Mécanismes de protection dans AUTOSAR OS
|
|
|
- Nicolas Petit
- il y a 10 ans
- Total affichages :
Transcription
1 Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009
2 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts de base de la protection OS 3. Mécanismes de protection mémoire et implication sur l ordonnancement ECU 4. Mécanismes de protection temporelle 5. Mécanismes de protection du service 6. Possibilités, limites et perspectives 2009 RTaW / PSA - 2
3 Objectif central de AUTOSAR : code multi-source ré-utilisable Situation typique pré-autosar: l intégrateur fournit 100% du code d un ECU Difficultés pour l OEM: Intégrer du code «maison» ou du code tiers Ré-utiliser du code applicatif et ses paramètres de (pré-) calibration Faire jouer la concurrence sur le meilleur ratio perf / qualité / cout sur des modules ciblés Engagement en responsabilité délicat si code multisource RTaW / PSA - 3
4 Mécanismes de protection OS: services de partitionnement mémoire / temporel Bénéfices: Non interférence des applications entre elles et confinement des erreurs Phase mise au point et véhicule série Sécurise l intégrateur et facilite le partage des responsabilités Ré-utilisabilité et multi-source coûts et qualité par effet levier de la transversalité des modules Services standardisés (hors champ compétitif): référentiel commun économie d échelle et qualité des implémentations grâce au partage entre OEMs (notamment BSW) 2009 RTaW / PSA - 4
5 Ré-utilisabilité du code L unicité des exigences, notamment en conception «Model based», permet également de réutiliser des paramètres de (pré)calibration Les composants logiciels conservent leur certification ASIL Difficile si architectures fonctionnelles très dissemblables ( WP10.x AUTOSAR) Nécessité de «contrats» sur la disponibilité des ressources?! 2009 RTaW / PSA - 5
6 Peu de choses avant AUTOSAR OSEK/OS : «OSEK OS does not provide sufficient support for isolating multi-source components at runtime» OSEKTime et HIS : «immature specifications that contain concepts necessary for AUTOSAR» AUTOSAR OS = OSEK/VDX + tables d ordonnancement statiques «switchables» mécanismes de protection concept de code / OS-application «trusted/non-trusted» 2009 RTaW / PSA - 6
7 La réponse AUTOSAR Problèmes potentiels : confiscation de ressources (CPU, ressources partagées, mémoire, drivers monopolisé), accès/appels non autorisés 5 types de mécanismes protection mémoire protection temporelle protection des services OS protection des ressources matérielles code trusted / non-trusted Déclinés en 4 classes de «scalabilité» 2009 RTaW / PSA - 7
8 Protection OS: exécuter des applications multi-sources sur un même ECU OS-applications: unités fonctionnelles composées d objet-os (tâches, tables d ordonnancement, etc) Portée de la protection: OS-applications oui tâches OS oui runnables non ISR 1 non ISR 2 oui OS-Application tiers OS-Application OEM 2009 RTaW / PSA - 8
9 OS-applications trusted vs non-trusted Besoin? Modules dont on veut limiter les capacités d accès aux ressources pour d autres impossible Trusted OS-applications: Exécution sans mécanismes de monitoring / protection possible et en mode CPU superviseur Accès complet à la mémoire et à l API de l OS Possibilité d exporter des «trusted functions» exécutées en mode superviseur Non-trusted OS-applications: Protection / monitoring imposés Pas d exécution en mode superviseur Possibilité d accéder à des objets distants «non-trusted» si spécifié à la configuration 2009 RTaW / PSA - 9
10 Comportement en situation d erreur Appel à protectionhook() définie globalement par l intégrateur possibilités: terminer la tâche terminer l OS-application (restart optionnel) rebooter l ECU ne rien faire protectionhook() peut appeler errorhook() spécifique à l OS-application: traçabilité traitement de l erreur spécifique 2009 RTaW / PSA - 10
11 2009 RTaW / PSA - 11 Protection mémoire Protection de la pile Protection SC3 et SC4 Protection temporelle Protection du service
12 Protection mémoire surveillance de la pile Détection d un usage «excessif» de la pile par une tâche, Mécanisme «best-effort» sans nécessité d une MPU, Uniquement lors des changements de contexte détection peu «fiable» et différée (post-erreur) Intérêt pour SC1 & SC2 pb détecté par «stack overflow» pour SC3 & SC RTaW / PSA - 12
13 Protection mémoire SC3 & SC4 Principe: protection en écriture imposée lecture et exécution optionnelle ne concerne que les OS-applications non-trusted Pile : propriété d une tâche ou OS-application Données : propriétés d une tâche ou OSapplication Code : propriété d une OS-application ou partagé (attention si bug dans une librairie partagée!) Périphériques : propriétés d une OS-application 2009 RTaW / PSA - 13
14 Protection mémoire support hardware pour SC3 & SC4 CPU : mode superviseur et user Memory Protection Unit (MPU) : partition de l espace d adressage avec attributs de protection individuels Disponibilités : SX12E, MPC5510 (Freescale), XC3200 (Infineon), MB91460 (Fujitsu), V850 (NEC), Problème : mécanismes OS génériques, nivellement par le bas RTaW / PSA - 14
15 Protection mémoire bénéfices attendus Cloisonnement de modules applicatifs distincts : 1. dans des OS-applications mais seulement 2 OSapplications requis par le standard 2. dans des tâches mais peu de protection sur les OSobjets de l OS-application (ex. alarmes, tables d ordonnancement, compteurs, ressources) Mise au point (puis portage sur SC1 ou SC2?) 2009 RTaW / PSA - 15
16 Protection mémoire exemple d impact sur l ordonnancement (1/2) Exemple typique sans protection, tous les runnables applicatifs ordonnancés dans une même tâche OS runnables a,b,c d,e,f a,g,h b,c,j x,y,z Macro-cycle (1PPCM=1s) Micro-cycles (10ms) Répétition «en boucle» RTaW NETCAR-ECU 2009 RTaW / PSA - 16
17 Protection mémoire Exemple d impact sur l ordonnancement (2/2) Protection mémoire tâches distinctes Questions: 1. comment regrouper les runnables en tâches? 2. comment prioriser les tâches? Contraintes: nombre de tâches limité (8, 16) runnables dans des tâches!= avec contraintes de temps fortes les priorités sont fixes 2009 RTaW / PSA - 17
18 Protection mémoire Protection temporelle Protection du service 2009 RTaW / PSA - 18
19 Protection temporelle vue d ensemble Dépassement d échéances dues: Temps d exécution trop élevés execution time budget Temps de blocage locking time protection Inter-arrivées trop fréquentes inter-arrival time protection Mais SC4 uniquement / obligatoire mais peut-être «bypassée» Pas de deadline monitoring 2009 RTaW / PSA - 19
20 Protection temporelle contrôle des temps de blocage Temps max. de possession des interruptions / ressources Individualisable par tâche et par ressource Mais.. pas de contrôle sur le nombre de fois où la ressource est prise 2009 RTaW / PSA - 20
21 Protection temporelle contrôle du temps d exécution Pire temps d exécution (WCET) défini statiquement à la conception Remise à zéro du compteur : Passage dans l état «suspended» Passage dans l état «waiting» (ECCx) Question : applicabilité dans le cas où une attente est nécessaire dans le corps de la tâche? 2009 RTaW / PSA - 21
22 Protection temporelle Inter-arrival time protection Pour une tâche : paramètre Time Frame spécifie une borne inf. entre deux transitions vers l état ready Pour un ISR : temps minimum entre deux appels Adapté pour des tâches périodiques / sporadiques simples 2009 RTaW / PSA - 22
23 Protection mémoire Protection temporelle Protection du service 2009 RTaW / PSA - 23
24 Protection du service Bloquer les appels systèmes incorrects: Arguments invalides Services appelés dans un contexte invalide (ex: terminatetask() dans ISR) Insuffisance de droits pour un service (ex: shutdownos()) Insuffisance de droits pour une ressource 2009 RTaW / PSA - 24
25 La réponse AUTOSAR en résumé.. Classe de scalabilité 1 (SC1) Classe de scalabilité 2 (SC2) Classe de scalabilité 3 (SC3) Classe de scalabilité 4 (SC4) Protection temporelle Protection mémoire Stack monitoring Protection hook OS-applications Protection des services Appel de functions «trusted» 2009 RTaW / PSA - 25
