Communication de Groupe protocoles pour la diffusion. L.A. Steffenel Master 2 STIC-Informatique 1

Dimension: px
Commencer à balayer dès la page:

Download "Communication de Groupe protocoles pour la diffusion. L.A. Steffenel Master 2 STIC-Informatique 1"

Transcription

1 Communication de Groupe protocoles pour la diffusion Steffenel Master 2 STIC-Informatique 1

2 Plan Communication de Groupe définitions, motivation Classes de algorithmes de diffusion diffusion simple diffusion fiable diffusion FIFO diffusion avec ordre causal diffusion avec ordre total Sujets de recherche Steffenel Master 2 STIC-Informatique 2

3 Communication de Groupe Un groupe de processus est un ensemble spécifié de processus, pour lequel on définit des fonctions liées à l appartenance (group membership) : changement de composition du groupe, connaissance à tout instant de la composition courante du groupe la diffusion (broadcast ou multicast) : communication d information à un ensemble de processus (avec des propriétés spécifiées) La composition d un groupe peut changer soit par entrée ou sortie volontaire soit par suite de défaillances ou réinsertions certaines spécifications restreignent les changements possibles Steffenel Master 2 STIC-Informatique 3

4 Motivations Tolérance aux fautes ensemble de processus se comportant comme un processus unique : groupe de serveurs, gestion de données dupliquées, etc. Applications parallèles répartition des données entre les tâches parallèles, cohérence des caches/mémoire partagée virtuelle Travail coopératif, partage d information Gestion des modifications, cohérence des vues Steffenel Master 2 STIC-Informatique 4

5 Problèmes Difficultés de spécification : la spécification rigoureuse d un protocole de groupe est une tâche délicate. La plupart des spécifications publiées sont incomplètes, incorrectes ou ambiguës Difficultés algorithmiques : la réalisation des protocoles de groupe est difficile en présence de pannes. Certains problèmes sont insolubles en asynchrone (appartenance, diffusion atomique, vues synchrones). La réalisation de nombreux protocoles de groupe implique l application répétée du consensus Difficultés d'implémentation : la plupart des algorithmes existants supposent des environnements relativement stables. L'arrivée des dispositifs mobiles et des réseaux pair-à-pair, très dynamiques, impose des restrictions supplémentaires pour garantir les propriétés Liveness et Security Steffenel Master 2 STIC-Informatique 5

6 Définition (1) La diffusion est un mode de communication dans lequel un processus émetteur envoie un message à un ensemble de processus destinataires Dans la diffusion générale (broadcast), les destinataires sont tous les processus d un seul ensemble défini implicitement. L émetteur est également destinataire exemples : les membres d un groupe unique, vus de l intérieur du groupe ; tous les processus du système Dans la diffusion de groupe (multicast), les destinataires sont les membres d un groupe spécifié, les groupes pouvant ne pas être disjoints. L émetteur peut ne pas appartenir au(x) groupe(s) destinataires(s) Les primitives sont notées broadcast (p, m) et multicast (p, m, g) Steffenel Master 2 STIC-Informatique 6

7 Protocoles de Groupe - Interface broadcast view change Appartenance Service de Groupe send receive Diffusion Dét. Défaillances Système de Communication Steffenel Master 2 STIC-Informatique 7

8 Diffusion (Broadcast) - Intuition Le broadcast est un outil intéressant pour certaines applications où des processus attendent des informations publiées par d'autres processus cotation bourse de valeurs, jeux multi-joueur en ligne,... Les processus peuvent demander des garanties de service QoS Qualité de Service Implémentation simple (?) faire une boucle pour envoyer le message à tous les processus Steffenel Master 2 STIC-Informatique 8

9 Diffusion (Broadcast) - Algorithm Implements BestEffortBcast Uses: - PerfectLinks <pp2p> BestEffortBcast (m) forall pi in S do pp2p.send (pi, m) pp2p. (pi, m) BestEffortBcast. (pi, m) Steffenel Master 2 STIC-Informatique 9

10 Diffusion simple (Best-Effort) Propriétés presque «instinctives» Validité : si un processus correct diffuse un message m, tous les processus corrects délivrent le message m (au bout d un temps fini) Intégrité : Quel que soit le message m, il est délivré au plus une fois à tout processus correct, et seulement s'il a été diffusé par un processus correct p1 p2 p3 Steffenel Master 2 STIC-Informatique 10

