Validation temporelle de réseaux embarqués critiques et fiables pour l automobile

Dimension: px
Commencer à balayer dès la page:

Download "Validation temporelle de réseaux embarqués critiques et fiables pour l automobile"

Transcription

1 N d ordre : Année 2004 Thèse Validation temporelle de réseaux embarqués critiques et fiables pour l automobile Présentée devant l Institut National des Sciences Appliquées de Lyon Pour obtenir le grade de docteur Ecole doctorale : EDIIS - Informatique et Information pour la Société Spécialité : Informatique par Karen GODARY Soutenue le 3 novembre 2004 devant la Commission d examen Jury Mme. Isabelle AUGÉ-BLUM Maître de conférences Co-Encadrante M. Samuel BOUTIN Direction de la Recherche Renault M. Richard CASTANET Professeur Rapporteur Mme. Anne MIGNOTTE Professeur Directrice de thèse M. Jean-Pierre THOMESSE Professeur Rapporteur M. Yvon TRINQUET Professeur Président Version du 19 avril 2005

2 2

3 Remerciements Il est d usage d effectuer des remerciements au début des manuscrits de thèse. Malgré l apparente formalité de cette étape, c est cependant avec sincérité et une réelle gratitude que je me plierai à cette tradition. Les travaux présentés dans ce manuscrit ont été effectués au laboratoire L3i, Ingénierie de l Informatique Industrielle, puis au laboratoire CITI, Centre d Innovations en Télécommunications et Intégration de Services, de l INSA de Lyon. Je tiens à exprimer ma gratitude à Madame Anne Mignotte, directrice du laboratoire L3i, et à Monsieur Stéphane Ubeda directeur du laboratoire CITI, pour leur accueil. Je remercie la Direction de la Recherche Renault, en particulier Samuel Boutin et Ray Snyder, qui par leur collaboration et leur investissement ont rendu ces travaux possibles. Je remercie bien sûr Anne Mignotte et Isabelle Augé-Blum, co-encadrantes de ma thèse, qui par leur soutien, leurs conseils, leur tolérance et leur complémentarité m ont beaucoup apporté et m ont permis de mener à bien ce travail. Je remercie également les membres de mon jury, en particulier Richard Castanet et Jean-Pierre Thomesse, qui ont accepté d être rapporteurs de cette thèse, et Yvon Trinquet qui a accepté la charge de président de soutenance. Je tiens également à remercier le département Télécommunications Services & Usages de l INSA de Lyon, et ses deux directeurs successifs Claude Guédat et Attila Baskurt, qui m ont fait confiance et m ont accueillie au sein de leur équipe enseignante. Je remercie chaleureusement les membres du CITI (Jean-Philippe, pour ses conseils et tout le reste, SFR pour le café et la clé,..) et mes compagnons de bureau successifs qui, par leur sympathie et leur aide, m ont permis d avancer dans mes recherches et surtout Antoine, qui en plus de son amitié, m a prêté son portable pour pouvoir rédiger cette thèse dans tous les lieux du monde et de l univers. Je remercie également les stagiaires de DEA et de PFE qui m ont aidée dans mes recherches, en particulier Marc Riner pour sa collaboration à l étude des formalismes, et également ceux qui m ont aidée (ou pas) sur un plan différent : merci la Ahou Corp. Ensuite, je tiens à remercier de tout mon coeur ma famille, mes parents, Céline et Bertrand qui m ont toujours soutenue et encouragée, même et surtout dans les moments les plus difficiles. Ma reconnaissance va particulièrement à mes parents, pour leur amour et leur patience et à toi, maman, pour tes bons pique-nique et l abnégation dont tu as fait preuve pour la relecture de ce manuscrit! Je ne peux oublier non plus mes amis qui en ces instants, m ont prouvé combien ils étaient chers : Sonia, Béa, Fanny, Vaness, Alex, vous qui avez su comment m aider ; les filles de mon équipe et ma coach, qui m ont comprise et soutenue ; et bien sûr toi, Antoine, sans qui ces instants auraient été beaucoup plus durs.. 3

4 Et enfin, car je le lui ai promis, je remercie ma souris, qui malgré les vols planés et autres chutes spectaculaires autant qu inattendues, ne m a jamais lâchée. Je remercie donc toutes ces personnes qui ont permis l aboutissement de ce doctorat qui m a beaucoup enrichie, et qui m ouvre maintenant de nouvelles portes et de nouveaux horizons. 4

5 Table des matières I Partie 1 - CONTEXTE 13 1 Contexte de l étude Le contexte automobile Applications et systèmes cibles Contraintes Fiabilité Définitions Fiabilité d un système Tolérance aux fautes dans un système automobile TTA - Time-Triggered Architecture Architectures embarquées pour l automobile L architecture TTA Architecture générale Topologies Sous-système hôte Le protocole TTP/C : services de base La technologie Time-Triggered Structures de données de base Services de communication Services des couches supérieures La tolérance aux fautes dans TTA Hypothèses de fautes de TTA Contention des fautes et des erreurs Hypothèses de fautes de TTA Garantie des hypothèses Notion de couverture Solutions matérielles Le bus guardian Topologie en étoile Solutions logicielles : les services de fiabilité CRC et status des trames Membership et acquittement Signe de vie de l hôte et du contrôleur La redondance Redondance d application La couche FT layer Conclusion

6 4 Contexte : conclusion 41 II Partie 2 - VALIDATION : ETAT DE L ART 43 1 Validation d un système Validation dans le processus de développement d un système Validation a posteriori Peer reviewing Test Injection de fautes a posteriori : conclusion Validation a priori Preuve Méthodes basées sur des modèles formels Simulation Model checking Résumé - Comparaison des méthodes Validation temporelle pour TTA : état de l art Injection de fautes - projet FIT Expérimentations Résultats Simulation Validation formelle par la preuve Preuves d algorithmes indépendants Intéractions des algorithmes Couplage de méthodes de validation Validation : conclusion 57 III Partie 3 - METHODOLOGIE DE VALIDATION POUR TTA 59 1 Méthodologie de validation Première phase : conception d un modèle abstrait validé Deuxième phase : validation des bornes Choix du formalisme de validation Formalisme de modélisation pour TTA Pouvoir d expression pour TTA Représentation du temps Présentation de cinq formalismes potentiels pour la modélisation de TTA Comparaison du pouvoir d expression Méthodes d analyse Graphe des classes d états Graphe des régions Graphe de simulation en temps discret : LTS Complexité et comparaison théorique Expérimentation des automates hybrides linéaires avec HyTech

7 2.4 Comparaison de deux méthodes : UPPAAL vs SDL+RdPT Choix des outils d analyse Comparaison expérimentale Optimisation de l analyse de TTA avec UPPAAL : abstractions L outil UPPAAL : modélisation et validation Formalisme de modélisation Expression des propriétés Méthode d analyse : le model checking symbolique Optimisations de l outil UPPAAL Complexité et méthodes d optimisation Implémentation et stockage des états symboliques Optimisation de l algorithme de model checking Abstractions du modèle de TTA Réduction des entrelacements Réduction du nombre d horloges Réduction du nombre d automates : fusion Applications d abstractions : résultats Vérification du modèle conceptuel Méthodologie : conclusion 113 IV Partie 4 - RESULTATS Modélisation Hypothèses Modélisation du comportement normal Modèle global Modélisation du sous-système hôte Modélisation du sous-système de communication Scénario Paramètres du modèle Abstraction du niveau hôte Valeurs des paramètres Exemples de validation de bornes temporelles Borne temporelle du service de réintégration Modélisation de la réintégration Réintégration après une faute symétrique Réintégration après une faute byzantine Borne temporelle de la détection d une perte de membership Services de membership et d acquittement Bases de la modélisation Modélisation du contrôleur Modélisation des fautes Validation Borne temporelle composée : détection d une perte de membership et réintégration Somme des bornes des services

8 2.3.2 Modélisation Validation : borne composée Résultats : conclusion Bornes temporelles validées par notre méthodologie Comparaison avec des bornes temporelles existantes Exemples d utilisation des bornes temporelles Publications internationales Publications nationales Rapports internes de recherche

9 Introduction 9

10 Introduction Introduction Dans le domaine de l automobile, la tendance actuelle est au remplacement des parties mécaniques par de l électronique embarquée dans les véhicules. Cette technologie offre en effet de nouvelles possibilités, en particulier en terme de sécurité des véhicules et des composants et en terme de coût de production et de maintenance. Il existe déjà des cas de systèmes électroniques embarqués. Cependant, dans le domaine automobile, ces systèmes ne concernent en général que des applications de confort, c est-à-dire non critiques, ou sont des applications de soutien aux systèmes mécaniques comme par exemple l ABS (Anti-lock Braking System) qui est un soutien au système de freinage classique. Dans le domaine de l avionique 1, des systèmes électroniques sont déjà utilisés pour la gestion des applications critiques, comme par exemple l application fly-by-wire, ou le moteur de contrôle du système de commandes électroniques d un avion. Les contraintes du domaine de l avionique sont cependant différentes de celles des constructeurs automobiles, en particulier sur le plan du coût de conception. Il était donc nécessaire de concevoir une architecture spécifique aux contraintes du domaine automobile, et d intégrer dans le cycle de développement un nouveau processus de validation adapté à ces nouveaux systèmes embarqués critiques. Les applications concernées sont des applications liées à la gestion des services critiques des véhicules. Ces applications sont appelées X-by-wire, comme par exemple le break-by-wire qui est le service de contrôle de freinage. Ces systèmes sont des systèmes distribués, temps réel et critiques sur le plan de la fiabilité. Ces applications doivent donc être basées sur des architectures spécifiques, implémentant des services de gestion des contraintes temporelles et de la tolérance aux fautes. Le processus de validation dédié à ces systèmes devra donc permettre la validation des contraintes temporelles en présence de fautes. L architecture TTA (Time-Triggered Architecture) a été développée spécifiquement pour répondre aux contraintes des applications X-by-wire par un consortium d industriels et d universitaires. TTA est une architecture comprenant plusieurs composants distribués autour d un bus de communication redondant. Chacun de ces composants est formé de plusieurs couches implémentant des services indépendants, reliées entre elles par une mémoire partagée. La couche inférieure implémente un contrôleur de communication exécutant le protocole TTP/C (Time Triggered Protocol for class C). Ce protocole implique une gestion TDMA (Time Division Multiple Access) de l accès au bus, c est-à-dire que les différents composants possèdent une période d émission fixe et déterminée statiquement par un ordonnancement prédéfini des tâches et des messages. Ce comportement déterministe permet un contrôle total du temps et du comportement temporel du système. En plus des services de communication de base, l architecture TTA permet la tolérance aux fautes de façon matérielle ou logicielle, ou avec de la redondance. La redondance est la stratégie la plus courante dans la tolérance aux fautes. Elle est parfois la seule solution pour tolérer certains types de fautes comme par exemple les fautes permanentes. TTA intègre certaines formes de redondance, et offre la possibilité d en utiliser d autres, en particulier la redondance d applications. Les différents mécanismes et services de tolérance aux fautes sont directement intégrés à l architecture, et assurent le bon fonctionnement du système sous certaines hypothèses de fautes. Les scénarios de fautes sortant de ces hypothèses seront détectés et une stratégie spécifique est définie pour le traitement de ces cas d urgence. Dans ce contexte de temps réel et de tolérance aux fautes, le comportement d un service est aussi important sur le plan de son bon fonctionnement que sur le plan de son temps d exécution. Par exemple 1 http ://tttech.com/customers/aerospace.htm 10

11 un service de détection d erreurs devra non seulement détecter l erreur, mais le faire dans un temps borné. Une nouvelle notion doit donc être ajoutée pour la validation de l architecture TTA : la validation des bornes temporelles de ses services. La détermination d une technique de validation adaptée à la validation d un système dépend de plusieurs critères. Dans le contexte industriel, et encore plus automobile, le temps et le coût du processus sont des facteurs indispensables à prendre en compte. Dans le contexte spécifique des systèmes embarqués critiques, la validation produite doit être garantie. Ces différents éléments orientent le choix d une technique de validation formelle, et pouvant être effectuée a priori, c est-à-dire tôt dans le processus de développement. Les méthodes formelles se basent sur une modélisation formelle du système et permettent une plus grande garantie de la validation, tandis que la détection anticipée des fautes de conception permet une économie en temps et en coût. Plusieurs techniques de validation ont été appliquées à l architecture TTA, qui ont conduit à la validation de certains algorithmes, à la validation des hypothèses de fautes, et parfois à la détection d erreurs de conception menant à la correction des spécifications. Cependant, la plupart de ces techniques ne permettent pas une validation formelle de l architecture, ou ne permettent la validation de l architecture que partiellement. Il est donc nécessaire de définir une nouvelle méthodologie de validation de l architecture TTA, permettant la validation des bornes temporelles de ses services en présence de fautes. Cette thèse propose une telle méthodologie. Elle a été réalisée dans le cadre d une collaboration entre le laboratoire CITI et la direction de la recherche de Renault. Plan du manuscrit Le manuscrit de cette thèse se compose de quatre parties. La première partie présente tout d abord une introduction du contexte de cette thèse, du domaine automobile et des applications X-by-wire. En particulier, cette partie insiste sur les différentes contraintes impliquées par ce contexte. Puis l architecture TTA est décrite, architecture conçue pour répondre aux contraintes précédentes. Cette description se concentre sur les services de base de TTA et de son protocole de communication TTP/C. Enfin, une dernière section donne la description détaillée des différents mécanismes de tolérance aux fautes intégrés à cette architecture. La deuxième partie est un état de l art des différentes méthodes de validation existantes dans le domaine de la validation de systèmes. Une définition est donnée des principales caractéristiques des méthodes existantes, et des avantages et inconvénients de leur application à notre contexte de la validation temporelle de systèmes critiques pour l automobile. Puis un résumé des résultats des différentes méthodes de validation appliquées à l architecture TTA est proposé qui montre que, malgré les résultats obtenus, aucune validation formelle de l architecture globale ni de ses bornes temporelles n existe. Cette partie conclut donc sur l utilité du développement d une nouvelle technique de validation de TTA, basée sur la méthode du model checking. La troisième partie est la présentation d une méthodologie de validation des bornes temporelles des services de TTA. Cette partie donne la description générale de cette méthodologie, qui est composée de deux phases : la conception d un modèle abstrait et validé de l architecture TTA, puis la validation effective de ce modèle. Le reste de cette partie est consacré à l explication de la première phase et à son application à l architecture TTA. Tout d abord, la conception du modèle repose sur le choix d un formalisme de modélisation adapté à la représentation du système et de ses caractéristiques. Le choix du formalisme pour la modélisation de TTA est expliqué, en se basant sur une analyse théorique des caractéristiques de TTA, ainsi que des pouvoirs d expression et d analyse des différents formalismes. Cette analyse théorique a été complétée par une comparaison expérimentale, afin de pouvoir aboutir au choix final du formalisme et de son outil associé : les TSA (Timed Safety Automata) et l outil UP- 11

12 PAAL 2, développé par les universités Aalborg University (AAL) au Danemark et Uppsala University (UPP) en Suède. Cette première phase de la méthodologie permet de concevoir un premier modèle du système : le modèle conceptuel. Ce premier modèle est cependant trop expressif pour être efficace lors de son analyse et mène souvent à un dépassement des limites de l outil. Une section présente alors des techniques d optimisation de la complexité du processus d analyse. Cette optimisation s effectue d une part par des techniques d optimisation implémentées directement dans l outil UPPAAL. D autre part, notre méthodologie intègre, dans une deuxième étape de la phase de conception du modèle, des règles d abstraction qui permettent des optimisations complémentaires de la complexité de l analyse. Enfin, la quatrième partie illustre la deuxième phase de notre méthodologie : la validation effective des bornes temporelles de TTA avec UPPAAL. L environnement nécessaire à la validation est tout d abord introduit, en précisant les hypothèses de fautes et de modélisation, en décrivant le modèle de base de l architecture (le fonctionnement normal) et le scénario applicatif considéré. Puis une étude détaillée de la validation des bornes temporelles de deux services de TTA est effectuée, ainsi que celle de la borne temporelle de leur composition. Cette partie s achève par la liste de l ensemble des bornes obtenues par l application de notre méthodologie sur différents services de TTA sous différentes hypothèses de fautes, par une comparaison avec une borne extraite de la littérature par une méthodologie proche de la nôtre, et par deux exemples d utilisation de ces bornes temporelles. Ce manuscrit se termine par une conclusion de nos travaux et par la présentation de nouvelles pistes de recherche. Confidentialité Ce travail de doctorat ayant été effectué sous contrat industriel, les annexes et la partie 1.3 ne seront pas incluses dans la version diffusable de ce document

13 Première partie Contexte 13

14 14

15 Chapitre 1 Contexte de l étude L étude réalisée dans cette thèse se situe dans le contexte des architectures embarquées pour l automobile. Ce domaine possède des caractéristiques particulières et entraîne ainsi des contraintes spécifiques. En particulier, les systèmes cibles supportent des applications critiques sur le plan de la fiabilité. Ce sont des systèmes embarqués distribués, à fortes contraintes temporelles et tolérants aux fautes. Pour répondre à leurs contraintes spécifiques de fiabilité, des architectures ont été développées, comme par exemple TTA 1 (Time-Triggered Architecture) [Kop98], [KB03], intégrant des mécanismes de tolérance aux fautes. Cette partie est composée de trois chapitres. Le premier chapitre aborde le contexte automobile, par une description des systèmes cibles et des contraintes qui y sont rattachées. Ensuite, le contexte de la fiabilité d un système, et plus particulièrement de la tolérance aux fautes, sera introduit de façon globale. Le second chapitre traite des architectures spécifiques développées pour le contexte défini, et en particulier d une architecture particulière : TTA (Time-Triggered Architecture). Cette architecture est basée sur un protocole de communication, TTP/C (Time-Triggered Protocol for Class C applications, [KG94], [TTT03]). Le dernier chapitre décrit plus en détail les différents mécanismes de tolérance aux fautes implémentés dans TTA. 1.1 Le contexte automobile Applications et systèmes cibles L évolution technologique actuelle dans les voitures s oriente vers la substitution des composants mécaniques par des composants soit intégrant de l électronique, soit complètement électroniques et communiquant grâce à un réseau. L amélioration des standards de sécurité dans le domaine automobile passe en effet par le remplacement des structures mécaniques par des systèmes distribués, fiables et tolérants aux fautes, embarqués dans le véhicule. Les systèmes informatiques embarqués peuvent également implémenter de nouvelles fonctionnalités complémentaires permettant l amélioration de la sécurité. L introduction de l électronique peut de plus, par exemple, offrir une baisse du coût global de fabrication, une diminution de la pollution, une amélioration des performances ou une réduction du poids et du volume utilisé. Depuis plusieurs années, des applications informatiques non critiques sont embarquées dans les véhicules pour assurer des fonctionnalités de confort, comme par exemple la gestion des vitres électriques ou la régulation de la pollution. Ces applications ne concernent cependant pas les applications de contrôle des fonctionnalités liées au fonctionnement des véhicules, comme par exemple le contrôle du freinage ou de la direction. Ces applications sont des applications critiques, ou temps-réel dur, c est-à-dire que la violation de leurs contraintes temporelles peut avoir des conséquences catastrophiques. Ces applications

16 sont dites de classe C dans une étude menée par le comité SAE (Society of Automotive Engineers) [SAE94]. Elles pourront améliorer la sécurité des véhicules en déchargeant le conducteur des tâches courantes et en l assistant dans les situations critiques, et permettront un gain du coût des véhicules. Il existe déjà des cas concrets d introduction de l électronique dans des systèmes critiques. Ces fonctionnalités ne sont cependant pour l instant que des fonctions complémentaires, assistées en cas de fautes par l ancienne structure mécanique. Un exemple typique est l ABS, qui gère les forces de freinage appliquées aux roues sans toutefois remplacer le système de freinage mécanique. L objectif est cependant de supprimer totalement cette charge mécanique, dans des systèmes dit X-by-wire. Un système X-by-wire est conçu comme un système distribué composé de plusieurs composants tolérants aux fautes, connectés par un système de communication temps-réel fiable. Le X de X-by-wire représente une application critique de classe C, comme par exemple le système break-by-wire illustré sur la figure : le trait rouge représente le système de freinage, reliant les quatre composants gérant les roues et le capteur de pédale de frein. Cette figure montre également (en jaune) un système de transmission. FIG. 1.1 Break-by-wire, système critique embarqué pour l automobile L introduction de ce type de systèmes by-wire dans les véhicules est déjà réalisée dans le domaine de l avionique. De nombreux systèmes critiques dans les avions sont gérés par des systèmes électroniques embarqués, et non plus par des systèmes mécaniques. Le domaine de l avionique n a cependant pas les mêmes contraintes que l automobile sur le processus de développement, en particulier sur le coût. Par exemple, le taux de redondance utilisé pour garantir la tolérance aux fautes dans l avionique est beaucoup trop coûteux à l échelle d un véhicule automobile. Dans notre contexte, les architectures employées sont donc différentes, avec des contraintes différentes Contraintes Sûreté de fonctionnement L industrie automobile est un domaine impliquant directement la vie d êtres humains. Le principal facteur à prendre en considération est donc la sûreté de fonctionnement, c est-à-dire la propriété d un système permettant à ses utilisateurs (autre système, humain ou physique) de placer une confiance justifiée dans le service délivré ([Zie96]). La sûreté de fonctionnement est un ensemble de contraintes à respecter lors de la spécification, la conception, le développement et la validation des véhicules automobiles. Elle comprend différents aspects complémentaires : Fiabilité : capacité d un système à fournir le service demandé pendant une durée donnée (continuité du service) ; Maintenabilité : capacité d un système défaillant à redevenir opérationnel ou à être réparé ; 2 The Rare Glitch Project : Verifying Bus Protocols for Embedded Systems, Edmund Clarke and Daniel Kroening, Carnegie Mellon University 16

17 Disponibilité : capacité d un système à délivrer le service attendu à un instant donné ; Sécurité-Innocuité : aptitude d un système à éviter les états défaillants avec des conséquences catastrophiques ; Sécurité-Confidentialité : aptitude d un système à conserver la confidentialité et l intégrité des informations. Les critères de fiabilité, maintenabilité et disponibilité peuvent être définis comme des mesures permettant de quantifier l alternance entre l état correct du système, c est-à-dire lorsque le service fourni accomplit la fonction demandée, et l état incorrect lorsque le service délivré n accomplit pas cette fonction. Contraintes du X-by-wire : fiabilité et temps-réel L importance relative des différents critères de la sûreté de fonctionnement dépend des fonctions applicatives du système cible. Dans le contexte des systèmes X-by-wire, la principale caractéristique des applications est leur besoin essentiel de fiabilité, ce terme regroupant dans le contexte de la sûreté de fonctionnement les attributs fiabilité, disponibiblité et maintenabilité. La fiabilité inclut de nombreuses contraintes et mécanismes, concernant en particulier la tolérance aux fautes, la détection d erreurs ou le service d acquittement. Ces différents éléments seront décrits dans la partie suivante. Un deuxième élément indispensable à considérer dans les caractéristiques des systèmes X-by-wire est le temps réel. Les systèmes temps réel sont des systèmes dont le comportement temporel est soumis à des contraintes fortes. Dans ces systèmes, le dépassement par une tâche de son temps d exécution supposé peut avoir des conséquences catastrophiques, souvent sur le plan financier, ou même impliquant la vie d êtres humains. La gestion du temps réel et des contraintes temporelles est donc un facteur dominant à intégrer à notre contexte. Autres contraintes du domaine automobile En plus de cet aspect sûreté de fonctionnement, l industrie automobile est soumise à des contraintes spécifiques caractéristiques : en tant qu industrie de masse grand public, le domaine automobile est soumis à une forte contrainte de coût et de temps sur le processus de conception. Ces contraintes s appliquent à tous les stades du processus, de la conception au développement, la validation et la maintenance, contrairement à des domaines comme l avionique par exemple pour lesquels la production en petite série réduit les contraintes sur les coûts matériels par rapport à ceux du développement logiciel. une caractéristique intrinsèque à l automobile est le découpage en fonctionnalités complémentaires et modulaires. D une part, une même gamme de véhicule est proposée avec différentes options fonctionnelles. D autre part, l évolution rapide des gammes et la conception répartie entre différents équipementiers nécessitent une possibilité d utilisation de fonctionnalités hétérogènes. La modularité fonctionnelle est donc un élément essentiel dans la conception de l architecture. d autres facteurs influencent le processus de conception, comme le respect de la législation (normes anti-pollution en Europe par exemple). La réduction du poids et de l encombrement, ainsi que de la consommation sont également des facteurs qui entrent en compte dans la conception. L étude des systèmes caractéristiques du contexte des applications X-by-wire dans l automobile a permis d extraire un certain nombre de contraintes à respecter lors de l implémentation des architectures de ces systèmes. La principale contrainte reste pour ces applications critiques le besoin de fiabilité du système à faible coût, dont les principes fondamentaux vont être présentés dans la section suivante. 17

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Conception et contrôle des SMA tolérants aux fautes

Conception et contrôle des SMA tolérants aux fautes Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

MBR225. Le module a été conçu et réalisé conformément aux normes en vigueur portant sur la sûreté et la fiabilité des installations industrielles.

MBR225. Le module a été conçu et réalisé conformément aux normes en vigueur portant sur la sûreté et la fiabilité des installations industrielles. MBR225 Module de surveillance des chaînes cinématiques Le module est dédié à la surveillance du fonctionnement de machines dont la chaîne cinématique constitue un facteur important de sécurité : treuil,

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 1 AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 2 Axes de recherche L activité du DIM LSC concerne la méthodologie de la conception et le développement de systèmes à forte

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

CRÉER UN COURS EN LIGNE

CRÉER UN COURS EN LIGNE Anne DELABY CRÉER UN COURS EN LIGNE Deuxième édition, 2006, 2008 ISBN : 978-2-212-54153-3 2 Que recouvre le concept d interactivité? Dans une perspective de cours en ligne, une activité interactive est

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES BASES DE DONNÉES CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98 J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES III. LES SYSTÈMES RÉSEAU IV. LES SYSTÈMES RELATIONNELS V. LE LANGAGE

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Métiers d études, recherche & développement dans l industrie

Métiers d études, recherche & développement dans l industrie Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers d études, recherche & développement dans l industrie R&D Production Ingénieur

Plus en détail

Manuel d utilisation Alarme Auto na-2018 Attention :

Manuel d utilisation Alarme Auto na-2018 Attention : Manuel d utilisation Alarme Auto na-2018 Attention : 1) Le contenu de ce manuel comprend les informations nécessaires à une utilisation correcte de cet appareil. Nous vous suggérons dès lors de le lire

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

corporate Output Management

corporate Output Management corporate Output Management Solution globale de gestion des impressions et DE diffusion de documents pour optimiser vos processus opérationnels et réduire vos coûts Croyez-le ou non mais le succès d une

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems

Plus en détail

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1

Plus en détail

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques Application statique Tolérance aux Fautes des Grappes d Applications J2EE Sara Bouchenak Sacha Krakowiak, Noël de Palma, Stéphane Fontaine Projet SARDES INRIA IMAG CFSE'4, 6-8 avril 2005 Tolérance aux

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

High Performance by Exploiting Information Locality through Reverse Computing. Mouad Bahi

High Performance by Exploiting Information Locality through Reverse Computing. Mouad Bahi Thèse High Performance by Exploiting Information Locality through Reverse Computing Présentée et soutenue publiquement le 21 décembre 2011 par Mouad Bahi pour l obtention du Doctorat de l université Paris-Sud

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

UML (Diagramme de classes) Unified Modeling Language

UML (Diagramme de classes) Unified Modeling Language UML (Diagramme de classes) Unified Modeling Language Sommaire Introduction Objectifs Diagramme de classes Classe (Nom, attribut, opération) Visibilité et portée des constituants d une classe Association

Plus en détail

Système ASC unitaire triphasé. PowerScale 10 50 kva Maximisez votre disponibilité avec PowerScale

Système ASC unitaire triphasé. PowerScale 10 50 kva Maximisez votre disponibilité avec PowerScale Système ASC unitaire triphasé 10 50 kva Maximisez votre disponibilité avec Protection de première qualité est un système ASC triphasé de taille moyenne qui offre une protection électrique remarquable pour

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Format de l avis d efficience

Format de l avis d efficience AVIS D EFFICIENCE Format de l avis d efficience Juillet 2013 Commission évaluation économique et de santé publique Ce document est téléchargeable sur www.has-sante.fr Haute Autorité de santé Service documentation

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

NOTRE OFFRE GLOBALE STAGES INTER-ENTREPRISES

NOTRE OFFRE GLOBALE STAGES INTER-ENTREPRISES NOTRE OFFRE GLOBALE STAGES INTER-ENTREPRISES HYDRAULIQUE MOBILE 5 Stages de 4 jours ----- HM1 HM2 HM3 HM4 HM5 2 Stages SAUER DANFOSS de 2 jours ----- PVG 32 ----- POMPE 90 MOTEUR 51 ELECTRONIQUE EMBARQUEE

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

RETRANSCRIPTION CONFÉRENCE

RETRANSCRIPTION CONFÉRENCE RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

MARION TILLOUS. SOUTENANCE 09.07.09. Madame, messieurs,

MARION TILLOUS. SOUTENANCE 09.07.09. Madame, messieurs, MARION TILLOUS. SOUTENANCE 09.07.09. Madame, messieurs, Je vous remercie de votre présence aujourd hui et de l attention que vous avez bien voulu porter à mon travail. Je remercie particulièrement Francis

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1 Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

ALSTOM GRID AU CŒUR DES RESEAUX INTELLIGENTS

ALSTOM GRID AU CŒUR DES RESEAUX INTELLIGENTS LES SMART GRIDS DEVIENNENT REALITE SMART GRID ALSTOM GRID AU CŒUR DES RESEAUX INTELLIGENTS Date : 08/02/2011 Selon l IEA, entre 2010 et 2030 : - la croissance économique devrait engendrer une demande énergétique

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Consultation publique

Consultation publique Consultation publique Paris, le 15 juillet 2010 Consultation publique de la Commission de régulation de l énergie sur la structure des tarifs d utilisation des réseaux publics d électricité 1. Contexte

Plus en détail

Introduction au temps réel

Introduction au temps réel Introduction au temps réel Laurent.Pautet@enst.fr Version 2.0 Définition d un système temps réel Un système temps réel se compose d'un ou plusieurs sous-systèmes devant répondre en un temps fini et spécifié

Plus en détail

TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique

TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique Bilan technique et éléments de développement Fonctionnalités attendues Une vingtaine d établissements

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants. Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5

Plus en détail

Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur

Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Réalisé par : Bassem Besbes Laboratoire d Informatique, Traitement de l Information

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011

Temps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011 Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller

Plus en détail

Concevoir et déployer un data warehouse

Concevoir et déployer un data warehouse Concevoir et déployer un data warehouse Ralph Kimball Éditions Eyrolles ISBN : 2-212-09165-6 2000 2 Le cycle de vie dimensionnel Avant d étudier de plus près les spécificités de la conception, du développement

Plus en détail

FORMAT FORMA ION SUR LA ION SUR LA GESTION DE PROJET & MS PROJECT

FORMAT FORMA ION SUR LA ION SUR LA GESTION DE PROJET & MS PROJECT FORMATION SUR LA GESTION DE PROJET & MS PROJECT Présentation rapide Jamal Achiq Consultant - Formateur sur le management de projet, MS Project, et EPM Certifications: Management de projet : «PRINCE2, Praticien»

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Bases de données Cours 1 : Généralités sur les bases de données

Bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une

Plus en détail

Qualité du logiciel: Méthodes de test

Qualité du logiciel: Méthodes de test Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution

Plus en détail

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Décret n XXX du XX relatif aux effacements de consommation d électricité

Décret n XXX du XX relatif aux effacements de consommation d électricité Décret n XXX du XX relatif aux effacements de consommation d électricité Le premier ministre, Sur le rapport du ministre de l écologie, du développement durable et de l énergie, Vu le code de l énergie,

Plus en détail

CE QU IL FAUT SAVOIR PARTICIPATION À UN ESSAI CLINIQUE SUR UN MÉDICAMENT

CE QU IL FAUT SAVOIR PARTICIPATION À UN ESSAI CLINIQUE SUR UN MÉDICAMENT CE QU IL FAUT SAVOIR PARTICIPATION À UN ESSAI CLINIQUE SUR UN MÉDICAMENT Sommaire Comment se fait la recherche sur un nouveau médicament? (page 1) A quoi sert la recherche sur un nouveau médicament? (page

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail