RFID: Middleware et intégration avec le système d'information Olivier Liechti

Dimension: px
Commencer à balayer dès la page:

Download "RFID: Middleware et intégration avec le système d'information Olivier Liechti"

Transcription

1 RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc.

2 Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration centralisée > Qualités de service > Intégration avec les applications métier Sun Java RFID Software > Architecture > Technologies sous-jacentes

3 Vision et architecture

4 You are here An Internet of Computers 10 8 An Internet of Things That Embed Computers An Internet of Things Workstations Servers The Network Computer

5 Vision: l'entreprise "intelligente" Capteurs Connectivité globale à l'internet Données temps réel Qui suis-je? Où suis-je? Quel est mon état? Processus métiers Bénéfices liés à l'utilisation d'information actualisée en temps réel Communications sans fil Visibilité en temps réel sur l'ensemble des actifs

6 Architecture Core Global Network Devices Things Desktops SunRays Java Card Data Center Service Edge Access Edge Phones RF Tags PDAs Platform Sun Remote Services RFID Readers/ Sensor Gateways Robots Sensors SmartDust

7 Architecture Service Global Access Core Edge Network Edge Devices Things Legacy SMPs NBCs SunRay Server Desktops L7 Switching Content Distribution Load Balancing Event Fusion SunRays Java Card Data Center Network Firewall In-Store Proc. Blocks Files Streaming Cable Head-end Phones RF Tags Storage Base Station Controller PDAs Solaris SPARC LINUX X86/AMD64 Sun Remote Services RFID Readers/ Sensor Gateways Robot Sensors SmartDust

8 Architecture Core Global Network Devices Things Desktops Service 1 Data Center Service 2 Service Edge Services Access Edge Phones Java Card RF Tags PDAs Sensors RFID Readers/ Sensor Gateways Platform Sun Remote Services Robots SmartDust

9 Explosion à la périphérie du réseau Global Network Devices Things Desktops SunRays Java Card Data Center Phones RF Tags PDAs Platform RFID Readers/ Sensor Gateways Robots Sensors SmartDust

10 Architecture Core Global Network Devices Things Desktops Java Card Data Center Service Edge Telemetry Services Access Edge Phones RF Tags PDAs Sensors RFID Readers/ Sensor Gateways Platform Sun Remote Services Robots SmartDust

11 Architecture Core Global Network Devices Things Desktops Java Card Data Center Control Services Service Edge Access Edge Phones RF Tags PDAs Sensors RFID Readers/ Sensor Gateways Platform Sun Remote Services Robots SmartDust

12 Middleware RFID

13 Problématiques liées au RFID Problématiques "physiques" > Choix des types de tags et de lecteurs > Législations, standards, etc. Problématiques liées à l'infrastructure > Gestion du flux des données > Gestion centralisée du système > Gestion des qualités de service Problématiques liées à l'intégration > Transformation des événements bruts en événements applicatifs > Échanges avec les applications métiers

14 Considérations liées au RFID Problématiques "physiques" > Choix des types de tags et de lecteurs > Législations, standards, etc. Problématiques liées à l'infrastructure > Gestion du flux des données > Gestion centralisée du système > Gestion des qualités de service Problématiques liées à l'intégration > Transformation des événements bruts en événements applicatifs > Échanges avec les applications métiers Middleware RFID Middleware SOA, EAI

15 RFID & traitement des données Manufacturing Partenaires En Transit Distribution Retail Corporate HQ Quels sont les besoins en termes de stockage et de bande passante? Comment gérer ces volumes de données efficacement?

16 RFID & connectivité Manufacturing Partenaires? En Transit?? Retail Distribution?? Corporate HQ Que faire si le réseau est limité (bande passante) ou peu fiable? Comment détecter et s'adapter aux pannes? Comment administrer le système à distance?

17 Le rôle du middleware RFID Lecteurs RFID et capteurs RFID / Sensor Middleware Applications métiers Traitements pris en charge 1. Filtrage et validation des données brutes 2. Fusion des données émises par les différents capteurs 3. Transfert vers les applications métiers 4. Gestion du système (surveillance, niveaux de service,...) 5. Self-healing

18 Quelle quantité de données les applications doivent-elles traiter? ou

19 Application Level Events (ALE) Tag RFID Lecteurs RFID input output RFID Tag Data: EPC ID output R Read Data: EPC ID, Location, Timestamp RFID Middleware (ALE Engine) Application Level Event: What, When and Where Application Une spécification définie par EPCglobal. Permet l'indépendance entre les composants qui: > capturent les données brutes (lecteurs) > filtrent et fusionnent les données, les transformant en événements (middleware) > utilisent les événements (applications)

20 L'importance des ALE Lecteurs 1R R 2R? Application 1 Application 2? Traiter les données brutes directement dans une application pose des problèmes d'extensibilité et de performances. Quel est l'effort requis pour développer une nouvelles application? Chaque application doit traiter toutes les lectures de tag! Lecteurs 1 A LE Application 1 Application 2 Le middleware RFID fournit une couche d'abstraction qui assure l'extensibilité du système. Exemple: avec le même ensemble de lecteurs: Application 1 est notifiée seulement quand un objet entre ou sort d'une pièce. R2 R.. Application n Application 2 est notifiée toutes les 10 secondes pour maintenir un inventaire. Application 3 est notifiée de chaque lecture de tag, où qu'elle se situe.

21 Gestion centralisée du système Cas typique: > Les lecteurs sont répartis dans l'environnement. > Le personnel de support n'y a pas un accès direct. Besoins: > Console d'administration > Gestion des lecteurs à distance > Monitoring > Mise à jour du logiciel embarqué

22 Intégration avec applications métier Tags Lecteurs Middleware RFID Middleware Applications Processus Métier Système d'information interne Systèmes d'information externes Legacy Systems Applications Données RFID Services Partenaires Enterprise Service Bus (ESB)

23 Sun Java RFID Software

24

25 Sun Java System RFID Software SJS RFID Event Manager SJS RFID Information Server Lecteur Event Manager Information Server Lecteur Event Manager Information Server Collecte et traitement des données Compatible avec les tags EPC Gen 2, ISO, et autres (actifs/passifs) Compatible avec d'autres types de capteurs Tolérance aux pannes, reconfiguration dynamique Console d'administration centrale Extensible au travers d'apis Java Construction d'un modèle, donnant accès à l'historique des observations. Application J2EE Persistence dans une base de données Schéma extensible Interfaces: XML/Http, JMS, RMI (librairie Java disponible pour l'implémentation de clients)

26 Technologies sous-jacentes SJS RFID Event Manager Reader Event Manager Database Collecte et traitement des données Compatible avec les tags EPC Gen 2, ISO, et autres (actifs/passifs) Compatible avec d'autres types de capteurs Tolérance aux pannes, reconfiguration dynamique Console d'administration centrale Extensible au travers d'apis Java RIO

27 Lecteurs RFID "simples" Lecture des tags et simple propagation des données Peu ou pas de filtrage Surcharge le réseau Simple et bon marché Objets taggés Lecteurs Middleware RFID..Pallet xyz arrived at dock door 4.. Applications Dépend du middleware pour le filtrage des données. Le middleware est un composant central et doit être robuste.

28 Lecteurs RFID "intelligents" Serveur d'administration centralisée Gestion et provisionning des lecteurs Mise à jour du logiciel embarqué Coordination des lecteurs Filtrage et agrégation Événement applicatif pertinent pour le récepteur Applications Objets taggés Lecteurs intelligents Version embarquée de Sun Java Event Manager Filtrage des données Configuration et mise à jour dynamiques Réduit le trafic réseau Multi-protocoles

29 Conclusions

30 Conclusions Il est recommandé de traiter les données fournies par les capteurs à la périphérie du réseau. Le réseau et les composants sont sujets à des pannes: le système doit être capable de s'adapter dynamiquement. L'administration centralisée et à distance de l'ensemble du système est très importante. Un middleware spécialisé est indipensable pour assurer la gestion des données RFID. Idéalement, ce middleware doit être en mesure de traiter d'autres types de capteurs.

RFID: applications et perspective technologique Olivier Liechti

RFID: applications et perspective technologique Olivier Liechti RFID: applications et perspective technologique Olivier Liechti Senior Solution Architect Sun Microsystems, Inc. Agenda Introduction > La RFID: une technologie ancienne... >... en mutation Quelques applications

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Serveur d'application à la juste taille

Serveur d'application à la juste taille Serveur d'application à la juste taille 18 Mars 2010 Benoit.Pelletier@bull.net Plan Contexte JOnAS 5, plate-forme de convergence JavaEE/OSGi Caractéristiques essentielles pour le Cloud Computing & l'autonomic

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Sun Java Desktop System Management Tools

Sun Java Desktop System Management Tools Sun Java Desktop System Management Tools Démarrage Sun Microsystems, Inc. www.sun.com Référence : 817-6322-10 Avril 2004, Révision A Copyright 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Exadata Database Machine Administration Workshop Ed 3.1 (FR)

Exadata Database Machine Administration Workshop Ed 3.1 (FR) Oracle University Contact Us: (+202) 35 35 02 54 Exadata Database Machine Administration Workshop Ed 3.1 (FR) Duration: 5 Days What you will learn Le cours "Exadata Database Machine Administration Workshop

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sun Management Center Notes de version du logiciel add-on pour le serveur x86_64 et Console

Sun Management Center Notes de version du logiciel add-on pour le serveur x86_64 et Console Sun Management Center Notes de version du logiciel add-on pour le serveur x86_64 et Console Présentation Le logiciel add-on de Sun Management Center pour les systèmes x86_64 permet la prise en charge du

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Exadata Storage Server et DB Machine V2

<Insert Picture Here> Exadata Storage Server et DB Machine V2 Exadata Storage Server et DB Machine V2 Croissance de la Volumétrie des Données Volumes multipliés par 3 tous les 2 ans Evolution des volumes de données 1000 Terabytes (Données) 800

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

J2EE : Services Web. Stéphane Croisier, Directeur Serge Huber, Directeur Technique. 13 Juin 2002. 2002 Jahia Ltd. All rights reserved.

J2EE : Services Web. Stéphane Croisier, Directeur Serge Huber, Directeur Technique. 13 Juin 2002. 2002 Jahia Ltd. All rights reserved. J2EE : Services Web Stéphane Croisier, Directeur Serge Huber, Directeur Technique 13 Juin 2002 Aperçu Interopérabilité en XML/HTTP SOAP ebxml Outils d EAI JXTA Normes d interopérabilité XML SOAP/UDDI Inventé

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

JOnAS 5 Enterprise OSGi javaee compliant

JOnAS 5 Enterprise OSGi javaee compliant JOnAS 5 Enterprise OSGi javaee compliant Agenda Introduction Architecture JOnAS 5 Embarqué 2 Bull, 2009 Diffusion non autorisée sans accord préalable Serveur d'application de classe entreprise - 1er serveur

Plus en détail

INFRASTRUCTURES & RESEAUX

INFRASTRUCTURES & RESEAUX INFRASTRUCTURES & RESEAUX ADMINISTRER UN ENVIRONNEMENT CITRIX 6.5 POUR WINDOWS SERVER 2008 R2 REF : CXA206 DUREE : 5 JOURS TARIF : 3 430 HT Public Administrateurs XenApp Server, toute personne en charge

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Shaman-X projet de de logiciel libre Plan de de secours informatique

Shaman-X projet de de logiciel libre Plan de de secours informatique Shaman-X projet de de logiciel libre Plan de de secours informatique Nouvelles fonctionnalités à moindre coût pour la haute disponibilité, la tolérance au désastre et la gestion de crise Auteur: Dominique

Plus en détail

LES ARCHITECTURES ORIENTÉES SERVICES

LES ARCHITECTURES ORIENTÉES SERVICES Pourquoi WebSphere La complexité des affaires exerce une forte pression sur l IT : Challenges Globalisation Pressions de la compétition Erosion de la fidélité des clients Complexité de la chaine logistique

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Maintenir le cap avec Oracle WebLogic Server

<Insert Picture Here> Maintenir le cap avec Oracle WebLogic Server Maintenir le cap avec Oracle WebLogic Server Alexandre Vasseur Principal Sales Consultant Oracle Fusion Middleware Application Grid: Défis et Enjeux Réduire les coûts Support des

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

SCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques

SCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques Introduction 1. Pourquoi SCOM? 9 2. Le mode de fonctionnement 11 3. Le modèle de licence 12 3.1 Licence pour les serveurs (agents) 12 3.2 Licence pour les stations de travail (agents) 14 3.3 Software Assurance

Plus en détail

Montée de Version SAP en environnement Solaris 10 TEMOIGNAGE Client

Montée de Version SAP en environnement Solaris 10 TEMOIGNAGE Client Montée de Version SAP en environnement Solaris 10 TEMOIGNAGE Client René de Beauregard Sun Microsystems Mr Client Centre de compétences SAP Agenda Les acteurs du projet Enjeux Réalisation Bilan Pourquoi

Plus en détail

Les solutions DCIM d'emerson Network Power

Les solutions DCIM d'emerson Network Power Les solutions DCIM d'emerson Network Power Emerson en bref 2 $24.4 Milliards de Chiffre d Affaires 2 Siège Social à St. Louis, Mo. NYSE: EMR Fabriquant et fournisseur mondial de technologies 135,000 employés

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Les composants d'openstack

Les composants d'openstack Chapitre 4 Les composants d'openstack 1. Introduction Les composants d'openstack Ce chapitre a pour objectif de présenter les différents composants ou modules qui constituent le cœur de la plate-forme

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Mise en place d'une solution de traçabilité RFID/EPCglobal pour les Cafés Malongo. 23-26 mars 2010 Paris Nord Villepinte Hall 6

Mise en place d'une solution de traçabilité RFID/EPCglobal pour les Cafés Malongo. 23-26 mars 2010 Paris Nord Villepinte Hall 6 Mise en place d'une solution de traçabilité RFID/EPCglobal pour les Cafés 23-26 mars 2010 Paris Nord Villepinte Hall 6 Contexte Un pilote opérationnel de traçabilité de produits d'équipement (machines

Plus en détail

Guide de démarrage rapide Windows (System Area Manager)

Guide de démarrage rapide Windows (System Area Manager) Guide de démarrage rapide Windows (System Area Manager) Ce logiciel doit être installé sur le système que vous souhaitez utiliser comme System Area Manager. Vous pouvez gérer d'autres systèmes en naviguant

Plus en détail

Kit Intel Server Management pour Windows

Kit Intel Server Management pour Windows Kit Intel Server Management pour Windows Guide de l utilisateur Révision 1.0 Guide de l utilisateur d Intel Server Management pour Windows 1 Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS

Plus en détail

Notes de version de Sun Management Center 3.5 Version 4 pour les Sun Fire High-End Systems

Notes de version de Sun Management Center 3.5 Version 4 pour les Sun Fire High-End Systems Notes de version de Sun Management Center 3.5 Version 4 pour les Sun Fire High-End Systems Sun Microsystems, Inc. www.sun.com Référence 817-6979-10 Mai 2004, révision A Communiquez vos commentaires sur

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales Vos outils de messagerie dans le Cloud avec LotusLive Notes Session LOT12 Xavier Défossez - Lotus Technical Sales Agenda Le Cloud, pourquoi? Votre messagerie sur un nuage LotusLive Notes et son infrastructure

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

OPCUA : Nouvelle approche pour l'intégration du slow control dans une expérience, un testbench

OPCUA : Nouvelle approche pour l'intégration du slow control dans une expérience, un testbench OPC : Nouvelle approche pour l'intégration du slow control dans une expérience, un testbench E. Chabanne, Th. Le Flour, J.L. Panazol 1ere rencontre du réseau Control & Command IN2P3 5 oct 2015 Sommaire

Plus en détail

Module 19: Développement et déploiement d application client/serveur TDI2 2013/2014 Formateur:M.AZZI hamidazzi@gmail.com hamidazzi.overblog.

Module 19: Développement et déploiement d application client/serveur TDI2 2013/2014 Formateur:M.AZZI hamidazzi@gmail.com hamidazzi.overblog. Module 19: Développement et déploiement d application client/serveur TDI2 2013/2014 Formateur:M.AZZI hamidazzi@gmail.com hamidazzi.overblog.com INTRODUCTION Il y a une évolution majeure des systèmes d'information,

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Tendances Logicielles 25 Mars 2008

Tendances Logicielles 25 Mars 2008 Virtualisation Optimiser les opérations autour des applications Web Hervé Grange IMT France Northwest Africa WebSphere tech sales Les besoins à couvrir Optimisation des coûts par la consolidation des serveurs

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

1 - Oracle Fusion Middleware concepts

1 - Oracle Fusion Middleware concepts 1 - Oracle Fusion Middleware concepts 1 Concepts : OFM Fournit 2 types de composants : - composants Java déployés comme applications java EE et un ensemble de ressources. Les composants java sont déployés

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Moderniser. le système d information et le portefeuille applicatif. www.bull.com

Moderniser. le système d information et le portefeuille applicatif. www.bull.com Moderniser le système d information et le portefeuille applicatif L évolution technologique des plates-formes, l ouverture du système d information et la modernisation du portefeuille applicatif sont des

Plus en détail

CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003

CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003 CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003 Réf: CIA Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours vous permettra de déployer et d'administrer Citrix XenApp, en version 4.5

Plus en détail

GESTION DES APPLICATIONS ORACLE. Application Management Suites

GESTION DES APPLICATIONS ORACLE. Application Management Suites GESTION DES APPLICATIONS ORACLE Application Management Suites 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux. Jean-Marie Savin 14 octobre 2008

SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux. Jean-Marie Savin 14 octobre 2008 SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux Jean-Marie Savin 14 octobre 2008 Agenda Introduction Rappel Operations Manager 2007 Supervision Hyperviseurs Nouveautés OpsMgr

Plus en détail

IT Management Station de QNAP basé sur Mandriva Pulse

IT Management Station de QNAP basé sur Mandriva Pulse IT Management Station de QNAP basé sur Mandriva Pulse Guide de l'utilisateur Avril 2014 1 IT Management Station de QNAP basé sur Mandriva Pulse À propos de Mandriva Mandriva SA est un éditeur de logiciels

Plus en détail

Virtualisation des SI : Postes de travail - CITRIX

Virtualisation des SI : Postes de travail - CITRIX Virtualisation des SI : Postes de travail - CITRIX Citrix Administration IB Florence Moulin : florence.moulin@ib.cegos.fr 1 place de la Pyramide Tour Atlantique - La Défense 9 92911 Paris La Défense tel.

Plus en détail

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Mr Romaric SAGBO Ministère de l'economie et des Finances (MEF), Bénin SWD Technologies Email : rask9@yahoo.fr Tél : +229 97217745

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas Démarrer La Mobilité David Hernie Division Mobilité Entreprises EZOS s.a. Juin 2006 Nouveau Contacts Agenda Constats et enjeux Terminaux Mobiles Architecture Étude de cas 1 Problématique Renouvellement

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Intelligent Management Center (imc)

Intelligent Management Center (imc) Intelligent Management Center (imc) Plateforme Basic Février 2013 Les défis à relever des PME Evolution de l utilisation des clients Croissance de l activité Personnel IT limité Les moteurs de l activité

Plus en détail

Formations VMware Zimbra

Formations VMware Zimbra Formations VMware Zimbra Copyright Clarten 2012 1 Table des matières 1 Prise en main par les utilisateurs...3 1.1 Description...3 2 Formation aux utilisateurs Zimbra (1 jour)...4 2.1 Description...4 2.2

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

La technologie au service des applications Oracle

La technologie au service des applications Oracle La technologie au service des applications Oracle Agenda Les enjeux Les réponses d Oracle Cas clients De la valeur de la technologie pour l intégration des applications APPLICATIONS

Plus en détail

L architecture de Citrix XenApp

L architecture de Citrix XenApp L architecture de Citrix XenApp 13 Juin 2009 Laurent Falguière www.laurentfalguiere.fr Introduction Pourquoi cette présentation? Architecture de XenApp Architecture IMA (Data Store, Data Collector, Zone)

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

IBM Tivoli Productivity Center

IBM Tivoli Productivity Center IBM TotalStorage Open Software IBM Tivoli Productivity Center Vers une infrastructure de stockage On Demand Break through to On Demand with IBM TotalStorage Plan Introduction IBM Tivoli Storage Productivity

Plus en détail

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems Le poste virtualisé Vers la simplification du poste de travail Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems 1 Le poste de travail actuel 2 Un poste complexe et couteux à administrer

Plus en détail

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE Avant-propos 1. À qui ce livre s'adresse-t-il? 19 2. Prérequis 20 3. Objectifs 20 4. Organisation du livre 21 5. Pour aller plus loin 22 N-tiers, JEE et Oracle WebLogic Server 1. Introduction 23 1.1 Modèle

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Dell PowerVault Data Protection Solution Guide de référence rapide

Dell PowerVault Data Protection Solution Guide de référence rapide Dell PowerVault Data Protection Solution Guide de référence rapide Présentation Ce document répertorie la documentation disponible afin de vous permettre de trouver rapidement les informations que vous

Plus en détail

BMC Middleware Management

BMC Middleware Management BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Problématiques de stockage d un Data Center

Problématiques de stockage d un Data Center Problématiques de stockage d un Data Center ALBERT SHIH 1 1 Observatoire de Paris - Meudon 12 mars 2008 Buts Proposer des solutions de stockage/archivage/sauvegarde pour des volumes de données importantes.

Plus en détail

Buts de l intégration en informatique

Buts de l intégration en informatique Buts de l intégration en informatique Comment faire communiquer et intégrer vos applications hétérogènes dans votre entreprise interconnectée? Quels types d applications construisons-nous? Réaliser Créer

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

La virtualisation, si simple!

La virtualisation, si simple! La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442

Plus en détail

Le 09 et 10 Décembre 09

Le 09 et 10 Décembre 09 Séminaire de 2 jours Le 09 et 10 Décembre 09 Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en œuvre les meilleures solutions technologiques

Plus en détail

Big Data EC2 S3. Stockage. Amazon Web Services. Réf. Intitulé des formations Page

Big Data EC2 S3. Stockage. Amazon Web Services. Réf. Intitulé des formations Page IAM Big Data EBS Big Data Cloud EC2 S3 Cloud Stockage Stockage Amazon Web Services Réf. Intitulé des formations Page GK4501 Notions de base Amazon Web Services 3 GK4502 Architecture sur Amazon Web Services

Plus en détail

DÉPLOIEMENT DE POSTES

DÉPLOIEMENT DE POSTES DÉPLOIEMENT DE POSTES AVEC MDT2012 FRANÇOIS CLÉMENCE UNIVERSITÉ DELORRAINE francois.clemence@univ-lorraine.fr Plan Introduction La gestion du poste de travail : état des lieux Format WIM de Microsoft La

Plus en détail

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques Application statique Tolérance aux Fautes des Grappes d Applications J2EE Sara Bouchenak Sacha Krakowiak, Noël de Palma, Stéphane Fontaine Projet SARDES INRIA IMAG CFSE'4, 6-8 avril 2005 Tolérance aux

Plus en détail

La sécurité informatique dans la petite entreprise

La sécurité informatique dans la petite entreprise La sécurité informatique Etat de l art et Bonnes Pratiques Jean-François CARPENTIER 3 ième édition Nouvelle édition Table des matières 1 Avant-propos Chapitre 1 Généralités sur la sécurité informatique

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Enterprise Manager Grid Control La prise en main des infrastructures techniques et applicatives

Enterprise Manager Grid Control La prise en main des infrastructures techniques et applicatives Enterprise Manager Grid Control La prise en main des infrastructures techniques et applicatives Albert Amar Consultant avant-vente Agenda Enterprise Manager Introduction Weblogic

Plus en détail

BACKUP ADVANCED YOSEMITE. rotection complète du cœur aux extrémités du réseau. backup simplified TM

BACKUP ADVANCED YOSEMITE. rotection complète du cœur aux extrémités du réseau. backup simplified TM BACKUP ADVANCED rotection complète du cœur aux extrémités du réseau YOSEMITE backup simplified TM Protection évolutive des données pour le SMB Yosemite Backup Advanced est conçu pour les clients SMB recherchant

Plus en détail