Algorithmique Distribuée Communication de groupes

Dimension: px
Commencer à balayer dès la page:

Download "Algorithmique Distribuée Communication de groupes"

Transcription

1 Algorithmique Distribuée Communication de groupes Laurent PHILIPPE Master 2 Informatique UFR des Sciences et Techniques 2013/2014 Laurent PHILIPPE Communication de groupes 1 / 58

2 Les outils Les groupes de processus Les groupes Dénition Ensemble de processus vu comme une seule abstraction Donner une vision commune Rendre un service en commun Partager une ressource Propriétés Dynamique vs. Statique Groupe de pairs vs. Groupe hiérarchisé Ouvert vs. Fermé Laurent PHILIPPE Communication de groupes 2 / 58

3 Les outils La communication de groupe Les groupes Communication externe Accès au groupe plutôt qu'à un membre Redirection interne : Tolérance aux pannes Équilibrage de charge Travail à plusieurs Communication interne Point-à-point Diusion : ordre de réception des messages Laurent PHILIPPE Communication de groupes 3 / 58

4 Rappel Les outils Les groupes Hypothèses de travail Temps de communication nis mais non prévisibles Exécution d'un processus est une suite d'évènements Évènements internes ou externes Pas de panne des processus (machines) Messages arrivent intacts Messages ne sont pas dupliqués Laurent PHILIPPE Communication de groupes 4 / 58

5 Sommaire Les outils Les groupes 1 Les outils Laurent PHILIPPE Communication de groupes 5 / 58

6 Sommaire Les outils Les horloges vectorielles 1 Les outils Laurent PHILIPPE Communication de groupes 6 / 58

7 Les outils Rappel : relation de précédence Les horloges vectorielles Dénition Dénit un ordre dans les événements d'un système distribué Entre : Deux évènements dans un même processus Émission d'un message par un processus Réception d'un message par un processus La relation de précédence est notée : L'expression E 1 E 2, se lit l'événement E 1 précède l'événement E 2, c'est à dire que E 1 a lieu avant E 2 Laurent PHILIPPE Communication de groupes 7 / 58

8 Les outils Rappel : relation de précédence Les horloges vectorielles Propriétés La relation de précédence détermine un ordre partiel entre les évènements : Transitivité : si E 1 E 2 et E 2 E 3 alors E 1 E 3 Irréexibilité : il est pas possible d'avoir E 1 E 1 Antisymétrie : si (E 1 E 2 ) alors (E 2 E 1 ) On dénit la propriété de concurrence entre deux évènements : E 1 et E 2 sont concurrents si ils ne sont pas liés par une relation de précédence : (E 1 E 2 ) (E 2 E 1 ) Laurent PHILIPPE Communication de groupes 8 / 58

9 Relation de causalité Les outils Les horloges vectorielles Dénition Un événement E 1 produit un événement E 2 si et seulement si E 2 est une conséquence de E 1. Par exemple : l'émission d'un message produit la réception de celui-ci une instruction peut être produite par une autre la réception d'un message peut produire une émission Notation La relation de causalité est notée L'expression E 1 E 2, se lit l'événement E 1 produit l'événement E 2, c'est à dire que E 2 est la conséquence de E 2 Laurent PHILIPPE Communication de groupes 9 / 58

10 Relation de causalité Les outils Les horloges vectorielles Propriétés La relation de causalité détermine un ordre partiel entre les évènements : transitivité : si E 1 E 2 et E 2 E 3 alors E 1 E 3 irréexibilité : on n'a pas E 1 E 1 antisymétrie : si (E 1 E 2 ) alors (E 2 E 1 ) Laurent PHILIPPE Communication de groupes 10 / 58

11 Les outils Exemple de relation de causalité Les horloges vectorielles P1 P2 E11 E21 E 11 E 23 E12 E13 E22 E23 E 13 E 22 E 21 E 12 Les événements suivants sont concurrents : E 11 E 21 Temps Laurent PHILIPPE Communication de groupes 11 / 58

12 Remarque estampilles Les outils Les horloges vectorielles Estampilles Horloges logiques de Lamport Estampille dénit un ordre total Tous les événements peuvent être ordonnés les uns par rapport aux autres Ordre arbitraire entre estampilles égales sans risque pour la causalité, choix basé sur le numéro de site Laurent PHILIPPE Communication de groupes 12 / 58

13 Ordre Causal Les outils Les horloges vectorielles Dénition Dépendance causale est un ordre partiel dépendance causale entre deux événements e a et e b, notés e a e b signie : e a précède e b sur le même processus (ordre séquentiel) ; e a correspond à l'envoi du message reçu en e b ; un événement e c tel que e a e c et e c e b. Laurent PHILIPPE Communication de groupes 13 / 58

14 Chemin causal Les outils Les horloges vectorielles Dénition et propriétés Ensemble des événements entre les événements causes et les événements conséquences Si e a e b, alors il existe au moins un chemin causal entre e a et e b Deux événements concurrents ne sont pas liés par une dépendance causale et il n'y a pas de chemin qui les relie L'ordre des estampilles est alors quelconque Connaissance des chemins de causalité ne permet pas toujours d'ordonner tous les événements Laurent PHILIPPE Communication de groupes 14 / 58

