitement Tri Graphes Synchronisation...Pour les systèmes distribués Introduction de la communication Contraintes spéciques Laurent PHILIPPE Chapitre 1: Introduction et Contexte 2 / 67

3 Solutions intuitives Interroger tous les autres lors d'une réservation Informer tous les autres lors d'une annulation Laurent PHILIPPE Chapitre 1: Introduction et Contexte 3 / 67 Systèmes distribués Exemple Système distribué Une entreprise de voyage (bus) 4 antennes réparties géographiquement Problème Les clients réservent leur(s) place(s) dans les agences Peuvent annuler leur voyage Réservations simultanées pour la(les) place(s) Garantir pas de surbooking ni bus sous-utilisé, optimal

4 Sommaire 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 4 / 67

5 Sommaire Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 5 / 67

6 Sommaire Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 6 / 67

7 Système Centralisé Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Caractérisation Ensemble de composants (c urs, processeurs, périphériques) partageant une mémoire et une horloge Propriétés Possibilité de dater de manière non ambiguë les évènements Possibilité d'accéder à une donnée commune Partage de ressources : processeur, mémoire, disque, périph,... Programmation concurrente synchronisée : sémaphore, mutex Exemple : problème de synchronisation en Java multi-thread Laurent PHILIPPE Chapitre 1: Introduction et Contexte 7 / 67

8 Système Distribué Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Caractérisation Ensemble de composants (ordinateurs,téléphones,embarqués,...) autonomes reliés par un réseau de communication, sans partage. Programmation distribuée Pas d'état global : un processus ne peut pas connaître instantanément l'état des autres processus Pas d'horloge globale : chaque processus a sa propre horloge Echanges : communication et synchronisation, uniquement par échange de messages Risque de perte de messages Risque de fautes Laurent PHILIPPE Chapitre 1: Introduction et Contexte 8 / 67

9 Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Systèmes Distribués : avantages / inconvénients Avantages Accès et partage de ressources distantes : distribution permet la mise à disposition de services ressources physiques : imprimantes, espace disque, processeurs, etc ressources logiques : chiers, données textuelles, audio, images, vidéo Répartition géographique : ex : système de réservation avec des centres dans diérents lieux Puissance de calcul : connexion de machines en réseau permet d'obtenir une puissance de calcul à moindre coût Disponibilité : relative indépendance des défaillances des diérents sites Flexibilité : architecture Laurent PHILIPPE distribuée Chapitre plus 1: Introduction modulaire et Contexte 9 / 67

10 Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Systèmes Distribués : avantages / inconvénients Inconvénients Pas d'horloge globale Pas d'état global immédiat accessible à un site Fiabilité relative : distribution permet d'introduire de la tolérance aux fautes Sécurité relative : architecture distribuée plus dicile à protéger (plusieurs points d'accès aux ressources, évolution dynamique de l'architecture) Laurent PHILIPPE Chapitre 1: Introduction et Contexte 10 / 67

11 Sommaire Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 11 / 67

12 Les systèmes de calculs distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Les clusters : Ensemble de n uds identiques ayant le même OS connectés par un réseau local high speed (ex : InniBand) Architecture caractérisée par une certaine homogénéité Utilisés pour la programmation parallèle : un même programme est exécuté en parallèle sur plusieurs machines. (SPMD) Laurent PHILIPPE Chapitre 1: Introduction et Contexte 12 / 67

13 Les systèmes de calculs distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Les grilles : Système prote d'un ensemble de machines qui sont ou ne sont pas dédiées Machines peuvent être éloignées Architectures hétérogènes : au niveau hardware, système... Calcul, données, applications, etc. Types de grilles : Desktop grid Resource Grid Service Grid Laurent PHILIPPE Chapitre 1: Introduction et Contexte 13 / 67

14 Les systèmes d'information distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Systèmes orientés données Les systèmes à base de transactions : systèmes de gestion de bases de données distribués. Les EAI (Enterprise Application Integration) : coordination de diérents systèmes Systèmes coopératifs Midleware : gestion coordonnées de systèmes WEB Services : accès à des serveurs distants Laurent PHILIPPE Chapitre 1: Introduction et Contexte 14 / 67

