Gestion de Répliques dans les Grilles de Données

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de Répliques dans les Grilles de Données"

Transcription

1 Gestion de Répliques dans les Grilles de Données Mohamed Redha Djebbara*, Hafida Belbachir** *Ecole Supérieur d Informatique ESI (ex INI) Oued Semar Alger m_djebbara@esi.dz **Lab LSSD Université des Sciences et de Technologies Oran USTO h_belbach@yahoo.fr Résumé - Les grilles de données sont des environnements distribués très étendus où les nœuds sont distribués sur le globe, et les données qui y sont partagées sont très volumineuses. Ainsi, la réplication des données sur plusieurs sites d une grille de données est une solution efficace afin d obtenir de bonnes performances en terme de temps de réponse, d équilibrage de charge et de meilleure disponibilité de données. Pour bénéficier au maximum du gain que peuvent apporter les répliques de données, leur placement stratégique dans le système est critique. Dans ce papier, plusieurs stratégies de gestion de répliques sont étudiées. Ces stratégies essayent de répondre aux questions : quand, où et comment les répliques sont créées et supprimées. Keywords: grilles de données, réplication, disponibilité de données, temps de réponse, placement de répliques. 1. Introduction La grille informatique est un mécanisme important pour bien gérer les ressources informatiques distribuées dans différents endroits géographiques et qui apparaissent comme une unique entité. Une sorte de puissante machine virtuelle serait alors ainsi formée par le partage de nombreuses machines provenant d organisations administratives différentes. Le niveau actuel des technologies et le fort intérêt qu elles suscitent font que les grilles semblent offrir une solution intéressante aux problèmes du calcul et du stockage intensif [1]. Certaines applications comme la physique des particules, peuvent générer des quantités astronomiques de données pouvant atteindre plusieurs téraoctets voir quelques péta octets. Il parait donc impossible de stoker ces dernières sur une seule et même machine et on a donc souvent recours à une grille de données. On peut donner une vision simplifiée d une architecture générique de grilles, c.à.d quelle que soit la technologie utilisée. La grille est physiquement constituée de nœuds, qui sont des processeurs avec leurs disques, l'ensemble étant interconnecté via un réseau. Suivant la voie technologique retenue, ces nœuds sont de serveurs plus ou moins puissants, voire des PC, ou des grappes de serveurs (clusters). Un logiciel d'interface et de pilotage est installé sur chaque nœud. Il assure le lien entre l'activité locale du nœud, supervisée par les systèmes d'exploitation de chaque serveur, et un outil de supervision et de management global de la grille logiquement unique, mais généralement distribué sur plusieurs machines pour une meilleure fiabilité. L'ensemble des logiciels assurant la gestion de la grille est dénommé l'intergiciel (middleware) de la grille [2]. Une grille de données ne permet pas seulement de découper des fichiers et de les ranger dans plusieurs machines. Elle doit mettre en place des mécanismes de recherche, d indexation, de réplication et de sécurité pour assurer un accès fiable et permanent. Quand un utilisateur produit une requête pour un dossier, il peut passer par plusieurs noeuds pour arriver au serveur qui contient le dossier, en outre, la latence impliquée peut être considérable en tenant compte de la taille des dossiers. De là, le temps de réponse et la disponibilité des données deviennent les défis principaux à adresser. Afin de répondre à ces défis, une technique importante est de répliquer les données dans différents sites, de sorte qu un utilisateur puisse accéder aux données d un site de sa proximité. La réplique peut également aider dans l équilibrage de la charge de la grille. Pour bénéficier au maximum du gain que peuvent apporter la réplication, leur placement stratégique dans le système est critique. Les trois questions fondamentales auxquelles n'importe quelle stratégie de placement de répliques doit répondre sont : Quand les répliques devraient-elles être créées? Quels dossiers devraient être répliqués? Où devraient être placées les répliques? Les réponses à ces questions nous mènent à différentes stratégies de réplication. Dans le reste du papier, nous allons présenté et commenté plusieurs stratégies de réplication et terminé avec une petite étude comparative. 2. Etat de l art 2.1. Comparaison de quelques stratégies de réplication dans [3] Dans ce travail, les auteurs comparent plusieurs stratégies dynamiques de réplication dans un 1