11 Diffusion simple (Best-Effort) Problèmes Et si les liens perdent les messages? Et si un processus tombe em panne après une émission partielle des messages? p1 p2 p3 Steffenel Master 2 STIC-Informatique 11

12 Propriétés parfois Souhaitées Propriétés indépendantes de l ordre d émission (concernent uniquement les récepteurs) Diffusion fiable : un message est délivré à tous ses destinataires ou à aucun Diffusion totalement ordonnée (ou atomique) : la diffusion est fiable et les messages sont délivrés dans le même ordre à tous leurs destinataires Propriétés liées à l ordre d émission Diffusion FIFO : deux messages issus du même émetteur sont délivrés à tout récepteur dans leur ordre d émission Diffusion causale : pour tout récepteur, l ordre de réception de deux messages respecte leur ordre causal d émission (implique FIFO) Steffenel Master 2 STIC-Informatique 12

13 Certaines Classes d'algorithmes rajoute Ordre Totale Diffusion Fiable Diffusion Atomique rajoute FIFO rajoute FIFO Diffusion Fiable FIFO Diffusion Atomique FIFO rajoute Ordre Causale Diffusion Fiable Causale rajoute Ordre Causale Diffusion Atomique Causale Steffenel Master 2 STIC-Informatique 13

14 D'autres Propriétés Propriétés liées au temps Certaines spécifications imposent un délai maximal au-delà duquel aucun message n est plus délivré. Ce type de contraintes ne peut être satisfait que si le système de communication sous-jacent est synchrone Propriétés d uniformité Une propriété est dite uniforme si elle s applique à tous les processus (corrects ou fautifs) et pas seulement aux processus corrects L uniformité est nécessaire lorsqu un processus fautif peut (avant sa défaillance) exécuter des actions irréversibles comme conséquence de la délivrance d un message Steffenel Master 2 STIC-Informatique 14

15 Diffusion Fiable (Reliable) On veut s'assurer qu'un message délivré par un processus sera délivré par tous les processus corrects On rajoute une propriété à la diffusion best-effort : Validité, Intégrité : identiques à best-effort Accord : si un processus correct délivre m, alors tous processus correct délivrent m Cela doit être valable autant pour des pannes de processus que pour des messages égarés il faut connaître l'état des processus il faut garder l'historique des messages délivrés (buffer) Steffenel Master 2 STIC-Informatique 15

16 Diffusion Fiable Algorithme (1) Implements ReliableBcast () Uses: - BestEffortBcast () init() ed := empty; ReliableBcast (m) ed := ed {m}; RBDeliver (self, m); BestEffortBcast (self, m); Steffenel Master 2 STIC-Informatique 16

17 Diffusion Fiable Algorithme (2) (pi, sm, m) if m ed do ed := ed {m}; RBDeliver (sm, m); BestEffortBcast (sm, m); Steffenel Master 2 STIC-Informatique 17

18 Diffusion Fiable - Fonctionnement Transmission redondante : p1 p2 p3 p1 p2 p3 Steffenel Master 2 STIC-Informatique 18

19 Diffusion avec Ordre FIFO Ordre FIFO : Deux messages issus du même émetteur sont délivrés à tout récepteur dans leur ordre d émission (First In, First Out) rien n'est dit par rapport à l'ordre des messages de processus différents Propriété simple à rajouter numéro de séquence d'émission Exemple typique : transmission TCP p1 p2 m1 m2 p3 m2 Steffenel Master 2 STIC-Informatique 19 m1

20 Diffusion avec Ordre Causal - Intuition Jusqu'à présente, les messages de processus différents ont été considérés indépendants deux messages diffusés par des processus différents peuvent être délivrés dans des ordres différents Considérez un système de le message m1 est envoyé à p2 et p3; en réponse, p2 envoie un message m2. Sans ordre causal, le processus p3 peut recevoir le message m2 avant le message m1 p1 p2 m1 m2 p3 m2 Steffenel Master 2 STIC-Informatique 20 m1

21 Diffusion avec Ordre Causal - Propriétés L'ordre causal est une généralisation de l'ordre FIFO Propriété Ordre Causal : Si un processus correct pi délivre un message m2, alors pi doit avoir déjà délivré tout message m1 tel que m1 m2 (m1 a «causé» l'invoi de m2) Dépendance Causale? p1 p2 m1 m2 p3 m2 m1 Steffenel Master 2 STIC-Informatique 21

22 Diffusion avec Ordre Causal - Propriétés L'ordre causal est une généralisation de l'ordre FIFO Propriété Ordre Causal : Si un processus correct pi délivre un message m2, alors pi doit avoir déjà délivré tout message m1 tel que m1 m2 (m1 a «causé» l'invoi de m2) Dépendance Causale? p1 p2 m1 m2 p3 m2 m1 Steffenel Master 2 STIC-Informatique 22

23 Diffusion avec Ordre Causal - Algorithmes On suppose la diffusion fiable avec ordre causale Deux types d'algorithmes peuvent être utilisés A - diffusion causale avec transport du passé (non-bloquant) chaque message transport l'ensemble des messages qui l'on précédé à la réception, un processus peu délivrer immédiatement le message (et les messages précédents qu'il n'a pas reçu) B - diffusion causale avec un vecteur d'horloges (bloquant) chaque message contient un vecteur avec le dernier message délivré pour chaque processus s'il manque des messages préalables, le processus retarde la livraison (en attendant leur réception) Steffenel Master 2 STIC-Informatique 23

24 Diffusion Causale Algorithme A (1) Implements CausalPastBcast () Uses: - ReliableBcast () init() ed := empty; past := empty; CausalPastBcast(m) ReliableBcast(past,m); past := past {[self, m]}; Steffenel Master 2 STIC-Informatique 24

25 Diffusion Causale Algorithme A (2) ReliableBcast.(pi,[past m,m]) if m not in ed then forall [sn, n] in pastm do if n not in ed do CausalPastBcast.(sn,n); ed := ed {n}; past := past {[sn, n]}; CausalPastBcast.(pi, m) ed := ed {m}; past := past {[pi, m]}; Steffenel Master 2 STIC-Informatique 25

26 Ordre Causal avec Transport du Passé p1 del(m1) del(m2) m2(m1) p2 m1 del(m1) del(m2) p3 m2(m1) del(m1) del(m2) m1 Steffenel Master 2 STIC-Informatique 26

27 Ordre Causal avec Transport du Passé p1 del(m1) del(m2) m2(m1) p2 m1 del(m1) del(m2) p3 m2(m1) del(m1) del(m2) m1 Steffenel Master 2 STIC-Informatique 27

28 Diffusion Causale Algorithme B (1) Implements CausalVectorBcast () Uses: init() - ReliableBcast () forall pi in S do VC[pi] := 0; CausalVectorBcast(m) VC[self] := VC[self] + 1; ReliableBcast([self, VC, m]); Steffenel Master 2 STIC-Informatique 28

29 Diffusion Causale Algorithme B (2) ReliableBcast.(pi,[sm, VCm, m]) wait until ((VC[sm] >= VCm[sm]-1) and (forall pj not in sm : VCm[pj] <= VC[pj])); CausalVectorBcast.(sm,m); if sm not self then VC[sm] := VC[sm] + 1; Steffenel Master 2 STIC-Informatique 29

30 Ordre Causal avec Vecteur d'horloges p1 del(m1) del(m2) m2[2,0,0] p2 m1[1,0,0] del(m1) del(m2) p3 m2[2,0,0] m1[1,0,0] del(m1) del(m2) Steffenel Master 2 STIC-Informatique 30

31 Ordre Causal avec Vecteur d'horloges p1 del(m1) del(m2) m2[1,1,0] p2 m1[1,0,0] del(m1) del(m2) p3 m2[1,1,0] m1[1,0,0] del(m1) del(m2) Steffenel Master 2 STIC-Informatique 31

32 Diffusion avec Ordre Total - Intuition Diffusion Fiable les processus sont libres pour délivrer les messages dans n'importe quel ordre Diffusion FIFO les processus doivent respecter l'ordre «interne» du processus émetteur Diffusion Causale les messages doivent être délivrés selon un ordre causal cependant, cet ordre est partiel : certains messages peuvent être délivrés dans d'ordres différents Steffenel Master 2 STIC-Informatique 32

33 Ex: Ordre Causal p1 m1 m1 m2 m2 m3 p2 m3 m1 m2 p3 m3 m3 m1 m2 Steffenel Master 2 STIC-Informatique 33

34 Diffusion avec Ordre Total Intuition (2) Dans une Diffusion avec Ordre Total, les processus doivent délivrer les messages selon le même ordre L'ordre de livraison n'a pas besoin de suivre l'ordre causal ou même l'ordre FIFO p1 Bien sûr, on peut modifier l'algorithme de diffusion avec ordre total pour respecter l'ordre causal (ou FIFO) m1 m2 m2 m1 m3 p2 m2 m1 m3 p3 m3 Steffenel Master 2 STIC-Informatique 34 m2 m1 m3

35 Diffusion avec Ordre Total - Applications Un service de réplication où les copies doivent traiter les requêtes dans le même ordre pour préserver la consistance des données bases de données répliquées Un service de notification où les clients doivent recevoir les nouvelles dans le même ordre système qui connecte les différentes bourses de valeurs Un service de suivi des modifications dans le code source d'un programme genre cvs, subversion L'édition collaborative d'un document Word, GoogleDocs Steffenel Master 2 STIC-Informatique 35

36 Diffusion avec Ordre Total - Propriétés La diffusion avec Ordre Total partage les propriétés de la diffusion fiable, avec l'addition de la propriété suivante : Propriété Ordre Total : Soit pi et pj deux processus qui délivrent deux messages m et m'. Si pi délivre m' avant m, alors pj délivre m' avant m La propriété Ordre Total agit comme une propriété d'accord étendue : les processus doivent se mettre d'accord avant toute décision (même si les messages ne sont pas dépendants) équivalence avec le problème du Consensus on peut faire un consensus avec une diffusion à ordre total on peut faire diff. à ordre total avec consensus + diff. fiable Steffenel Master 2 STIC-Informatique 36

37 Diffusion avec Ordre Total Algorithme fondé sur le Consensus Implements TOBcast Uses ReliableBcast Consensus init (sm, m) unordered := empty; wait := false; sn := 1; Steffenel Master 2 STIC-Informatique 37

38 Diffusion avec Ordre Total Algorithme fondé sur le Consensus TOBcast (m) ReliableBcast (m); ReliableBcast.(sm, m) unordered := unordered U {[sm, m]}; upon (unordered not empty) and not (wait) do wait := true; Consensus.propose (sn, unordered); unordered := unordered \ ed; Steffenel Master 2 STIC-Informatique 38

39 Diffusion avec Ordre Total Algorithme fondé sur le Consensus Consensus.decide (decided, sn) unordered := unordered \ decided; ordered := deterministicsort (decided); forall (sm, m) in ordered do TOBcast.(sm, m); ed := ed U decided; sn := sn + 1; wait := false; Steffenel Master 2 STIC-Informatique 39

40 Diffusion avec Ordre Total Le consensus est la seule manière d'implémenter la Diffusion avec Ordre Total? NON! Le consensus est seulement «pratique» Parfois, le consensus est trop cher (# msgs, étapes de comm.) Autres options : historique des communications; diffusion par privilège; séquenceur fixe; séquenceur tournant Steffenel Master 2 STIC-Informatique 40

41 Exemple : Séquenceur Tournant Un processus (séquenceur) indique l'ordre de livraison des messages séquenceur déterminé par un jeton, passé entre les processus «Ordre total» Un processus ne peut accepter le jeton que s'il a obtenu tous les messages manquants «Validité» Lorsque le jeton a complété un tour, tous les processus ont le même ensemble de messages «ordonnés» «Accord» Steffenel Master 2 STIC-Informatique 41

42 Fonctionnement p p s m q s id(m),seqnum, next=r q r r time = 0 time = 1 p p p m s q s token {id(m)} q s request (id(m)) q r r r t=0 t=1 t=2 Steffenel Master 2 STIC-Informatique 42

43 Exemple : Séquenceur Tournant Avantages : algorithme léger nombre réduit de messages échangés 2 x (n 1) messages contre (4 + 2n) x (n 1) pour le consensus Inconvénients passage du jeton dans un anneau «fixe» besoin de tout arrêter lors d'une défaillance latence de livraison plus le groupe est grand, plus de temps faut pour obtenir «l'accord» entre les processus Steffenel Master 2 STIC-Informatique 43

44 Exemple : Séquenceur Tournant Directions actuelles : Ordre Total pour les environnements mobiles/pervasifs Organisation hiérarchique des processus Meilleure utilisation des détecteurs de défaillance pour réduire le nombre de suspicions incorrectes Possibilité de continuer le passage du jeton malgré certaines défaillances Objectifs court terme Utiliser les marches aléatoires pour le passage du jeton Steffenel Master 2 STIC-Informatique 44