15 Stabilité des systèmes précédents Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Propriétés Noeuds xes Noeuds ables : peu de fautes Connexion permanente et de haute qualité Laurent PHILIPPE Chapitre 1: Introduction et Contexte 15 / 67

16 Les systèmes mobiles et "pervasifs" Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Exemples Ordinateurs portables, téléphones, etc. Robots, drônes, etc Réseaux de capteurs : collecte dans un environnement, surveillance médicale,... Réseaux dius : domotique, réseaux had-hoc,... Instabilité Noeuds peuvent apparaître/disparaître Pas toujours de connexion réseau Mobilité des noeuds Systèmes peu traités dans ce cours Laurent PHILIPPE Chapitre 1: Introduction et Contexte 16 / 67

17 Sommaire Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 17 / 67

18 Une couche middleware Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Dénition Couche d'exécution distribuée entre les systèmes d'exploitation locaux et les applications Objectifs Orir une interface permettant de : rendre indépendantes les applications par rapport aux plates-formes cacher la distribution aux utilisateurs : orir une interface la plus proche possible du "centralisé" Laurent PHILIPPE Chapitre 1: Introduction et Contexte 18 / 67

19 Une couche middleware Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Services facilitant l'exploitation des ressources Datation Synchronisation Nommage/Localisation Courtier Sécurité Messaging Transactions distribuées... Laurent PHILIPPE Chapitre 1: Introduction et Contexte 19 / 67

20 Distribué ou centralisé? Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Centralisé souvent plus facile mais... Concentration en un point conduit à la surcharge Fragilité face à la tolérance aux pannes Pas toujours adapté aux besoins (ex : traitements locaux) Distribué souvent plus résistant mais... Diculté de mise en uvre N'évite pas tous les risques de surcharge (ex : diusion systématique de messages) Preuve complexe Laurent PHILIPPE Chapitre 1: Introduction et Contexte 20 / 67

21 Distribué ou centralisé? Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Les deux concepts ne sont cependant pas opposés Modèles mixtes : Hiérarchique (ex : un maître délègue aux serveurs secondaires) Redondance (ex : serveur de backup) Super-nodes Choix dépend des dicultés de réalisation : pragmatisme Laurent PHILIPPE Chapitre 1: Introduction et Contexte 21 / 67

22 Sommaire Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 22 / 67

23 Modèle conceptuel de système distribué Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Objectifs Modèle Description statique et comportementale Abstraction pour faciliter l'analyse Validation et preuve de propriétés Les éléments de modélisation Processus, sites, n uds : notion de site logique (processus) Communication : liens, topologie, protocoles (point à point, diusion),... Connaissance partielle de chaque site logique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 23 / 67

24 Sommaire Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 24 / 67

25 Site logique ou processus Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Dénitions Elément logiciel eectuant une tâche donnée tâche : ensemble d'instructions instruction : correspond à un évènement local du processus évènement local : changement d'état du processeur, émission de message réception de message Laurent PHILIPPE Chapitre 1: Introduction et Contexte 25 / 67

26 Site logique ou processus Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Possède Un identiant unique Un état local Une mémoire locale Une horloge locale Connaît (hypothèse) Les processus avec qui il peut communiquer et leur nombre (voisins) Les procédures de communication Eventuellemnt l'état approximatif des autres processus Laurent PHILIPPE Chapitre 1: Introduction et Contexte 26 / 67

27 Sommaire Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 27 / 67

28 Protocoles de communication point à point diusion Laurent PHILIPPE Chapitre 1: Introduction et Contexte 28 / 67 Systèmes distribués La communication Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Topologie La topologie d'un réseau décrit la façon dont les processus peuvent communiquer entre eux. Exemple de topologies anneau uni ou bi-directionnel réseau complet arbre grille

29 Communication synchrone/asynchrone Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Communication synchrone Entre les processus P i et P j se fait par rendez-vous : le premier processus qui atteint un point de communication attend l'autre Synchronisation entre l'émetteur et le récepteur Communication asynchrone Le processus P i envoie un message et continue son exécution sans se préoccuper si P j l'a reçu Délais de communication arbitraires mais nis On ne sait pas quand un message émis sera reçu Cas particulier de la perte de message : algorithmes tolérants aux pannes Laurent PHILIPPE Chapitre 1: Introduction et Contexte 29 / 67

30 Sommaire Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 30 / 67

31 Modèle de système distribué Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Graphe de processus Graphe : G(P, C) Sommets = sites logiques, P ensemble de processus Arcs = liaisons de communication entre les sites logiques, C ensemble de liens Arc entre P i et P j signie que P i et P j peuvent communiquer sans intermédiare Laurent PHILIPPE Chapitre 1: Introduction et Contexte 31 / 67

32 Modèle d'exécution distribuée Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Chronogramme Représentation graphique Ordre des évènements Déroulement chronologique sur chaque site Représentation simple mais limitée Évènements Emission de message Réception de message Evènement interne Laurent PHILIPPE Chapitre 1: Introduction et Contexte 32 / 67

33 Exemple de chronogramme Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Processus 1 Processus 2 Processus 3 E1.1 E2.1 E1.2 E2.2 E3.1 E1.3 E1.4 E2.5 E2.3 E2.4 E3.2 E3.3 E3.4 E1.5 E2.6 E3.5 E1.6 E2.7 E3.6 E3.7 E2.8 E3.8 Laurent PHILIPPE Chapitre 1: Introduction et Contexte 33 / 67

34 Modèle d'exécution distribuée Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Modèle des évènements Pour une exécution C (calcul) distribuée d'un ensemble P de processus L'ensemble des évènements est noté E v, L'exécution locale d'un processus p est composée d'une séquence cp, 0 cp, 1 cp, 2... d'états du processus, où cp 0 est l'état initial. La transition du l'état cp i 1 à l'état cp i du processus p est marquée par l'occurence de l'évènement ep i On dénit E v = p P {e0 p, ep, 1 ep, 2...} Laurent PHILIPPE Chapitre 1: Introduction et Contexte 34 / 67

35 Modèle d'exécution distribuée Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Modèle des communications Un évènement peut-être interne, une émission ou une réception L'état c i p contient donc l'ensemble des variables du processus dans l'état i et l'historique complète des communications : La liste sentpq i des messages envoyés de p à q parmi les évènements ep 0 à ei p, la liste rcvdpq i des messages que q à reçu de p parmi les évènements ep 0 à ei p, Laurent PHILIPPE Chapitre 1: Introduction et Contexte 35 / 67

36 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Restrictions du modèle de système distribué Nombre de processus est constant Topologie de communication est xe Seules interactions possibles : échange de messages Aucun processus n'est isolé Laurent PHILIPPE Chapitre 1: Introduction et Contexte 36 / 67

37 Sommaire Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 37 / 67

38 L'algorithmique distribuée Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Qu'est ce que c'est? Algorithmique Point de vue modélisé Spécique aux problèmes soulevés par les systèmes distribués Caractéristiques Programmes + Communication par messages Pas de donnée partagée : chaque programme déni ses propres données Exécution : déroulement en parallèle des programmes, synchronisation/échanges sur les messages Preuve Laurent PHILIPPE Chapitre 1: Introduction et Contexte 38 / 67

39 Modèle algorithmique Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Algorithme des processus Tous les processus exécutent le même algorithme Décomposé en : Données, les données locales aux processus, valeur d'initialisation Messages, les messages utilisés (envoyés/reçus) par le processus, peuvent contenir des données si besoin Règles, les fonctions du processus. Composées en général de : Règle d'intialisation, processus initiateur Règle prinicipale, liée à la fonction de l'algorithme Règles de réception des messages, sur le mode message En général on fait l'hypothèse du traitement atomique, au moins sur les règles de réception des messages Laurent PHILIPPE Chapitre 1: Introduction et Contexte 39 / 67

40 Modèle algorithmique Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Modèle de communication Diérents types de messages (ACK, REQ, etc.) envoyer : Envoie TYPE(parametres) à destinataire recevoir : Reçoit TYPE(parametres) de emetteur Dénition de règles associées aux réceptions Propriétés Synchronisation dépend des proriétés des fonctions de communication Peuvent être dénies spéciquement (précisé) Mais généralement asynchrone : envoi du message sans attendre sa réception Laurent PHILIPPE Chapitre 1: Introduction et Contexte 40 / 67

