• Aide
  • Eurêkoi Eurêkoi

Livre

Systèmes répartis en action : de l'embarqué aux systèmes à large échelle

Résumé

Une approche des systèmes répartis s'appuyant sur deux exemples d'applications : le contrôle aérien et le protocole pair-à-pair BitTorrent. Les applications du domaine de l'embarqué et du temps réel et les applications du domaine des systèmes large échelle sont aussi abordés.


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • impr. 2008
  • Notes
    • Notes bibliogr. Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (284-XII p.) : ill. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7462-1943-4
  • Indice
  • Quatrième de couverture
    • IC2 - Information, Commande, Communication répond au besoin de disposer d'un ensemble complet des connaissances et méthodes nécessaires à la maîtrise des systèmes technologiques.

      Conçu volontairement dans un esprit d'échange disciplinaire, IC2 représente l'état de l'art dans les domaines suivants retenus par le comité scientifique :

      Cognition et traitement de l'information

      Information et sciences du vivant

      Informatique et systèmes d'information

      Management et gestion des STIC

      Réseaux et télécoms

      Signal et Image

      Systèmes automatisés

      Technologies et développement durable

      Chaque ouvrage décrit aussi bien les aspects fondamentaux qu'expérimentaux. Une classification des différents articles contenus dans chacun, une bibliographie et un index détaillé orientent le lecteur vers ses points d'intérêt immédiats : celui-ci dispose ainsi d'un guide pour ses réflexions ou pour ses choix.

      Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont été choisis pour leur pertinence dans l'avancée des connaissances ou pour la qualité des résultats obtenus dans le cas d'expérimentations réelles.


  • Tables des matières
      • Systèmes répartis en action

      • De l'embarqué aux systèmes à large échelle

      • Lavoisier

      • Préface 13
      • Isabelle Demeure
      • Chapitre 1. Introduction générale 15
      • Fabrice Kordon, Laurent Pautet et Laure Petrucci
      • Première partie. Le temps-réel réparti embarqué 21
      • Chapitre 2. Introduction au temps-réel réparti embarqué 23
      • Laurent Pautet
      • 2.1. Introduction aux systèmes temps-réel répartis embarqués23
      • 2.2. Problématiques des systèmes temps-réel répartis embarqués24
      • 2.3. Systèmes temps-réel répartis embarqués en action26
      • 2.4. Objectif de cette partie26
      • 2.5. Bibliographie28
      • Chapitre 3. L'aérospatial dans le concret 29
      • Maxime Perrotin
      • 3.1. Introduction29
      • 3.2. Architecture typique des logiciels de vol31
      • 3.3. Développement «traditionnel» et ses limites32
      • 3.4. Modélisation du système : philosophie35
      • 3.5. Processus de développement37
      • 3.6. Capture des propriétés du système38
      • 3.7. Transformation et analyse du système48
      • 3.8. Génération automatique de code50
      • 3.9. Conclusion54
      • 3.10. Bibliographie55
      • Chapitre 4. Du modèle à la plate-forme 57
      • Etienne Borde, Grégory Haïk, Vincent Seignole et Virginie Watine
      • 4.1. Introduction57
      • 4.2. Utilisation des frameworks à base de composants dans l'industrie60
      • 4.3. Retour d'expérience dans le cadre de la radio logicielle69
      • 4.4. Framework à composants en action : répartition, embarquabilité, temps-réel et validation80
      • 4.5. Conclusion et travaux à venir84
      • 4.6. Bibliographie85
      • Chapitre 5. La gestion du trafic aérien 87
      • Thomas Quinot
      • 5.1. Introduction87
      • 5.2. Problématique88
      • 5.3. Modèles de répartition pour un système d'information critique à l'échelle continentale92
      • 5.4. Mise en oeuvre et retours d'expérience100
      • 5.5. Conclusion106
      • 5.6. Bibliographie107
      • Deuxième partie. Sécurité dans les systèmes répartis 109
      • Chapitre 6. Introduction à la sécurité dans les systèmes répartis 111
      • Laure Petrucci
      • 6.1. Problématique111
      • 6.2. L'échange sécurisé de données113
      • 6.3. La sécurité de systèmes répartis spécifiques114
      • 6.4. Objectif de cette partie114
      • 6.5. Bibliographie115
      • Chapitre 7. Cryptographie et procédés de chiffrement 117
      • Sami Harari et Laurent Poinsot
      • 7.1. Introduction117
      • 7.2. Principes généraux de la cryptographie118
      • 7.3. Cryptographie symétrique124
      • 7.4. Nombres premiers et cryptographie à clé publique140
      • 7.5. Conclusion148
      • 7.6. Bibliographie149
      • Chapitre 8. Sécurité dans les grilles de calcul 153
      • Christophe Cérin, Jean-Christophe Dubacq, Thomas Hérault, Ronan Keryell, Jean-Louis Pazat, Jean-Louis Roch et Sébastien Varrette
      • 8.1. Introduction153
      • 8.2. Introduction aux grilles et à la sécurité153
      • 8.3. Problématiques160
      • 8.4. Monitoring de grille et IDS181
      • 8.5. Conclusion183
      • 8.6. Bibliographie184
      • Troisième partie. Systèmes répartis à large échelle 187
      • Chapitre 9. Introduction aux systèmes répartis à large échelle 189
      • Fabrice Kordon
      • 9.1. Qu'est-ce qu'un système réparti «à large échelle» ?189
      • 9.2. Conséquences du passage à l'échelle190
      • 9.3. Exemples de systèmes répartis à large échelle191
      • 9.4. Architectures des systèmes répartis à large échelle195
      • 9.5. Objectif de cette partie199
      • 9.6. Bibliographie200
      • Chapitre 10. Concepts des systèmes répartis à large échelle 201
      • Xavier Bonnaire et Pierre Sens
      • 10.1. Introduction201
      • 10.2. Structuration des systèmes pair-à-pair202
      • 10.3. Services des réseaux structurés208
      • 10.4. Tables de hachage réparties209
      • 10.5. Exemple de mise en oeuvre : Pastry/PAST210
      • 10.6. Conclusion218
      • 10.7. Bibliographie219
      • Chapitre 11. Applications pair-à-pair de partage de données 223
      • Emmanuel Saint-James et Gaël Thomas
      • 11.1. Introduction223
      • 11.2. Le protocole BitTorrent225
      • 11.3. Le protocole Gnutella239
      • 11.4. Conclusion254
      • 11.5. Bibliographie255
      • Chapitre 12. Courrier électronique pair-à-pair 257
      • Jean-Michel Busca et Olivier Marin
      • 12.1. Introduction257
      • 12.2. ePOST : concepts et architecture258
      • 12.3. Composants262
      • 12.4. Fonctionnement d'ePOST276
      • 12.5. Conclusion280
      • 12.6. Remerciements280
      • 12.7. Bibliographie280
      • Index 283

  • Origine de la notice:
    • BNF
  • Disponible - 681.41 SYS

    Niveau 3 - Informatique