26 Protection dans AUTOSAR OS conclusions (1/2) Mécanismes puissants pour: Contrôle mémoire Éviter utilisation excessive CPU Garantir intégrité du système Il est souvent possible de contourner les protections Aucune protection contre des défaillances hardware Quid des ISR1? 2009 RTaW / PSA - 26
27 Limites: Protection dans AUTOSAR OS conclusions (2/2) seulement 2 OS-applications pas de bibliothèques de fonctions «non-trusted» (?) protection temporelle pour les tâches étendues Autres composants AUTOSAR en retrait (ex: RTE 3.1) Perspectives consortium: extension au multi-processeur / multi-core Perspectives fondeurs : standardiser les mécanismes on-chip ou la façon de les utiliser Perspectives OEM : modification importante de la façon d acheter/produire du logiciel (logiciel transversaux) Diminution de l effort nécessaire pour arriver à l inocuité.. Perspectives fournisseurs de code : faciliter la mise au point et la prise de responsabilité RTaW / PSA - 27
28 Bibliographie (1/2) [1] AUTOSAR Consortium, Specification of Operating System, V3.0.3, R3.1 Rev 0001, [2] AUTOSAR Consortium, Requirements on Operating System, V2.0.5, R3.1 Rev 0001, [3] AUTOSAR Consortium, Specification of RTE, V2.0.1, R3.1 Rev 0001, [4] D. Lohmann, J. Streicher, W. Hofer, O. Spinczyk, W. Shröder- Preikschat, Configurable memory protection by aspects, Proceedings of the 4th workshop on Programming languages and operating systems, [5] Fujitsu, AUTOSAR Package for Fujitsu automotive microcontrollers description of the MB91460 Series (32-bit), Février RTaW / PSA - 28
29 Bibliographie (2/2) [6] Infineon rolls Autosar compliant microcontroller family, EETimes Europe, Juillet [7] Martin Markert (Freescale), Multiple applications in control units - AUTOSAR-OS allows multiple applications to run on one microcontroller by the use of memory protection, [8] Peter Liebscher (Vector Informatik), Timing, memory protection and error detection in OSEK Systems, Embedded Control Europe, pp 41-44, June [9] DaimlerChrysler AG, OSEK OS Extensions for Protected Applications, Juillet Available at [10] OSEK/VDX, Time-Triggered Operating System - Specification 1.0, Juillet RTaW / PSA - 29
30 STAND A RTaW / PSA - 30
Systèmes et exécutifs temps-réel
Systèmes et exécutifs temps-réel Licence professionnelle «Systèmes embarqués dans l automobile» Isabelle PUAUT (Cours + TD) Jean-François DEVERGE et Christophe Pais (TP) 1 Applications temps-réel Systèmes
Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Integrated Modular Avionic
Integrated Modular Avionic Laurent Pautet [email protected] Version 1.1 Laurent Pautet 1 Systèmes avioniques Ensemble de fonctions permettant à un aéronef civil ou militaire d exécuter sa mission
REALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Temps Réel. Jérôme Pouiller <[email protected]> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Ordonnancement temps réel
Ordonnancement temps réel [email protected] Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université
Annexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation
PACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1
PACKZ System Requirements Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. All rights reserved.this manual may not be copied, photocopied, reproduced, translated, or converted to any electronic
Introduction aux systèmes temps réel. Iulian Ober IRIT [email protected]
Introduction aux systèmes temps réel Iulian Ober IRIT [email protected] Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Contexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Exécutif temps réel Pierre-Yves Duval (cppm)
Exécutif temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 Plan Exécutif Tâches Evénements et synchronisation Partage de ressources Communications
Ordinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 10, Les interruptions Etienne Tremblay Université Laval, Hiver 2012 Cours 10, p.1 Les interruptions du 8086 Une interruption interrompt l exécution séquentielle
Linux embarqué: une alternative à Windows CE?
embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère
Qualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
NFP 121. Java et les Threads. Présentation : Thierry Escalarasse Mai 2007
NFP 121 Java et les Threads Présentation : Thierry Escalarasse Mai 2007 Plan du cour Présentation de la notion de Threads La classe Thread L interface Runnable Les états d un thread La Synchronisation
RTDS G3. Emmanuel Gaudin [email protected]
RTDS G3 Emmanuel Gaudin [email protected] PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,
CEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Manuel programmation QUESTOR
QUESTOR Programmation et activation AS 271 et AS 270 Document: KSW3s527.0003 / fr 2010.08 Edition: Août 2010 QUESTOR TABLE DES MATIÉRES 1 Description du produit FR-4 1.1 Application.... FR-4 1.1.1 Logiciel
Diagrammes de Package, de déploiement et de composants UML
labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description
Christophe Pagezy Directeur Général [email protected] Mob: 06 2101 6218
Christophe Pagezy Directeur Général [email protected] Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques
Enjeux et perspectives des logiciel temps réel critiques dans l automobile :
Enjeux et perspectives des logiciel temps réel critiques dans l automobile : Joseph Beretta Responsable Electromécanique, Electrochimie, Electronique et Systèmes PSA Peugeot Citroën - Route de Gisy F78943
Virtualisation sous Linux L'age de raison. Daniel Veillard [email protected]
Virtualisation sous Linux L'age de raison Daniel Veillard [email protected] Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition
Nicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows
for(e=n;s
Présentation et installation PCE-LOG V4 1-5
PCE-LOG V4 version borne externe type PC50 mesures U, I + 3 TS version coffret mural mesures U, U, I + 3TS PRESENTATION 1-5 1 Presentation PCE-LOG V4 est un datalogger pour la télésurveillance de la protection
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité
Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition
Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution
Big Data. Cyril Amsellem Consultant avant-vente. 16 juin 2011. Talend 2010 1
Big Data Cyril Amsellem Consultant avant-vente 16 juin 2011 Talend 2010 1 Big Data Architecture globale Hadoop Les projets Hadoop (partie 1) Hadoop-Core : projet principal. HDFS : système de fichiers distribués
Plan. Department of Informatics
Plan 1. Application Servers 2. Servlets, JSP, JDBC 3. J2EE: Vue d ensemble 4. Distributed Programming 5. Enterprise JavaBeans 6. Enterprise JavaBeans: Special Topics 7. Prise de recul critique Enterprise
Opportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Les systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon
Les systèmes embarqués Introduction Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon Introduction aux systèmes embarqués Définition. Caractéristiques d
Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
Runtime. Gestion de la réactivité des communications réseau. François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I
Runtime Gestion de la réactivité des communications réseau François Trahay Runtime, LaBRI sous la direction d'alexandre Denis Université Bordeaux I 1 Le calcul hautes performances La tendance actuelle
Package Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plan global Outils de développement et compilation. Plan. Objectifs des outils présentés. IDE, GCC/Clang, ASAN, perf, valgrind, GDB.
