2007年12月27日星期四

Authentification

Source: fr.wikipedia.org

L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). L'authentification permet donc de valider l'authenticité de l'entité en question.

L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité.

Enjeu

Le contrôle permanent de l'intégrité et de l'accès (usage, identité du destinataire, émetteur, propriétaire) à un contenu ou à un service constitue le fondement de la traçabilité des transactions.

Ce contrôle permet :
 la protection des intérêts supérieurs de l'État et du patrimoine informatique des entreprises, donc de leurs intérêts commerciaux. Pour les entreprises, il s'agit de réduire le coût qui résulte d'attaques, de la perte de temps, de la perte d'informations, de l'espionnage, ou des fuites involontaires d'informations...
 le développement du commerce et des échanges électroniques. L'authentification contribue à la facturation des services et contribue à la confiance dans l'économie numérique, condition indispensable du développement économique.
 la protection de la vie privée. Les données personnelles véhiculées dans les systèmes d'information sont des données sensibles à protéger.

Les techniques d'authentification font partie des technologies clés.

Méthodes de vérification

La phase de vérification fait intervenir un protocole d'authentification. On en distingue deux sortes « familles » :

L'authentification simple : l'authentification ne repose que sur un seul élément ou « facteur » (exemple : l'utilisateur indique son mot de passe).

L'authentification forte : l'authentification repose sur deux facteurs ou plus.

Facteur d'authentification

Le facteur d'authentification est un facteur physique, cognitif ou biologique produisant une empreinte qu'un utilisateur peut prendre pour être authentifié par un système informatique. L'empreinte doit être personnelle à l'utilisateur et doit pouvoir être numérisée.

Types de facteurs
Quatre types de facteurs répondent à ces prérequis:

Facteur mémoriel (ce qu'il sait)
Empreinte: une information qu'il a mémorisé.
Exemples: le nom de sa mère ou un mot de passe.

Facteur matériel (ce qu'il possède)
Empreinte: une information contenue dans un objet qu'il utilise.
Exemples: une clé USB, un cookie de navigateur, un identifiant sur bande magnétique.

Facteur corporel (ce qu'il montre)
Empreinte: une trace corporelle qu'il peut laisser quelque part.
Exemples: une empreinte digitale, les caractéristiques de sa pupille, sa voix.

Facteur réactionnel (ce qu'il fait)
Empreinte: un geste qu'il peut reproduire.
Exemples: sa signature.

Le type de facteur le plus couramment utilisé sur Internet est le facteur mémoriel. La montée du phishing pousse les applications en ligne à surmonter l'authentification simple classique avec un deuxième facteur d'authentification (authentification forte).

Sécurisation des Applications WEB

1.Système d’authentification simple
Ce système est basé sur un identifiant automatiquement généré et un mot de passe statique (à renouveler selon des règles définis dans le SI).

2.Système d’authentification forte
Digipass (Mot de passe dynamique) + certificat

DIGIPASS PRO 300

Source: www.vasco.com

Strong authentication and e-signatures fitting in the palm of your hand.

The handheld Digipass 300 provides financial institutions and companies with a secure means of customer or employee identification and authentication for remote access to their computer systems and networks. The Digipass 300 is ideally suited for large public banking applications such as telebanking, home banking, PC banking, phone banking and Internet banking where authentication and e-signatures are key requirements.

The user interface has been conceived to work in an intuitive way, requiring a minimum number of keystrokes, so that the user can start using the Digipass 300 almost without referring to a user guide. Thanks to the optical interface, the user can even read challenges directly from the computer screen.

The Digipass 300 benefits from all existing programming and authentication software that already supports the other Digipass family members.

2007年11月26日星期一

ESES

Démarrage d’ESES en France lundi 26/11

Suite au besoin exprimé par Euronext d’offrir à ses utilisateurs un carnet d’ordre unique, la création d’une plate-forme commune de règlement/livraison (ESES - Euroclear Settlement of Euronext zone Securities) pour les marchés Euronext devenait incontournable.

ESES est un système de livraison contre paiement irrévocable en temps réel ce qui offre une plus grande rapidité et une meilleure sécurité pour le dénouement des instructions des clients. ESES est une étape intermédiaire vers la création à terme de SP (Single Platform), plate-forme de règlement/livraison commune à l’ensemble des dépositaires centraux domestiques et internationaux couverts par ESES, plus CREST pour l’Irlande, la Grande-Bretagne et Euroclear Bank.

L’harmonisation des pratiques à travers les marchés Euronext conduit à l’instauration d’une record date explicite en France.

Cette mise en place n’aura pas d’impact sur le traitement des opérations de distributions de titres mais modifie l’ordre des dates sur les paiements de dividendes.

Avant ESES : la date de détachement (ex date) et la date de paiement (payment date) correspondent, la date d’arrêté (record date) implicite se situe donc à ex date -1.

Avec ESES : afin de limiter le nombre d’opérations sur titres sur flux, le marché français introduit la notion de record date (correspondant à ex date +2 jours ouvrés). Les règles de droit à l’OST ne sont pas modifiées, à savoir toute transaction dont la date de négociation se situe strictement avant l’ex date a le droit au coupon ; en revanche, les positions arrêtées se rapportent à celles dénouées au soir de la record date et la date de paiement se trouve donc décalée à ex date + 3 jours ouvrés. Euroclear France continuera d’appliquer en automatique les OST sur flux espèces pour les transactions ayant un cycle de règlement livraison atypique, c’est-à-dire différent de J+3.

2007年11月5日星期一

Mark to market

Source: http://en.wikipedia.org

In finance and accounting, mark to market is the act of assigning a value to a position held in a financial instrument based on the current market price for that instrument or similar instruments. For example, the final value of a futures contract that expires in 9 months will not be known until it expires. If it is marked to market, for accounting purposes it is assigned the value that it would fetch in the open market currently.

History and development

The practice of mark to market as an accounting device first developed among traders on futures exchanges in the 19th century. It wasn't until the 1980s that the practice spread to big banks and corporations far from the traditional exchange trading pits, and beginning in the 1990s, mark-to-market accounting began to give rise to scandals.

To understand the original practice, consider that a futures trader, when taking a position, deposits money with the exchange, called a "margin". This is intended to protect the exchange against loss. At the end of every trading day, the contract is marked to its present market value. If the trader is on the winning side of a deal, his contract has increased in value that day, and the exchange pays this profit into his account. On the other hand, if he is on the losing side, the exchange will debit his account. If he cannot pay, then the margin is used as the collateral from which the loss is paid. As an example, the Chicago Mercantile Exchange, taking the process one step further, marks positions to market twice a day, at 10:00 am and 2:00 pm.

Over-the-counter (OTC) derivatives on the other hand are not traded on exchanges, so their market prices are not as readily available. During their early development, OTC derivatives such as interest rate swaps were not marked to market frequently. Deals were monitored on a quarterly or annual basis, when gains or losses would be acknowledged or payments exchanged.

As the practice of marking to market caught on in corporations and banks, some of them seem to have discovered that this was a tempting way to dress up the books, especially when the market price could not be objectively determined (because there was no real day-to-day market available), so assets were being 'marked to model' using estimated valuations derived from financial modeling, and sometimes marked to fantasies

Internal Revenue Code Section 475 contains the mark to market accounting method rule. Section 475 provides that dealers that elect mark to market treatment shall recognize gain or loss as if the property were sold for its fair market value on the last business day of the year, and any gain or loss shall be taken into account in that year. The section also provides that dealers in commodities can elect mark to market treatment for any commodity (or their derivatives) which is actively traded (i.e., for which there is an established financial market that provides a reasonable basis to determine fair market value by disseminating price quotes from broker/dealers or actual prices from recent transactions)

Simple example

As an example, if an investor owns 100 shares of a particular stock purchased originally for $40 per share, and that stock is currently trading at $60 per share, then the "mark to market" value of the investor's shares is equal to (100 shares × $60), or $6000, whereas the Book value might (depending on the accounting principles used) only equal $4000.

Similarly, if the stock falls to $30 dollars, the mark-to-market value is $3000, and the investor has lost $1000 of the original investment. If the stock was purchased on margin, this might trigger a margin call and the investor would have to come up with an amount sufficient to meet the margin requirements for his account.

ResourceBundle

Un ensemble de données dépendantes d'une culture (par exemple un pays ou une région) utilisées dans des classes, afin de fournir dans un programme diffusé de façon internationale des réponses spécifiques à la langue et habitudes de l'utilisateur final.

Outil: http://www.resourcebundleeditor.com/

2007年10月30日星期二

算法

来源: http://zh.wikipedia.org

算法是指完成一个任务所需要的具体步骤和方法。也就是说给定初始状态或输入数据,经过计算机程序的有限次运算,能够得出所要求或期望的终止状态或输出数据。

算法常常含有重复的步骤和一些比较或逻辑判断。如果一个算法有缺陷,或不适合于某个问题,执行这个算法将不会解决这个问题。不同的算法可能用不同的时间、空间或效率来完成同样的任务。一个算法的优劣可以用空间复杂度与时间复杂度来衡量。

目录
•1 算法的历史
•2 算法的特征
•3 形式化算法
•4 算法的复杂度

o 4.1 算法的时间复杂度
o 4.2 算法的空间复杂度

•5 非確定性多項式時間(NP)
•6 算法的实现
•7 例子一
•8 例子二
•9 算法设计和分析的基本方法
•10 算法的分类


算法的历史

“算法”的中文名稱出自周髀算經;而英文名稱 Algorithm 来自于9世纪波斯数学家比阿勒•霍瓦里松的名字al-Khwarizmi,因為比阿勒•霍瓦里松在数学上提出了算法这个概念。“算法”原为"algorism",意思是阿拉伯数字的运算法则,在18世纪演变为"algorithm"。欧几里得算法被人们认为是史上第一个算法。 第一次编写程序是Ada Byron于1842年为巴贝奇分析机编写求解解伯努利方程的程序,因此Ada Byron被大多数人认为是世界上第一位程序员。因为查尔斯•巴贝奇(Charles Babbage)未能完成他的巴贝奇分析机,这个算法未能在巴贝奇分析机上执行。 因为"well-defined procedure"缺少数学上精确的定义,19世纪和20世纪早期的数学家、逻辑学家在定义算法上出现了困难。20世纪的英国数学家图灵提出了著名的图灵论题,并提出一种假想的计算机的抽象模型,这个模型被称为图灵机。图灵机的出现解决了算法定义的难题,图灵的思想对算法的发展起到了重要的作用。

算法的特征

1.输入:一个算法必须有零个或多个输入量。
2.输出:一个算法应有一个或多个输出量,输出量是算法计算的结果。
3.确定性:算法的描述必须无歧义,以保证算法的执行结果是确定的。
4.有限性:算法必须在有限步骤内实现。註:此处“有限”不同于数学概念的“有限”,天文数字般的有限对于实际问题并无意义。
5.有效性:又称可行性。能够实现,算法中描述的操作都是可以通过已经实现的基本运算执行有限次来实现。

形式化算法

算法是计算机处理信息的本质,因为计算机程序本质上是一个算法来告诉计算机确切的步骤来执行一个指定的任务,如计算职工的薪水或打印学生的成绩单。 一般地,当算法在处理信息时,会从输入设备或数据的存储地址读取数据,把结果写入输出设备或某个存储地址供以后再调用。

算法的复杂度

算法的时间复杂度

算法的时间复杂度是指算法需要消耗的时间资源。一般来说,计算机算法是问题规模n 的函数f(n),算法的时间复杂度也因此记做: T(n)= O(f(n))

因此,问题的规模n 越大,算法执行的时间的增长率与f(n) 的增长率正相关,称作渐进时间复杂度(Asymptotic Time Complexity)。

算法的空间复杂度

算法的空间复杂度是指算法需要消耗的空间资源。其计算和表示方法与时间复杂度类似,一般都用复杂度的渐近性来表示。同时间复杂度相比,空间复杂度的分析要简单得多。

非確定性多項式時間(NP)

詳細說明請見NP (复杂度)。
算法的实现
算法不单单可以用计算机程序来实现,也可以在人工神经网络、电路或者机械设备上实现。

例子一

这是算法的一个简单的例子。
我们有一串随机数列。我们的目的是找到这个数列中最大的数。如果将数列中的每一个数字看成是一颗豆子的大小,可以将下面的算法形象地称为“捡豆子”:
1.首先将第一颗豆子放入口袋中。
2.从第二颗豆子开始检查,如果正在检查的豆子比口袋中的还大,则将它捡起放入口袋中,同时丢掉原先口袋中的豆子。直到最后一颗豆子。
3.最后口袋中的豆子就是所有的豆子中最大的一颗。

下面是一个形式算法,用近似于编程语言的伪代码表示
给定:一个数列“list",以及数列的长度"length(list)"
largest = list[1]
for counter = 2 to length(list):
if list[counter] > largest:
largest = list[counter]
print largest

符号说明:
• = 用于表示赋值。即:右边的值被赋予给左边的变量。
• List[counter]用于表示数列中的第counter项。例如:如果counter的值是5,那么List[counter]表示数列中的第5项。
• <= 用于表示“小于或等于”。

例子二

求两个自然数的最大公约数 设两个变量 M 和 N
1. 如果 M < N,则交换 M 和 N
2. M 被 N 除,得到余数 R
3. 判断 R=0,正确则 N 即为“最大公约数”,否则下一步
4. 将 N 赋值给 M,将 R 赋值给 N,重做第一步。
用“BASIC 代码”表示--
If M < N Then Swap M,N
Do While R <> 0
R = M Mod N
M = N
N = R
Loop
Print N

算法设计和分析的基本方法

•分治法
•动态规划
•贪心法(亦作饕餮法)

算法的分类
•基本算法
o 枚举
o 搜索
 深度优先搜索
 广度优先搜索
 启发式搜索
 遗传算法
•数据结构的算法
•数论与代数算法
•计算几何的算法
o 凸包算法
•图论的算法
o 哈夫曼编码
o 树的遍历
o 最短路径算法
o 最小生成树算法
o 最小树形图
o 网络流算法
o 匹配算法
•动态规划
•其他
o 数值分析
o 加密算法
o 排序算法
o 检索算法
o 随机化算法

Algorithmique

Source: http://fr.wikipedia.org

On désigne par algorithmique ou algorithmie l’ensemble des activités logiques qui relèvent des algorithmes. Le mot vient du nom du mathématicien Al Khuwarizmi, qui, au IXe siècle écrivit le premier ouvrage systématique sur la solution des équations linéaires et quadratiques. Dans le cas général, l’algorithmique s’effectue au moyen de calculs.

Sommaire
•1 Définition
•2 Historique

o 2.1 Antiquité
o 2.2 Étude systématique

•3 Exemples d’algorithme
•4 Complexité algorithmique
•5 Quelques indications sur l’efficacité des algorithmes
•6 Les heuristiques
•7 Applications


Définition

Un algorithme est un moyen pour un humain de présenter la résolution par calcul d’un problème à une autre personne physique (un autre humain) ou virtuelle (un calculateur). En effet, un algorithme est un énoncé dans un langage bien défini d’une suite d’opérations permettant de résoudre par calcul un problème. Si ces opérations s’exécutent en séquence, on parle d’algorithme séquentiel. Si les opérations s’exécutent sur plusieurs processeurs en parallèle, on parle d’algorithme parallèle. Si les tâches s’exécutent sur un réseau de processeurs on parle d’algorithme réparti ou distribué.

Historique

Antiquité

Les algorithmes dont on a retrouvé des descriptions exhaustives ont été utilisés dès l’époque des Babyloniens, pour des calculs concernant le commerce et les impôts.
L’algorithme le plus célèbre est celui qui se trouve dans le livre 7 des Eléments d’Euclide. Il permet de trouver le plus grand diviseur commun, ou PGCD, de deux nombres. Un point particulièrement remarquable est qu’il contient explicitement une itération et que les propositions 1 et 2 démontrent (maladroitement pour nos contemporains) sa convergence.

Étude systématique

L’algorithmique a été systématisée par le mathématicien perse Al Khuwarizmi (né vers 780 - mort vers 850), auteur d’un ouvrage (souvent traduit par L’algèbre et le balancement) qui décrit des méthodes de calculs algébriques (ainsi que d’un autre introduisant le zéro des Indiens).

Le savant arabe Averroès (1126-1198) évoque une méthode de raisonnement où la thèse s’affine étape par étape (itérativement) jusqu’à une certaine convergence et ceci conformément au déroulement d’un algorithme. À la même époque, au XIIe siècle, le moine Adelard de Bath a introduit le terme latin de algorismus (par référence au nom de Al Khuwarizmi). Ce mot donne algorithme en français en 1554.

Au XVIIe siècle, on pourrait entrevoir une certaine allusion à la méthode algorithmique chez René Descartes dans la méthode générale proposée par le Discours de la méthode (1637), notamment quand, en sa deuxième partie, le logicien français propose de « diviser chacune des difficultés que j’examinerois, en autant de parcelles qu’il se pourroit, et qu’il seroit requis pour les mieux résoudre. » Sans évoquer explicitement les concepts de boucle ou d’itération, l’approche de Descartes prédispose la logique à accueillir le concept de programme, mot qui naît en français en 1677.

L’utilisation du terme algorithme a été remarquable chez Ada Lovelace, fille de lord Byron et assistante de Charles Babbage (1792-1871).

Le substantif algorithmique désigne la méthode utilisant des algorithmes. Le terme est également employé comme adjectif.

Un algorithme énonce une résolution sous la forme d’une série d’opérations à effectuer. La mise en œuvre de l’algorithme consiste en l’écriture de ces opérations dans un langage de programmation et constitue alors la brique de base d’un programme informatique.

Les informaticiens utilisent fréquemment l’anglicisme implémentation pour désigner cette mise en œuvre. L’écriture en langage informatique est aussi fréquemment désignée par le terme « codage », qui n’a ici aucun rapport avec la cryptographie, mais qui se réfère au terme « code source » pour désigner le texte, en langage de programmation, constituant le programme. L’algorithme devra être plus ou moins détaillé selon le niveau d’abstraction du langage utilisé ; autrement dit, une recette de cuisine doit être plus ou moins détaillée en fonction de l’expérience du cuisinier.

Exemples d’algorithme

Il existe un certain nombre d’algorithmes classiques, utilisés pour résoudre des problèmes ou plus simplement pour illustrer des méthodes de programmation. On se référera aux articles suivants pour de plus amples détails :
•tours de Hanoï, problème célèbre illustrant la programmation récursive ;
•algorithme de tri, ou comment trier un ensemble de nombres le plus rapidement possible ;
•huit dames, placer huit dames sur un échiquier sans qu’elles puissent se prendre entre elles ;
•algorithme récursif, quelques présentations d’algorithmes récursifs simples ;
•algorithme du simplexe, qui minimise une fonction linéaire de variables réelles soumises à des contraintes linéaires.

Complexité algorithmique

Les principales notions mathématiques dans le calcul du coût d’un algorithme précis sont les notions de domination (notée O(f(n)), « grand o »), où f est une fonction mathématique de n, variable désignant la quantité d’informations (en bits, en nombre d’enregistrements, etc.) manipulée dans l’algorithme. En algorithmique on trouve souvent des complexités du type :
Notation Type de complexité
O(1) complexité constante (indépendante de la taille de la donnée)
O(log(n)) complexité logarithmique
O(n) complexité linéaire
O(nlog(n)) complexité quasi-linéaire
O(n2) complexité quadratique
O(n3) complexité cubique
O(np) complexité polynomiale
O(nlog(n)) complexité quasi-polynomiale
O(2n) complexité exponentielle
O(n!) complexité factorielle

Sans entrer dans les détails mathématiques, on peut dire que lorsque l’on calcule l’efficacité d’un algorithme (sa complexité algorithmique), on cherche à connaître deux données importantes : tout d’abord, l’évolution du nombre d’instructions de base en fonction de la quantité de données à traiter (par exemple, dans un algorithme de tri, le nombre de lignes à trier), que l’on privilégiera sur le coût exact en secondes, ensuite l’appréciation de la quantité de mémoire nécessaire pour effectuer les calculs. Baser le calcul de la complexité d’un algorithme sur le temps ou la quantité effective de mémoire qu’un ordinateur particulier prend pour effectuer ledit algorithme ne permet pas de prendre en compte la structure interne de l’algorithme, ni la particularité de l’ordinateur : selon sa charge de travail, la vitesse de son processeur, la vitesse d’accès aux données, l’exécution de l’algorithme (qui peut faire intervenir le hasard) ou son organisation de la mémoire, le temps d’exécution et la quantité de mémoire ne seront pas les mêmes.

On trouvera dans l’article sur la théorie de la complexité d’autres évaluations de la complexité qui vont en général au delà des valeurs proposées ci-dessus et qui répartissent les problèmes (plutôt que les algorithmes) en classes de complexité.
Quelques indications sur l’efficacité des algorithmes.

Souvent, l’efficacité d’un algorithme n’est connue que de manière asymptotique, c’est-à-dire pour de grandes valeurs du paramètre n. Lorsque ce paramètre est suffisamment petit, un algorithme de complexité supérieure peut en pratique être plus efficace. Ainsi, pour trier un tableau de 30 lignes (c’est un paramètre de petite taille), il est inutile d’utiliser un algorithme évolué comme le Tri rapide (l’un des algorithmes de tri les plus efficaces en moyenne) : l’algorithme de tri le plus trivial sera suffisamment efficace.

À noter aussi : entre deux algorithmes dont la complexité est identique, on cherchera à utiliser celui dont l’occupation mémoire est la plus faible. L’analyse de la complexité algorithmique peut également servir à évaluer l’occupation mémoire d’un algorithme. Enfin, le choix d’un algorithme plutôt qu’un autre doit se faire en fonction des données que l’on s’attend à lui fournir en entrée. Ainsi, le Quicksort (ou tri rapide), lorsque l’on choisit le premier élément comme pivot, se comporte de façon désastreuse si on l’applique à une liste de valeurs déjà triée. Il n’est donc pas judicieux de l’utiliser si on prévoit que le programme recevra en entrée des listes déjà presque triées.

Un autre paramètre à prendre en compte est la localité de l’algorithme. Par exemple pour un système à mémoire virtuelle qui dispose de peu de mémoire (par rapport au nombre de données à traiter), le Tri rapide sera normalement plus efficace que le Tri par tas car le premier ne passe qu’une seule fois sur chaque élément de la mémoire tandis que le second accède à la mémoire de manière discontinue (ce qui augmente le risque de swapping).

Enfin, il existe certains algorithmes dont la complexité est dite amortie. Cela signifie que, pour certaines exécutions de l’algorithme (cas marginaux), la complexité de l’algorithme sera très supérieure au cas moyen. Bien sûr, on n’utilise la notion de complexité amortie que dans les cas où cette réaction est très marginale.

Les heuristiques

Pour certains problèmes, les algorithmes ont une complexité beaucoup trop grande pour obtenir un résultat en temps raisonnable, même si l’on pouvait utiliser une puissance de calcul phénoménale. On est donc amené à rechercher une solution la plus proche possible d’une solution optimale en procédant par essais successifs. Puisque toutes les combinaisons ne peuvent être essayées, certains choix stratégiques doivent être faits. Ces choix, généralement très dépendants du problème traité, constituent ce qu’on appelle une heuristique. Le but d’une heuristique est donc de ne pas essayer toutes les combinaisons possibles avant de trouver celle qui répond au problème, afin de trouver une solution approchée convenable (qui peut être exacte dans certains cas) dans un temps raisonnable. C’est ainsi que les programmes de jeu d’échecs, de jeu de go (pour ne citer que ceux-là) font appel de manière très fréquente à des heuristiques qui modélisent l’expérience d’un joueur. Certains logiciels antivirus se basent également sur des heuristiques pour reconnaître des virus informatiques non répertoriés dans leur base, en s’appuyant sur des ressemblances avec des virus connus.

Applications
• Cryptologie et compression de données
• Structure de données, Algorithmes de tri et Recherche dichotomique
• Allocation de mémoire et ramasse-miettes
• Informatique musicale
• Algorithme génétique en informatique décisionnelle

2007年10月19日星期五

Forme des titres

Porteur
Nominatif
Nominatif à l’étranger
Street name
: terme utilisé pour désigner l’enregistrement des titres au nom d’un broker, ou d’un autre agent autre que le client

SRD

Source: http://fr.wikipedia.org

Service de règlement différé

Le Service de Règlement Différé (SRD), un mécanisme régissant les transactions de titres à la bourse de Paris.

Histoire
Avant l'an 2000, les transactions et les règlements des titres financiers étaient régis par le mécanisme du règlement mensuel (RM), qui permettait de règler l'achat et la vente de titres de façon différée, à la fin du mois. Lors de l'harmonisation des places financières européennes, le 25 septembre 2000, tous les marchés utilisent dorénavant le règlement au comptant. Afin de conserver cette particularité française, la bourse de Paris et les intermédiaires financiers ont mis en place le service de règlement différé. Le SRD reprend le principe de fonctionnement du règlement mensuel mais devient un service financier payant.

Fonctionnement
Afin d'être éligibles au SRD, les titres doivent remplir l'une des deux conditions suivantes :

1/ appartenir à l'indice SBF 120
2/ capitaliser 1 milliard d'euros et assurer une liquidité d'échange de titres d'au moins un million d'euros par jour

2007年10月16日星期二

RELIT / RGV

Source: http://www.fimarkets.com/pages/relit_rgv.htm

RELIT+ (REglement LIvraison de Titres) et RGV (RELIT Grande Vitesse) sont les plate-formes de règlement-livraison de EUROCLEAR FRANCE (ex SICOVAM), qui est lui-même le dépositaire central des titres du marché français.

Le rôle de dépositaire central de Euroclear France fait decelui-ci le point de dénouement obligé de toutes les transactions sur titres du marché français. Pour chaque valeur en circulation, Euroclear France a en effet la responsabilité de connaître la répartition du stock de titres en circulation entre ses différents adhérents.

Pour ce faire, Euroclear France donne accès à tous ses adhérents, (banques et sociétés de Bourse) à sa plate-forme de règlement-livraison composée des 2 systèmes RELIT+ (système net) et RGV (système brut temps réel) . Le principe de base du fonctionnement de RELIT+ et RGV est la simultanéité de l’échange de titres contre espèces. (cf schéma ci-dessous). Ce système offre une grande sûreté, puisque soit l’ instruction se dénoue et le vendeur reçoit son cash , et l’acheteur ses titres, soit rien ne se passe, et aucune des 2 parties ne risque de voir l’autre faire défaut alors que lui-même a tenu ses engagements.

La plate-forme de règlement / livraison de Euroclear France s’articule en trois sous-systèmes, suivant le type de négociation qui a déterminé le règlement-livraison:

ISB (Inter Sociétés de Bourse) : règlement-livraison des sociétés de Bourse entre elles sur le marché organisé
SBI (Sociétés de Bourse Intermédiaires) : règlement-livraison des sociétés de Bourse avec leurs clients intermédiaires financiers
SLAB (Système de Livraison par Accord Bilatéral) : règlement-livraison des transactions effectués sur le marché de gré à gré (hors marché organisé)

2007年4月3日星期二

CFT

Source: http://fr.wikipedia.org

CFT (Cross File Transfer) est un logiciel de transfert de fichiers développé par la société Axway, créé par Crédintrans puis cédé à Sopra (maison mère de Axway). CFT et Inter.Pel sont désormais connus sous le nom de Synchrony Transfer. Il est utilisé dans les systèmes informatiques complexes et multi plate-formes qui souhaitent transmettre des fichiers en appliquant des contrôles (sécurité, accusé de réception, reprise après interruption, trace des erreurs).

Traditionnellement, CFT était utilisé sur le réseau Transpac en X.25, mais il existe maintenant une version TCP/IP qui peut donc utiliser Internet et ce de manière sécurisée.

À l'instar de FTP, CFT sert à envoyer des fichiers vers une machine distante et sait reprendre des transferts interrompus. Mais la comparaison ne s'arrête pas là : CFT permet aussi de déclencher des processus distants, de renommer des fichiers selon un protocole spécifique, d'appliquer des contraintes de sécurité et de transposer les tables de caractères (ASCII vers EBCDIC par exemple). C'est donc un outil qui permet d'émettre et de recevoir des fichiers de façon fiable.

Chaque site souhaitant échanger un fichier est appelé un partenaire. Chaque partenaire CFT, quelle que soit la plate-forme (Windows NT, Unix, VMS, MVS, GCOS, NetWare) s'appuie sur une table des partenaires distants pour effectuer les transferts de fichiers. Tout partenaire CFT voulant envoyer ou recevoir des données d'un autre partenaire doit le déclarer dans cette table appelée « le fichier des partenaires » ou annuaire CFT. À chaque partenaire CFT sont rattachées un certain nombre d'ADL (Adresse Logique), ces ADL permettent d'identifier des applications, des utilisateurs, ou même des imprimantes. De cette manière, CFT sait en fonction de l'ADL émettrice et en fonction de l'ADL réceptrice où implanter et comment nommer le fichier sur le serveur récepteur.

Afin d'échanger des fichiers, CFT doit être installé sur chaque plate-forme. Une plate-forme qui souhaite envoyer un fichier vers un partenaire distant envoie une requête sur le réseau en précisant la plate-forme distante via son nom de partenaire. CFT fonctionne alors en mode émission. Lorsque le partenaire distant reçoit la requête, il vérifie que celle-ci lui est bien destinée puis crée un enregistrement dans son catalogue local qui recense la liste des traitements (traités en mode FIFO). Lorsque vient le tour de la requête, le partenaire distant établit un protocole de connexion avec le partenaire émetteur, et l'avertit qu'il est prêt à recevoir. Le serveur émetteur envoie le contenu du fichier que le serveur récepteur recopie vers un répertoire local. Ce n'est donc pas le serveur émetteur qui décide de l'endroit où va être écrit le fichier sur le serveur distant. Il ne peut non plus obliger le serveur distant à réceptionner les données (ce dernier peut être engorgé par exemple). À tout moment, CFT signale l'état de chaque transfert, s'il est en attente, en cours, abandonné ou terminé correctement, ce qui garantit le bon acheminement des données.

CFT peut aussi commuter des transferts, c'est à dire retransmettre des données, pour le compte d'un ou plusieurs partenaires. Par exemple, pour faire communiquer des partenaires CFT de deux réseaux distincts, il suffit de placer une plate-forme CFT en passerelle entre les deux. L'émetteur déclare que le partenaire se trouve derrière la passerelle. À chaque transfert, la passerelle reçoit le fichier, puis initie un autre transfert vers le destinataire. Afin d'assurer que le destinataire final a bien reçu les données, il convient qu'il envoie un message d'acquittement qui fera le trajet inverse.

Il est généralement conseillé de confier la gestion des annuaires CFT (nommage, mise à disposition des annuaires) à l'entité d'administration du réseau.

CFT est un produit sous licence d'utilisation. Il s'utilise avec une clé logicielle qui limite l'usage de CFT à un type de machine donné et à un nombre maximum de transferts simultanés.