Introduction à la. (SdF) G. Rubino, Introduction à la sûreté de fonctionnement 1/29
|
|
- Zoé Clémence Gauthier
- il y a 7 ans
- Total affichages :
Transcription
1 Introduction à la sûreté de fonctionnement (SdF) sûreté de fonctionnement 1/29
2 La notion de service Les systèmes sont conçus pour fournir à leurs utilisateurs un service selon des spécifications. La sûreté de fonctionnement (SdF) concerne la relation entre service spécifié et service effectivement observé. Le système est défaillant à l instant t si le service rendu ou observé à cet instant n est pas tel que spécifié. On appelle défaillance l événement «changement de service faisant que d un système en accord avec les spécifications on passe à un système défaillant». sûreté de fonctionnement 2/29
3 La trilogie faute/erreur/défaillance Une faute est la conséquence d une défaillance (en général humaine) lors de la conception du système. Une erreur est un état atteint par le système qui n avait pas été spécifié, un état que le système n était pas supposé d atteindre. On a une erreur parce qu il y a une faute (ou plusieurs). On a une défaillance parce qu il y a une erreur (ou plusieurs). On a l implication (potentielle) faute erreur défaillance sûreté de fonctionnement 3/29
4 Exemple Considérons le code suivant : int a, b, x, y, k, if (a == b) {... x = a - b; } if (k == 1) y /= x; sûreté de fonctionnement 4/29
5 Supposons que l instruction `x = a - b; soit une faute (il fallait écrire, disons, `x = a + b; ). Si lors d une exécution, a et b ne sont pas égaux à chaque fois que ce bloc est exécuté, il n y aura peutêtre pas d erreur (malgré la présence de la faute). Dans le cas contraire, si k ne prend pas la valeur 1 lors de cette exécution, il n y aura pas de défaillance (malgré l erreur). Dans le cas contraire, on divise par 0 et on a effectivement une défaillance. sûreté de fonctionnement 5/29
6 Second exemple Système : le code dans un nœud (commutateur, routeur, ) d un réseau de télécommunications. Dans ce code, le programmeur a écrit `i = 0; au lieu de `i = 1;, qui était l instruction correcte. Il y a donc une faute dans le système. A un moment particulier, l ordinateur exécute cette instruction, et, suite à un certain calcul, un tampon est dimensionné à 10 au lieu d être dimensionné à 100 ; on a donc une erreur. sûreté de fonctionnement 6/29
7 Les conditions d utilisation du réseau font qu exceptionnellement, ce jour-là, la charge est telle que le tampon reçoit un trafic trop important. Il y a alors trop de pertes (plus que les niveaux maximaux spécifiés) : on a une défaillance. Noter la non implication certaine de l erreur après la faute, ni de la défaillance après l erreur. sûreté de fonctionnement 7/29
8 Le caractère conventionnel de la notion de défaillance La notion de défaillance dépend des spécifications du service, ce qui est essentiellement conventionnel. Dans le cas précédent, si l on décide de tolérer plus de pertes que dans la spécification originale, il peut se produire que malgré la faute et l erreur, il n y ait pas de défaillance. sûreté de fonctionnement 8/29
9 Un autre exemple : les clients d un réseau deviennent plus exigeants, et si hier ils supportaient un délai moyen T, la concurrence peut faire que le critère devienne : délai moyen T/4 ; donc, sans que le système ait changé, on peut se retrouver face à des défaillances auparavant inexistantes. sûreté de fonctionnement 9/29
10 Sûreté de fonctionnement «La sûreté de fonctionnement (SdF) d un système est la propriété qui permet à ses utilisateurs de placer une confiance justifiée dans le service qu il leur délivre». Elle est perçue à travers différents attributs : la fiabilité, la disponibilité, la maintenabilité, la sécurité-innocuité, la confidentialité et l intégrité. sûreté de fonctionnement 10/29
11 Attributs quantifiables La fiabilité mesure la continuité du service (correct). La disponibilité mesure le fait que le service (correct) soit prêt pour l utilisateur. La maintenabilité mesure l aptitude à réparer (et à faire évoluer) les systèmes. La sécurité-innocuité mesure la non-occurrence de conséquences catastrophiques des défaillances. L analyse quantitative de ces attributs est fondamentale pour la conception des systèmes, pour leur maintenance, leur évolution, etc. sûreté de fonctionnement 11/29
12 Attributs difficilement quantifiables La sécurité-confidentialité concerne la nonoccurrence de divulgations non autorisées de l information. La sécurité-intégrité concerne la non-occurrence d altérations de l information. sûreté de fonctionnement 12/29
13 Raffinements Toutes ces notions ont de nombreux raffinements : fautes physiques et fautes humaines fautes humaines accidentelles et fautes humaines intentionnelles fautes transitoires (ou temporaires) et fautes permanentes erreurs latentes et erreurs détectées défaillances totales et défaillances partielles... sûreté de fonctionnement 13/29
14 Exemples de déclinaisons du concept de défaillance en aéronautique civile mineure majeure dangereuse catastrophique dans l automobile mineure majeure sérieuse fatale sûreté de fonctionnement 14/29
15 dans le nucléaire significative majeure grave catastrophique dans l industrie des lanceurs spatiaux incident mineur incident incident grave sûreté de fonctionnement 15/29
16 Sur le vocabulaire On évite le mot «panne» dans le vocabulaire technique, à cause des ambiguïtés associées. En anglais, faute fault erreur error défaillance failure sûreté de fonctionnement 16/29
17 Les deux volets méthodologiques de la SdF Après les attributs de la SdF, nous avons les méthodes de la SdF, qui permettent d obtenir des systèmes sûrs de fonctionnement les techniques d analyse, qui permettent de valider la SdF d un système, dimensionner, comparer, optimiser, sûreté de fonctionnement 17/29
18 Sur les méthodes de la SdF Il s agit de la prévention de fautes, c est-à-dire, d empêcher l occurrence de fautes, de diminuer la probabilité de leur apparition ; la tolérance aux fautes, c est-à-dire, de diminuer la probabilité de défaillance malgré la présence éventuelle de fautes ; l élimination des fautes, c est-à-dire, de détecter, identifier et enlever les fautes du système. sûreté de fonctionnement 18/29
19 Ceci appartient au monde de l ingénierie. Les différentes méthodes de la SdF dépendent fortement du domaine : informatique, télécommunications, mécanique, aérospatial, automobile, aéronautique, nucléaire, transports terrestres,... sûreté de fonctionnement 19/29
20 Les problèmes de coût Par exemple, en informatique : le coût induit en France par les défaillances est supérieur aux bénéfices de l industrie informatique ; ce coût est en croissance. En télécommunications, le coût annuel dû aux défaillances d un dispositif est estimé à 20% de son coût de production. sûreté de fonctionnement 20/29
21 Quelques exemples remarquables de défaillances indisponibilité du réseau téléphonique interurbain aux US, le 20/1/1990 blocage des opérations par carte bancaire en France, 26-27/1/1993 échec du premier vol d Ariane 5, le 4/6/1996 catastrophe du Concorde, le 25/7/2000 sûreté de fonctionnement 21/29
22 L analyse de la SdF c est un composant fondamental de la conception de systèmes sûrs de fonctionnement ; les techniques d analyse sont indépendantes du domaine, donc générales ; l objectif est la quantification de la SdF des systèmes ; en général, cela se passe dans un contexte probabiliste. sûreté de fonctionnement 22/29
23 Les techniques d analyse de la SdF On peut essayer de mesurer les attributs qui nous intéressent sur le système (qui doit être déjà construit et en opération). On peut évaluer ces attributs à partir d un modèle, et en utilisant la simulation, les techniques numériques, les techniques analytiques, des combinaisons de ce qui précède. sûreté de fonctionnement 23/29
24 Un cas particulier important : les systèmes critiques systèmes critiques : systèmes où les défaillances peuvent entraîner des pertes en vies humaines ils ont de très hautes exigences en SdF d où difficultés pour leur mise en œuvre difficultés supplémentaires pour leur analyse ou leur validation par extension, sont dits critiques les systèmes ayant des exigences de SdF similaires (par exemple, les systèmes assurant les transactions bancaires) sûreté de fonctionnement 24/29
25 Dans ce cours : analyse de métriques de SdF analyse de la SdF des systèmes à partir de modèles considération de techniques d analyse variées, avec accent sur les techniques analytiques (car elles apportent des informations structurelles en plus de l évaluation numérique cherchée). Mots-clés : probabilités et statistiques, graphes, méthodes booléennes, processus stochastiques, Markoviens, de renouvellement. sûreté de fonctionnement 25/29
26 Trois types de modèles statiques graphes probabilistes, arbres de défaillance on calcule essentiellement la fiabilité du système (une proba.) dynamiques, systèmes non réparables chaînes de Markov absorbantes, et extensions on calcule la fiabilité à l instant t, la MTTF, etc. dynamiques, systèmes réparables chaînes de Markov quelconques, et extensions on calcule la fiabilité à l instant t, la disponibilité à l instant t, etc. sûreté de fonctionnement 26/29
27 Quelques métriques de base Dans tous les cas, le système a deux états possibles : opérationnel ou ok, et non opérationnel ou défaillant. modèles statiques le temps ne joue pas de rôle explicite on calcule R = Pr(système ok) modèles dynamiques, systèmes non réparables ok défaillant T, durée de vie temps sûreté de fonctionnement 27/29
28 MTTF = E(T) fiabilité à t = R(t) = Pr(système ok de 0 à t) = Pr(T > t) modèles dynamiques, systèmes réparables ok défaillant temps sûreté de fonctionnement 28/29
29 beaucoup de variabilité dans les métriques dans ce cas métrique importante : disponibilité ponctuelle à t = DP(t) = Pr(système ok à t) on peut différentier deux situations ici : le système évolue toujours entre les états ok et défaillant, tôt ou tard une défaillance impossible à réparer se produit, et alors le système reste pour toujours défaillant cas particulier important : les périodes pendant lesquelles le système est ok sont iid, ainsi que celles où le système est défaillant sûreté de fonctionnement 29/29
Systèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailHealth Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation
Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,
Plus en détailModélisation aléatoire en fiabilité des logiciels
collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailDisponibilité et fiabilité des services et des systèmes
Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être
Plus en détailGUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger SOMMAIRE GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger o o o o o o o o o o o o
Plus en détailModélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005
Modélisation et simulation du trafic Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Plan de la présentation! Introduction : modèles et simulations définition
Plus en détailA.3 Les méthodes : L applicabilité
SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailCATALOGUE DES FORMATIONS
2014/2015 CATALOGUE DES FORMATIONS Soutien Logistique Intégré Sûreté de Fonctionnement A2L consultants 42 rue Legendre 75017 Paris Tel : +33 (0)1 58 57 81 69 Fax : +33 (0)9 70 06 12 51 Site : www.a2l.net
Plus en détailCours IV Mise en orbite
Introduction au vol spatial Cours IV Mise en orbite If you don t know where you re going, you ll probably end up somewhere else. Yogi Berra, NY Yankees catcher v1.2.8 by-sa Olivier Cleynen Introduction
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailContents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes
Université Claude Bernard Lyon 1 Institut de Science Financière et d Assurances Système Bonus-Malus Introduction & Applications SCILAB Julien Tomas Institut de Science Financière et d Assurances Laboratoire
Plus en détailDEFINITION D UNE METHODOLOGIE DE CONCEPTION DES SYSTEMES MECATRONIQUES SURS DE FONCTIONNEMENT
DEFINITION D UNE METHODOLOGIE DE CONCEPTION DES SYSTEMES MECATRONIQUES SURS DE FONCTIONNEMENT Raphaël Schoenig To cite this version: Raphaël Schoenig. DEFINITION D UNE METHODOLOGIE DE CONCEPTION DES SYS-
Plus en détailTP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options
Université de Lorraine Modélisation Stochastique Master 2 IMOI 2014-2015 TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options 1 Les options Le but de ce
Plus en détailExpert en Acoustique et en Vibration
Expert en Acoustique et en Vibration L entreprise , filiale AREVA Energie nucléaire Energies renouvelables Des solutions pour produire de l électricité sans CO2 47,817 personnes 20 pays Présence industrielle
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailSpécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES
ANNEXE IIb DEFINITION DES EPREUVES 51 Epreuve EP1 : ANALYSE ET COMMUNICATION TECHNOLOGIQUES UP1 Coefficient 4 Finalité et objectifs de l épreuve L épreuve vise à évaluer la capacité du candidat à mobiliser
Plus en détailChapitre 2 Le problème de l unicité des solutions
Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)
Plus en détailConception et contrôle des SMA tolérants aux fautes
Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées
Plus en détailModule de sûreté de fonctionnement
Module de sûreté de fonctionnement Claire Pagetti - ENSEEIHT 3ème TR - option SE 10 décembre 2012 Table des matières 1 Principaux concepts 3 1.1 Qu est-ce que la sûreté de fonctionnement......................
Plus en détailTempérature corporelle d un castor (une petite introduction aux séries temporelles)
Température corporelle d un castor (une petite introduction aux séries temporelles) GMMA 106 GMMA 106 2014 2015 1 / 32 Cas d étude Temperature (C) 37.0 37.5 38.0 0 20 40 60 80 100 Figure 1: Temperature
Plus en détailDG-ADAJ: Une plateforme Desktop Grid
DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3
Plus en détailîundesdruokerei Berlin
Jtfk Europaisches Patentamt ^jll European Patent Office Numéro de publication: 0 295 972 Office européen des brevets A1 DEMANDE DE BREVET EUROPEEN Numéro de dépôt: 88401048.9 Int. Cl.4: G 05 B 19/10 @
Plus en détail1 - Connexion au service de gestion des demandes informatiques du lycée
1 - Connexion au service de gestion des demandes informatiques du lycée http://support.e-lycee-paca.fr Adresse du service en ligne à partir de tout point d accès internet, 24h/24. 1 Les identifiants sont
Plus en détailOutils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP
Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP Christophe Joubert Séminaire VASY 2002 30 Octobre 2002 Aix les Bains Contexte du projet
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailAccédez au test ici http://myspeed.visualware.com/index.php
Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres
Plus en détailMéthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)
Quatrième Conférence Internationale sur le Génie Electrique CIGE 10, 03-04 Novembre 2010, Université de Bechar, Algérie Méthode de sureté de fonctionnement pour une maintenance efficace Application à un
Plus en détailTable des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction
PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés
Plus en détail4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Plus en détailFiabilité des Systèmes et des Logiciels
Ensimag - 3ème année Fiabilité des Systèmes et des Logiciels Notes de cours Olivier Gaudoin 2 Table des matières 1 Problématique de la sûreté de fonctionnement des systèmes informatiques 5 1.1 Contexte.....................................
Plus en détailTP N 57. Déploiement et renouvellement d une constellation de satellites
TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailLes critères d identification des pays les moins avancés
Les critères d identification des pays les moins avancés Vue d ensemble Ce document reprend les éléments présentés sur le site du Comité des politiques de développement http://www.un.org/en/development/desa/policy/cdp/ldc/ldc_criteria.shtml
Plus en détailH1203 - Conception et dessin produits mécaniques
Appellations (Métiers courants) Dessinateur / Dessinatrice en construction mécanique Dessinateur / Dessinatrice en construction métallique Dessinateur / Dessinatrice en installations industrielles Définition
Plus en détailSécuriser le routage sur Internet
Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Comprendre comment réussir la continuité de service Mars 2008 Xavier Flez yphise@yphise.com Propriété Yphise 1 Constat Nous voyons dans beaucoup de DSI des opérations métier critiques sur lesquelles les
Plus en détailPréparation des données d entrée pour la définition d un plan de validation
L ingénierie des systèmes complexes Préparation des données d entrée pour la définition d un plan de validation Référence Internet 22745.010 Saisissez la Référence Internet 22745.010 dans le moteur de
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détailProcessus aléatoires avec application en finance
Genève, le 16 juin 2007. Processus aléatoires avec application en finance La durée de l examen est de deux heures. N oubliez pas d indiquer votre nom et prénom sur chaque feuille. Toute documentation et
Plus en détailLivret d epargne SaLariaLe
Livret d Epargne Salariale Chère collaboratrice, Cher collaborateur, En tant que salarié(e) de PAGE PERSONNEL, vous bénéficiez de l accord de participation en vigueur dans l entreprise. En complément de
Plus en détailGPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH
- CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67
Plus en détailFormat de l avis d efficience
AVIS D EFFICIENCE Format de l avis d efficience Juillet 2013 Commission évaluation économique et de santé publique Ce document est téléchargeable sur www.has-sante.fr Haute Autorité de santé Service documentation
Plus en détailNom Prénom :... Baby-sitters
Nom Prénom :... Baby-sitters DOSSIER D INSCRIPTION 2012/2013 Charte «baby-sitting» Pour le Bureau Information Jeunesse De TARBES Avant propos Cette présente charte détermine l ensemble des rôles et engagements
Plus en détailRégime de réinvestissement de dividendes et d achat d actions
Régime de réinvestissement de dividendes et d achat d actions Circulaire d offre Compagnie Pétrolière Impériale Ltée Aucune commission de valeurs mobilières ni organisme similaire ne s est prononcé de
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailRaisonnement probabiliste
Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte
Plus en détailAide pour une complémentaire santé et tiers payant social
Artisans, commerçants et professionnels libéraux Aide pour une complémentaire santé et tiers payant social Juillet 2012 Aide pour une complémentaire santé et tiers payant SOCIAL Vous ne pouvez pas bénéficier
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailAction ou Réalisation Investissement et Pensée
Déployer une activité dense et précise d aide aux apprentissages Eps Action ou Réalisation Investissement et Pensée Contexte d enseignement : du N1 au N4 tout public Rappels théoriques Selon Claude Volant,
Plus en détailLes risques liés à l activité de l entreprise : quels outils pour les identifier?
Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre
Plus en détailCONNAISSANCE DE SOI APPRENDRE A AVOIR CONFIANCE EN SOI
CONNAISSANCE DE SOI APPRENDRE A AVOIR CONFIANCE EN SOI Comprendre ses propres stratégies d échec et de réussite Mettre à jour ses freins, ses propres croyances Développer son potentiel et repousser ses
Plus en détaildata center conception intégration maintenance en conditions opérationnelles
data center conception intégration maintenance en conditions opérationnelles Des solutions dédiées aux data centers urbanisation salle IT L urbanisation d une salle informatique est un élément majeur pour
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailLa haute disponibilité
Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119
Plus en détailChapitre 2 Les ondes progressives périodiques
DERNIÈRE IMPRESSION LE er août 203 à 7:04 Chapitre 2 Les ondes progressives périodiques Table des matières Onde périodique 2 2 Les ondes sinusoïdales 3 3 Les ondes acoustiques 4 3. Les sons audibles.............................
Plus en détailCode du Travail, Art. L6222-23 à L6222-33
F I C H E P R A T I Q U E N 2 R E M U N E R A T I O N E T A I D E S L I E E S A U C O N T R A T D A P P R E N T I S S A G E L apprenti est titulaire d un contrat de travail de type particulier : il est
Plus en détailManuel de validation Fascicule v4.25 : Thermique transitoire des structures volumiques
Titre : TTLV100 - Choc thermique dans un tuyau avec condit[...] Date : 02/03/2010 Page : 1/10 Manuel de Validation Fascicule V4.25 : Thermique transitoire des structures volumiques Document : V4.25.100
Plus en détailSujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Plus en détailSéminaires Paris le 14 et 15 mars 2007 Grenoble le 21 et 22 Mars 2007
BTS technico- Séminaires Paris le 14 et 15 mars 2007 Grenoble le 21 et 22 Mars 2007 BTS technico- Présentation des nouvelles épreuves : E3 Environnement économique et juridique E4 Négociation technico-e
Plus en détailAnnexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Plus en détailDÉVERSEMENT ÉLASTIQUE D UNE POUTRE À SECTION BI-SYMÉTRIQUE SOUMISE À DES MOMENTS D EXTRÉMITÉ ET UNE CHARGE RÉPARTIE OU CONCENTRÉE
Revue Construction étallique Référence DÉVERSEENT ÉLASTIQUE D UNE POUTRE À SECTION BI-SYÉTRIQUE SOUISE À DES OENTS D EXTRÉITÉ ET UNE CHARGE RÉPARTIE OU CONCENTRÉE par Y. GALÉA 1 1. INTRODUCTION Que ce
Plus en détailTPM Totale Productive Maintenance
T.P.M ou Topo Maintenance Méthodes de maintenance TPM Totale Productive Maintenance 1 T.P.M ou Topo Maintenance 1. CONTEXTE GENERAL La TPM (de l anglais Total Productive Maintenance) est un système global
Plus en détailINF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1
INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailLes structures. Chapitre 3
Chapitre 3 Les structures Nous continuons notre étude des structures de données qui sont prédéfinies dans la plupart des langages informatiques. La structure de tableau permet de regrouper un certain nombre
Plus en détailCycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language
Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric
Plus en détailRetour d expérience RTE suite à Stuxnet
Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailaux différences est appelé équation aux différences d ordre n en forme normale.
MODÉLISATION ET SIMULATION EQUATIONS AUX DIFFÉRENCES (I/II) 1. Rappels théoriques : résolution d équations aux différences 1.1. Équations aux différences. Définition. Soit x k = x(k) X l état scalaire
Plus en détailLivre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite
Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2
Plus en détailITIL V3. Les processus de la conception des services
ITIL V3 Les processus de la conception des services Création : juillet 2011 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en
Plus en détailDiagnostic d équipements avioniques par corrélation temporelle
Diagnostic d équipements avioniques par corrélation temporelle Arnaud Lefebvre, Zineb Simeu-Abazi, Jean Pierre Derain, Mathieu Glade To cite this version: Arnaud Lefebvre, Zineb Simeu-Abazi, Jean Pierre
Plus en détailTolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques
Application statique Tolérance aux Fautes des Grappes d Applications J2EE Sara Bouchenak Sacha Krakowiak, Noël de Palma, Stéphane Fontaine Projet SARDES INRIA IMAG CFSE'4, 6-8 avril 2005 Tolérance aux
Plus en détailMODELES DE DUREE DE VIE
MODELES DE DUREE DE VIE Cours 1 : Introduction I- Contexte et définitions II- Les données III- Caractéristiques d intérêt IV- Evènements non renouvelables/renouvelables (unique/répété) I- Contexte et définitions
Plus en détailSERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS
SERVICES TECHNIQUES CENTRE HOSPITALIER henri MONDOR d AURILLAC 1er congrès de l AFGRIS METHODE D ANALYSE ET DE PREVENTION DES RISQUES ET CERTIFICATION ISO 9002 Un couple pertinent pour les services techniques
Plus en détailLe cluster à basculement
Le cluster à basculement La technologie de cluster à basculement a une approche très différente de NLB. L objectif est de maintenir des ressources en ligne en permanence. Chaque ressource est instanciée
Plus en détailIII.2 Rapport du Président du Conseil
III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales
Plus en détailConditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
Plus en détailConditions Générales pour le Commerce de Gros des Produits Floricoles.
Conditions Générales pour le Commerce de Gros des Produits Floricoles. établies par la "Vereniging van Groothandelaren in Bloemkwekerijprodukten" (VGB - Association des Grossistes en Produits Floricoles)
Plus en détailRetraite. Date de la retraite
Retraite A quelle date vais-je prendre ma retraite? Vaut-il mieux percevoir une rente ou un capital? Dois-je annoncer mon départ à la retraite? A la fin de la vie professionnelle, tout le monde est confronté
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Cloud et scalabilité Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire
Plus en détailDix conseils pratiques pour gérer au mieux son compte bancaire
Imprimé avec des encres végétales sur du papier PEFC par une imprimerie détentrice de la marque Imprim vert, label qui garantit la gestion des déchets dangereux dans les filières agréées. La certification
Plus en détailAIDE AU PILOTAGE. BO Web intelligence Session 1
AIDE AU PILOTAGE BO Web intelligence Sommaire 1. Présentation Générale...4 1.1 A quoi sert Business Objects?...4 1.2 De quoi est composé Business Objects?...5 1.3 Quelle utilité?...6 1.4 Qu est-ce que
Plus en détailAssociations Dossiers pratiques
Associations Dossiers pratiques Le tableau de bord, outil de pilotage de l association (Dossier réalisé par Laurent Simo, In Extenso Rhône-Alpes) Difficile d imaginer la conduite d un bateau sans boussole
Plus en détailCHAPITRE 6. Les comptes courants
CHAPITRE 6 Les comptes courants Le compte courant est un compte ouvert dans une banque dont toues les sommes du débit et du crédit sont productives d intérêt Terminologie Compte courant débiteur on parle
Plus en détailNIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT POUR LES NOMS DE DOMAINE SE TERMINANT EN.BF
AUTORITE DE REGULATION DES COMMUNICATIONS ELECTRONIQUES ------------------ CONSEIL DE REGULATION Burkina Faso Unité - Progrès - Justice NIC BURKINA FASO - CHARTE DE NOMMAGE DU POINT BF ******* REGLES D'ENREGISTREMENT
Plus en détailL'instruction if permet d'exécuter des instructions différentes selon qu'une condition est vraie ou fausse. Sa forme de base est la suivante:
420-183 Programmation 1 8. Les structures conditionnelles Dans l'écriture de tout programme informatique, une des premières nécessités que nous rencontrons est de pouvoir faire des choix. Dans une application
Plus en détail«Cofely Endel apporte la force d un groupe, leader sur le marché de la maintenance. Ses
CHIMIE Maintenance d un centre de stockage NUCLÉAIRE DÉFENSE NUCLÉAIRE PO Augmenter la disponibilité de ses équipements de stockage Avoir un interlocuteur unique sur les prestations de maintenance et capable
Plus en détailContexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
Plus en détailRAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER
A Demande R-3491-2002 RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER HYDRO-QUÉBEC ÉVALUATION DU PROJET SIC ET RECOMMANDATIONS, 7 AOÛT 2002 Original : 2002-09-20 HQD-2, Document 1 (En liasse) Rapport
Plus en détailCHARTE NATIONALE DE COOPÉRATION POUR LE SOUTIEN ET L ACCOMPAGNEMENT DES ENTREPRISES DU SECTEUR AUTOMOBILE ET DE LEURS SALARIÉS 2012-2015
CHARTE NATIONALE DE COOPÉRATION POUR LE SOUTIEN ET L ACCOMPAGNEMENT DES ENTREPRISES DU SECTEUR AUTOMOBILE ET DE LEURS SALARIÉS 2012-2015 Charte Automobile 2008 et Charte Automobile 2012-2015 Les principales
Plus en détailDPC «ACTION EN SECURITE TRANSFUSIONNELLE»
Programme de DPC «ACTION EN SECURITE TRANSFUSIONNELLE» Séance cognitive DPC Samedi 20 juin 2015 Journée Régionale d Hémovigilance ARS IDF Généralités Unprogramme de DPC est un ensemble d activités d évaluation
Plus en détailDEC-BAC Dossier sur les nouveaux modèles de formation développés au Collège Édouard-Montpetit en collaboration avec ses partenaires universitaires
DEC-BAC Dossier sur les nouveaux modèles de formation développés au Collège Édouard-Montpetit en collaboration avec ses partenaires universitaires Tél : (450) 679-2631, poste 2415 1 Mise à jour : 2 septembre
Plus en détail