41 Exemple : diusion dans un anneau Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Variables pour chaque processus P i : Succ i : Successeur de P i dans l'anneau Messages utilisés : BROADC(P, Msg) : Message de diusion Règle 1 : P i demande de diuser Msg sur l'anneau début Envoie BROADC(i, Msg) à Succ i n Règle 2 : P i reçoit BROADC(init, Msg) de P j début if init!=i then Envoie BROADC(init, Msg) à Succ i n Laurent PHILIPPE Chapitre 1: Introduction et Contexte 41 / 67

42 Sommaire 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 42 / 67

43 Exemple simple Accès partagé à un garage N portes P places de parking Problème Limite du nombre max de voitures Chaque porte d'entrée dispose seulement de données locales Comment savoir si une voiture peut sortir? Comment savoir si une voiture peut entrer? Laurent PHILIPPE Chapitre 1: Introduction et Contexte 43 / 67

44 Accès partagé à un garage Contraintes/Hypothèses Pas de données partagées Pas d'horloge commune Échanges entre portes uniquement basés sur les messages On suppose que toutes les portes peuvent communiquer directement entre elles Une voiture qui demande à entrer/sortir entre/sort eectivement Exercice Proposer plusieurs solutions permettant de garantir qu'aucune voiture ne rentre sans avoir de place. Laurent PHILIPPE Chapitre 1: Introduction et Contexte 44 / 67

45 Accès partagé à un garage Solutions 1 Une porte centralise la valeur 2 Un quota est attribué à chaque porte 3 Les portes qui n'ont plus de quota interrogent les autres pour savoir si une place s'est libérée 4 Les portes communiquent entre elles pour gérer le compteur en commun 5 Chacun travaille indépendemment, collaboration seulement si le nombre de places passe sous un seuil 6 Et encore bien d'autres solutions... Laurent PHILIPPE Chapitre 1: Introduction et Contexte 45 / 67

46 Accès partagé à un garage Exercice 1 Ecrire les algorithmes des portes pour l'entrée et la sortie d'une voiture dans le cas centralisé. 2 Donner la preuve de cet algorithme Contraintes Les portes secondaires demandent à la porte principale Pas de mise en attente des voitures : plus de place = refus d'accès Le résultat attendu est une variable ACCORD ou REFUS Laurent PHILIPPE Chapitre 1: Introduction et Contexte 46 / 67

47 Solution - 1 : porte principale (maître) Variables la porte P m : int compteur initialisé a P Messages utilisés :?? Règle 1 : Une voiture demande d'entrer début if compteur == 0 then return REFUS else compteur = compteur - 1 return ACCORD n Règle 2 : Une voiture demande de sortir début compteur = compteur + 1 n Laurent PHILIPPE Chapitre 1: Introduction et Contexte 47 / 67

48 Solution - 1 : portes secondaires (esclaves) Demandent à la porte principale : message ACCES, de demande message RETOUR(rep), qui contient la réponse message SORTIE pour informer qu'une voiture sort Laurent PHILIPPE Chapitre 1: Introduction et Contexte 48 / 67

49 Solution - 1 : portes secondaires (esclaves) Variables la porte P i : m identicateur de la porte maître Messages utilisés : ACCES : demande d'accès pour une voiture RETOUR(rep) : réponse rep du maître SORTIE : informe la porte maître de la sortie d'une voiture Règle 1 : Une voiture demande d'entrer début Envoie ACCES à m n Règle 2 : Réception du message RETOUR(rep) du maître début return rep n Règle 3 : Une voiture demande de sortir début compteur = compteur + 1 n Laurent PHILIPPE Chapitre 1: Introduction et Contexte 49 / 67

50 Solution - 1 : porte principale (maître) Variables la porte P m : int compteur initialisé a P Messages utilisés : ACCES : demande d'accès pour une voiture RETOUR(rep) : réponse rep du maître SORTIE : informe la porte maître de la sortie d'une voiture Règle 1 : Une voiture demande d'entrer Règle 2 : Une voiture demande à sortir Règle 3 : Reçoit un message ACCES de P i début if compteur == 0 then envoie RETOUR(REFUS) à P i else compteur = compteur - 1 ; RETOUR(ACCORD) à P i n Règle 4 : Reçoit un message SORTIE début compteur = compteur + 1 n Laurent PHILIPPE Chapitre 1: Introduction et Contexte 50 / 67

51 Solution - 1 Preuve Montrer la proposition : aucune voiture entre dans le parking si il n'y a pas de place disponible Idée Repose sur une autre assertion : le nombre compteur est le compte exact du nombre de voitures dans le parking : Quand une voiture entre, quelque soit la porte utilisée, le compteur est décrémenté Quand une voiture sort, quelque soit la porte utilisée, le compteur est incrémenté Laurent PHILIPPE Chapitre 1: Introduction et Contexte 51 / 67

52 Solution - 1 Problèmes Synchronisation chez la porte principale : concurence entre les fonctions locales et distantes, concurence entre les fonctions distantes Centralisé : panne de la porte principale entraîne une panne du parking Laurent PHILIPPE Chapitre 1: Introduction et Contexte 52 / 67

53 Accès partagé à un garage Exercice 1 Écrire les algorithmes des portes pour l'entrée et la sortie d'une voiture dans le cas où un quota est attribué à chaque porte 2 Donner la preuve de cet algorithme Contraintes Au début chaque porte se voit attribuer le même quota On suppose que le nombre de places est divisible par le nombre de portes Pas de mise en attente des voitures : plus de place = refus d'accès Le résultat attendu est une variable ACCORD ou REFUS Laurent PHILIPPE Chapitre 1: Introduction et Contexte 53 / 67

54 Solution - 2 : quotas d'entrées par porte Variables la porte P i : int compteur initialisé à P N Messages utilisés : Règle 1 : Une voiture demande d'entrer début if compteur == 0 then return REFUS else compteur = compteur - 1 return ACCORD n Règle 2 : Une voiture demande à sortir début compteur = compteur + 1 n Laurent PHILIPPE Chapitre 1: Introduction et Contexte 54 / 67

55 Solution - 2 Preuve Montrer la proposition : aucune voiture n'entre dans le parking si il n'y a pas de place disponible Idée Bien sûr cet algorithme ne permet pas de garantir cette proposition, il sut pour cela de donner un exemple où cela ne marche pas A partir de l'état intial, P + 1 voitures arrivent à la porte i N Aucune voiture sort par cette porte Aucune voiture n'entre par une autre porte La dernière voiture qui arrive à la porte i ne peut pas rentrer alors qu'il reste des places Laurent PHILIPPE Chapitre 1: Introduction et Contexte 55 / 67

56 Solution - 2 Problèmes Ne permet pas d'utiliser toutes les places Toutes les voitures sortent par la même porte Une porte tombe en panne Laurent PHILIPPE Chapitre 1: Introduction et Contexte 56 / 67

57 Accès partagé à un garage Exercice 1 Solutions 2 + lorsque le quota est épuisé, les portes s'interrogent entre elles pour savoir si une place s'est libérée 2 Donner la preuve de cet algorithme Contraintes Au début chaque porte se voit attribuer le même quota On suppose que le nombre de places est divisible par le nombre de portes Pas de mise en attente des voitures : plus de place = refus d'accès Le résultat attendu est une variable ACCORD ou REFUS Laurent PHILIPPE Chapitre 1: Introduction et Contexte 57 / 67

58 Solution - 4 Les portes communiquent pour gérer le compteur en commun Quelques pistes : Mise en place d'un jeton : Le jeton porte le nombre de places : doit être rapide si grand nombre de portes le jeton distribue des places libres aux portes d'entrée Consensus Maître tournant : le maître peut modier la valeur, demande à devenir maître, enregistre à qui a donné la maîtrise Laurent PHILIPPE Chapitre 1: Introduction et Contexte 58 / 67

59 Exercices A faire Solution - 4 : anneau A faire Solution - 5 : consensu Laurent PHILIPPE Chapitre 1: Introduction et Contexte 59 / 67

60 Sommaire 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 60 / 67

61 Complexité d'un algorithme distribué Deux points de vue sur la complexité 1 Temps local au processus Temps de l'exécution d'un calcul local Temps de transfert de message 2 Temps entre processus Nombre de messages Nombre de processus impliqués Choix de complexité dépend des propriétés du système : performances réseau, topologie, etc. Laurent PHILIPPE Chapitre 1: Introduction et Contexte 61 / 67

62 Propriétés d'un algorithme distribué Propriété de sûreté Un état catastrophique ne sera jamais atteint Exemple : accès en exclusion mutuelle où une section critique est accessible par au plus un processus Propriété de vivacité Un état de satisfaction sera fatalement atteint Exemple : toute demande d'accès à la section critique sera satisfaite ou encore tout message émis sera reçu Laurent PHILIPPE Chapitre 1: Introduction et Contexte 62 / 67

63 Propriété de ponctualité Des contraintes temporelles peuvent être xées Exemple : une échéance de remise de messages au plus tard Laurent PHILIPPE Chapitre 1: Introduction et Contexte 63 / 67 Systèmes distribués Propriétés d'un algorithme distribué Propriété d'équité Garantir que les processus ont tous les mêmes chances d'accès à une ressource Exemple : il n'y a pas un processus qui accède plus à une section critique Propriété de terminaison L'algorithme distribué se termine ou conduit à une décision Exemple : cas de l'élection d'un maître

64 Sommaire 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 64 / 67

65 Première approche : comprendre les problèmes Connaître les algorithmes Connaître des solutions aux problèmes Savoir les appliquer à diérents problèmes Laurent PHILIPPE Chapitre 1: Introduction et Contexte 65 / 67

66 Sommaire 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 66 / 67

67 Cours de Gérard Padiou (ENSEEIHT Toulouse) Cours de Eric Cariou (Université de Pau) Livres : A.Tannenbaum "Distributed Systems" Prentice Education Ed. A.D. Kshemkalyani, M. Singhal, Distributed Computing : Principles, Algorithms, and Systems, Cambridge University Press Laurent PHILIPPE Chapitre 1: Introduction et Contexte 67 / 67

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Initiation au HPC - Généralités

Initiation au HPC - Généralités Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Concept de machine virtuelle

Concept de machine virtuelle Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE

NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

Problèmes liés à la concurrence

Problèmes liés à la concurrence ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j )) La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Réplication des données

Réplication des données Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance

Plus en détail

Algorithmes d exclusion mutuelle : tolérance aux fautes et adaptation aux grilles

Algorithmes d exclusion mutuelle : tolérance aux fautes et adaptation aux grilles Université Pierre et Marie Curie Paris VI UFR 919 (Ingénierie) Centre National de la Recherche Scientifique Algorithmes d exclusion mutuelle : tolérance aux fautes et adaptation aux grilles THÈSE soutenance

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

Exécutif temps réel Pierre-Yves Duval (cppm)

Exécutif temps réel Pierre-Yves Duval (cppm) Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications

Plus en détail

La réplication sous SQL Server 2005

La réplication sous SQL Server 2005 La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Propagation sur réseau statique et dynamique

Propagation sur réseau statique et dynamique Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.

Plus en détail

Conception de circuits numériques et architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin

Transactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin 1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

Année Universitaire 2009/2010 Session 2 de Printemps

Année Universitaire 2009/2010 Session 2 de Printemps Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

Systèmes d'alarme intrusion AMAX Simple et fiables

Systèmes d'alarme intrusion AMAX Simple et fiables Systèmes d'alarme intrusion AMAX Simple et fiables 2 Systèmes d'alarme intrusion AMAX Bosch sécurise vos biens : les systèmes d'alarme intrusion AMAX orent une solution adaptée à la demande de vos clients

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE

FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Module BDR Master d Informatique (SAR)

Module BDR Master d Informatique (SAR) Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Introduction à la Programmation Parallèle: MPI

Introduction à la Programmation Parallèle: MPI Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4

Plus en détail

UML et les Bases de Données

UML et les Bases de Données CNAM UML et les Bases de Données UML et les Bases de Données. Diagramme de classes / diagramme d objets (UML)...2.. Premier niveau de modélisation des données d une application...2.2. Les éléments de modélisation...2.2..

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Fiche technique CPU 314SC/DPM (314-6CG13)

Fiche technique CPU 314SC/DPM (314-6CG13) Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

Algorithmes d'apprentissage

Algorithmes d'apprentissage Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt

Plus en détail

Implémentation des SGBD

Implémentation des SGBD Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)? ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail