Gestion de Répliques dans les Grilles de Données
|
|
- Jean-Bernard Lajoie
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion de Répliques dans les Grilles de Données Mohamed Redha Djebbara*, Hafida Belbachir** *Ecole Supérieur d Informatique ESI (ex INI) Oued Semar Alger m_djebbara@esi.dz **Lab LSSD Université des Sciences et de Technologies Oran USTO h_belbach@yahoo.fr Résumé - Les grilles de données sont des environnements distribués très étendus où les nœuds sont distribués sur le globe, et les données qui y sont partagées sont très volumineuses. Ainsi, la réplication des données sur plusieurs sites d une grille de données est une solution efficace afin d obtenir de bonnes performances en terme de temps de réponse, d équilibrage de charge et de meilleure disponibilité de données. Pour bénéficier au maximum du gain que peuvent apporter les répliques de données, leur placement stratégique dans le système est critique. Dans ce papier, plusieurs stratégies de gestion de répliques sont étudiées. Ces stratégies essayent de répondre aux questions : quand, où et comment les répliques sont créées et supprimées. Keywords: grilles de données, réplication, disponibilité de données, temps de réponse, placement de répliques. 1. Introduction La grille informatique est un mécanisme important pour bien gérer les ressources informatiques distribuées dans différents endroits géographiques et qui apparaissent comme une unique entité. Une sorte de puissante machine virtuelle serait alors ainsi formée par le partage de nombreuses machines provenant d organisations administratives différentes. Le niveau actuel des technologies et le fort intérêt qu elles suscitent font que les grilles semblent offrir une solution intéressante aux problèmes du calcul et du stockage intensif [1]. Certaines applications comme la physique des particules, peuvent générer des quantités astronomiques de données pouvant atteindre plusieurs téraoctets voir quelques péta octets. Il parait donc impossible de stoker ces dernières sur une seule et même machine et on a donc souvent recours à une grille de données. On peut donner une vision simplifiée d une architecture générique de grilles, c.à.d quelle que soit la technologie utilisée. La grille est physiquement constituée de nœuds, qui sont des processeurs avec leurs disques, l'ensemble étant interconnecté via un réseau. Suivant la voie technologique retenue, ces nœuds sont de serveurs plus ou moins puissants, voire des PC, ou des grappes de serveurs (clusters). Un logiciel d'interface et de pilotage est installé sur chaque nœud. Il assure le lien entre l'activité locale du nœud, supervisée par les systèmes d'exploitation de chaque serveur, et un outil de supervision et de management global de la grille logiquement unique, mais généralement distribué sur plusieurs machines pour une meilleure fiabilité. L'ensemble des logiciels assurant la gestion de la grille est dénommé l'intergiciel (middleware) de la grille [2]. Une grille de données ne permet pas seulement de découper des fichiers et de les ranger dans plusieurs machines. Elle doit mettre en place des mécanismes de recherche, d indexation, de réplication et de sécurité pour assurer un accès fiable et permanent. Quand un utilisateur produit une requête pour un dossier, il peut passer par plusieurs noeuds pour arriver au serveur qui contient le dossier, en outre, la latence impliquée peut être considérable en tenant compte de la taille des dossiers. De là, le temps de réponse et la disponibilité des données deviennent les défis principaux à adresser. Afin de répondre à ces défis, une technique importante est de répliquer les données dans différents sites, de sorte qu un utilisateur puisse accéder aux données d un site de sa proximité. La réplique peut également aider dans l équilibrage de la charge de la grille. Pour bénéficier au maximum du gain que peuvent apporter la réplication, leur placement stratégique dans le système est critique. Les trois questions fondamentales auxquelles n'importe quelle stratégie de placement de répliques doit répondre sont : Quand les répliques devraient-elles être créées? Quels dossiers devraient être répliqués? Où devraient être placées les répliques? Les réponses à ces questions nous mènent à différentes stratégies de réplication. Dans le reste du papier, nous allons présenté et commenté plusieurs stratégies de réplication et terminé avec une petite étude comparative. 2. Etat de l art 2.1. Comparaison de quelques stratégies de réplication dans [3] Dans ce travail, les auteurs comparent plusieurs stratégies dynamiques de réplication dans un 1
2 environnement de grille hiérarchique. Les stratégies sont comparées en mesurant (par simulation) le temps de réponse moyen et la bande passante totale utilisée. Ils ont distingué entre une réplication et mise en antémémoire (appelée aussi mise en cache ou le cashing). La réplique est un phénomène du côté serveur. Un serveur décide quand et où créer une copie d'un de ses dossiers. La mise en antémémoire est définie comme phénomène du côté client. Un client demande un dossier et stocke une copie du dossier localement pour le futur usage. Voici les stratégies utilisées: Stratégie 1: Aucune réplique ou mise en antémémoire: L'ensemble de données est disponible à la racine de la hiérarchie quand la simulation commence. Stratégie 2: Le meilleur client : Chaque noeud maintient un historique détaillé pour chaque dossier qu'il contient et il indique le nombre de requêtes qui concernent ce dossier et les nœuds d où viennent ces requêtes. Si ce nombre dépasse un seuil prédéfini, le meilleur client pour ce dossier (celui qui a produit la plus part des requêtes) est identifié et le nœud crée alors une réplique auprès de ce nœud. Stratégie 3: Réplication en cascade : Une fois le seuil, pour un dossier, est dépassé à la racine, une réplique est créée au prochain niveau, mais sur le chemin au meilleur client. Par conséquent le nouvel emplacement pour la réplique est un ancêtre du meilleur client. Une fois le seuil pour le dossier est dépassé au niveau 2, il sera alors répliqué à la prochaine rangée inférieure et ainsi de suite. Un dossier beaucoup demandé peut finalement être répliqué au client lui-même. Racine F1 dépasse le seuil F1 dépasse le seuil A B C Fig. 1. Réplication en cascade. A la racine le nombre de requêtes pour F1 dépasse un seuil et une copie est envoyée au niveau suivant. Eventuellement le seuil est dépassé au niveau suivant et une copie est envoyée au client C. Stratégie 4: Mise en antémémoire simple : Étant donné que les fichiers sont volumineux, et un client n a suffisamment d'espace que pour stocker un seul fichier à la fois, les fichiers sont remplacés rapidement. Stratégie 5: Mise en antémémoire et réplication en cascade : Cette stratégie combine les stratégies 3 et 4. Le client sauvegarde les fichiers localement. Le serveur identifie régulièrement les fichiers populaires et les propage vers le bas de la hiérarchie. Stratégie 6: diffusion rapide : Dans cette méthode une réplique d un dossier est stockée à chaque noeud tout au long de son chemin au meilleur client. F1 F1 2 Ces stratégies sont comparées selon trois modes d accès aux données, à savoir: P-Random: mode d accès aléatoire. P1 : les données qui contiennent un degré de localité temporelle, c.à.d les fichiers récemment consultés sont susceptibles d'être à nouveau consultés. P2 : les données contenant un degré de localité temporelle et géographique. Cette dernière veut dire que les fichiers récemment consultés par un client sont susceptibles d'être consultés par les clients à proximité. Les résultats de simulation ont notamment montré que la stratégie 5 réduit le temps de réponse de 30% par rapport à la mise en antémémoire simple lorsque les modes d'accès aux données contiennent à la fois des localités temporelles et géographiques. Lorsque le mode d accès est aléatoire, la propagation rapide économise la bande passante de façon significative par rapport à d'autres stratégies Placement de répliques dans une grille de topologie hybride, étudié dans [4] Afin de minimiser le coût de communication entre les répliques, les auteurs ont utilisé deux topologies, hiérarchique et anneau. Pour exploiter plus loin les propriétés des deux topologies, une topologie hybride peut être employée dans laquelle les organismes de réplications d anneau et hiérarchique peuvent être combinés. Afin de vérifier l utilité du placement de répliques, les auteurs ont testé trois scénarios : Scénario 1 : il n y a aucune réplique. Scénario 2 : les répliques sont placées au deuxième niveau de l'arbre, c.-à-d. les premiers noeuds intermédiaires. Scénario 3 : les répliques sont placées aux noeuds intermédiaires les plus bas, par conséquent situées plus près des utilisateurs. Les résultats de cette expérience ont montré qu une meilleure exécution est réalisée quand les répliques sont placées plus prés des utilisateurs (le cas du scénario 3). Les gains sont plus considérables quand les fichiers ont des tailles plus grandes comme dans le cas d un environnement d une grille de données. Un autre facteur peut jouer un rôle aussi important et qui est la bande passante entre les nœuds, ça peut présenter des retards supplémentaires très considérables. Tout cela montre que le placement de répliques améliore la fiabilité d accès aux données mesurée par le temps de réponse Approche économique de stratégie de réplication proposée dans [5] Un modèle économique de gestion (création et destruction) de répliques est proposé dans [5]. Dans ce système, un agent est situé sur chaque nœud de stockage
3 et se sert d un protocole d «enchères» pour choisir quelle réplique d un fichier est à utiliser. Lorsqu une donnée est requise sur un site, l agent concerné va interroger les serveurs de stockage. Le serveur qui remporte l enchère est celui qui a proposé le prix le plus faible. Pour chaque serveur interrogé, si la donnée est présente alors le prix fixé est proportionnel au temps estimé pour le transfert de fichier entre le serveur de stockage considéré et le site demandeur. Si la donnée n est pas présente, le serveur de stockage a la possibilité de déclencher lui aussi une demande d enchère pour acquérir la donnée s il estime que les revenus qu elle va lui apporter seront plus grands que le coût de son achat. Une enchère initiale peut donc engendrer des enchères en cascade. Bien évidemment, cela suppose que les serveurs de stockage ont un moyen de prédiction de l utilisation des données pour pouvoir estimer les revenues qu elles peuvent générer. Bien que ce modèle a donné de bons résultats, due à sa capacité de déterminer les dossiers les plus accéder à travers l'historique d'accès et de les répliquer en conséquence, mais n a pas pris en considération le coût de stockage Réplication basée sur l hiérarchie de la bande passante proposée dans [6] D autres types d algorithmes prennent en compte la localité des données. Les serveurs sont regroupés en différentes régions en suivant la topologie du réseau. Les communications entre les nœuds d une même région devraient être assez rapide. Lorsque une donnée est nécessaire sur un serveur et qu il n y a plus de place pour la stocker alors l algorithme BHR (Bandwidth Hierarchy based Replication) proposé cherchera à récupérer la donnée en question uniquement si elle n est pas déjà présente sur un des nœuds de la même région. Si la donnée n est pas présente, alors de la place est faite sur le serveur en supprimant les données les plus anciennement accédées et qui sont présentes ailleurs dans la région. Le principe de l approche de BHR est basé sur la largeur de la bande passante. L algorithme proposé a comme but de réduire le temps d accès en exploitant la réplique la plus proche en terme de largeur de bande Algorithme de placement optimal de répliques proposé dans [7] Dans [7], en plus du rôle important que joue le placement de répliques, les auteurs ont vu que le nombre de répliques doit être optimisé. D un côté, autant qu on a de répliques, on a un accès rapide aux données, mais d un autre côté, le nombre élevé de répliques est coûteux du point de vue plusieurs facteurs tels que le maintient de la cohérence des répliques et espaces de stockage. Pour cela, ils ont opté pour un algorithme qui détermine efficacement le nombre minimum de répliques exigées et le meilleur placement pour ces répliques. La topologie de la grille de données étudiée est hiérarchique. Le problème de placement optimal de répliques est formulé sous forme d ensembles de répliques qui ont comme but de minimiser la charge de travail sur la racine et d équilibrer la charge de travail de la grille. Les solutions proposées sont basées sur l estimation de l utilisation des données de différents sites. L algorithme proposé dans [7] détermine efficacement les endroits de répliques si la charge de travail maximale de chaque nœud et le nombre de répliques ont été bien déterminés. Un autre algorithme a été proposé pour déterminer le nombre de répliques requis pour s assurer que la charge de travail maximale sur chaque réplique ne dépasse pas un certain seuil Algorithme de placement et d entretien de répliques proposé dans [8] Un algorithme d entretien de répliques proposé dans [8] redistribue les répliques si les performances du système se dégradent d une manière significative. On commence par l idée que les dossiers d une grille sont très volumineux. Cependant, il n est pas évident de répliquer n importe quel dossier et de le placer dans n importe quel site d où la nécessité de localiser d abord les sites candidats pour placer les répliques en optimisant bien sûr le temps de transfert des dossiers et en satisfaisant le grand nombre de requêtes utilisateurs. La bande passante joue un rôle important dans le transfert de fichiers. Pour cela, il est important de placer une réplique dans un site qui est relié à ses voisins d une bande passante limitée. Dans ce papier, les auteurs ont pris en priorité l état du réseau ainsi que les requêtes utilisateurs avant le placement des répliques. Leur approche est dynamique, donc elle s adapte au changement du comportement d utilisateur et du système. Ils ont employé trois modèles, à savoir le p-médian, le p-center et le multi-objective pour sélectionner les sites candidats pour accueillir les répliques. Le p-médian place la réplique dans des sites de telle sorte d optimiser le temps de réponse moyen, qui est le temps écoulé pour transférer un dossier à partir de l'emplacement de réplique le plus proche. Le temps de réponse est calculé en multipliant le nombre de requêtes dans un site i avec le temps de réponse du site i. Le modèle p-center choisit les sites candidats pour accueillir une réplique en minimisant le maximum de temps de réponse. L approche multiobjective combine les deux modèles p-center et p-médian, pour décider où placer une réplique. Ce modèle ne garde aucun site demandé (interrogé par une requête) qui se trouve trop loin du site de réplique candidat. Pour évaluer leur approche, ils ont utilisé le simulateur OptorSim [9,10]. Les résultats de simulation démontrent 3
4 que le p-médian et multi-objective présentent de meilleures performances que le modèle p-center Stratégie de placement de répliques basée sur un modèle de coût, proposée dans [11] Dans ce travail, les auteurs présentent une contribution à une stratégie de placement des répliques, dont le but est de minimiser les coûts d accès aux données répliquées. Les décisions de placement sont basées sur un modèle de coût, qui dépend de plusieurs facteurs tels que la largeur de bande, la taille de la donnée, la latence du réseau, et le nombre d opérations de lecture et d écriture. Ce qui facilitera la prise de décision pour la création ou le déplacement des répliques à des emplacements adéquats, ainsi que leur suppression. Le calcul du coût global d'accès à une donnée d située au nœud n, qui sert un ensemble de clients qui interrogent (lecture ou écriture) la donnée d, revient à calculer la somme de coût de transfert de la donnée d, le coût du calcul de traitement de l opération (lecture ou écriture) par le nœud n et le coût de propagation des mises à jours. En se basant sur ce modèle, un algorithme de placement de répliques se charge de la gestion de répliques : création, suppression ou même déplacement. Cette gestion est basée aussi sur le nombre d écritures et de lectures effectuées sur une réplique de la donnée d située au nœud n par les clients à un instant donné. Pour une topologie d arbre, dans le cas où des lectures seulement sont effectuées par les clients, il est évident que la meilleure solution est celle où toutes les répliques seront placées sur tous les nœuds de l avant dernier niveau (plus prés de l utilisateur). Or, pour le cas où des écritures seulement sont effectuées, la meilleure solution est celle de n avoir aucune réplique. Après l arrivée des requêtes, on vérifie les valeurs du rapport entre le nombre de lectures et d écritures et on prend une décision de l emplacement des répliques concernées selon l algorithme de coût proposé. Pour simuler ce modèle de coût, on a utilisé un simulateur appelé GrepSim qui permet de générer n importe quelle topologie hiérarchique de type arbre. L algorithme proposé est comparé avec deux autres modèles de placement. Le premier est basé sur l algorithme du meilleur client, et le deuxième est basé sur l algorithme du père commun. Les résultats montrent que l'utilisation de ce modèle améliore les performances d'accès aux données dans la grille. Ces résultats sont prometteurs, mais ils sont basés sur des environnements de travail spécifiques Stratégie de placement basée sur les dossiers populaires proposée dans [12] Dans un autre travail propose dans [12], les auteurs ont proposé un algorithme de placement de répliques dynamique dans des grilles de données hiérarchiques basées sur des dossiers dits populaires. Ils ont évalué leur algorithme en utilisant le simulateur OptorSim en vérifiant le temps d accès et la largeur de bande utilisée. Ils partent d un principe que le maintien des copies locales sur chaque site est coûteux ; de plus le stockage de telles masses de données d une façon centralisée et les accès aux différents sites de la grille n est pas possible à cause de la lenteur de l accès à distance aux données. A partir de ces critères, les auteurs posent des défis tels que la disponibilité des données et l optimisation d accès. Pour traiter le problème de déplacement de dossiers populaires en cas où il n y a plus d espace libre, une stratégie de remplacement est nécessaire de sorte que des dossiers populaires soient maintenus et pas déplacés quand des nouveaux dossiers arrivent. Pour cela, ils utilisent une forme modifiée de la politique de remplacement, le moins utilisé récemment (Least Recently Used LRU), qui est basée sur la popularité pour le remplacement de répliques avec une contrainte supplémentaire pour s'assurer que des répliques créées dans un intervalle courant ne seront pas remplacées. Le processus entier de réplication est fait en deux phases: a. Agrégation d accès de bas en haut : la phase d agrégation de bas en haut regroupe des enregistrements d accès historiques pour chaque dossier aux rangées supérieures, étape par étape jusqu à la racine. Le calcul additionne simplement les comptes d'accès pour les enregistrements dont les noeuds sont des enfants de mêmes parents et qui se rapportent aux mêmes dossiers. Le résultat de l'agrégation est stocké dans le noeud de parent. Un exemple de calcul des comptes d'accès pour un dossier (F) est montré sur la figure 2. Clients Comptes d accès Racine Fig. 2. Les comptes d agrégation d accès de bas en haut, placement de répliques de haut en bas. b. Placement de répliques de haut en bas : en utilisant les informations agrégées, les répliques sont placées de haut vers le fond de l arbre. L idée est de traverser le fond de la hiérarchie tant que le compte d accès agrégé est supérieur ou égal à un seuil prédéfini qui est employé pour déterminer les dossiers populaires. Le seuil est choisi à base des informations d accès historiques. Une réplique est placée sur un nœud si le compte d accès d un ou de 4
5 plusieurs de ses enfants est inférieur au seuil. Un exemple de placement de répliques de haut en bas est également montré sur la figure 2 où nous traversons l'arbre de la racine au nœud b à travers le nœud a du moment que les deux nœuds ont un compte d accès supérieur au seuil (5). A partir du nœud b, on ne peut pas accéder au nœud c puisque le compte d accès de ce dernier (4) est inférieur au seuil ; dans ce cas une réplique est placée dans le nœud b. Le nœud d est aussi traversé puisque son compte d accès (6) est supérieur au seuil. Une réplique est placée dans ce nœud puisque aucun des comptes d accès de ses fils ne dépasse pas le seuil. L algorithme proposé a été comparé avec d autres approches telles que diffusion rapide, meilleur client, réplication en cascade et mise en antémémoire. Les résultats de la simulation ont prouvé que cet algorithme peut diminuer le temps d exécution de manière significative et réduire la consommation de la bande passante par rapport aux autres approches Stratégie de localisation et de placement de répliques proposée dans [13] Dans un autre travail [13], pour aborder le problème de gestion de répliques, les auteurs combinent entre la topologie d'arbre de l'architecture grille avec la topologie multi anneau de l'architecture peer-to-peer. D un côté, ils peuvent avoir une meilleure performance pour les mises à jour des réplications avec la topologie d arbre ; d un autre côté, avec la table d hachage dynamique de l architecture Peer-to-Peer, ils peuvent construire un catalogue distribué de répliques qui comporte les propriétés d équilibrage de charge, d auto organisation et de tolérance aux fautes. Selon l architecture proposée dans figure 3, il y a trois couches : a. couche de ressources physique : La couche de ressources physique se compose de noeuds de stockage de données physiques (PN) et qui sont placés dans le niveau le plus bas. b. couche de catalogue de répliques locales (LRC) : À ce niveau des catalogues de répliques sont stockés pour maintenir des informations du domaine logique local, un site ou un système de stockage. c. couche d'index de répliques : Tous les parents de LRC sont employés comme index pour agréger des informations sur les plans contenus dans l'un ou plusieurs LRCs, ces nœuds sont dits noeuds d'index de répliques (RIs). En se basant sur ce modèle, les auteurs ont proposé un algorithme adaptatif : l'arrangement de répliques dans les noeuds de la grille est modifié chaque fois que des changements se produisent dans le modèle lecture/écriture des noeuds de la grille. Il existe deux aspects de recherche sur la gestion de répliques: la politique de placement de répliques et le mécanisme de localisation de répliques. Couche d index de répliques Fig. 3. Modèle de topologie de répliques. Un noeud PN (Nid) peut être modelé comme un processeur semi-autonome qui a deux partitions de stockage logiques. La première partition est utilisée pour stocker les éléments de données qu'un nœud veut publier aux autres nœuds, on l'appelle partition de données. La deuxième partition est un espace partagé qui est utilisé pour stocker la table de routage qui contient des informations du plan de distribution (mapping) concernant les demandes de routage. Ils ont utilisé l'approche de localisation des données à travers leurs noms du domaine logique, ils utilisent l'algorithme de routage de Chord [14] pour stocker le plan de distribution du nom logique au site de ressource physique et répliquer ces plans d'une manière adaptative parmi les noeuds d'index de répliques. La politique de placement de répliques est formulée comme un problème d'optimisation en comparant l'entretien de répliques et le coût de création avec les gains d'accès aux données. Dans l'algorithme proposé, chaque nœud de réplique collecte les requêtes d'accès de ses voisins y compris ses descendants et ses ascendants et prend des décisions localement pour changer le schéma d'attribution de répliques. L'algorithme est exécuté à chaque nœud de réplique périodiquement et indépendamment. Afin d'évaluer cette approche, les auteurs ont utilisé le simulateur GridNet pour modéliser les différentes configurations de la grille de données en appliquant ces algorithmes. Les résultats expérimentaux montrent que l'algorithme proposé peut améliorer les performances du système d'une manière considérable, réduire le trafic du réseau et donner une meilleure performance de mises à jour si les répliques sont placées dans des sites voisins à travers les tables de routage de répliques. 3. Etude comparative Couche de catalogue de répliques locales Couche de ressources physiques La comparaison de différentes stratégies de réplication dépend de plusieurs paramètres tels que : a. Temps de réponse: C'est le temps qui s'écoule quand un noeud envoie une demande d'un dossier jusqu'à ce qu'il 5
6 reçoive le fichier complet. Si une copie locale du dossier existe, le temps de réponse est assumé d'être zéro. Le temps de réponse dépend de deux facteurs : - La bande passante : inclut la largeur de la bande consommée pour des transferts de données entre un nœud qui demande (à travers une requête) un dossier et un serveur qui contient une réplique de ce dossier. - Taille du dossier demandé par le client. b. Mises à jour: le coût de propagation de mises à jour des répliques de la grille. c. Espace de stockage: c est l espace utilisé après la création de répliques. Le tableau suivant présente les travaux cités en section 2 et les paramètres pris en considération dans leurs résultats de simulation: Table 1. Paramètres pris en considération par les travaux. Stratégies de placement Temps de réponse Mises à jour Espace de stockage Simulateur [2][Ranganathan 01] Privé [5][Bell 03] Optorsim [6][Park 03] Optorsim [7][Lamehamedi 02] NS [8][Pangfeng 06] / [9][Rahman 07] Optorsim [10][Shorfuzzam 08] Optorsim [11][Belalem 07] Grepsim [12][Gu 08] Gridnet Si nous prenons l exemple du travail de [Ranganathan 01], qui compare quelques stratégies de réplication ; la comparaison est basée sur les résultats du temps de réponse, mais ne tient pas compte de l espace de stockage utilisé par les répliques et ne traite que les requêtes en lecture seul. 4. Conclusion et travaux futurs Dans ce papier, nous avons étudié quelques stratégies de placement de répliques dans les grilles de donnée. La comparaison des stratégies de placement de répliques est basée sur un ou plusieurs paramètres tels que : le temps de réponse, les mises à jour et l espace de stockage. Parmi les techniques utilisées dans ces stratégies pour le placement de répliques est celles qui sont basées sur le nombre de demandes de dossiers [3,11], autrement dit, le compte d accès. Lorsque ce compte d accès dépasse un seuil, qui est généralement prédéfini, le processus de réplication duplique le dossier demandé. Le seuil est fixé pour tous les niveaux de l arbre, et pour n importe quelle donnée. Plusieurs facteurs peuvent influer sur la précision du seuil telles que la largeur de la bande passante entre les clients et les sources de données, et la taille de la donnée demandée par un client. Sur la base de ces facteurs notre contribution sera basée sur : comment déterminer le seuil d une manière dynamique afin de décider quand et où répliquer. 5. Références [1]. A. Vernois : Ordonnancement et réplication de données bioinformatiques dans un contexte de grille de calcul. Thèse PHD octobre [2]. M. Soberman «Les grilles informatiques - état de l'art et déploiement», CNRS / STIC, [3]. K. Ranganathan, I. Foster: Identifying Dynamic Replication Strategies for a High Performance Data Grid. Dans Proc. of the Second International Workshop on Grid Computing (2001). [4]. H. Lamehamedi, B. Szymanski, Z. Shentu, E. Deelman: Data replication strategies in Grid environments. In Proceedings of the 5th International Conference (ICA3PP 02). IEEE Press, Los Alamitos, CA, [5]. W. Bell, D. G. Cameron, R. Carvajal-Schiaffino, A. P. Millar, K. Stockinger, F. Zini : Evaluation of an Economy- Based File Replication Strategy in Data-Grids. Dans Third International Symposium on Cluster Computing and the Grid (CC-GRID) (2003). [6]. S. M. Park, J. H. Kim, Y. B. Ko, W. S. Yoon: Dynamic Data Grid Replication Strategy Based on Internet Hierarchy. Dans GCC (2) (2003), pp [7]. L. Pangfeng, W. Jan-Jan: Optimal Replica Placement Strategy for Hierarchical Data Grid Systems. Taipei, Taiwan, R.O.C [8]. R. M. Rahman, K. Barker, R. Alhajj: Replica Placement Strategies in Data Grid, Springer Science + Business Media B.V [9]. W. Bell, D. G. Cameron, L. Capozza, A. P. Millar, K. Stockinger, F. Zini : Simulation of Dynamic Grid Replication Strategies in OptorSim. Dans Proc. of the 3rd Int l IEEE Wksp on Grid Computing [10]. W. Bell, D. G. Cameron, L. Capozza, A. P. Millar, Stockinger, K., Zini, F.: OptorSim a Grid simulator for studying dynamic data replication strategies. Int. J. High Perform. Comput. Appl. 17(4), (2003). [11]. G. Belalem, F. Bouharaoua : Stratégie de Placement Dynamique des Répliques dans les Grilles de Données, 4th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications, SETIT and IEEE, March [12]. M. Shorfuzzaman, P. Graham, R. Eskicioglu: Popularity- Driven Dynamic Replica Placement in Hierarchical Data Grids, 9th Inter Conf on Paral and Distrib Comp App and Tech; IEEE 2008, pp [13]. Q. Gu, B. Chen, Y. Zhang : Dynamic Replica Placement and Location Strategies for Data Grid, in proc of International Conference on Computer Science and Soft Engineering, / IEEE 2008, pp [14]. L. Stoica, R. Morris, D. Karger, M. F. Kaashoek, H. Balakrishnan : Chord: A Scalable Peer to Peer Lookup Service for Internet Applications, Proc of ACM SIGCOMM 2001, San Diego, Aug 2001, pp
Ebauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailRéplication adaptative sur les réseaux P2P
Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailIntroduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailRapport d activité. Mathieu Souchaud Juin 2007
Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix
Plus en détailEquilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.
Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Meriem Meddeber 1 et Belabbas Yagoubi 2 1 Université de Mascara, Faculté des sciences, Département des
Plus en détailEquilibrage de charge pour les grilles de calcul : classe des tâches dépendantes
Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes Meriem Meddeber 1, Belabbes Yagoubi 2 1 Université de Mascara, Faculté des sciences et technologies, Département d informatique,
Plus en détail3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.
3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailÉvaluation d une architecture de stockage RDF distribuée
Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailHibernate vs. le Cloud Computing
Hibernate vs. le Cloud Computing Qui suis-je? Julien Dubois Co-auteur de «Spring par la pratique» Ancien de SpringSource Directeur du consulting chez Ippon Technologies Suivez-moi sur Twitter : @juliendubois
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailLIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER
Plus en détailDétection d'intrusions en environnement haute performance
Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailCours 20412D Examen 70-412
FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailMicro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)
Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage
Plus en détailVers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailLes clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1
Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailArchitecture d un service de partage de données modifiables sur une infrastructure pair-à-pair
Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair Mathieu Jan Mathieu.Jan@irisa.fr Superviseurs : Gabriel Antoniu, Luc Bougé, Thierry Priol {Gabriel.Antoniu,Luc.Bouge,Thierry.Priol}@irisa.fr
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailLe réseau IP et son impact sur la vidéosurveillance. Livre blanc
Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détailLe passage à l échelle de serveur J2EE : le cas des EJB
Le passage à l échelle de serveur J2EE : le cas des EJB Sylvain Sicard, Noël De Palma, Daniel Hagimont CFSE 4 5-8 Avril 2005 LSR 1 Plan de la présentation 1. Architecture de serveur J2EE en grappe 2. Problématique
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailStructure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation
Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailService d'annuaire Active Directory
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailEquilibrage de charge (Load
Equilibrage de charge (Load balancing) dans les MPSoCs Présenté Le : 02 Décembre 2013 Par : A. AROUI Encadreur : A.E. BENYAMINA 01/12/2013 1 Problématique Comportement dynamique des applications et la
Plus en détailHPC by OVH.COM. Le bon calcul pour l innovation OVH.COM
4 HPC by OVH.COM Le bon calcul pour l innovation 2 6 5 6 2 8 6 2 OVH.COM 5 2 HPC by OVH.COM 6 HPC pour High Performance Computing Utilisation de serveurs et de grappes de serveurs (clusters), configurés
Plus en détailDéfinition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailProjet ViSaGe : implémentation de l administration et du monitoring de ViSaGe (Virtualisation du Stockage appliquée aux Grilles informatiques)
RenPar 18/ SympA 2008 / CFSE 6 / JC 2008 Fribourg en Suisse, 11 au 13 février 2008 Projet ViSaGe : implémentation de l administration et du monitoring de ViSaGe (Virtualisation du Stockage appliquée aux
Plus en détailBASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007
BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real
Plus en détailPlan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel
Plan du cours Les grilles informatiques : concepts et infrastructures La grille nationale Grid5000 Modèles de programmation et intergiciels pour le grilles Etude de cas : Globus, MPICH-G2 et GridRPC Taxinomie
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailCaches sémantiques coopératifs pour la gestion de données sur grilles
Caches sémantiques coopératifs pour la gestion de données sur grilles Laurent d Orazio, Fabrice Jouanot, Cyril Labbé, Claudia Roncancio Laboratoire d Informatique de Grenoble 681, rue de la Passerelle,
Plus en détailMise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2
BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailQu est ce que le Cloud Computing?
Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud
Plus en détailETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE
Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailOptimisations des SGBDR. Étude de cas : MySQL
Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailArchitecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Plus en détailMise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailFouillez facilement dans votre système Big Data. Olivier TAVARD
Fouillez facilement dans votre système Big Data Olivier TAVARD A propos de moi : Cofondateur de la société France Labs Développeur (principalement Java) Formateur en technologies de moteurs de recherche
Plus en détailPair-à-Pair: Architectures et Services
Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures
Plus en détailObjectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]
Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)
Plus en détailEcole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales
Ecole des Hautes Etudes Commerciales HEC Alger Évolution des SGBDs par Amina GACEM Module Informatique 1ière Année Master Sciences Commerciales Evolution des SGBDs Pour toute remarque, question, commentaire
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détail0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)
3/$,78'RF) 0DWKpPDWTXHVGHO DUJHQW HW OHVpWXGHVWHFKQTXHVpFRQRPTXHV édité par Mr. G.Moumoulidis (OTE) 8,2,7(5$7,2$/('(67(/(&2008,&$7,26,7(5$7,2$/7(/(&2008,&$7,28,2 8,2,7(5$&,2$/'(7(/(&208,&$&,2(6 - - 0DWKpPDWTXHVGHO
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailCloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services
Avant-propos 1. Amazon Web Services 11 2. Public concerné et pré-requis 13 3. Périmètre de l'ouvrage 14 4. Objectifs à atteindre 15 Le cloud computing 1. Présentation 17 1.1 Définition 17 1.2 Points forts
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailSimplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC
Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Table des matières Résumé.... 3 Problème lié aux déploiements de Windows 7.................................... 3
Plus en détailViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr
1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent
Plus en détailChapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing
Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud Grid and Cloud Computing Problématique Besoins de calcul croissants Simulations d'expériences coûteuses ou dangereuses Résolution de
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détail