2 environnement de grille hiérarchique. Les stratégies sont comparées en mesurant (par simulation) le temps de réponse moyen et la bande passante totale utilisée. Ils ont distingué entre une réplication et mise en antémémoire (appelée aussi mise en cache ou le cashing). La réplique est un phénomène du côté serveur. Un serveur décide quand et où créer une copie d'un de ses dossiers. La mise en antémémoire est définie comme phénomène du côté client. Un client demande un dossier et stocke une copie du dossier localement pour le futur usage. Voici les stratégies utilisées: Stratégie 1: Aucune réplique ou mise en antémémoire: L'ensemble de données est disponible à la racine de la hiérarchie quand la simulation commence. Stratégie 2: Le meilleur client : Chaque noeud maintient un historique détaillé pour chaque dossier qu'il contient et il indique le nombre de requêtes qui concernent ce dossier et les nœuds d où viennent ces requêtes. Si ce nombre dépasse un seuil prédéfini, le meilleur client pour ce dossier (celui qui a produit la plus part des requêtes) est identifié et le nœud crée alors une réplique auprès de ce nœud. Stratégie 3: Réplication en cascade : Une fois le seuil, pour un dossier, est dépassé à la racine, une réplique est créée au prochain niveau, mais sur le chemin au meilleur client. Par conséquent le nouvel emplacement pour la réplique est un ancêtre du meilleur client. Une fois le seuil pour le dossier est dépassé au niveau 2, il sera alors répliqué à la prochaine rangée inférieure et ainsi de suite. Un dossier beaucoup demandé peut finalement être répliqué au client lui-même. Racine F1 dépasse le seuil F1 dépasse le seuil A B C Fig. 1. Réplication en cascade. A la racine le nombre de requêtes pour F1 dépasse un seuil et une copie est envoyée au niveau suivant. Eventuellement le seuil est dépassé au niveau suivant et une copie est envoyée au client C. Stratégie 4: Mise en antémémoire simple : Étant donné que les fichiers sont volumineux, et un client n a suffisamment d'espace que pour stocker un seul fichier à la fois, les fichiers sont remplacés rapidement. Stratégie 5: Mise en antémémoire et réplication en cascade : Cette stratégie combine les stratégies 3 et 4. Le client sauvegarde les fichiers localement. Le serveur identifie régulièrement les fichiers populaires et les propage vers le bas de la hiérarchie. Stratégie 6: diffusion rapide : Dans cette méthode une réplique d un dossier est stockée à chaque noeud tout au long de son chemin au meilleur client. F1 F1 2 Ces stratégies sont comparées selon trois modes d accès aux données, à savoir: P-Random: mode d accès aléatoire. P1 : les données qui contiennent un degré de localité temporelle, c.à.d les fichiers récemment consultés sont susceptibles d'être à nouveau consultés. P2 : les données contenant un degré de localité temporelle et géographique. Cette dernière veut dire que les fichiers récemment consultés par un client sont susceptibles d'être consultés par les clients à proximité. Les résultats de simulation ont notamment montré que la stratégie 5 réduit le temps de réponse de 30% par rapport à la mise en antémémoire simple lorsque les modes d'accès aux données contiennent à la fois des localités temporelles et géographiques. Lorsque le mode d accès est aléatoire, la propagation rapide économise la bande passante de façon significative par rapport à d'autres stratégies Placement de répliques dans une grille de topologie hybride, étudié dans [4] Afin de minimiser le coût de communication entre les répliques, les auteurs ont utilisé deux topologies, hiérarchique et anneau. Pour exploiter plus loin les propriétés des deux topologies, une topologie hybride peut être employée dans laquelle les organismes de réplications d anneau et hiérarchique peuvent être combinés. Afin de vérifier l utilité du placement de répliques, les auteurs ont testé trois scénarios : Scénario 1 : il n y a aucune réplique. Scénario 2 : les répliques sont placées au deuxième niveau de l'arbre, c.-à-d. les premiers noeuds intermédiaires. Scénario 3 : les répliques sont placées aux noeuds intermédiaires les plus bas, par conséquent situées plus près des utilisateurs. Les résultats de cette expérience ont montré qu une meilleure exécution est réalisée quand les répliques sont placées plus prés des utilisateurs (le cas du scénario 3). Les gains sont plus considérables quand les fichiers ont des tailles plus grandes comme dans le cas d un environnement d une grille de données. Un autre facteur peut jouer un rôle aussi important et qui est la bande passante entre les nœuds, ça peut présenter des retards supplémentaires très considérables. Tout cela montre que le placement de répliques améliore la fiabilité d accès aux données mesurée par le temps de réponse Approche économique de stratégie de réplication proposée dans [5] Un modèle économique de gestion (création et destruction) de répliques est proposé dans [5]. Dans ce système, un agent est situé sur chaque nœud de stockage

3 et se sert d un protocole d «enchères» pour choisir quelle réplique d un fichier est à utiliser. Lorsqu une donnée est requise sur un site, l agent concerné va interroger les serveurs de stockage. Le serveur qui remporte l enchère est celui qui a proposé le prix le plus faible. Pour chaque serveur interrogé, si la donnée est présente alors le prix fixé est proportionnel au temps estimé pour le transfert de fichier entre le serveur de stockage considéré et le site demandeur. Si la donnée n est pas présente, le serveur de stockage a la possibilité de déclencher lui aussi une demande d enchère pour acquérir la donnée s il estime que les revenus qu elle va lui apporter seront plus grands que le coût de son achat. Une enchère initiale peut donc engendrer des enchères en cascade. Bien évidemment, cela suppose que les serveurs de stockage ont un moyen de prédiction de l utilisation des données pour pouvoir estimer les revenues qu elles peuvent générer. Bien que ce modèle a donné de bons résultats, due à sa capacité de déterminer les dossiers les plus accéder à travers l'historique d'accès et de les répliquer en conséquence, mais n a pas pris en considération le coût de stockage Réplication basée sur l hiérarchie de la bande passante proposée dans [6] D autres types d algorithmes prennent en compte la localité des données. Les serveurs sont regroupés en différentes régions en suivant la topologie du réseau. Les communications entre les nœuds d une même région devraient être assez rapide. Lorsque une donnée est nécessaire sur un serveur et qu il n y a plus de place pour la stocker alors l algorithme BHR (Bandwidth Hierarchy based Replication) proposé cherchera à récupérer la donnée en question uniquement si elle n est pas déjà présente sur un des nœuds de la même région. Si la donnée n est pas présente, alors de la place est faite sur le serveur en supprimant les données les plus anciennement accédées et qui sont présentes ailleurs dans la région. Le principe de l approche de BHR est basé sur la largeur de la bande passante. L algorithme proposé a comme but de réduire le temps d accès en exploitant la réplique la plus proche en terme de largeur de bande Algorithme de placement optimal de répliques proposé dans [7] Dans [7], en plus du rôle important que joue le placement de répliques, les auteurs ont vu que le nombre de répliques doit être optimisé. D un côté, autant qu on a de répliques, on a un accès rapide aux données, mais d un autre côté, le nombre élevé de répliques est coûteux du point de vue plusieurs facteurs tels que le maintient de la cohérence des répliques et espaces de stockage. Pour cela, ils ont opté pour un algorithme qui détermine efficacement le nombre minimum de répliques exigées et le meilleur placement pour ces répliques. La topologie de la grille de données étudiée est hiérarchique. Le problème de placement optimal de répliques est formulé sous forme d ensembles de répliques qui ont comme but de minimiser la charge de travail sur la racine et d équilibrer la charge de travail de la grille. Les solutions proposées sont basées sur l estimation de l utilisation des données de différents sites. L algorithme proposé dans [7] détermine efficacement les endroits de répliques si la charge de travail maximale de chaque nœud et le nombre de répliques ont été bien déterminés. Un autre algorithme a été proposé pour déterminer le nombre de répliques requis pour s assurer que la charge de travail maximale sur chaque réplique ne dépasse pas un certain seuil Algorithme de placement et d entretien de répliques proposé dans [8] Un algorithme d entretien de répliques proposé dans [8] redistribue les répliques si les performances du système se dégradent d une manière significative. On commence par l idée que les dossiers d une grille sont très volumineux. Cependant, il n est pas évident de répliquer n importe quel dossier et de le placer dans n importe quel site d où la nécessité de localiser d abord les sites candidats pour placer les répliques en optimisant bien sûr le temps de transfert des dossiers et en satisfaisant le grand nombre de requêtes utilisateurs. La bande passante joue un rôle important dans le transfert de fichiers. Pour cela, il est important de placer une réplique dans un site qui est relié à ses voisins d une bande passante limitée. Dans ce papier, les auteurs ont pris en priorité l état du réseau ainsi que les requêtes utilisateurs avant le placement des répliques. Leur approche est dynamique, donc elle s adapte au changement du comportement d utilisateur et du système. Ils ont employé trois modèles, à savoir le p-médian, le p-center et le multi-objective pour sélectionner les sites candidats pour accueillir les répliques. Le p-médian place la réplique dans des sites de telle sorte d optimiser le temps de réponse moyen, qui est le temps écoulé pour transférer un dossier à partir de l'emplacement de réplique le plus proche. Le temps de réponse est calculé en multipliant le nombre de requêtes dans un site i avec le temps de réponse du site i. Le modèle p-center choisit les sites candidats pour accueillir une réplique en minimisant le maximum de temps de réponse. L approche multiobjective combine les deux modèles p-center et p-médian, pour décider où placer une réplique. Ce modèle ne garde aucun site demandé (interrogé par une requête) qui se trouve trop loin du site de réplique candidat. Pour évaluer leur approche, ils ont utilisé le simulateur OptorSim [9,10]. Les résultats de simulation démontrent 3

4 que le p-médian et multi-objective présentent de meilleures performances que le modèle p-center Stratégie de placement de répliques basée sur un modèle de coût, proposée dans [11] Dans ce travail, les auteurs présentent une contribution à une stratégie de placement des répliques, dont le but est de minimiser les coûts d accès aux données répliquées. Les décisions de placement sont basées sur un modèle de coût, qui dépend de plusieurs facteurs tels que la largeur de bande, la taille de la donnée, la latence du réseau, et le nombre d opérations de lecture et d écriture. Ce qui facilitera la prise de décision pour la création ou le déplacement des répliques à des emplacements adéquats, ainsi que leur suppression. Le calcul du coût global d'accès à une donnée d située au nœud n, qui sert un ensemble de clients qui interrogent (lecture ou écriture) la donnée d, revient à calculer la somme de coût de transfert de la donnée d, le coût du calcul de traitement de l opération (lecture ou écriture) par le nœud n et le coût de propagation des mises à jours. En se basant sur ce modèle, un algorithme de placement de répliques se charge de la gestion de répliques : création, suppression ou même déplacement. Cette gestion est basée aussi sur le nombre d écritures et de lectures effectuées sur une réplique de la donnée d située au nœud n par les clients à un instant donné. Pour une topologie d arbre, dans le cas où des lectures seulement sont effectuées par les clients, il est évident que la meilleure solution est celle où toutes les répliques seront placées sur tous les nœuds de l avant dernier niveau (plus prés de l utilisateur). Or, pour le cas où des écritures seulement sont effectuées, la meilleure solution est celle de n avoir aucune réplique. Après l arrivée des requêtes, on vérifie les valeurs du rapport entre le nombre de lectures et d écritures et on prend une décision de l emplacement des répliques concernées selon l algorithme de coût proposé. Pour simuler ce modèle de coût, on a utilisé un simulateur appelé GrepSim qui permet de générer n importe quelle topologie hiérarchique de type arbre. L algorithme proposé est comparé avec deux autres modèles de placement. Le premier est basé sur l algorithme du meilleur client, et le deuxième est basé sur l algorithme du père commun. Les résultats montrent que l'utilisation de ce modèle améliore les performances d'accès aux données dans la grille. Ces résultats sont prometteurs, mais ils sont basés sur des environnements de travail spécifiques Stratégie de placement basée sur les dossiers populaires proposée dans [12] Dans un autre travail propose dans [12], les auteurs ont proposé un algorithme de placement de répliques dynamique dans des grilles de données hiérarchiques basées sur des dossiers dits populaires. Ils ont évalué leur algorithme en utilisant le simulateur OptorSim en vérifiant le temps d accès et la largeur de bande utilisée. Ils partent d un principe que le maintien des copies locales sur chaque site est coûteux ; de plus le stockage de telles masses de données d une façon centralisée et les accès aux différents sites de la grille n est pas possible à cause de la lenteur de l accès à distance aux données. A partir de ces critères, les auteurs posent des défis tels que la disponibilité des données et l optimisation d accès. Pour traiter le problème de déplacement de dossiers populaires en cas où il n y a plus d espace libre, une stratégie de remplacement est nécessaire de sorte que des dossiers populaires soient maintenus et pas déplacés quand des nouveaux dossiers arrivent. Pour cela, ils utilisent une forme modifiée de la politique de remplacement, le moins utilisé récemment (Least Recently Used LRU), qui est basée sur la popularité pour le remplacement de répliques avec une contrainte supplémentaire pour s'assurer que des répliques créées dans un intervalle courant ne seront pas remplacées. Le processus entier de réplication est fait en deux phases: a. Agrégation d accès de bas en haut : la phase d agrégation de bas en haut regroupe des enregistrements d accès historiques pour chaque dossier aux rangées supérieures, étape par étape jusqu à la racine. Le calcul additionne simplement les comptes d'accès pour les enregistrements dont les noeuds sont des enfants de mêmes parents et qui se rapportent aux mêmes dossiers. Le résultat de l'agrégation est stocké dans le noeud de parent. Un exemple de calcul des comptes d'accès pour un dossier (F) est montré sur la figure 2. Clients Comptes d accès Racine Fig. 2. Les comptes d agrégation d accès de bas en haut, placement de répliques de haut en bas. b. Placement de répliques de haut en bas : en utilisant les informations agrégées, les répliques sont placées de haut vers le fond de l arbre. L idée est de traverser le fond de la hiérarchie tant que le compte d accès agrégé est supérieur ou égal à un seuil prédéfini qui est employé pour déterminer les dossiers populaires. Le seuil est choisi à base des informations d accès historiques. Une réplique est placée sur un nœud si le compte d accès d un ou de 4

5 plusieurs de ses enfants est inférieur au seuil. Un exemple de placement de répliques de haut en bas est également montré sur la figure 2 où nous traversons l'arbre de la racine au nœud b à travers le nœud a du moment que les deux nœuds ont un compte d accès supérieur au seuil (5). A partir du nœud b, on ne peut pas accéder au nœud c puisque le compte d accès de ce dernier (4) est inférieur au seuil ; dans ce cas une réplique est placée dans le nœud b. Le nœud d est aussi traversé puisque son compte d accès (6) est supérieur au seuil. Une réplique est placée dans ce nœud puisque aucun des comptes d accès de ses fils ne dépasse pas le seuil. L algorithme proposé a été comparé avec d autres approches telles que diffusion rapide, meilleur client, réplication en cascade et mise en antémémoire. Les résultats de la simulation ont prouvé que cet algorithme peut diminuer le temps d exécution de manière significative et réduire la consommation de la bande passante par rapport aux autres approches Stratégie de localisation et de placement de répliques proposée dans [13] Dans un autre travail [13], pour aborder le problème de gestion de répliques, les auteurs combinent entre la topologie d'arbre de l'architecture grille avec la topologie multi anneau de l'architecture peer-to-peer. D un côté, ils peuvent avoir une meilleure performance pour les mises à jour des réplications avec la topologie d arbre ; d un autre côté, avec la table d hachage dynamique de l architecture Peer-to-Peer, ils peuvent construire un catalogue distribué de répliques qui comporte les propriétés d équilibrage de charge, d auto organisation et de tolérance aux fautes. Selon l architecture proposée dans figure 3, il y a trois couches : a. couche de ressources physique : La couche de ressources physique se compose de noeuds de stockage de données physiques (PN) et qui sont placés dans le niveau le plus bas. b. couche de catalogue de répliques locales (LRC) : À ce niveau des catalogues de répliques sont stockés pour maintenir des informations du domaine logique local, un site ou un système de stockage. c. couche d'index de répliques : Tous les parents de LRC sont employés comme index pour agréger des informations sur les plans contenus dans l'un ou plusieurs LRCs, ces nœuds sont dits noeuds d'index de répliques (RIs). En se basant sur ce modèle, les auteurs ont proposé un algorithme adaptatif : l'arrangement de répliques dans les noeuds de la grille est modifié chaque fois que des changements se produisent dans le modèle lecture/écriture des noeuds de la grille. Il existe deux aspects de recherche sur la gestion de répliques: la politique de placement de répliques et le mécanisme de localisation de répliques. Couche d index de répliques Fig. 3. Modèle de topologie de répliques. Un noeud PN (Nid) peut être modelé comme un processeur semi-autonome qui a deux partitions de stockage logiques. La première partition est utilisée pour stocker les éléments de données qu'un nœud veut publier aux autres nœuds, on l'appelle partition de données. La deuxième partition est un espace partagé qui est utilisé pour stocker la table de routage qui contient des informations du plan de distribution (mapping) concernant les demandes de routage. Ils ont utilisé l'approche de localisation des données à travers leurs noms du domaine logique, ils utilisent l'algorithme de routage de Chord [14] pour stocker le plan de distribution du nom logique au site de ressource physique et répliquer ces plans d'une manière adaptative parmi les noeuds d'index de répliques. La politique de placement de répliques est formulée comme un problème d'optimisation en comparant l'entretien de répliques et le coût de création avec les gains d'accès aux données. Dans l'algorithme proposé, chaque nœud de réplique collecte les requêtes d'accès de ses voisins y compris ses descendants et ses ascendants et prend des décisions localement pour changer le schéma d'attribution de répliques. L'algorithme est exécuté à chaque nœud de réplique périodiquement et indépendamment. Afin d'évaluer cette approche, les auteurs ont utilisé le simulateur GridNet pour modéliser les différentes configurations de la grille de données en appliquant ces algorithmes. Les résultats expérimentaux montrent que l'algorithme proposé peut améliorer les performances du système d'une manière considérable, réduire le trafic du réseau et donner une meilleure performance de mises à jour si les répliques sont placées dans des sites voisins à travers les tables de routage de répliques. 3. Etude comparative Couche de catalogue de répliques locales Couche de ressources physiques La comparaison de différentes stratégies de réplication dépend de plusieurs paramètres tels que : a. Temps de réponse: C'est le temps qui s'écoule quand un noeud envoie une demande d'un dossier jusqu'à ce qu'il 5

6 reçoive le fichier complet. Si une copie locale du dossier existe, le temps de réponse est assumé d'être zéro. Le temps de réponse dépend de deux facteurs : - La bande passante : inclut la largeur de la bande consommée pour des transferts de données entre un nœud qui demande (à travers une requête) un dossier et un serveur qui contient une réplique de ce dossier. - Taille du dossier demandé par le client. b. Mises à jour: le coût de propagation de mises à jour des répliques de la grille. c. Espace de stockage: c est l espace utilisé après la création de répliques. Le tableau suivant présente les travaux cités en section 2 et les paramètres pris en considération dans leurs résultats de simulation: Table 1. Paramètres pris en considération par les travaux. Stratégies de placement Temps de réponse Mises à jour Espace de stockage Simulateur [2][Ranganathan 01] Privé [5][Bell 03] Optorsim [6][Park 03] Optorsim [7][Lamehamedi 02] NS [8][Pangfeng 06] / [9][Rahman 07] Optorsim [10][Shorfuzzam 08] Optorsim [11][Belalem 07] Grepsim [12][Gu 08] Gridnet Si nous prenons l exemple du travail de [Ranganathan 01], qui compare quelques stratégies de réplication ; la comparaison est basée sur les résultats du temps de réponse, mais ne tient pas compte de l espace de stockage utilisé par les répliques et ne traite que les requêtes en lecture seul. 4. Conclusion et travaux futurs Dans ce papier, nous avons étudié quelques stratégies de placement de répliques dans les grilles de donnée. La comparaison des stratégies de placement de répliques est basée sur un ou plusieurs paramètres tels que : le temps de réponse, les mises à jour et l espace de stockage. Parmi les techniques utilisées dans ces stratégies pour le placement de répliques est celles qui sont basées sur le nombre de demandes de dossiers [3,11], autrement dit, le compte d accès. Lorsque ce compte d accès dépasse un seuil, qui est généralement prédéfini, le processus de réplication duplique le dossier demandé. Le seuil est fixé pour tous les niveaux de l arbre, et pour n importe quelle donnée. Plusieurs facteurs peuvent influer sur la précision du seuil telles que la largeur de la bande passante entre les clients et les sources de données, et la taille de la donnée demandée par un client. Sur la base de ces facteurs notre contribution sera basée sur : comment déterminer le seuil d une manière dynamique afin de décider quand et où répliquer. 5. Références [1]. A. Vernois : Ordonnancement et réplication de données bioinformatiques dans un contexte de grille de calcul. Thèse PHD octobre [2]. M. Soberman «Les grilles informatiques - état de l'art et déploiement», CNRS / STIC, [3]. K. Ranganathan, I. Foster: Identifying Dynamic Replication Strategies for a High Performance Data Grid. Dans Proc. of the Second International Workshop on Grid Computing (2001). [4]. H. Lamehamedi, B. Szymanski, Z. Shentu, E. Deelman: Data replication strategies in Grid environments. In Proceedings of the 5th International Conference (ICA3PP 02). IEEE Press, Los Alamitos, CA, [5]. W. Bell, D. G. Cameron, R. Carvajal-Schiaffino, A. P. Millar, K. Stockinger, F. Zini : Evaluation of an Economy- Based File Replication Strategy in Data-Grids. Dans Third International Symposium on Cluster Computing and the Grid (CC-GRID) (2003). [6]. S. M. Park, J. H. Kim, Y. B. Ko, W. S. Yoon: Dynamic Data Grid Replication Strategy Based on Internet Hierarchy. Dans GCC (2) (2003), pp [7]. L. Pangfeng, W. Jan-Jan: Optimal Replica Placement Strategy for Hierarchical Data Grid Systems. Taipei, Taiwan, R.O.C [8]. R. M. Rahman, K. Barker, R. Alhajj: Replica Placement Strategies in Data Grid, Springer Science + Business Media B.V [9]. W. Bell, D. G. Cameron, L. Capozza, A. P. Millar, K. Stockinger, F. Zini : Simulation of Dynamic Grid Replication Strategies in OptorSim. Dans Proc. of the 3rd Int l IEEE Wksp on Grid Computing [10]. W. Bell, D. G. Cameron, L. Capozza, A. P. Millar, Stockinger, K., Zini, F.: OptorSim a Grid simulator for studying dynamic data replication strategies. Int. J. High Perform. Comput. Appl. 17(4), (2003). [11]. G. Belalem, F. Bouharaoua : Stratégie de Placement Dynamique des Répliques dans les Grilles de Données, 4th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications, SETIT and IEEE, March [12]. M. Shorfuzzaman, P. Graham, R. Eskicioglu: Popularity- Driven Dynamic Replica Placement in Hierarchical Data Grids, 9th Inter Conf on Paral and Distrib Comp App and Tech; IEEE 2008, pp [13]. Q. Gu, B. Chen, Y. Zhang : Dynamic Replica Placement and Location Strategies for Data Grid, in proc of International Conference on Computer Science and Soft Engineering, / IEEE 2008, pp [14]. L. Stoica, R. Morris, D. Karger, M. F. Kaashoek, H. Balakrishnan : Chord: A Scalable Peer to Peer Lookup Service for Internet Applications, Proc of ACM SIGCOMM 2001, San Diego, Aug 2001, pp

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Meriem Meddeber 1 et Belabbas Yagoubi 2 1 Université de Mascara, Faculté des sciences, Département des

Plus en détail

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes Meriem Meddeber 1, Belabbes Yagoubi 2 1 Université de Mascara, Faculté des sciences et technologies, Département d informatique,

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Évaluation d une architecture de stockage RDF distribuée

Évaluation d une architecture de stockage RDF distribuée Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Hibernate vs. le Cloud Computing

Hibernate vs. le Cloud Computing Hibernate vs. le Cloud Computing Qui suis-je? Julien Dubois Co-auteur de «Spring par la pratique» Ancien de SpringSource Directeur du consulting chez Ippon Technologies Suivez-moi sur Twitter : @juliendubois

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION) Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1 Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair

Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair Mathieu Jan Mathieu.Jan@irisa.fr Superviseurs : Gabriel Antoniu, Luc Bougé, Thierry Priol {Gabriel.Antoniu,Luc.Bouge,Thierry.Priol}@irisa.fr

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Le passage à l échelle de serveur J2EE : le cas des EJB

Le passage à l échelle de serveur J2EE : le cas des EJB Le passage à l échelle de serveur J2EE : le cas des EJB Sylvain Sicard, Noël De Palma, Daniel Hagimont CFSE 4 5-8 Avril 2005 LSR 1 Plan de la présentation 1. Architecture de serveur J2EE en grappe 2. Problématique

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Equilibrage de charge (Load

Equilibrage de charge (Load Equilibrage de charge (Load balancing) dans les MPSoCs Présenté Le : 02 Décembre 2013 Par : A. AROUI Encadreur : A.E. BENYAMINA 01/12/2013 1 Problématique Comportement dynamique des applications et la

Plus en détail

HPC by OVH.COM. Le bon calcul pour l innovation OVH.COM

HPC by OVH.COM. Le bon calcul pour l innovation OVH.COM 4 HPC by OVH.COM Le bon calcul pour l innovation 2 6 5 6 2 8 6 2 OVH.COM 5 2 HPC by OVH.COM 6 HPC pour High Performance Computing Utilisation de serveurs et de grappes de serveurs (clusters), configurés

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Projet ViSaGe : implémentation de l administration et du monitoring de ViSaGe (Virtualisation du Stockage appliquée aux Grilles informatiques)

Projet ViSaGe : implémentation de l administration et du monitoring de ViSaGe (Virtualisation du Stockage appliquée aux Grilles informatiques) RenPar 18/ SympA 2008 / CFSE 6 / JC 2008 Fribourg en Suisse, 11 au 13 février 2008 Projet ViSaGe : implémentation de l administration et du monitoring de ViSaGe (Virtualisation du Stockage appliquée aux

Plus en détail

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real

Plus en détail

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel Plan du cours Les grilles informatiques : concepts et infrastructures La grille nationale Grid5000 Modèles de programmation et intergiciels pour le grilles Etude de cas : Globus, MPICH-G2 et GridRPC Taxinomie

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Caches sémantiques coopératifs pour la gestion de données sur grilles

Caches sémantiques coopératifs pour la gestion de données sur grilles Caches sémantiques coopératifs pour la gestion de données sur grilles Laurent d Orazio, Fabrice Jouanot, Cyril Labbé, Claudia Roncancio Laboratoire d Informatique de Grenoble 681, rue de la Passerelle,

Plus en détail

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Qu est ce que le Cloud Computing?

Qu est ce que le Cloud Computing? Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud

Plus en détail

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Optimisations des SGBDR. Étude de cas : MySQL

Optimisations des SGBDR. Étude de cas : MySQL Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Fouillez facilement dans votre système Big Data. Olivier TAVARD

Fouillez facilement dans votre système Big Data. Olivier TAVARD Fouillez facilement dans votre système Big Data Olivier TAVARD A propos de moi : Cofondateur de la société France Labs Développeur (principalement Java) Formateur en technologies de moteurs de recherche

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Ecole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales

Ecole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales Ecole des Hautes Etudes Commerciales HEC Alger Évolution des SGBDs par Amina GACEM Module Informatique 1ière Année Master Sciences Commerciales Evolution des SGBDs Pour toute remarque, question, commentaire

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE) 3/$,78'RF) 0DWKpPDWTXHVGHO DUJHQW HW OHVpWXGHVWHFKQTXHVpFRQRPTXHV édité par Mr. G.Moumoulidis (OTE) 8,2,7(5$7,2$/('(67(/(&2008,&$7,26,7(5$7,2$/7(/(&2008,&$7,28,2 8,2,7(5$&,2$/'(7(/(&208,&$&,2(6 - - 0DWKpPDWTXHVGHO

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services Avant-propos 1. Amazon Web Services 11 2. Public concerné et pré-requis 13 3. Périmètre de l'ouvrage 14 4. Objectifs à atteindre 15 Le cloud computing 1. Présentation 17 1.1 Définition 17 1.2 Points forts

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

Systemes d'exploitation des ordinateurs

Systemes d'exploitation des ordinateurs ! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés

Plus en détail

Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC

Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Table des matières Résumé.... 3 Problème lié aux déploiements de Windows 7.................................... 3

Plus en détail

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr 1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent

Plus en détail

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud Grid and Cloud Computing Problématique Besoins de calcul croissants Simulations d'expériences coûteuses ou dangereuses Résolution de

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail