RFID: Middleware et intégration avec le système d'information Olivier Liechti

Dimension: px
Commencer à balayer dès la page:

Download "RFID: Middleware et intégration avec le système d'information Olivier Liechti"

Transcription

1 RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc.

2 Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration centralisée > Qualités de service > Intégration avec les applications métier Sun Java RFID Software > Architecture > Technologies sous-jacentes

3 Vision et architecture

4 You are here An Internet of Computers 10 8 An Internet of Things That Embed Computers An Internet of Things Workstations Servers The Network Computer

5 Vision: l'entreprise "intelligente" Capteurs Connectivité globale à l'internet Données temps réel Qui suis-je? Où suis-je? Quel est mon état? Processus métiers Bénéfices liés à l'utilisation d'information actualisée en temps réel Communications sans fil Visibilité en temps réel sur l'ensemble des actifs

6 Architecture Core Global Network Devices Things Desktops SunRays Java Card Data Center Service Edge Access Edge Phones RF Tags PDAs Platform Sun Remote Services RFID Readers/ Sensor Gateways Robots Sensors SmartDust

7 Architecture Service Global Access Core Edge Network Edge Devices Things Legacy SMPs NBCs SunRay Server Desktops L7 Switching Content Distribution Load Balancing Event Fusion SunRays Java Card Data Center Network Firewall In-Store Proc. Blocks Files Streaming Cable Head-end Phones RF Tags Storage Base Station Controller PDAs Solaris SPARC LINUX X86/AMD64 Sun Remote Services RFID Readers/ Sensor Gateways Robot Sensors SmartDust

8 Architecture Core Global Network Devices Things Desktops Service 1 Data Center Service 2 Service Edge Services Access Edge Phones Java Card RF Tags PDAs Sensors RFID Readers/ Sensor Gateways Platform Sun Remote Services Robots SmartDust

9 Explosion à la périphérie du réseau Global Network Devices Things Desktops SunRays Java Card Data Center Phones RF Tags PDAs Platform RFID Readers/ Sensor Gateways Robots Sensors SmartDust

10 Architecture Core Global Network Devices Things Desktops Java Card Data Center Service Edge Telemetry Services Access Edge Phones RF Tags PDAs Sensors RFID Readers/ Sensor Gateways Platform Sun Remote Services Robots SmartDust

11 Architecture Core Global Network Devices Things Desktops Java Card Data Center Control Services Service Edge Access Edge Phones RF Tags PDAs Sensors RFID Readers/ Sensor Gateways Platform Sun Remote Services Robots SmartDust

12 Middleware RFID

13 Problématiques liées au RFID Problématiques "physiques" > Choix des types de tags et de lecteurs > Législations, standards, etc. Problématiques liées à l'infrastructure > Gestion du flux des données > Gestion centralisée du système > Gestion des qualités de service Problématiques liées à l'intégration > Transformation des événements bruts en événements applicatifs > Échanges avec les applications métiers

14 Considérations liées au RFID Problématiques "physiques" > Choix des types de tags et de lecteurs > Législations, standards, etc. Problématiques liées à l'infrastructure > Gestion du flux des données > Gestion centralisée du système > Gestion des qualités de service Problématiques liées à l'intégration > Transformation des événements bruts en événements applicatifs > Échanges avec les applications métiers Middleware RFID Middleware SOA, EAI

15 RFID & traitement des données Manufacturing Partenaires En Transit Distribution Retail Corporate HQ Quels sont les besoins en termes de stockage et de bande passante? Comment gérer ces volumes de données efficacement?

16 RFID & connectivité Manufacturing Partenaires? En Transit?? Retail Distribution?? Corporate HQ Que faire si le réseau est limité (bande passante) ou peu fiable? Comment détecter et s'adapter aux pannes? Comment administrer le système à distance?

17 Le rôle du middleware RFID Lecteurs RFID et capteurs RFID / Sensor Middleware Applications métiers Traitements pris en charge 1. Filtrage et validation des données brutes 2. Fusion des données émises par les différents capteurs 3. Transfert vers les applications métiers 4. Gestion du système (surveillance, niveaux de service,...) 5. Self-healing

18 Quelle quantité de données les applications doivent-elles traiter? ou

19 Application Level Events (ALE) Tag RFID Lecteurs RFID input output RFID Tag Data: EPC ID output R Read Data: EPC ID, Location, Timestamp RFID Middleware (ALE Engine) Application Level Event: What, When and Where Application Une spécification définie par EPCglobal. Permet l'indépendance entre les composants qui: > capturent les données brutes (lecteurs) > filtrent et fusionnent les données, les transformant en événements (middleware) > utilisent les événements (applications)

20 L'importance des ALE Lecteurs 1R R 2R? Application 1 Application 2? Traiter les données brutes directement dans une application pose des problèmes d'extensibilité et de performances. Quel est l'effort requis pour développer une nouvelles application? Chaque application doit traiter toutes les lectures de tag! Lecteurs 1 A LE Application 1 Application 2 Le middleware RFID fournit une couche d'abstraction qui assure l'extensibilité du système. Exemple: avec le même ensemble de lecteurs: Application 1 est notifiée seulement quand un objet entre ou sort d'une pièce. R2 R.. Application n Application 2 est notifiée toutes les 10 secondes pour maintenir un inventaire. Application 3 est notifiée de chaque lecture de tag, où qu'elle se situe.

21 Gestion centralisée du système Cas typique: > Les lecteurs sont répartis dans l'environnement. > Le personnel de support n'y a pas un accès direct. Besoins: > Console d'administration > Gestion des lecteurs à distance > Monitoring > Mise à jour du logiciel embarqué

22 Intégration avec applications métier Tags Lecteurs Middleware RFID Middleware Applications Processus Métier Système d'information interne Systèmes d'information externes Legacy Systems Applications Données RFID Services Partenaires Enterprise Service Bus (ESB)

23 Sun Java RFID Software

24

25 Sun Java System RFID Software SJS RFID Event Manager SJS RFID Information Server Lecteur Event Manager Information Server Lecteur Event Manager Information Server Collecte et traitement des données Compatible avec les tags EPC Gen 2, ISO, et autres (actifs/passifs) Compatible avec d'autres types de capteurs Tolérance aux pannes, reconfiguration dynamique Console d'administration centrale Extensible au travers d'apis Java Construction d'un modèle, donnant accès à l'historique des observations. Application J2EE Persistence dans une base de données Schéma extensible Interfaces: XML/Http, JMS, RMI (librairie Java disponible pour l'implémentation de clients)

26 Technologies sous-jacentes SJS RFID Event Manager Reader Event Manager Database Collecte et traitement des données Compatible avec les tags EPC Gen 2, ISO, et autres (actifs/passifs) Compatible avec d'autres types de capteurs Tolérance aux pannes, reconfiguration dynamique Console d'administration centrale Extensible au travers d'apis Java RIO

27 Lecteurs RFID "simples" Lecture des tags et simple propagation des données Peu ou pas de filtrage Surcharge le réseau Simple et bon marché Objets taggés Lecteurs Middleware RFID..Pallet xyz arrived at dock door 4.. Applications Dépend du middleware pour le filtrage des données. Le middleware est un composant central et doit être robuste.

28 Lecteurs RFID "intelligents" Serveur d'administration centralisée Gestion et provisionning des lecteurs Mise à jour du logiciel embarqué Coordination des lecteurs Filtrage et agrégation Événement applicatif pertinent pour le récepteur Applications Objets taggés Lecteurs intelligents Version embarquée de Sun Java Event Manager Filtrage des données Configuration et mise à jour dynamiques Réduit le trafic réseau Multi-protocoles

29 Conclusions

30 Conclusions Il est recommandé de traiter les données fournies par les capteurs à la périphérie du réseau. Le réseau et les composants sont sujets à des pannes: le système doit être capable de s'adapter dynamiquement. L'administration centralisée et à distance de l'ensemble du système est très importante. Un middleware spécialisé est indipensable pour assurer la gestion des données RFID. Idéalement, ce middleware doit être en mesure de traiter d'autres types de capteurs.

RFID: applications et perspective technologique Olivier Liechti

RFID: applications et perspective technologique Olivier Liechti RFID: applications et perspective technologique Olivier Liechti Senior Solution Architect Sun Microsystems, Inc. Agenda Introduction > La RFID: une technologie ancienne... >... en mutation Quelques applications

Plus en détail

Sun Java Desktop System Management Tools

Sun Java Desktop System Management Tools Sun Java Desktop System Management Tools Démarrage Sun Microsystems, Inc. www.sun.com Référence : 817-6322-10 Avril 2004, Révision A Copyright 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Notes de version de Sun Management Center 3.5 version 6 pour les systèmes haut de gamme Sun Fire

Notes de version de Sun Management Center 3.5 version 6 pour les systèmes haut de gamme Sun Fire Notes de version de Sun Management Center 3.5 version 6 pour les systèmes haut de gamme Sun Fire Sun Microsystems, Inc. www.sun.com Référence : 819-4004-11 Octobre 2005, révision A Envoyez vos commentaires

Plus en détail

Serveur d'application à la juste taille

Serveur d'application à la juste taille Serveur d'application à la juste taille 18 Mars 2010 Benoit.Pelletier@bull.net Plan Contexte JOnAS 5, plate-forme de convergence JavaEE/OSGi Caractéristiques essentielles pour le Cloud Computing & l'autonomic

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Sun Management Center Notes de version du logiciel add-on pour le serveur x86_64 et Console

Sun Management Center Notes de version du logiciel add-on pour le serveur x86_64 et Console Sun Management Center Notes de version du logiciel add-on pour le serveur x86_64 et Console Présentation Le logiciel add-on de Sun Management Center pour les systèmes x86_64 permet la prise en charge du

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Un fonctionnement simplifié

Un fonctionnement simplifié Milestone Systems XProtect Corporate Un fonctionnement simplifié Logiciel premium pour une sécurité sans faille Améliorez la gérabilité de vos installations multi-sites les plus sophistiquées grâce à XProtect

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Mise en place d'une solution de traçabilité RFID/EPCglobal pour les Cafés Malongo. 23-26 mars 2010 Paris Nord Villepinte Hall 6

Mise en place d'une solution de traçabilité RFID/EPCglobal pour les Cafés Malongo. 23-26 mars 2010 Paris Nord Villepinte Hall 6 Mise en place d'une solution de traçabilité RFID/EPCglobal pour les Cafés 23-26 mars 2010 Paris Nord Villepinte Hall 6 Contexte Un pilote opérationnel de traçabilité de produits d'équipement (machines

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

J2EE : Services Web. Stéphane Croisier, Directeur Serge Huber, Directeur Technique. 13 Juin 2002. 2002 Jahia Ltd. All rights reserved.

J2EE : Services Web. Stéphane Croisier, Directeur Serge Huber, Directeur Technique. 13 Juin 2002. 2002 Jahia Ltd. All rights reserved. J2EE : Services Web Stéphane Croisier, Directeur Serge Huber, Directeur Technique 13 Juin 2002 Aperçu Interopérabilité en XML/HTTP SOAP ebxml Outils d EAI JXTA Normes d interopérabilité XML SOAP/UDDI Inventé

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales Vos outils de messagerie dans le Cloud avec LotusLive Notes Session LOT12 Xavier Défossez - Lotus Technical Sales Agenda Le Cloud, pourquoi? Votre messagerie sur un nuage LotusLive Notes et son infrastructure

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Kit Intel Server Management pour Windows

Kit Intel Server Management pour Windows Kit Intel Server Management pour Windows Guide de l utilisateur Révision 1.0 Guide de l utilisateur d Intel Server Management pour Windows 1 Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

SenS Interacti Interact Interac v Interacti e ive Lincor Solutions Ltd. Delivering eservice

SenS Interacti Interact Interac v Interacti e ive Lincor Solutions Ltd. Delivering eservice Lincor, La société Société créé en 1997 pour le développement de produits d accès à l internet pour les collectivités et la maison. Développements matériels et logiciels. development Principes de tous

Plus en détail

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise Fiche Technique CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise L'un des principaux challenges de la sécurité d'entreprise

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

JOnAS 5 Enterprise OSGi javaee compliant

JOnAS 5 Enterprise OSGi javaee compliant JOnAS 5 Enterprise OSGi javaee compliant Agenda Introduction Architecture JOnAS 5 Embarqué 2 Bull, 2009 Diffusion non autorisée sans accord préalable Serveur d'application de classe entreprise - 1er serveur

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Add-ons de Sun Management Center 4.0 Version 4 Notes de version

Add-ons de Sun Management Center 4.0 Version 4 Notes de version Add-ons de Sun Management Center 4.0 Version 4 Notes de version Sun Microsystems, Inc. www.sun.com Référence n 820-5524 Août 2008, révision A Envoyez vos commentaires concernant ce document à l'adresse

Plus en détail

Notes de version de Sun Desktop Manager 1.0

Notes de version de Sun Desktop Manager 1.0 Notes de version de Sun Desktop Manager 1.0 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 6213 10 Copyright 2006 Sun Microsystems, Inc. 4150 Network Circle, Santa

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Plateforme IoT flexible et configurable:

Plateforme IoT flexible et configurable: Plateforme IoT flexible et configurable: Vers une intégration automatisée de dispositifs communicants Journée Capteurs connectés 2015 Prof. Nabil Ouerhani, HE-Arc Yverdon-les-Bains, 19.11.2014 Plan de

Plus en détail

OSGi TM et l'automobile

OSGi TM et l'automobile OSGi TM et l'automobile Séminaire INTech La plateforme de services OSGi Page 1-2006 Trialog Sommaire OSGi TM dans l'automobile : pour quoi faire? la Télématique Plan de la présentation Définition de la

Plus en détail

Guide préliminaire. Références pour l'installation et la documentation. Baie Sun StorEdge 6120

Guide préliminaire. Références pour l'installation et la documentation. Baie Sun StorEdge 6120 Guide préliminaire Références pour l'installation et la documentation Baie Sun StorEdge 6120 1 Accès à la documentation en ligne Les documents ci-dessous sont disponibles en ligne aux adresses http://www.sun.com/documentation

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

BMC Middleware Management

BMC Middleware Management BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

La technologie au service des applications Oracle

La technologie au service des applications Oracle La technologie au service des applications Oracle Agenda Les enjeux Les réponses d Oracle Cas clients De la valeur de la technologie pour l intégration des applications APPLICATIONS

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

VERITAS NetBackup 5.0

VERITAS NetBackup 5.0 FICHE TECHNIQUE VERITAS NetBackup 5.0 UNE PROTECTION DES DONNEES INNOVANTE Leader incontesté des logiciels de sauvegarde et de restauration, VERITAS NetBackup est conçu pour garantir une protection des

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Exadata Storage Server et DB Machine V2

<Insert Picture Here> Exadata Storage Server et DB Machine V2 Exadata Storage Server et DB Machine V2 Croissance de la Volumétrie des Données Volumes multipliés par 3 tous les 2 ans Evolution des volumes de données 1000 Terabytes (Données) 800

Plus en détail

La RFID par les usages

La RFID par les usages 1 24 Septembre 2014 La RFID par les usages François LEBLANC 2 Agenda Pourquoi la RFID Les usages par domaines métiers Présentation de cas clients Cleor La RFID dans la bijouterie La RFID dans un contexte

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Notes de diffusion des Sun Java Workstation W1100z et W2100z

Notes de diffusion des Sun Java Workstation W1100z et W2100z Notes de diffusion des Sun Java Workstation W1100z et W2100z Sun Microsystems, Inc. www.sun.com Réf. 817-7991-10 Octobre 2004, révision B Faites-nous part de commentaires sur ce document à l adresse: http://www.sun.com/hwdocs/feedback

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique Institut National de la Recherche Agronomique Établissement Public à caractère Scientifique et Technologique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Maintenir le cap avec Oracle WebLogic Server

<Insert Picture Here> Maintenir le cap avec Oracle WebLogic Server Maintenir le cap avec Oracle WebLogic Server Alexandre Vasseur Principal Sales Consultant Oracle Fusion Middleware Application Grid: Défis et Enjeux Réduire les coûts Support des

Plus en détail

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems Le poste virtualisé Vers la simplification du poste de travail Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems 1 Le poste de travail actuel 2 Un poste complexe et couteux à administrer

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

LES ARCHITECTURES ORIENTÉES SERVICES

LES ARCHITECTURES ORIENTÉES SERVICES Pourquoi WebSphere La complexité des affaires exerce une forte pression sur l IT : Challenges Globalisation Pressions de la compétition Erosion de la fidélité des clients Complexité de la chaine logistique

Plus en détail

OpenESB Libre, standard, outillé, documenté et supporté

OpenESB Libre, standard, outillé, documenté et supporté OpenESB Libre, standard, outillé, documenté et supporté Alexis Moussine-Pouchkine Sun Microsystems, Inc. Constat Les projets d'intégration sont mono-éditeur Est-ce viable à long terme? Quel(s) Standard(s)

Plus en détail

IBM Tivoli Productivity Center

IBM Tivoli Productivity Center IBM TotalStorage Open Software IBM Tivoli Productivity Center Vers une infrastructure de stockage On Demand Break through to On Demand with IBM TotalStorage Plan Introduction IBM Tivoli Storage Productivity

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

L offre Oracle Complete Hardware + Software

L offre Oracle Complete Hardware + Software L offre Oracle Complete Hardware + Software Interview de Jean-Yves Migeon du 13 mars 2012 Postée sur http://itplace.tv Jean-Yves Migeon, Business Development Manager, BU Hardware Stephan Schreiber, Journaliste

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Bacula une solution de sauvegarde par le réseau

Bacula une solution de sauvegarde par le réseau Bacula une solution de sauvegarde par le réseau Le conférencier Matthieu Guionnet Matthieu Guionnet Matthieu Guionnet Matthieu Guionnet Bacula Bacula? - Libre - Client/serveur - BDR - *BSD,Linux, Mac et

Plus en détail

Des solutions IBM pour tout le cycle de vie de l information

Des solutions IBM pour tout le cycle de vie de l information Des solutions IBM pour tout le cycle de vie de BUSINESS PROCESS MANAGEMENT & BUSINESS RULES MANAGEMENT INFORMATION ACCESS & ANALYTICS OPERATIONAL APPLICATIONS ENTERPRISE ARCHIVE ENTERPRISE DATA ENTERPRISE

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas Démarrer La Mobilité David Hernie Division Mobilité Entreprises EZOS s.a. Juin 2006 Nouveau Contacts Agenda Constats et enjeux Terminaux Mobiles Architecture Étude de cas 1 Problématique Renouvellement

Plus en détail

Le 09 et 10 Décembre 09

Le 09 et 10 Décembre 09 Séminaire de 2 jours Le 09 et 10 Décembre 09 Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en œuvre les meilleures solutions technologiques

Plus en détail

Shaman-X projet de de logiciel libre Plan de de secours informatique

Shaman-X projet de de logiciel libre Plan de de secours informatique Shaman-X projet de de logiciel libre Plan de de secours informatique Nouvelles fonctionnalités à moindre coût pour la haute disponibilité, la tolérance au désastre et la gestion de crise Auteur: Dominique

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr]

10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr] 10. Base de données et Web 313 Evolution de l'information Ordre de grandeur : 314 1Mo : 1 gros roman 200Mo : ce que mémorise un être humain dans sa vie. 900Mo : information contenue dans le génome d'une

Plus en détail

Partager les données de traçabilité. Yves de BLIC - MULTITEL

Partager les données de traçabilité. Yves de BLIC - MULTITEL Partager les données de traçabilité Yves de BLIC - MULTITEL 1 Visibilité des flux supply chain grâce aux TIC Développement d un démonstrateur des technologies d'identification et de communication au service

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Les composants d'openstack

Les composants d'openstack Chapitre 4 Les composants d'openstack 1. Introduction Les composants d'openstack Ce chapitre a pour objectif de présenter les différents composants ou modules qui constituent le cœur de la plate-forme

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Problématiques de stockage d un Data Center

Problématiques de stockage d un Data Center Problématiques de stockage d un Data Center ALBERT SHIH 1 1 Observatoire de Paris - Meudon 12 mars 2008 Buts Proposer des solutions de stockage/archivage/sauvegarde pour des volumes de données importantes.

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

VERITAS Education. VERITAS NetBackup 5.0 en 3 jours : Administration. VERITAS NetBackup 5.0 : Administration Avancée

VERITAS Education. VERITAS NetBackup 5.0 en 3 jours : Administration. VERITAS NetBackup 5.0 : Administration Avancée DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 3 jours Objectifs du cours Ce cours composé de 1 module vous prépare à l implémenation de la solution de data protection

Plus en détail

Un système de bâtiment. contrôles d'environnement

Un système de bâtiment. contrôles d'environnement Un système de bâtiment intelligent, c est plus que des contrôles d'environnement Julie Roy, RCDD, ESS, NTS C 2 Consulting Qu est-ce qu un système de bâtiment intelligent? C est un système qui

Plus en détail

Les solutions DCIM d'emerson Network Power

Les solutions DCIM d'emerson Network Power Les solutions DCIM d'emerson Network Power Emerson en bref 2 $24.4 Milliards de Chiffre d Affaires 2 Siège Social à St. Louis, Mo. NYSE: EMR Fabriquant et fournisseur mondial de technologies 135,000 employés

Plus en détail

C-JDBC. Emmanuel Cecchet INRIA, Projet Sardes. http://sardes.inrialpes.fr

C-JDBC. Emmanuel Cecchet INRIA, Projet Sardes. http://sardes.inrialpes.fr Emmanuel Cecchet INRIA, Projet Sardes http://sardes.inrialpes.fr Plan Motivations Idées principales Concepts Caching Perspectives /ObjectWeb 15 octobre 2002 Emmanuel.Cecchet@inrialpes.fr 2 - Motivations

Plus en détail

Manuel d'installation de la licence AdRem NetCrunch 6

Manuel d'installation de la licence AdRem NetCrunch 6 Manuel d'installation de la licence AdRem NetCrunch 6 2012 AdRem Software, Inc. Ce document est rédigé par le logiciel AdRem et représente les vues et les opinions du logiciel AdRem quant à son contenu

Plus en détail

COLLEGE DE BASSE-TERRE

COLLEGE DE BASSE-TERRE COLLEGE DE BASSE-TERRE FOURNITURE, ETUDE ET INSTALLATION «D UN RESEAU & UNE SOLUTION WIFI AEROHIVE» Proposition technique et commerciale Vos contacts : SYLVESTRE Emrick 0690 720 468 INTERVENANT Nom : Service

Plus en détail