global Outils de développement et compilation IDE, GCC/Clang, ASAN, perf, valgrind, GDB Timothée Ravier LIFO, INSA-CVL, LIPN 1 re année cycle ingénieur STI 2013 2014 1 / 36 Objectifs des outils présentés
Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza
Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza Avant de commencer à travailler avec le produit, il est nécessaire de comprendre, à un haut niveau, les problèmes en réponse desquels l outil a été
VERSION 64 BITS DE SAS ET VOS FICHIERS MICROSOFT OFFICE 32-BITS
VERSION 64 BITS DE SAS ET VOS FICHIERS MICROSOFT OFFICE 32-BITS La plupart des PC, qu ils soient pour usage personnel ou professionnel, tournent aujourd hui sous un système Windows 64-bits. En tant qu
Projet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
DEPLOIEMENT MICROSOFT WINDOWS
2014 SOLUTION TECHNIQUE DE DEPLOIEMENT MICROSOFT WINDOWS JULIEN CRINON [email protected] Octobre 2014 SOLUTION TECHNIQUE DE DEPLOIEMENT MICROSOFT WINDOWS SOMMAIRE INTRODUCTION (MDT & WDS)... 2 LES PRE-REQUIS...
Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation
Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent
COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes
VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual
Concept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Déploiement de SAS 9.1.3 Foundation
Déploiement de SAS 9.1.3 Foundation I. Installation de SAS sur des postes en local à partir de Cédéroms 3 II. Phase de préparation au déploiement : Création des images disque 6 a) Pour une installation
LA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Introduction aux systèmes temps réel
Introduction aux systèmes temps réel Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 [email protected] UE applications de l informatique, Université de Brest Page 1/22 Plan du
MRTG & RRD Tool. Multi Router Traffic Grapher
MRTG & RRD Tool Multi Router Traffic Grapher Plan Principe Historique Principes Généraux Utilisation Installation et configuration Installation Configuration Architecture RRD Tool Étude de cas Historique
Simple Database Monitoring - SDBM Guide de l'usager
- SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement
LES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
<Insert Picture Here> Best Practice : Réduction Coût de migration R12
Best Practice : Réduction Coût de migration R12 Saad NFIFI : Consulting Director: Product Line EBS Agenda Introduction Migration vs Reprise des données Démarche Migration Editeur
EXA1415 : Annotations JavaEE : @Local, @Stateful
EXA1415 : Annotations JavaEE : @Local, @Stateful Sur une idée de P. Sécheresse sur http://developpez.com (http://tinyurl.com/5gr57j) Diapo 1 Objectif Créer un EJB CalculatriceBean (V1) Contient une opération
StruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie
StruxureWare Power Monitoring v7.0 La nouvelle génération en matière de logiciel de gestion complète d énergie Évolution des deux plate-formes originales Power Monitoring v7.0 SMS ION Enterprise 2012 Struxureware
Déploiement de l infrastructure SOA. Retour d expérience Août 2013
1 Déploiement de l infrastructure SOA Retour d expérience Août 2013 Agenda Contexte et constats Existant chez PSA Cible du chantier SOA Passerelle de sécurisation des services Les offres de service de
ArcGis Server 10 (sur VM CentOS 5.5-32bits) DOCUMENT D INSTALLATION
Auteur Jules FLEURY, SIGéo / CEREGE Date de création 04/04/11 Date de dernière modification OS VM CentOS 5.5-32bits) Type de document Notice d'ation Nom du document ArcGis Server 10 (sur VM CentOS 5.5-32bits)
La technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM [email protected] http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Monitoring continu et gestion optimale des performances énergétiques des bâtiments
Monitoring continu et gestion optimale des performances énergétiques des bâtiments Alexandre Nassiopoulos et al. Journée d inauguration de Sense-City, 23/03/2015 Croissance de la demande énergétique et
Forthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Guide d installation JMap 5.0
Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes
Cours Plugin Eclipse. Université Paris VI / Parcours STL / Master I Pierre-Arnaud Marcelot - Iktek - [email protected]
Cours Plugin Eclipse Université Paris VI / Parcours STL / Master I Pierre-Arnaud Marcelot - Iktek - [email protected] 1 Qui suis-je? Ancien étudiant de Jussieu - Paris VI Diplomé du Master Technologies
Principe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, [email protected] 2 Université
Virtualisation & Sécurité
Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Dynamiser et optimiser votre IT avec la Virtualisation du poste
Dynamiser et optimiser votre IT avec la Virtualisation du poste de travail au datacenter Christophe Dubos / Fabrice Meillon [email protected] [email protected] Architectes Infrastructure
1 - Introduction : Déroulement du déploiement avec WDS / MDT :
WDS / MDT 1 Introduction : Présentation WDS (Windows Deployment Services) : Il permet le déploiement de poste de travail par le réseau c est lui qui distribue l image via le réseau. Présentation MDT (Microsoft
Software and Hardware Datasheet / Fiche technique du logiciel et du matériel
Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD
Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS
Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30
GPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation
J2SE Threads, 1ère partie Principe Cycle de vie Création Synchronisation Cycle Ingénierie 2e année SIGL Dernière mise à jour : 19/10/2006 Christophe Porteneuve Threads Principes Cycle de vie Création java.lang.thread
RECONSTRUCTION D'UN MODÈLE 3D D'OBJET AVEC LA KINECT
PROJET DE SEMESTRE : RECONSTRUCTION D'UN MODÈLE 3D D'OBJET AVEC LA KINECT SOFTWARE PROJECT MANAGEMENT PLAN Projet Reconstruction d'un modèle 3D d'objet avec la Kinect Document École Software Project Management
Formats 3D Critères d utilisation dans les échanges Frédéric CHAMBOLLE PSA Peugeot Citroën Direction des Systèmes d Information
Formats 3D Critères d utilisation dans les échanges Frédéric CHAMBOLLE PSA Peugeot Citroën Direction des Systèmes d Information Atelier Ingénierie GALIA 30 novembre 2010 Introduction Les travaux de ce
Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.
MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement
Patrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Pré-conditions : Evénement déclencheur : le client souhaite un virement. Description du déroulement du cas : Description des Use cases
Description des Use cases. Demander un virement bancaire 2. Constituer les listes reflets S'identifier et s'authentifier «include» Demander un v irement bancaire Abonné Smartphone «include» Consulter le
Web Tier : déploiement de servlets
Web Tier : déploiement de servlets 1 / 35 Plan 1 Introduction 2 Servlet : Principe de fonctionnement 3 Création et développement sur un serveur JEE 4 Quelques méthodes de l API des servlets 5 Utilisation
Le cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy [email protected] Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
as Architecture des Systèmes d Information
Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Les services d accompagnement. pour les éditeurs
Les services d accompagnement pour les éditeurs Jean-Pierre Descamps Business dev mgr Copyright Frame 2009 - www.frame.fr Plan Communication Frame Fort partenariat avec IBM Accompagnement technique Assistance
VMware : De la Virtualisation. au Cloud Computing
VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques
Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows
Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Introduction :... 3 1. Présentation de l architecture Enterprise Miner 5.1 :... 4 2. Installation d Enterprise Miner 5.1:... 5 3. Post-installation
Playzilla - Chargement par clé usb
Juillet 2011 Version 001A SOMMAIRE I. UTILISATION SIMPLE... 3 Pré-requis... 4 Unité de stockage USB... 4 Configuration de playzilla... 4 1. MISE A JOUR DU CONTENU A PARTIR DE SCREEN COMPOSER... 6 1.1.
Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle
2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation
Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Automatisation de l administration système
Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications
Mise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. [email protected]
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home
Rapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
ORACLE PAAS CLOUD MANAGEMENT
ORACLE PAAS CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant-Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only, and
Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)
Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l
Montée de Version SAP en environnement Solaris 10 TEMOIGNAGE Client
Montée de Version SAP en environnement Solaris 10 TEMOIGNAGE Client René de Beauregard Sun Microsystems Mr Client Centre de compétences SAP Agenda Les acteurs du projet Enjeux Réalisation Bilan Pourquoi
Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP
Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Document de formation T I A Page 1 sur 23 Module A5 Ce document a été édité par Siemens
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