15 Les outils Les horloges vectorielles Interaction indépendance causale estampille P1 P2 P3 1 e11 2 e12 3 e13 1 e21 2 e e31 e32 dépendance causale < = > estampilles Laurent PHILIPPE Communication de groupes 15 / 58

16 Les outils Les horloges vectorielles Interaction indépendance causale estampille Estampilles eacent articiellement la notion de dépendance causale Restent cohérentes avec la dépendance causale Dans certains cas, l'ordre total est inutile : on ne cherche que la précédence Les estampilles ne sont pas denses : si H(e 1 ) < H(e 2 ), on ne peut pas savoir s'il existe e b tel que e 1 e b et/ou e b e 2. Laurent PHILIPPE Communication de groupes 16 / 58

17 Les historiques Les outils Les horloges vectorielles Dénition Nécessaire de conserver l'historique pour la causalité On dénit par hist(e) l'historique d'un événement e hist(e) = ensemble des événements appartenant à tous les chemins causals hist(e) = {e} {e e e} Laurent PHILIPPE Communication de groupes 17 / 58

18 Les historiques Les outils Les horloges vectorielles Exécution d'événements sur 3 processus P1 P2 P3 e 11 e 12 e 13 e 21 e 22 e 23 e 24 e 25 e 31 e 32 e 33 e 34 hist(e 33 ) = {e 11, e 21, e 22, e 23, e 24, e 25, e 31, e 32, e 33 } Laurent PHILIPPE Communication de groupes 18 / 58

19 Les historiques Les outils Les horloges vectorielles Historique d'un événement e est utilisé pour la datation de e Examen de son passé permet de déterminer ses dépendances causales Dépendance de deux événements e et e : hist(e) = {e} {e e e} e e e hist(e ) e e (e / hist(e )) (e / hist(e)) Inconvénient de l'historique : sa taille croît sans cesse Laurent PHILIPPE Communication de groupes 19 / 58

20 Les outils Projection de l'historique Les horloges vectorielles Dénition projection de l'historique hist(e) d'un événement e sur le processeur P i est l'ensemble : Sur la gure : hist i (e) = {e hist(e) e P i } hist(e 33 ) = {e 11, e 21, e 22, e 23, e 24, e 25, e 31, e 32, e 33 } Les projections de hist(e 33 ), respectivement sur les processeurs P 1, P 2 et P 3, sont : hist 1 (e 33 ) = {e 11 } hist 2 (e 33 ) = {e 21, e 22, e 23, e 24, e 25 } hist 3 (e 33 ) = {e 31, e 32, e 33 } Laurent PHILIPPE Communication de groupes 20 / 58

21 Les outils Projection de l'historique Les horloges vectorielles Propriété Si e i,k événement de projection de l'historique de e sur P i, alors tout événement antérieur à e i,k sur P i est dans l'historique de e : k e i,k hist i (e) = j < k : e i,j hist(e) Réduction de la représentation de l'historique Soit l'événement e i,k, le plus récent des événements de l'historique de e sur P i D'après la propriété, e i,k j k > j > 0, e i,k j hist i (e) Il sut de ne conserver que l'entier k pour caractériser la projection de l'historique de e sur P i. Horloges vectorielles : un événement par site Laurent PHILIPPE Communication de groupes 21 / 58

22 Les outils Les horloges vectorielles Représentation d'un historique par un vecteur hist(e) = i hist i (e) : un vecteur V (e), avec une ligne par processeur, sut pour représenter hist(e) Pour un système de n processus, le vecteur est déni de la manière suivante : i(1 i n) : V (e)[i] = k, tel que : e i,k hist i (e) et e i,k+1 / hist i (e) V (e)[i] : nombre d'événements de P i connus de e Laurent PHILIPPE Communication de groupes 22 / 58

23 Exemple Les outils Les horloges vectorielles Exemple précédent Dans l'exemple précédent on a : V (e 33 )[1] = 1 V (e 33 )[2] = 5 V (e 33 )[3] = 3 Laurent PHILIPPE Communication de groupes 23 / 58

24 Les outils Les horloges vectorielles Les horloges vectorielles (Fidge, Mattern 1988) Dénition Un vecteur V i de taille n est associé à chaque processus P i Initialement V i = (0,..., 0) A chaque événement local à P i, V i [i] V i [i] + 1 A chaque émission, le message m porte l'estampille V e (V e est l'horloge vectorielle de l'émetteur P e ) A la réception de (m, V e ) par un processus P i : V i [i] V i [i] + 1 V i [j] max(v i [j], V e [j]) pour j = 1,..., n, j i Laurent PHILIPPE Communication de groupes 24 / 58

25 Exemple d'exécution Les outils Les horloges vectorielles Séquence d'événements sur 4 processeurs P1 P2 P3 P4 (0,0,0,0) (0,0,0,0) (0,1,0,0) (0,0,0,0) (0,0,0,0) (1,1,0,0) (2,1,0,0) 1 3 (0,0,1,1) (2,1,2,1) 2 evt local (0,0,0,1) (0,0,0,2) (3,1,0,0) (0,2,0,0) (2,3,3,1) evt local 4 (2,1,3,1) evt local Laurent PHILIPPE Communication de groupes 25 / 58

26 Les outils Les horloges vectorielles Les horloges vectorielles Propriété : ordre partiel Soit deux horloges vectorielles V et V, il existe un ordre partiel entre ces 2 horloges : V V si et seulement si i(1 i n) : V [i] V [i] V < V si et seulement si (V V ) (V V ) V V si et seulement si (V < V ) (V < V ) Laurent PHILIPPE Communication de groupes 26 / 58

27 Les outils Les horloges vectorielles Les horloges vectorielles Propriété : denses Soient e i un événement du processeur P i et e j un événement du processeur P j. Si V (e i )[k] < V (e j )[k] avec k j, alors il existe e k tel que (e k e i ) (e k e j ). Signication Il existe forcément un événement e k qui a permis l'incrémentation de la composante k de l'horloge sur le processeur P k. Cet événement a eu lieu avant l'événement e j sans qu'on puisse dire s'il s'est produit avant ou après l'événement e i. La seule chose que l'on puisse armer, c'est que e k n'est pas la cause de e i. Laurent PHILIPPE Communication de groupes 27 / 58

28 Sommaire Les outils Les protocoles de diusion able 1 Les outils Laurent PHILIPPE Communication de groupes 28 / 58

29 Diusion able Les outils Les protocoles de diusion able Propriété, dénition Pour être able, une diusion doit satisfaire 3 critères : validité : lorsqu'un processus diuse, tous les membres du groupe reçoivent ; accord : si un processus reçoit, alors tous les autres membres du groupe reçoivent ; intégrité : chaque message n'arrive qu'une et une seule fois. Laurent PHILIPPE Communication de groupes 29 / 58

30 Diusion able Les outils Les protocoles de diusion able Diérents types de diusions ables FIFO : les messages sont délivrés dans le même ordre que l'ordre d'envoi, protocole FBCAST Causale : les messages sont délivrés dans un ordre compatible avec le respect de la causalité, protocole CBCAST ; Atomique : les messages sont tous délivrés dans le même ordre, protocole ABCAST. Laurent PHILIPPE Communication de groupes 30 / 58

31 Diusion able Les outils Les protocoles de diusion able Mise en uvre Dans le contexte des protocoles de diusion able Faire la distinction entre réception d'un message et délivrance de ce message Le système n'a aucun contrôle sur le temps de communication des messages, ni sur la date d'arrivée ou de réception des messages Diérer la délivrance d'un message au processus destinataire an de se conformer aux dénitions précédentes Ne favorise pas les performances du système, mais garantit le bon fonctionnement d'une application distribuée. Laurent PHILIPPE Communication de groupes 31 / 58

32 Les outils Les protocoles de diusion able Les protocoles de diusion able Notations receivep(m) : réception du message m par le processus p ; deliverp(m) : livraison du message m au processus P Propriété Dans tous les cas et de manière évidente, la réception précède toujours la délivrance du message. On note : receivep(m) deliverp(m) Laurent PHILIPPE Communication de groupes 32 / 58

33 Les outils Ordre FIFO : FBCAST Les protocoles de diusion able Dénition Si un processus diuse un message m1 avant de diuser un message m2, alors aucun processus correct ne délivre m2 à moins qu'il n'ait déjà délivré m1. Les messages envoyés par un processus p sont délivrés dans l'ordre d'émission par tout processus q correct : Si m, m et p g send p (m) send p (m ) = q g : deliver q (m) deliver q (m ) Laurent PHILIPPE Communication de groupes 33 / 58

34 Les outils Ordre FIFO : FBCAST Les protocoles de diusion able Exécution correcte d'une diusion able de type FIFO P1 P2 P3 temps Laurent PHILIPPE Communication de groupes 34 / 58

35 Les outils Ordre causal : CBCAST Les protocoles de diusion able Dénition Si le message m est la cause du message m (m est envoyé après la délivrance de m sur le processus émetteur de m ) alors tous les processus délivrent le message m après le message m. Ceci peut s'écrire de la manière suivante : Si m m = p g alors deliver p (m) deliver p (m ) L'ordre de livraison des messages respecte la relation de causalité entre m et m'. Laurent PHILIPPE Communication de groupes 35 / 58

36 Les outils Ordre causal : CBCAST Les protocoles de diusion able P1 P2 P3 temps Laurent PHILIPPE Communication de groupes 36 / 58

37 Les outils Ordre atomique ou total : ABCAST Les protocoles de diusion able Dénition La relation d'ordre est étendue aux processus concurrents. En eet, si on a un groupe g, tous les processus p de ce groupe délivrent les messages dans le même ordre, quelque soit l'ordre l'émission des messages, d'où l'expression : m, m et p g deliver p (m) deliver p (m ) q g : deliver q (m) deliver q (m ) Laurent PHILIPPE Communication de groupes 37 / 58

38 Les outils Ordre atomique ou total : ABCAST Les protocoles de diusion able P1 P2 P3 temps Figure: Exemple d'exécution correcte d'une diusion able atomique Laurent PHILIPPE Communication de groupes 38 / 58

39 Les outils Protocoles de diusion able Les protocoles de diusion able Application au multi-cast Diusion par sous-groupes Dénition de groupes diérents Diusion ables sur plusieurs groupes Relations s'appliquent aux intersections Pas de contraintes en dehors des intersections Laurent PHILIPPE Communication de groupes 39 / 58

40 Sommaire Les outils 1 Les outils Laurent PHILIPPE Communication de groupes 40 / 58

41 Protocole FBCAST Les outils Protocole Le message m est accompagné du numéro de séquence d'émission #seq(m) et du numéro du processus émetteur sender(m) Sur le processus émetteur, les numéros de séquence d'émission constituent une suite continue (sans trou) Alors chaque processus p connaît le prochain numéro de séquence next(q) du message à délivrer en provenance de chaque processus q du groupe g Grâce à ces informations, le processus p récepteur d'un message m est capable de délivrer ou non le message, et s'il le délivre, il essaie de délivrer tous les messages en provenance de q qui n'auraient pas encore été délivrés Laurent PHILIPPE Communication de groupes 41 / 58

42 Protocole FBCAST Les outils Protocole Initialement, les numéros de séquence des messages en provenance de tous les autres processus ont la valeur 1, sur tous les processus du groupe À la réception, sur p, d'un message m en provenance de q, m est stocké parmi les messages attendant d'être délivrés ; Tant qu'il existe un message m en provenance de q tel que le prochain numéro de séquence du message next(q) est égal à #seq(m), alors le message m est délivré, supprimé de l'ensemble des messages à délivrer et le prochain numéro de séquence du message à délivrer en provenance de q (next(q)) est incrémenté. Laurent PHILIPPE Communication de groupes 42 / 58

43 Protocole FBCAST Les outils Exercices Ecrire l'algorithme sous forme de règles On dipose d'une le de messages en local (put, get) Laurent PHILIPPE Communication de groupes 43 / 58

44 Sommaire Les outils 1 Les outils Laurent PHILIPPE Communication de groupes 44 / 58

45 Les outils CBCAST utilise l'historique : 1 Avant d'envoyer m, le processus P i incrémente V i [i] et estampille le message m avec V i ; 2 À la réception d'un message m estampillé par V m en provenance de P i, le processus P j P i dière sa livraison jusqu'à ce que les conditions suivantes soient réalisées : { 1. Vj [i] = V m [i] 1 2. k [1, n] et k i : V j [k] V m [k] La condition 1. indique que le message qui arrive de i porte le numéro attendu et donc qu'aucun message de i n'a été perdu. Pour le processus P i, la condition est V i [i] = V m [i] 3 Après remise de m : V j max(v m, V j ) Laurent PHILIPPE Communication de groupes 45 / 58

46 Les outils Déroulement de diusions ables de type CBCAST P1 (0,0,0) (0,0,0) receive (0,1,0) (0,1,1) receive deliver deliver (0,2,1) (0,3,1) receive deliver receive deliver P2 (0,0,0) (0,1,1) (0,1,1) receive deliver (0,2,1) (0,3,1) (0,3,1) P3 (0,0,0) receive deliver (0,1,0) (0,1,1) receive receive deliver deliver (0,1,1) (0,2,1) (0,3,1) Laurent PHILIPPE Communication de groupes 46 / 58

47 Protocole CBCAST Les outils Exercices Dérouler l'algorithme pour le cas où : 1 on a trois processus, 2 le processus P 0 diuse, la diusion se termine 3 le processus P 1 diuse, 4 le processus P 2 diuse avant d'avoir reçu le message de P 1 5 P 0 diuse après avoir reçu le message de P 1, 6 P 2 reçoit le message de P 0 avant celui de P 1 Écrire l'algorithme sous forme de règles, en supposant qu'on dispose d'une le de messages en local (put, get) Laurent PHILIPPE Communication de groupes 47 / 58

48 Sommaire Les outils 1 Les outils Laurent PHILIPPE Communication de groupes 48 / 58

49 Les outils Principe Pour respecter l'ordre total (ou atomique), on utilise un protocole de validation à deux phases. Envoie d'abord avec une estampille provisoire, Puis calcule l'estampille dénitive du message diusé grâce à un échange entre les processus du groupe et le processus émetteur. Le processus émetteur valide ensuite la valeur de l'estampille dénitive et la communique aux autres processus destinataires an que le message puisse être délivré dans l'ordre des estampilles dénitives. Protocole coûteux prend 3n messages. Laurent PHILIPPE Communication de groupes 49 / 58

50 Les outils Protocole - 1ère Phase Soit g un groupe de n processus P i avec i = 1... n. Lors d'une diusion le processus p i émetteur joint à la diusion du message l'estampille provisoire : date d'émission.numéro de l'émetteur et l'envoie au membres du groupe A la réception, Chaque destinataire : P j met sa propre estampille au message reçu : état courant de l'estampille + 1 Marque le message en attente : Pending Laurent PHILIPPE Communication de groupes 50 / 58

51 Les outils Protocole - 2nde Phase 1 Chaque destinataire P j renvoie le message avec l'estampille attribuée à l'expéditeur P i du message ; 2 Quand l'expéditeur P i a reçu toutes les réponses, il choisit la plus grande estampille date d'émission.numéro de l'émetteur comme estampille dénitive puis envoie une validation avec cette estampille à tous les membres du groupe ; 3 A la réception de l'estampille dénitive, le message est marqué validé : Ready ; 4 Les messages validés sont alors délivrés aux applications dans l'ordre de leurs estampilles. Laurent PHILIPPE Communication de groupes 51 / 58

52 Les outils Exemple Diusions ables de type ABCAST au sein d'un groupe de trois processus Soit les processus P 1, P 2 et P 3 diusant chacun respectivement les messages m1, m2 et m3. L'état courant des estampilles de ces processus est 14 pour P 1, 15 pour P 2, 16 pour P 3 ; P1 reçoit les messages dans l'ordre m3, m1 et m2 P 2 reçoit les messages dans l'ordre m2, m1 et m3 P 3 reçoit les messages dans l'ordre m1, m3 et m2 Laurent PHILIPPE Communication de groupes 52 / 58

53 Exemple ABCAST Les outils P 1 m3 m1 m P P P P 2 m2 m1 m P P P P 3 m1 m3 m P P P A la réception des messages sur les processus du groupe, ils sont mis en attente et le protocole leur associe des estampilles provisoires. Tous les processus envoient un message vers le processus P 1 avec l'estampille provisoire du message m1. Laurent PHILIPPE Communication de groupes 53 / 58

54 Les outils Exemple ABCAST P 1 m3 m2 m P P R P 2 m2 m1 m P R P P 3 m1 m3 m R P P Le processus P 1 choisit la plus grande estampille (e = max{16.1, 17.2, 17.3} = 17.3) comme dénitive et la diuse. A sa réception les messages sont notés prêts (R) à être délivrés. Localement, ils sont réordonnés en fonction des nouvelles estampilles pour être délivrés dès qu'ils auront la plus petite estampille locale. Les processus diusent maintenant les estampilles provisoires pour le message provenant de P 2 Laurent PHILIPPE Communication de groupes 54 / 58

55 Exemple ABCAST Les outils P 1 m3 m1 m P R R P 2 m1 m3 m R P R P 3 m3 m P R Le message m1 est délivré sur le processus P3. L'estampille dénitive pour m2 est trouvée (19.3) et est diusée à tous les processus. Laurent PHILIPPE Communication de groupes 55 / 58

56 Exemple ABCAST Les outils P 1 m1 m3 m R R R P 2 m3 m R R P 3 m3 m R R Le message m1 est délivré sur le processus P 2 grâce au tri en fonction des estampilles. Suite à l'envoi sur P 3 des estampilles provisoires du message m3, le processus P 3 peut choisir l'estampille dénitive pour son message (18.3). Après diusion de cette estampille, tous les messages sont prêts (R) et sont délivrés dans l'ordre de la liste triée des messages, la même pour tous les processus Laurent PHILIPPE Communication de groupes 56 / 58

57 Protocole ABCAST Les outils Exercices Dérouler l'algorithme pour le cas où : 1 On a quatre processus, 2 L'état initial est 8 pour P 0, 10 pour P 1, 6 pour P 2 et 7 pour P 3 3 Le processus P 1 diuse un message qui est traité par l'ensemble des membres du groupe, 4 Les processus P 0 et P 3 diusent ensuite un message en même temps, 5 le processus P 2 diuse un message alors que les deux messages précédents ont été reçus mais non validés (n de première phase). Écrire l'algorithme sous forme de règles. Laurent PHILIPPE Communication de groupes 57 / 58

58 Les outils Conclusion ISIS Ouvrage de référence : Michel Raynal. La communication et le temps dans les réseaux et les systèmes répartis, Eyrolles. Collection de la Direction des Études et Recherches d'électricité de France, CEA-EDF-INRIA, École d'été d'informatique Sites web de référence : Michel Riveill. Quelques algorithmes répartis et leur usage pour les systèmes flips-algo-rep2.pdf Denis Conan. Initiation à l'algorithmique répartie. AlgoRep/EnLigne/Contenu/8.html. juin Laurent PHILIPPE Communication de groupes 58 / 58

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

NOTATIONS PRÉLIMINAIRES

NOTATIONS PRÉLIMINAIRES Pour le Jeudi 14 Octobre 2010 NOTATIONS Soit V un espace vectoriel réel ; l'espace vectoriel des endomorphismes de l'espace vectoriel V est désigné par L(V ). Soit f un endomorphisme de l'espace vectoriel

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Laboratoire CÉDRIC THÈSE DE DOCTORAT. soutenue le : 4 octobre 2012. Discipline / Spécialité : Informatique

Laboratoire CÉDRIC THÈSE DE DOCTORAT. soutenue le : 4 octobre 2012. Discipline / Spécialité : Informatique CONSERVATOIRE NATIONAL DES ARTS ET MÉTIERS École Doctorale Informatique, Télécommunications et Électronique (ÉDITE) Laboratoire CÉDRIC THÈSE DE DOCTORAT présentée par : Michel SIMATIC soutenue le : 4 octobre

Plus en détail

Fonctions de plusieurs variables : dérivés partielles, diérentielle. Fonctions composées. Fonctions de classe C 1. Exemples

Fonctions de plusieurs variables : dérivés partielles, diérentielle. Fonctions composées. Fonctions de classe C 1. Exemples 45 Fonctions de plusieurs variables : dérivés partielles, diérentielle. Fonctions composées. Fonctions de classe C 1. Exemples Les espaces vectoriels considérés sont réels, non réduits au vecteur nul et

Plus en détail

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R 2. RAPPEL DES TECHNIQUES DE CALCUL DANS R Dans la mesure où les résultats de ce chapitre devraient normalement être bien connus, il n'est rappelé que les formules les plus intéressantes; les justications

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4. Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Gestion répartie de données - 1 Duplication et cohérence

Gestion répartie de données - 1 Duplication et cohérence École Doctorale de Grenoble Master 2 Recherche Systèmes et Logiciel Gestion répartie de données : bref historique (1) Gestion répartie de données - 1 Duplication et cohérence Sacha Krakowiak Université

Plus en détail

Introduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume

Introduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume Introduction a l'algorithmique des objets partages Bernadette Charron{Bost Robert Cori Lix, Ecole Polytechnique, 91128 Palaiseau Cedex, France, charron@lix.polytechnique.fr cori@lix.polytechnique.fr Antoine

Plus en détail

Stockage du fichier dans une table mysql:

Stockage du fichier dans une table mysql: Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,

Plus en détail

D'UN THÉORÈME NOUVEAU

D'UN THÉORÈME NOUVEAU DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass Nous avons rassemblé dans cette rubrique les questions les plus fréquentes sur Pay@Finpost ainsi que nos réponses à celles-ci. Si malgré tout, vous ne retrouvez pas les réponses à vos questions dans cette

Plus en détail

Année Universitaire 2009/2010 Session 2 de Printemps

Année Universitaire 2009/2010 Session 2 de Printemps Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure

Plus en détail

Utilisateur. Auteurs. Laurent project engineer

Utilisateur. Auteurs. Laurent project engineer Guide Utilisateur Maarch LetterBox v2 Auteurs : Jean-Louis Ercolani Maarch project manager Laurent Giovannoni Maarch project engineer Claire Figueras Maarch project engineer Loïc Vinet Maarch project engineer

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j )) La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Par combien de zéros se termine N!?

Par combien de zéros se termine N!? La recherche à l'école page 79 Par combien de zéros se termine N!? par d es co llèg es An dré Do ucet de Nanterre et Victor Hugo de Noisy le Grand en seignants : Danielle Buteau, Martine Brunstein, Marie-Christine

Plus en détail

Dans cette définition, il y a trois notions clés: documents, requête, pertinence.

Dans cette définition, il y a trois notions clés: documents, requête, pertinence. Introduction à la RI 1. Définition Un système de recherche d'information (RI) est un système qui permet de retrouver les documents pertinents à une requête d'utilisateur, à partir d'une base de documents

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC

Plus en détail

Technique de défense dans un réseau

Technique de défense dans un réseau Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne

Plus en détail

Gestion des cartes ristourne

Gestion des cartes ristourne Gestion des cartes ristourne Cela fait maintenant quelques années que le programme de gestion des cartes ristourne est utilisé par un nombre sans cesse croissant de pharmaciens. Ceci a pour conséquence

Plus en détail

PARCOURS COMPLET AU COURS MOYEN

PARCOURS COMPLET AU COURS MOYEN 81 I) UNE ENTAME DE TYPE "SOCIAL" : LE BUREAU DE POSTE Le bureau de poste de St Herblain Preux est récent. La classe de CM de l'école proche ("Les Crépinais") pouvait y découvrir divers aspects de l'informatique

Plus en détail

Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm

Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm Avant-propos Il y a un an, j'ai animé un atelier au Scrum Gathering de Stockholm sur le Support Agile. Depuis, j'ai reçu plusieurs

Plus en détail

Géométrie dans l espace Produit scalaire et équations

Géométrie dans l espace Produit scalaire et équations Chapitre 11. 2ème partie Géométrie dans l espace Produit scalaire et équations Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES 2ème partie Produit scalaire Produit scalaire

Plus en détail

Propagation sur réseau statique et dynamique

Propagation sur réseau statique et dynamique Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.

Plus en détail

Conception d'un réseau de transport d'électricité

Conception d'un réseau de transport d'électricité La Fédération Française des Jeux Mathématiques et la Société de Calcul Mathématique SA avec l'appui de Réseau de Transport d'electricité Conception d'un réseau de transport d'électricité Auteurs : Florian

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

Seconde et première Exercices de révision sur les probabilités Corrigé

Seconde et première Exercices de révision sur les probabilités Corrigé I_ L'univers. _ On lance simultanément deux dés indiscernables donc il n'y a pas d'ordre. Il y a répétition, les dbles. On note une issue en écrivant le plus grand chiffre puis le plus petit. 32 signifie

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Réplication des données

Réplication des données Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

3 Les premiers résultats des plans d'actions

3 Les premiers résultats des plans d'actions 3 Les premiers résultats des plans d'actions Les résultats que nous avons obtenus en ce qui concerne les plans d'action, résultent de l'analyse de 48 entreprises seulement. Revenons sur notre échantillon.

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Mobyt Intégration par Webservice TABLE DES MATIERES

Mobyt Intégration par Webservice TABLE DES MATIERES Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6

Plus en détail

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure

Plus en détail

Cours 02 : Problème général de la programmation linéaire

Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la Programmation Linéaire. 5 . Introduction Un programme linéaire s'écrit sous la forme suivante. MinZ(ou maxw) =

Plus en détail

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

GESTION DES BONS DE COMMANDE

GESTION DES BONS DE COMMANDE GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences

Plus en détail

Centre d'etudes Nucléaires de Fontenay-aux-Roses Direction des Piles Atomiques Département des Etudes de Piles

Centre d'etudes Nucléaires de Fontenay-aux-Roses Direction des Piles Atomiques Département des Etudes de Piles CEA-N-1195 Note CEA-N-1195 Centre d'etudes Nucléaires de Fontenay-aux-Roses Direction des Piles Atomiques Département des Etudes de Piles Service d'etudes de Protections de Piles PROPAGATION DES NEUTRONS

Plus en détail

RECOMMANDATION 27 EFFICACITE DE LA COMMUNICATION, ENTRE LES CANAUX DE DISTRIBUTION ET LES ASSUREURS, ET RECIPROQUEMENT.

RECOMMANDATION 27 EFFICACITE DE LA COMMUNICATION, ENTRE LES CANAUX DE DISTRIBUTION ET LES ASSUREURS, ET RECIPROQUEMENT. RECOMMANDATION 27 EFFICACITE DE LA COMMUNICATION, ENTRE LES CANAUX DE DISTRIBUTION ET LES ASSUREURS, ET RECIPROQUEMENT. Dans la version de juin 1999 était encore mentionné «efficacité de la communication

Plus en détail

12, PLACE DU PANTHEON 75005 PARIS. ADRESSE ELECTRONIQUE : capitant@clubinternet.fr TELEPHONE : + 33 (0)1 43 54 43 17 TELECOPIE : + 33 (0)1 40 51 86 52

12, PLACE DU PANTHEON 75005 PARIS. ADRESSE ELECTRONIQUE : capitant@clubinternet.fr TELEPHONE : + 33 (0)1 43 54 43 17 TELECOPIE : + 33 (0)1 40 51 86 52 12, PLACE DU PANTHEON 75005 PARIS ADRESSE ELECTRONIQUE : capitant@clubinternet.fr TELEPHONE : + 33 (0)1 43 54 43 17 TELECOPIE : + 33 (0)1 40 51 86 52 JOURNEES CAMBODGE - VIETNAM Phnom Penh et Ho Chi Minh

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

Fiche Juridique CRÉATION ET FONCTIONNEMENT D'UNE ASSOCIATION LOI DU 1ER JUILLET 1901!

Fiche Juridique CRÉATION ET FONCTIONNEMENT D'UNE ASSOCIATION LOI DU 1ER JUILLET 1901! Fiche Juridique CRÉATION ET FONCTIONNEMENT D'UNE ASSOCIATION LOI DU 1ER JUILLET 1901 Cette fiche à vocation pédagogique a été conçue pour vous initier au droit des associations, tout en vous présentant

Plus en détail

LA LETTRE FORMELLE PROFESSIONNELLE COMMERCIALE ADMINISTRATIVE LA LETTRE DE RÉCLAMATION MODÈLES

LA LETTRE FORMELLE PROFESSIONNELLE COMMERCIALE ADMINISTRATIVE LA LETTRE DE RÉCLAMATION MODÈLES LA LETTRE FORMELLE PROFESSIONNELLE COMMERCIALE ADMINISTRATIVE LA LETTRE DE RÉCLAMATION MODÈLES Présentation d'une lettre Le courrier professionnel utilise classiquement deux présentations : "à la française"

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Clavier Déporté Sans Fil NOTICE RFID SOS

Clavier Déporté Sans Fil NOTICE RFID SOS Clavier Déporté Sans Fil NOTICE RFID * . Présentation Indicateur lumineux Ce clavier tactile intègre la fonction de lecteur de badges RFID. Très simple d'usage et d'installation, une fois configuré, il

Plus en détail

Définition du compte courant

Définition du compte courant Définition du compte courant Un compte courant n est pas un compte bancaire, mais un simple compte dans le système comptable de l Office (SAP/R3), qui est inclus dans le grand livre des comptes clients.

Plus en détail

1 EVALUATION DES OFFRES ET NEGOCIATIONS

1 EVALUATION DES OFFRES ET NEGOCIATIONS CERN LIBRARIES, GENEVA CM-P00090679 1 EXTRAIT DU REGLEMENT INTERNE APPLIQUE PAR L'ADMINISTRATION DANS L'ATTRIBUTION DES MARCHES DU CERN 1 EVALUATION DES OFFRES ET NEGOCIATIONS 1.0 Ouverture et évaluation

Plus en détail

Méthodologies SCRUM Présentation et mise en oeuvre

Méthodologies SCRUM Présentation et mise en oeuvre Méthodologies SCRUM Présentation et mise en oeuvre Réalisé par Istace Emmanuel (Manu404) pour la communauté Hackbbs Document sous license GFDL (Licence de documentation libre GNU) http://www.gnu.org/licenses/licenses.fr.html

Plus en détail

Correction TD algorithmique

Correction TD algorithmique Affectation Correction TD algorithmique Exercice 1 algo affect1b b 5 a b+1 b 2 Il vaut faire passer la notion de variable et la notion de stockage mémoire. Une variable n a donc pas d historique et à un

Plus en détail

DYNAMIQUE DE FORMATION DES ÉTOILES

DYNAMIQUE DE FORMATION DES ÉTOILES A 99 PHYS. II ÉCOLE NATIONALE DES PONTS ET CHAUSSÉES, ÉCOLES NATIONALES SUPÉRIEURES DE L'AÉRONAUTIQUE ET DE L'ESPACE, DE TECHNIQUES AVANCÉES, DES TÉLÉCOMMUNICATIONS, DES MINES DE PARIS, DES MINES DE SAINT-ÉTIENNE,

Plus en détail

Couples de variables aléatoires discrètes

Couples de variables aléatoires discrètes Couples de variables aléatoires discrètes ECE Lycée Carnot mai Dans ce dernier chapitre de probabilités de l'année, nous allons introduire l'étude de couples de variables aléatoires, c'est-à-dire l'étude

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

Structures algébriques

Structures algébriques Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe

Plus en détail

COUR SUPÉRIEURE SOUS LA PRÉSIDENCE DE : L HONORABLE YVES MAYRAND, J.C.S. MOTIFS ET JUGEMENT Art. 66.15(2) L.F.I.

COUR SUPÉRIEURE SOUS LA PRÉSIDENCE DE : L HONORABLE YVES MAYRAND, J.C.S. MOTIFS ET JUGEMENT Art. 66.15(2) L.F.I. COUR SUPÉRIEURE CANADA PROVINCE DE QUÉBEC DISTRICT DE RICHELIEU N : 765-11-000635-016 DATE : 27 novembre 2001 SOUS LA PRÉSIDENCE DE : L HONORABLE YVES MAYRAND, J.C.S. Dans l'affaire de la proposition de

Plus en détail

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité. Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers

Plus en détail

LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE

LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES GESTIONNAIRES DE LISTES ÉCOLE POLYTECHNIQUE JANVIER 2002 Le présent document est un aide mémoire pour la gestion

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Les chaînes de caractères

Les chaînes de caractères Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

CORRECTION EXERCICES ALGORITHME 1

CORRECTION EXERCICES ALGORITHME 1 CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré

Plus en détail

Tutoriel - flux de facturation

Tutoriel - flux de facturation 1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

6. Les différents types de démonstrations

6. Les différents types de démonstrations LES DIFFÉRENTS TYPES DE DÉMONSTRATIONS 33 6. Les différents types de démonstrations 6.1. Un peu de logique En mathématiques, une démonstration est un raisonnement qui permet, à partir de certains axiomes,

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

Compte rendu des TP matlab

Compte rendu des TP matlab Compte rendu des TP matlab Krell Stella, Minjeaud Sebastian 18 décembre 006 1 TP1, Discrétisation de problèmes elliptiques linéaires 1d Soient > 0, a R, b 0, c, d R et f C([0, 1], R). On cerce à approcer

Plus en détail

Systèmes Répartis. Mr. Mehrez Boulares, Mr. Nour Ben Yahia 2013-2014

Systèmes Répartis. Mr. Mehrez Boulares, Mr. Nour Ben Yahia 2013-2014 Systèmes Répartis Mr. Mehrez Boulares, Mr. Nour Ben Yahia 2013-2014 Introduction aux systèmes répartis 2 Les ordinateurs ont subi des changements incroyables depuis leur mise en opération vers 1945: plus

Plus en détail

G E S T S K E D. Logiciel de gestion de QSO journaliers ou hebdomadaires appelés SKED. Version 1.0. Logiciel développé par René BUSSY F5AXG

G E S T S K E D. Logiciel de gestion de QSO journaliers ou hebdomadaires appelés SKED. Version 1.0. Logiciel développé par René BUSSY F5AXG G E S T S K E D Logiciel de gestion de QSO journaliers ou hebdomadaires appelés SKED Version 1.0 Logiciel développé par René BUSSY F5AXG Merci à Gilles F8EEQ pour les tests. www.f5axg.org GEST'SKED F5AXG

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

Utiliser ma messagerie GMAIL

Utiliser ma messagerie GMAIL Utiliser ma messagerie GMAIL Doc réalisé par : Delphine BERTRAND Service AVAMN Décembre 2013 Version SOMMAIRE 1 Comment se connecter à Gmail --------------------------------------------- p.1 2 Comment

Plus en détail

Utiliser les supports d'exemplaires

Utiliser les supports d'exemplaires Utiliser les supports d'exemplaires Fiche technique PMB n 2.4.1 Les supports d'exemplaires permettent de définir des groupes de documents et de moduler les durées de prêt (quotas) pour ces différents groupes

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail