Implémentation du protocole de cohérence de cache AMBA ACE sur une architecture générique et extensible

Implémentation du protocole decohérence de cache AMBA ACE sur une architecture générique et extensible Architecture générique Il s’agit d’une architecture de systèmes à mémoire partagée. Les principaux composants de cette architecture sont les processeurs, les coprocesseurs, le réseau d’interconnexion et...

Génération des topologies des réseaux pour la modélisation et la simulation des interdépendances

Génération des topologies des réseaux pour la modélisation et la simulation des interdépendances  Introduction La forte croissance de l’Internet et les difficultés liées au manque de technique et de données pour la production d’une cartographie précise de l’Internet ont poussé...

Exclusion mutuelle de groupe dans les réseaux mobiles ad hoc

Exclusion mutuelle de groupe dans les réseaux mobiles ad hoc Les environnements mobiles Un environnement mobile est un système composé de sites mobiles et qui permet à ses utilisateurs, d’accéder à l’information indépendemment de leurs positions géographiques. Le modèle de...

Exclusion mutuelle de groupe basée sur le modèle client-serveur

Exclusion mutuelle de groupe basée sur le modèle client-serveur Modèle Client-Serveur Définition La notion de client-serveur est fondamentale pour comprendre le fonctionnement des systèmes d’exploitation modernes. Bien qu’elle relève, en toute rigueur, d’un cours sur les communications, il est difficile...

Ordonnancement d’une machine à traitement par fournées 

Problème d’optimisation sous contraintes Dans de nombreux cas, des relations de préférence entre les solutions d’un CSP existent eu égard aux critères fixés par le décideur. L’optimisation consiste alors rechercher des solutions optimales d’un CSP au regard des relations de...

Guide pour la sécurité informatique

Un petit guide pour la sécurité Le Scanner L’objectif du pirate est de reperer les serveurs offrant des services particuliers et de les identifier. Pour obtenir ces informations, le pirate va utiliser un scanner. Le but de ce section est...

IPv6 et sécurité

IPv6 et sécurité Attribution des Attribution des Adresses Pour obtenir un préfixe sub Pour obtenir un préfixe sub-TLA TLAde 32 bits en Europe (délais 48h): de 32 bits en Europe (délais 48h): – Être membre du RIPE-NCC (Réseaux IP Européen-Network...

Les protocoles TCP/IP et Internet

Les protocoles TCP/IP et Internet Chapitre 25 File Transfer Protocol (FTP) FTP désigne à la fois un programme et le protocole qu’il utilise, le File Transfer Protocol. Son rôle est de transférer des fichiers d’un ordinateur à l’autre. Il existe...

Le partage réseau en ACCESS

Cours: Access en réseau Gestion des conflits Le partage réseau en ACCESS va donc permettre de travailler simultanément sur la même base de donnée. Cette possibilité nécessite quelques règles. Lorsque la base de donnée est en lecture, peu de problèmes...

Typologie des réseaux d’accès

Typologie des réseaux d’accès La fibre optique Une première solution pour mettre en place une boucle locale puissante consiste à recâbler complètement le réseau de distribution en fibre optique. Cette technique, dite FITL (Fiber In-The-Loop), est particulièrement adaptée au RNIS...