Algorithmique Distribuée Introduction et Contexte
|
|
- Salomé St-Jacques
- il y a 8 ans
- Total affichages :
Transcription
1 Algorithmique Distribuée Introduction et Contexte Laurent PHILIPPE Master 2 Informatique UFR des Sciences et Techniques 2013/2014 Laurent PHILIPPE Chapitre 1: Introduction et Contexte 1 / 67
2 Introduction Qu'est que l'algorithmique distribuée? De l'algorithmique... Solution à un problème de traitement Tri Graphes Synchronisation...Pour les systèmes distribués Introduction de la communication Contraintes spéciques Laurent PHILIPPE Chapitre 1: Introduction et Contexte 2 / 67
3 Solutions intuitives Interroger tous les autres lors d'une réservation Informer tous les autres lors d'une annulation Laurent PHILIPPE Chapitre 1: Introduction et Contexte 3 / 67 Systèmes distribués Exemple Système distribué Une entreprise de voyage (bus) 4 antennes réparties géographiquement Problème Les clients réservent leur(s) place(s) dans les agences Peuvent annuler leur voyage Réservations simultanées pour la(les) place(s) Garantir pas de surbooking ni bus sous-utilisé, optimal
4 Sommaire 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 4 / 67
5 Sommaire Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 5 / 67
6 Sommaire Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 6 / 67
7 Système Centralisé Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Caractérisation Ensemble de composants (c urs, processeurs, périphériques) partageant une mémoire et une horloge Propriétés Possibilité de dater de manière non ambiguë les évènements Possibilité d'accéder à une donnée commune Partage de ressources : processeur, mémoire, disque, périph,... Programmation concurrente synchronisée : sémaphore, mutex Exemple : problème de synchronisation en Java multi-thread Laurent PHILIPPE Chapitre 1: Introduction et Contexte 7 / 67
8 Système Distribué Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Caractérisation Ensemble de composants (ordinateurs,téléphones,embarqués,...) autonomes reliés par un réseau de communication, sans partage. Programmation distribuée Pas d'état global : un processus ne peut pas connaître instantanément l'état des autres processus Pas d'horloge globale : chaque processus a sa propre horloge Echanges : communication et synchronisation, uniquement par échange de messages Risque de perte de messages Risque de fautes Laurent PHILIPPE Chapitre 1: Introduction et Contexte 8 / 67
9 Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Systèmes Distribués : avantages / inconvénients Avantages Accès et partage de ressources distantes : distribution permet la mise à disposition de services ressources physiques : imprimantes, espace disque, processeurs, etc ressources logiques : chiers, données textuelles, audio, images, vidéo Répartition géographique : ex : système de réservation avec des centres dans diérents lieux Puissance de calcul : connexion de machines en réseau permet d'obtenir une puissance de calcul à moindre coût Disponibilité : relative indépendance des défaillances des diérents sites Flexibilité : architecture Laurent PHILIPPE distribuée Chapitre plus 1: Introduction modulaire et Contexte 9 / 67
10 Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Systèmes Distribués : avantages / inconvénients Inconvénients Pas d'horloge globale Pas d'état global immédiat accessible à un site Fiabilité relative : distribution permet d'introduire de la tolérance aux fautes Sécurité relative : architecture distribuée plus dicile à protéger (plusieurs points d'accès aux ressources, évolution dynamique de l'architecture) Laurent PHILIPPE Chapitre 1: Introduction et Contexte 10 / 67
11 Sommaire Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 11 / 67
12 Les systèmes de calculs distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Les clusters : Ensemble de n uds identiques ayant le même OS connectés par un réseau local high speed (ex : InniBand) Architecture caractérisée par une certaine homogénéité Utilisés pour la programmation parallèle : un même programme est exécuté en parallèle sur plusieurs machines. (SPMD) Laurent PHILIPPE Chapitre 1: Introduction et Contexte 12 / 67
13 Les systèmes de calculs distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Les grilles : Système prote d'un ensemble de machines qui sont ou ne sont pas dédiées Machines peuvent être éloignées Architectures hétérogènes : au niveau hardware, système... Calcul, données, applications, etc. Types de grilles : Desktop grid Resource Grid Service Grid Laurent PHILIPPE Chapitre 1: Introduction et Contexte 13 / 67
14 Les systèmes d'information distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Systèmes orientés données Les systèmes à base de transactions : systèmes de gestion de bases de données distribués. Les EAI (Enterprise Application Integration) : coordination de diérents systèmes Systèmes coopératifs Midleware : gestion coordonnées de systèmes WEB Services : accès à des serveurs distants Laurent PHILIPPE Chapitre 1: Introduction et Contexte 14 / 67
15 Stabilité des systèmes précédents Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Propriétés Noeuds xes Noeuds ables : peu de fautes Connexion permanente et de haute qualité Laurent PHILIPPE Chapitre 1: Introduction et Contexte 15 / 67
16 Les systèmes mobiles et "pervasifs" Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Exemples Ordinateurs portables, téléphones, etc. Robots, drônes, etc Réseaux de capteurs : collecte dans un environnement, surveillance médicale,... Réseaux dius : domotique, réseaux had-hoc,... Instabilité Noeuds peuvent apparaître/disparaître Pas toujours de connexion réseau Mobilité des noeuds Systèmes peu traités dans ce cours Laurent PHILIPPE Chapitre 1: Introduction et Contexte 16 / 67
17 Sommaire Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 17 / 67
18 Une couche middleware Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Dénition Couche d'exécution distribuée entre les systèmes d'exploitation locaux et les applications Objectifs Orir une interface permettant de : rendre indépendantes les applications par rapport aux plates-formes cacher la distribution aux utilisateurs : orir une interface la plus proche possible du "centralisé" Laurent PHILIPPE Chapitre 1: Introduction et Contexte 18 / 67
19 Une couche middleware Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Services facilitant l'exploitation des ressources Datation Synchronisation Nommage/Localisation Courtier Sécurité Messaging Transactions distribuées... Laurent PHILIPPE Chapitre 1: Introduction et Contexte 19 / 67
20 Distribué ou centralisé? Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Centralisé souvent plus facile mais... Concentration en un point conduit à la surcharge Fragilité face à la tolérance aux pannes Pas toujours adapté aux besoins (ex : traitements locaux) Distribué souvent plus résistant mais... Diculté de mise en uvre N'évite pas tous les risques de surcharge (ex : diusion systématique de messages) Preuve complexe Laurent PHILIPPE Chapitre 1: Introduction et Contexte 20 / 67
21 Distribué ou centralisé? Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares Les deux concepts ne sont cependant pas opposés Modèles mixtes : Hiérarchique (ex : un maître délègue aux serveurs secondaires) Redondance (ex : serveur de backup) Super-nodes Choix dépend des dicultés de réalisation : pragmatisme Laurent PHILIPPE Chapitre 1: Introduction et Contexte 21 / 67
22 Sommaire Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 22 / 67
23 Modèle conceptuel de système distribué Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Objectifs Modèle Description statique et comportementale Abstraction pour faciliter l'analyse Validation et preuve de propriétés Les éléments de modélisation Processus, sites, n uds : notion de site logique (processus) Communication : liens, topologie, protocoles (point à point, diusion),... Connaissance partielle de chaque site logique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 23 / 67
24 Sommaire Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 24 / 67
25 Site logique ou processus Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Dénitions Elément logiciel eectuant une tâche donnée tâche : ensemble d'instructions instruction : correspond à un évènement local du processus évènement local : changement d'état du processeur, émission de message réception de message Laurent PHILIPPE Chapitre 1: Introduction et Contexte 25 / 67
26 Site logique ou processus Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Possède Un identiant unique Un état local Une mémoire locale Une horloge locale Connaît (hypothèse) Les processus avec qui il peut communiquer et leur nombre (voisins) Les procédures de communication Eventuellemnt l'état approximatif des autres processus Laurent PHILIPPE Chapitre 1: Introduction et Contexte 26 / 67
27 Sommaire Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 27 / 67
28 Protocoles de communication point à point diusion Laurent PHILIPPE Chapitre 1: Introduction et Contexte 28 / 67 Systèmes distribués La communication Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Topologie La topologie d'un réseau décrit la façon dont les processus peuvent communiquer entre eux. Exemple de topologies anneau uni ou bi-directionnel réseau complet arbre grille
29 Communication synchrone/asynchrone Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Communication synchrone Entre les processus P i et P j se fait par rendez-vous : le premier processus qui atteint un point de communication attend l'autre Synchronisation entre l'émetteur et le récepteur Communication asynchrone Le processus P i envoie un message et continue son exécution sans se préoccuper si P j l'a reçu Délais de communication arbitraires mais nis On ne sait pas quand un message émis sera reçu Cas particulier de la perte de message : algorithmes tolérants aux pannes Laurent PHILIPPE Chapitre 1: Introduction et Contexte 29 / 67
30 Sommaire Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 30 / 67
31 Modèle de système distribué Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Graphe de processus Graphe : G(P, C) Sommets = sites logiques, P ensemble de processus Arcs = liaisons de communication entre les sites logiques, C ensemble de liens Arc entre P i et P j signie que P i et P j peuvent communiquer sans intermédiare Laurent PHILIPPE Chapitre 1: Introduction et Contexte 31 / 67
32 Modèle d'exécution distribuée Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Chronogramme Représentation graphique Ordre des évènements Déroulement chronologique sur chaque site Représentation simple mais limitée Évènements Emission de message Réception de message Evènement interne Laurent PHILIPPE Chapitre 1: Introduction et Contexte 32 / 67
33 Exemple de chronogramme Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Processus 1 Processus 2 Processus 3 E1.1 E2.1 E1.2 E2.2 E3.1 E1.3 E1.4 E2.5 E2.3 E2.4 E3.2 E3.3 E3.4 E1.5 E2.6 E3.5 E1.6 E2.7 E3.6 E3.7 E2.8 E3.8 Laurent PHILIPPE Chapitre 1: Introduction et Contexte 33 / 67
34 Modèle d'exécution distribuée Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Modèle des évènements Pour une exécution C (calcul) distribuée d'un ensemble P de processus L'ensemble des évènements est noté E v, L'exécution locale d'un processus p est composée d'une séquence cp, 0 cp, 1 cp, 2... d'états du processus, où cp 0 est l'état initial. La transition du l'état cp i 1 à l'état cp i du processus p est marquée par l'occurence de l'évènement ep i On dénit E v = p P {e0 p, ep, 1 ep, 2...} Laurent PHILIPPE Chapitre 1: Introduction et Contexte 34 / 67
35 Modèle d'exécution distribuée Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Modèle des communications Un évènement peut-être interne, une émission ou une réception L'état c i p contient donc l'ensemble des variables du processus dans l'état i et l'historique complète des communications : La liste sentpq i des messages envoyés de p à q parmi les évènements ep 0 à ei p, la liste rcvdpq i des messages que q à reçu de p parmi les évènements ep 0 à ei p, Laurent PHILIPPE Chapitre 1: Introduction et Contexte 35 / 67
36 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Restrictions du modèle de système distribué Nombre de processus est constant Topologie de communication est xe Seules interactions possibles : échange de messages Aucun processus n'est isolé Laurent PHILIPPE Chapitre 1: Introduction et Contexte 36 / 67
37 Sommaire Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique 1 Systèmes distribués Systèmes centralisés vs. système distribué Les diérents types de systèmes distribués Les middlewares 2 Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Laurent PHILIPPE Chapitre 1: Introduction et Contexte 37 / 67
38 L'algorithmique distribuée Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Qu'est ce que c'est? Algorithmique Point de vue modélisé Spécique aux problèmes soulevés par les systèmes distribués Caractéristiques Programmes + Communication par messages Pas de donnée partagée : chaque programme déni ses propres données Exécution : déroulement en parallèle des programmes, synchronisation/échanges sur les messages Preuve Laurent PHILIPPE Chapitre 1: Introduction et Contexte 38 / 67
39 Modèle algorithmique Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Algorithme des processus Tous les processus exécutent le même algorithme Décomposé en : Données, les données locales aux processus, valeur d'initialisation Messages, les messages utilisés (envoyés/reçus) par le processus, peuvent contenir des données si besoin Règles, les fonctions du processus. Composées en général de : Règle d'intialisation, processus initiateur Règle prinicipale, liée à la fonction de l'algorithme Règles de réception des messages, sur le mode message En général on fait l'hypothèse du traitement atomique, au moins sur les règles de réception des messages Laurent PHILIPPE Chapitre 1: Introduction et Contexte 39 / 67
40 Modèle algorithmique Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Modèle de communication Diérents types de messages (ACK, REQ, etc.) envoyer : Envoie TYPE(parametres) à destinataire recevoir : Reçoit TYPE(parametres) de emetteur Dénition de règles associées aux réceptions Propriétés Synchronisation dépend des proriétés des fonctions de communication Peuvent être dénies spéciquement (précisé) Mais généralement asynchrone : envoi du message sans attendre sa réception Laurent PHILIPPE Chapitre 1: Introduction et Contexte 40 / 67
41 Exemple : diusion dans un anneau Les sites logiques La communication Les Modèles de systèmes distribués Le modèle algorithmique Variables pour chaque processus P i : Succ i : Successeur de P i dans l'anneau Messages utilisés : BROADC(P, Msg) : Message de diusion Règle 1 : P i demande de diuser Msg sur l'anneau début Envoie BROADC(i, Msg) à Succ i n Règle 2 : P i reçoit BROADC(init, Msg) de P j début if init!=i then Envoie BROADC(init, Msg) à Succ i n Laurent PHILIPPE Chapitre 1: Introduction et Contexte 41 / 67
42 Sommaire 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 42 / 67
43 Exemple simple Accès partagé à un garage N portes P places de parking Problème Limite du nombre max de voitures Chaque porte d'entrée dispose seulement de données locales Comment savoir si une voiture peut sortir? Comment savoir si une voiture peut entrer? Laurent PHILIPPE Chapitre 1: Introduction et Contexte 43 / 67
44 Accès partagé à un garage Contraintes/Hypothèses Pas de données partagées Pas d'horloge commune Échanges entre portes uniquement basés sur les messages On suppose que toutes les portes peuvent communiquer directement entre elles Une voiture qui demande à entrer/sortir entre/sort eectivement Exercice Proposer plusieurs solutions permettant de garantir qu'aucune voiture ne rentre sans avoir de place. Laurent PHILIPPE Chapitre 1: Introduction et Contexte 44 / 67
45 Accès partagé à un garage Solutions 1 Une porte centralise la valeur 2 Un quota est attribué à chaque porte 3 Les portes qui n'ont plus de quota interrogent les autres pour savoir si une place s'est libérée 4 Les portes communiquent entre elles pour gérer le compteur en commun 5 Chacun travaille indépendemment, collaboration seulement si le nombre de places passe sous un seuil 6 Et encore bien d'autres solutions... Laurent PHILIPPE Chapitre 1: Introduction et Contexte 45 / 67
46 Accès partagé à un garage Exercice 1 Ecrire les algorithmes des portes pour l'entrée et la sortie d'une voiture dans le cas centralisé. 2 Donner la preuve de cet algorithme Contraintes Les portes secondaires demandent à la porte principale Pas de mise en attente des voitures : plus de place = refus d'accès Le résultat attendu est une variable ACCORD ou REFUS Laurent PHILIPPE Chapitre 1: Introduction et Contexte 46 / 67
47 Solution - 1 : porte principale (maître) Variables la porte P m : int compteur initialisé a P Messages utilisés :?? Règle 1 : Une voiture demande d'entrer début if compteur == 0 then return REFUS else compteur = compteur - 1 return ACCORD n Règle 2 : Une voiture demande de sortir début compteur = compteur + 1 n Laurent PHILIPPE Chapitre 1: Introduction et Contexte 47 / 67
48 Solution - 1 : portes secondaires (esclaves) Demandent à la porte principale : message ACCES, de demande message RETOUR(rep), qui contient la réponse message SORTIE pour informer qu'une voiture sort Laurent PHILIPPE Chapitre 1: Introduction et Contexte 48 / 67
49 Solution - 1 : portes secondaires (esclaves) Variables la porte P i : m identicateur de la porte maître Messages utilisés : ACCES : demande d'accès pour une voiture RETOUR(rep) : réponse rep du maître SORTIE : informe la porte maître de la sortie d'une voiture Règle 1 : Une voiture demande d'entrer début Envoie ACCES à m n Règle 2 : Réception du message RETOUR(rep) du maître début return rep n Règle 3 : Une voiture demande de sortir début compteur = compteur + 1 n Laurent PHILIPPE Chapitre 1: Introduction et Contexte 49 / 67
50 Solution - 1 : porte principale (maître) Variables la porte P m : int compteur initialisé a P Messages utilisés : ACCES : demande d'accès pour une voiture RETOUR(rep) : réponse rep du maître SORTIE : informe la porte maître de la sortie d'une voiture Règle 1 : Une voiture demande d'entrer Règle 2 : Une voiture demande à sortir Règle 3 : Reçoit un message ACCES de P i début if compteur == 0 then envoie RETOUR(REFUS) à P i else compteur = compteur - 1 ; RETOUR(ACCORD) à P i n Règle 4 : Reçoit un message SORTIE début compteur = compteur + 1 n Laurent PHILIPPE Chapitre 1: Introduction et Contexte 50 / 67
51 Solution - 1 Preuve Montrer la proposition : aucune voiture entre dans le parking si il n'y a pas de place disponible Idée Repose sur une autre assertion : le nombre compteur est le compte exact du nombre de voitures dans le parking : Quand une voiture entre, quelque soit la porte utilisée, le compteur est décrémenté Quand une voiture sort, quelque soit la porte utilisée, le compteur est incrémenté Laurent PHILIPPE Chapitre 1: Introduction et Contexte 51 / 67
52 Solution - 1 Problèmes Synchronisation chez la porte principale : concurence entre les fonctions locales et distantes, concurence entre les fonctions distantes Centralisé : panne de la porte principale entraîne une panne du parking Laurent PHILIPPE Chapitre 1: Introduction et Contexte 52 / 67
53 Accès partagé à un garage Exercice 1 Écrire les algorithmes des portes pour l'entrée et la sortie d'une voiture dans le cas où un quota est attribué à chaque porte 2 Donner la preuve de cet algorithme Contraintes Au début chaque porte se voit attribuer le même quota On suppose que le nombre de places est divisible par le nombre de portes Pas de mise en attente des voitures : plus de place = refus d'accès Le résultat attendu est une variable ACCORD ou REFUS Laurent PHILIPPE Chapitre 1: Introduction et Contexte 53 / 67
54 Solution - 2 : quotas d'entrées par porte Variables la porte P i : int compteur initialisé à P N Messages utilisés : Règle 1 : Une voiture demande d'entrer début if compteur == 0 then return REFUS else compteur = compteur - 1 return ACCORD n Règle 2 : Une voiture demande à sortir début compteur = compteur + 1 n Laurent PHILIPPE Chapitre 1: Introduction et Contexte 54 / 67
55 Solution - 2 Preuve Montrer la proposition : aucune voiture n'entre dans le parking si il n'y a pas de place disponible Idée Bien sûr cet algorithme ne permet pas de garantir cette proposition, il sut pour cela de donner un exemple où cela ne marche pas A partir de l'état intial, P + 1 voitures arrivent à la porte i N Aucune voiture sort par cette porte Aucune voiture n'entre par une autre porte La dernière voiture qui arrive à la porte i ne peut pas rentrer alors qu'il reste des places Laurent PHILIPPE Chapitre 1: Introduction et Contexte 55 / 67
56 Solution - 2 Problèmes Ne permet pas d'utiliser toutes les places Toutes les voitures sortent par la même porte Une porte tombe en panne Laurent PHILIPPE Chapitre 1: Introduction et Contexte 56 / 67
57 Accès partagé à un garage Exercice 1 Solutions 2 + lorsque le quota est épuisé, les portes s'interrogent entre elles pour savoir si une place s'est libérée 2 Donner la preuve de cet algorithme Contraintes Au début chaque porte se voit attribuer le même quota On suppose que le nombre de places est divisible par le nombre de portes Pas de mise en attente des voitures : plus de place = refus d'accès Le résultat attendu est une variable ACCORD ou REFUS Laurent PHILIPPE Chapitre 1: Introduction et Contexte 57 / 67
58 Solution - 4 Les portes communiquent pour gérer le compteur en commun Quelques pistes : Mise en place d'un jeton : Le jeton porte le nombre de places : doit être rapide si grand nombre de portes le jeton distribue des places libres aux portes d'entrée Consensus Maître tournant : le maître peut modier la valeur, demande à devenir maître, enregistre à qui a donné la maîtrise Laurent PHILIPPE Chapitre 1: Introduction et Contexte 58 / 67
59 Exercices A faire Solution - 4 : anneau A faire Solution - 5 : consensu Laurent PHILIPPE Chapitre 1: Introduction et Contexte 59 / 67
60 Sommaire 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 60 / 67
61 Complexité d'un algorithme distribué Deux points de vue sur la complexité 1 Temps local au processus Temps de l'exécution d'un calcul local Temps de transfert de message 2 Temps entre processus Nombre de messages Nombre de processus impliqués Choix de complexité dépend des propriétés du système : performances réseau, topologie, etc. Laurent PHILIPPE Chapitre 1: Introduction et Contexte 61 / 67
62 Propriétés d'un algorithme distribué Propriété de sûreté Un état catastrophique ne sera jamais atteint Exemple : accès en exclusion mutuelle où une section critique est accessible par au plus un processus Propriété de vivacité Un état de satisfaction sera fatalement atteint Exemple : toute demande d'accès à la section critique sera satisfaite ou encore tout message émis sera reçu Laurent PHILIPPE Chapitre 1: Introduction et Contexte 62 / 67
63 Propriété de ponctualité Des contraintes temporelles peuvent être xées Exemple : une échéance de remise de messages au plus tard Laurent PHILIPPE Chapitre 1: Introduction et Contexte 63 / 67 Systèmes distribués Propriétés d'un algorithme distribué Propriété d'équité Garantir que les processus ont tous les mêmes chances d'accès à une ressource Exemple : il n'y a pas un processus qui accède plus à une section critique Propriété de terminaison L'algorithme distribué se termine ou conduit à une décision Exemple : cas de l'élection d'un maître
64 Sommaire 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 64 / 67
65 Première approche : comprendre les problèmes Connaître les algorithmes Connaître des solutions aux problèmes Savoir les appliquer à diérents problèmes Laurent PHILIPPE Chapitre 1: Introduction et Contexte 65 / 67
66 Sommaire 1 Systèmes distribués Laurent PHILIPPE Chapitre 1: Introduction et Contexte 66 / 67
67 Cours de Gérard Padiou (ENSEEIHT Toulouse) Cours de Eric Cariou (Université de Pau) Livres : A.Tannenbaum "Distributed Systems" Prentice Education Ed. A.D. Kshemkalyani, M. Singhal, Distributed Computing : Principles, Algorithms, and Systems, Cambridge University Press Laurent PHILIPPE Chapitre 1: Introduction et Contexte 67 / 67
Conception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailLes réseaux ad hoc : problèmes de sécurité et solutions potentielles
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailIntroduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailNIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE
NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailRappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Plus en détailRapport d activité. Mathieu Souchaud Juin 2007
Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détail1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))
La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr
Plus en détailProgrammation parallèle et distribuée
ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailLe Network File System de Sun (NFS)
1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation
Plus en détail3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.
3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation
Plus en détailLIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application
Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel
Plus en détailPrise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailAlgorithmes d exclusion mutuelle : tolérance aux fautes et adaptation aux grilles
Université Pierre et Marie Curie Paris VI UFR 919 (Ingénierie) Centre National de la Recherche Scientifique Algorithmes d exclusion mutuelle : tolérance aux fautes et adaptation aux grilles THÈSE soutenance
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailConduite et Gestion de Projet - Cahier des charges
Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse
Plus en détailExécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Plus en détailLa réplication sous SQL Server 2005
La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans
Plus en détailSur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Plus en détailPropagation sur réseau statique et dynamique
Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailTransactionnel et transactionnel réparti. Source R.CHEVANCE G.Gardarin
1 Transactionnel et transactionnel réparti Source R.CHEVANCE G.Gardarin Plan Concept de transaction - Propriétés ACID Transactionnel réparti Moniteur transactionnel Modèle X/Open Exemple de moniteur transactionnel:
Plus en détailOrdonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1
CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste
Plus en détailAnnée Universitaire 2009/2010 Session 2 de Printemps
Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailSystèmes d'alarme intrusion AMAX Simple et fiables
Systèmes d'alarme intrusion AMAX Simple et fiables 2 Systèmes d'alarme intrusion AMAX Bosch sécurise vos biens : les systèmes d'alarme intrusion AMAX orent une solution adaptée à la demande de vos clients
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailFONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE
I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailModule BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet Anne.Doucet@lip6.fr Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
Plus en détailVirtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012
Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailUML et les Bases de Données
CNAM UML et les Bases de Données UML et les Bases de Données. Diagramme de classes / diagramme d objets (UML)...2.. Premier niveau de modélisation des données d une application...2.2. Les éléments de modélisation...2.2..
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailFiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détailAlgorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Plus en détailImplémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailSafeKit. Sommaire. Un livre blanc de Bull Evidian
Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailSommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?
ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailObjectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]
Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détail