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

Développement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée)

Développement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée) Développement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée) Propriétés Description Intitulé long Formation concernée Matière Présentation Développement d un logiciel de messagerie

Plus en détail

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009 SugarCubes Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués Paris, le 9 janvier, 2009 Plan 2 Les SugarCubes au dessus de J2ME Quelques résultats expérimentaux Les

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Introduction à la programmation concurrente

Introduction à la programmation concurrente Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Problèmes liés à la concurrence

Problèmes liés à la concurrence ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

GROUPE EXANE POLITIQUE D'EXÉCUTION

GROUPE EXANE POLITIQUE D'EXÉCUTION GROUPE EXANE POLITIQUE D'EXÉCUTION MENTIONS LÉGALES Exane 2015. Tous droits réservés. Aucune partie du présent document ne peut être reproduite, sous quelque format ou par quelque moyen que ce soit électronique,

Plus en détail

Mises à jour CELCAT depuis la version 6.4

Mises à jour CELCAT depuis la version 6.4 Mises à jour CELCAT depuis la version 6.4 Mises à jour principales Live Redéveloppement du serveur Web en «Web2» pour fournir une interface riche. Automation Planification automatisée des cours et des

Plus en détail

Introduction à la Programmation Parallèle: MPI

Introduction à la Programmation Parallèle: MPI Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009 Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Réplication des données

Réplication des données Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance

Plus en détail

TD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?

TD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? TD sur JMS ---- Questions de cours : 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? MOM : Message Oriented Middleware Intergiciels orientés Messages

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Business Process Execution Language

Business Process Execution Language Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours

Plus en détail

Software Engineering and Middleware A Roadmap

Software Engineering and Middleware A Roadmap Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems

Plus en détail

4. Outils pour la synchronisation F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

4. Outils pour la synchronisation F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 4. Outils pour la synchronisation F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs

Plus en détail

Application 1- VBA : Test de comportements d'investissements

Application 1- VBA : Test de comportements d'investissements Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Base de données II Module 3b

Base de données II Module 3b Base de données II Module 3b Bases de données répliquées Environnement Oracle et SQL Server Eddy.Meylan@hegne.ch E. Meylan/ 17/12/2003 Informaticien de Gestion HES / Bases de données II module 3b 1 Plan

Plus en détail

Cohérence des données dans les environnements d édition collaborative

Cohérence des données dans les environnements d édition collaborative 1 / 66 Cohérence des données dans les environnements d édition collaborative Pascal Molli Nancy-Université Habilitation à diriger des recherches 26 avril 2007 2 / 66 Introduction Édition Collaborative

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm

Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm Support Agile avec Kanban quelques trucs et astuces par Tomas Björkholm Avant-propos Il y a un an, j'ai animé un atelier au Scrum Gathering de Stockholm sur le Support Agile. Depuis, j'ai reçu plusieurs

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Date: 22/10/12 www.sugarpshop.fr Version: 3.2

Date: 22/10/12 www.sugarpshop.fr Version: 3.2 Date: 22/10/2012 contact@sugarpshop.fr Page 1 / 16 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 QUE VOUS APPORTE L INTERFACE SUGARPSHOP?... 4 3 DESCRIPTION FONCTIONNELLE GENERALE... 5 4 MODULE DE DEMANDE

Plus en détail

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)? ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

Cisco Certified Voice Professional. Comprendre la QoS

Cisco Certified Voice Professional. Comprendre la QoS Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,

Plus en détail

Le MSMQ. Version 1.0. Pierre-Franck Chauvet

Le MSMQ. Version 1.0. Pierre-Franck Chauvet Le MSMQ Version 1.0 Z Pierre-Franck Chauvet 2 [Le MSMQ] [Date : 10/10/09] Sommaire 1 Introduction... 3 2 Le Concept... 5 2.1 Les messages... 5 2.2 Les files d attentes... 5 2.3 WorkGroup... 7 2.4 Active

Plus en détail

Théories de la Business Intelligence

Théories de la Business Intelligence 25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr

4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr 4. Outils pour la synchronisation F. Boyer, Laboratoire Lig Fabienne.Boyer@imag.fr Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

On appelle variable condition une var qui peut être testée et

On appelle variable condition une var qui peut être testée et Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient

Plus en détail

Un modèle générique de Garbage Collection pour les éditeurs collaboratifs basé sur l approche TO dans les environnements P2P et mobiles

Un modèle générique de Garbage Collection pour les éditeurs collaboratifs basé sur l approche TO dans les environnements P2P et mobiles Un modèle générique de Garbage Collection pour les éditeurs collaboratifs basé sur l approche TO dans les environnements P2P et mobiles Moulay Driss Mechaoui Université de Mostaganem Algérie moulaydrissnet@yahoo.fr

Plus en détail

Les processus légers : threads. Système L3, 2014-2015 1/31

Les processus légers : threads. Système L3, 2014-2015 1/31 Les processus légers : threads Système L3, 2014-2015 1/31 Les threads Les threads sont des processus légers exécutés à l intérieur d un processus L exécution des threads est concurrente Il existe toujours

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Differential Synchronization

Differential Synchronization Differential Synchronization Neil Fraser Google 2009 BENA Pierrick CLEMENT Lucien DIARRA Thiemoko 2 Plan Introduction Stratégies de synchronisation Synchronisation différentielle Vue d ensemble Dual Shadow

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Une approche de solution au problème d exclusion mutuelle dans les réseaux mobiles ad hoc. M. Benchaïba, M. Haddad et M.

Une approche de solution au problème d exclusion mutuelle dans les réseaux mobiles ad hoc. M. Benchaïba, M. Haddad et M. Une approche de solution au problème d exclusion mutuelle dans les réseaux mobiles ad hoc M. Benchaïba, M. Haddad et M. Ahmed-Nacer LSI-TR00 Février 00 Une approche de solution au problème d exclusion

Plus en détail

TD Objets distribués n 3 : Windows XP et Visual Studio.NET. Introduction à.net Remoting

TD Objets distribués n 3 : Windows XP et Visual Studio.NET. Introduction à.net Remoting IUT Bordeaux 1 2005-2006 Département Informatique Licence Professionnelle ~ SI TD Objets distribués n 3 : Windows XP et Visual Studio.NET Introduction à.net Remoting Partie 1 : l'analyseur de performances

Plus en détail

MediMail SLA 1/1/2014 1

MediMail SLA 1/1/2014 1 MediMail SLA 1/1/2014 1 1. DISPOSITIONS GÉNÉRALES MEDIMAIL SLA 1.1. OBJECTIF DU SLA (SERVICE LEVEL AGREEMENT) Le SLA a pour objectif de définir : les règles opérationnelles le processus d évaluation du

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

TrustedBird, un client de messagerie de confiance

TrustedBird, un client de messagerie de confiance TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la

Plus en détail

OCL - Object Constraint Language

OCL - Object Constraint Language OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object

Plus en détail

Evaluation et mise en place d un serveur de messages pour Chamilo 2.0

Evaluation et mise en place d un serveur de messages pour Chamilo 2.0 Evaluation et mise en place d un serveur de messages pour Chamilo 2.0 Descriptif Dans ce projet, on va montrer l évaluation et la mise en place d un serveur de message pour Chamilo. Le but est d améliorer

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

Examen Médian - 1 heure 30

Examen Médian - 1 heure 30 NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une

Plus en détail

France SMS+ MT Premium Description

France SMS+ MT Premium Description France SMS+ MT Premium Description Summary Subscription : kinematics Subscription via SMS (Kinematic + messages) Subscription via Wap (Kinematic + messages) Subscription via Mix SMS / WAP Subscription

Plus en détail

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Date de découverte 16 Octobre 2014 Révision du bulletin 1.0

Date de découverte 16 Octobre 2014 Révision du bulletin 1.0 Vulnérabilité OpenSSL Date de découverte 16 Octobre 2014 Révision du bulletin 1.0 Déni de service Niveau de compétence de l attaquant Bas Provenance de l attaque Internet et réseau local Popularité Introduction

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

terra CLOUD Description des prestations SaaS Backup

terra CLOUD Description des prestations SaaS Backup terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA

Plus en détail

"Indy\Source\Fulld7.bat" 6. Lancer à présent Delphi. Allez dans le menu "Composant" puis sur "Installer des paquets...".

Indy\Source\Fulld7.bat 6. Lancer à présent Delphi. Allez dans le menu Composant puis sur Installer des paquets.... Les composants Indy 1. Installation La suite de composants Indy permet d'élaborer avec Delphi des sources internet. Pour installer la suite de composants Indy sur Delphi (les composants Indy sont déjà

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail