Groupe Eyrolles, 2004, ISBN :

Dimension: px
Commencer à balayer dès la page:

Download "Groupe Eyrolles, 2004, ISBN : 2-212-11395-1"

Transcription

1 Groupe Eyrolles, 2004, ISBN :

2 Chapitre 3 modélisation Du test en charge à la L analyse des performances L analyse des performances est l étude du comportement d un système informatique en termes de ressources et de propriétés mesurables. Les techniques d analyse des performances sont utilisées pour déterminer la capacité d une architecture d un système informatique à supporter la charge et pour identifier les parties de l architecture où des problèmes de performance sont susceptibles de se produire. [26] Modèle de charge Relie le business et les performances Exigences Savoir quoi analyser en premier Objectifs Ce que les performances doivent être Modélisation Ce que les performances pourraient être Tests en charge Ce que les performances sont Performance et mesures Une approche pragmatique et proactive des performances Figure 24. La modélisation, méthode complémentaire des tests en charge. Les propriétés mesurables et la nature des ressources à analyser peuvent varier en fonction du système à étudier. En ce qui concerne les systèmes informatiques, les paramètres typiques sont les temps de réponse de bout à bout, le volume du trafic réseau, l utilisation des processeurs et le nombre d utilisateurs correspondant au volume de requêtes traitées. Cette liste n est pas exhaustive : beaucoup d autres propriétés d un système peuvent également influer sur les performances. L analyse des performances a pour objet de déterminer comment les systèmes se comportent dans certaines conditions. Elle peut être employée pour comparer différentes architectures d un système afin d évaluer leurs 39

3 mérites respectifs en termes de ressources nécessaires à la réalisation d objectifs et d exigences prédéterminées par les spécifications de l entreprise. Sont exclus du cadre de l analyse des performances les problèmes concernant l exploitation, la maintenabilité et la vérification de l exactitude fonctionnelle des applications. Ce sont des éléments importants qui concernent d autres métiers intervenant dans les processus de conception et de réalisation. Une architecture acceptable d un point de vue des performances peut être inacceptable selon tout ou partie des autres points de vue. De même, une architecture qui satisfait aux critères d exploitabilité peut ne pas être acceptable du point de vue de ses performances et devoir être révisée. L analyse des performances doit être perçue comme une discipline qui complète la famille des fonctions plus traditionnelles intervenant lors de la conception et du développement des systèmes informatiques, et qui ne les remplace pas. Elle est utilisée pour assister les autres disciplines à fournir des systèmes qui satisfont aux objectifs de performances spécifiés. L analyse des performances est multidisciplinaire et comprend : la compréhension des architectures et des technologies : une compréhension dynamique et expérimentale des technologies utilisées et de l architecture d un système à étudier est indispensable pour savoir le superviser, le modéliser, l évaluer avec pertinence, et produire des rapports circonstanciés ; la réalisation des tests en charge ; la modélisation des performances ; le capacity planning ; la gestion de la qualité de service, c est-à-dire comprendre les attentes des acteurs d un processus métier au cours de la négociation du contrat de service (SLA), définir les niveaux de service, surveiller, une fois l application déployée, que le contrat est bien respecté, et établir des rapports concis, clairs et compréhensibles par tous les acteurs. Nous ne nous intéresserons pas ici à la dernière discipline, dont le but est de superviser les performances des systèmes informatiques après leur mise en production. 40 CHAPITRE 3 DU TEST EN CHARGE À LA MODÉLISATION

4 Le test en charge et le benchmarking Les problèmes de performance sont consécutifs à des événements prévisibles ou imprévisibles. Ainsi, les tests de performance devraient être conçus autour de ces deux types d événements. Mais comment la performance estelle testée? Avec tant de variables, comment pouvons-nous en réalité mesurer la performance d un site Web, d une architecture ou d un système? Dans son sens le plus large, le test de performance permet d observer et d évaluer les réponses d un projet dans toutes les conditions de charge possibles pendant toutes les périodes possibles. Lorsque des incidents apparaissent durant les tests, les informations sont analysées avec la collaboration de l ensemble des acteurs du projet. Le test en charge ou le benchmarking sont des activités qui appartiennent aux domaines de la vérification et de la validation. Ils permettent de s assurer qu un système est conforme à ses spécifications. Tous les mois, des dizaines de magazines informatiques à grand tirage présentent des bancs d essais comparatifs de processeurs, de cartes-mères ou de cartes vidéos. Un benchmark est un ensemble de programmes étalons (banc d essai) permettant de mesurer la capacité d un composant ou un ensemble de composants. Afin que les fournisseurs ne puissent pas afficher des chiffres avantageux, les conditions de tests sont strictes, toujours les mêmes et vérifiées par une autorité indépendante. Ces bancs d essais existent également pour le matériel destiné aux entreprises. On les appelle «benchmarks» ; il en existe deux catégories principales : Les benchmarks au niveau processeur. Ils sont organisés et contrôlés par des autorités indépendantes des fournisseurs et permettent de comparer la puissance des machines. Le principal organisme est le Standard Performance Evaluation Corporation, dont le premier benchmark comparatif des processeurs date de 1989 (unité reconnue de comparaison : SpecINT). Citons également Whetstone ou Dhrystone. [35] Les benchmarks au niveau système. Différents organismes comparent les performances des serveurs informatiques complets soumis à de véritables applications de tests. L organisme le plus répandu est le Transaction Performance Council, dont le premier benchmark comparatif des processeurs date de la fin des années 1980 (unités reconnues de comparaison : tpmc et $/tpmc) Figure 25. Le benchmark : l étalon ou banc d essai de performance. Le terme «benchmark», lorsqu il est utilisé dans le domaine des tests en charge, décrit un test en charge permettant d évaluer les performances d un système informatique (ensemble composé de 1 à M machines, de 1 à N 41

5 logiciels, de 1 à P réseaux). Le benchmarking est en général associé à une notion de comparaison de plusieurs solutions à un problème posé. Vérification de l'ihm Test de compatibilité Validation des champs Test de profil Validation niveau global Test IHM Stratégie de test Test de scripts de BdD Test destructif Consistance de l'ihm Test de stress Test contrôle standard Test de performance Test fonctionnel Les tests de charge Tests de scénario Tests négatifs Figure 26. Les tests de charge et la stratégie de test. Le test en charge consiste à réaliser et à mettre en œuvre un logiciel spécifique de tests qui permettra de vérifier que, sous les conditions décrites, le système est capable de fonctionner correctement, et d en connaître les limites. Un système à tester Afin de quantifier la représentativité du comportement d un système à tester, il est nécessaire de définir un certain nombre de paramètres d entrée, intermédiaires ou de sortie, censés représenter l état du système. Il convient alors de comparer, pour ces paramètres représentatifs, les valeurs obtenues en simulation avec celles obtenues lors des essais réels pour des scénarios ou jeux de paramètres d entrée identiques. Entrées Sorties Utilisateurs -type, nombre État de l'application Contexte technique - serveurs, réseaux, stations Application Stations Réseaux Serveurs Activités applicatives Temps de réponse Activités systèmes Figure 27. Les paramètres du système à tester. 42 CHAPITRE 3 DU TEST EN CHARGE À LA MODÉLISATION

6 Lors d un test en charge, différents paramètres sont à prendre en compte : le contexte informatique : le système à tester, matériel (une ou plusieurs machines, pour chaque machine d une ou plusieurs configurations différentes), et logiciel (des traitements des données, des requêtes utilisateur, des traitements par lots) ; le contexte d essais : une organisation des traitements effectués sur le système ces traitements sont supposés être représentatifs d un fonctionnement type du système ; le contexte de performance : un procédé de métrologie pour caractériser la charge informatique générée par le contexte d essais, il faut tenter de la quantifier à l aide de diverses mesures réalisées sur les composants du système à tester ; des outils d évaluation des performances du système informatique : les mesures s effectuent à l aide d outils non intrusifs ou intrusifs par rapport aux paramètres à observer (les outils intrusifs peuvent modifier les performances de fonctionnement du système à tester). La notion de performance Dans la théorie des systèmes asservis, on distingue trois types de performances : performance du processus, précision et stabilité. Performances d'un système de commande Performance du processus transitoire Précision Stabilité Figure 28. Les trois types de performance. Les performances d un système sont obtenues en introduisant à son entrée un signal de test. En général, il est déterminé par sa réponse indicielle. Ce type de réponse est facile à obtenir, de plus, pratiquement tous les systèmes réagissent à un échelon. [32] Dans un système asservi en réalité, il ne faut pas systématiquement donner préférence à un résultat donné, mais plutôt considérer un compromis sur les attendus qui dépendent surtout de la nature du système physique à commander. Par exemple, il ne faut pas seulement privilégier le nombre maximal d utilisateurs à atteindre car cela peut induire une dégradation du temps de réponse par utilisateur. 43

7 Réaction Régime transitoire Régime permanent Stimulus Temps Figure 29. Un graphique représentatif des deux phases de tests en charge. Sur le schéma (figure 29) deux phases typiques composent le test en charge : le régime transitoire : la phase de montée et d oscillation ; le régime permanent : la phase considérée comme plus stable. s(t) s(t) Système stable t Système instable t Figure 30. La stabilité et l instabilité. Un système en charge est stable si sous une charge injectée, il n y a pas de variation importante des valeurs dites «de sortie». Cela introduit indirectement la notion de domaine de fonctionnement d un système. Les zones de fonctionnement et de non-fonctionnement Une valeur d entrée est une valeur appliquée à un système indépendante des autres valeurs du système. Une valeur de sortie est fournie par le système en fonction des valeurs d entrée. Chaque entrée peut provoquer des variations sur les sorties. L analyse comportementale d un système complexe à travers un test en charge doit permettre de découper l espace des entrées en zones de fonctionnement homogènes. Une zone de fonctionnement homogène caractérise l ensemble de cas produisant des sorties appartenant majoritairement à une des classes de la sortie caractéristique du système. Là encore, le choix de la sortie, ainsi que les règles de classification qui lui sont appliquées sont fondamentaux dans 44 CHAPITRE 3 DU TEST EN CHARGE À LA MODÉLISATION

8 la démarche car le comportement du système n est alors plus vu qu au travers de la classe d appartenance de la sortie étudiée. En synthèse, si le résultat de sortie n appartient pas à la classe attendue, le système est supposé ne pas fonctionner. La non-linéarité évidente du fonctionnement des systèmes complexes, ainsi que la recherche des paramètres les plus influents sur son comportement, devraient pousser les maîtrises d œuvre à construire un graphe d état du système représentant le comportement du logiciel. En général, seule la structure des graphes est exploitée, notamment pour détecter les interblocages et connaître notamment le franchissement des transitions. A D F ADG ADF AEF B G B E H BDG BDF BDF Figure 31. Des automates modélisant un système et un extrait du graphe d état global. Avant de commencer les tests, il faut identifier les critères passe/échoue pour évaluer ce que sera la performance réelle. Trop souvent, les tests commencent sans que les testeurs comprennent ce qui devrait être testé. Autrement dit, il faut connaître les conditions de démarrage du test pour déterminer ce qui doit être mesuré ou testé. C est ce qui permet de déterminer si un test passe ou échoue. Ainsi, tester en charge un système revient à tracer les lignes entre les espaces de fonctionnement et de non-fonctionnement. Zone de non-fonctionnement Zone de fonctionnement Figure 32. La zone de fonctionnement. 45

9 Tenir la charge et définir son évolution Les systèmes ont des ressources limitées. Par exemple, la capacité de calcul d un serveur, la capacité de parallélisme des processus et des modules de traitement (thread) sont limitées. Pour savoir si un système informatique va tenir la charge il faut étudier l évolution de divers paramètres de sortie du système et de leurs interactions. Si l on observe théoriquement l évolution des temps de réponse et du débit en fonction de la charge, il est possible de distinguer deux cas : le système parfait : quelles que soient les entrées, les sorties restent stables ; le système réel : rien ne se perd, rien ne se crée, tout se transforme et les temps de réponse ont tendance à croître lentement jusqu à un seuil où l évolution devient exponentielle ; quant au débit de traitement, il croit tant qu il peut, se stabilise, puis s écroule. Pour s assurer qu un système va tenir la charge, il faut effectuer divers essais afin de mesurer l écart selon les deux courbes types de la figure 33. Puis, il faut obtenir des informations sur l état de «santé» du système et sur son comportement. Il est possible de trouver des erreurs, des dysfonctionnements lors des tests en charge. Tout comportement non décrit dans les spécifications doit être noté. Le débit de traitement du système peut être un comptage des actions métier effectuées, un comptage de valeurs représentatives de l activité de l applicatif, des écrans, des pages Web, des hits. Temps de réponse Système réel Débit Système parfait Système parfait Système réel Charge en entrée Charge en entrée Figure 33. Le temps de réponse et le débit : les deux cas. Tracer la courbe de la figure 34 revient à effectuer plusieurs essais en faisant évoluer deux variables : la charge injectée et le nombre d utilisateurs servant à générer la charge correspondante. Pour s assurer que le système offre toujours de bonnes performances, il suffit de tracer la courbe et de préciser les zones qui sont considérées comme valables par rapport aux besoins définis dans le cahier des charges du système. 46 CHAPITRE 3 DU TEST EN CHARGE À LA MODÉLISATION

10 Temps de réponse Inacceptable Acceptable Charge injectée 1 essai Nombre d'utilisateurs Figure 34. Le temps de réponse selon le nombre d utilisateurs et la charge. Des opérations d optimisation peuvent amener la courbe des performances dans la zone acceptable (voir figure 35). Temps de réponse Performances initiales Performances améliorées Charge actuelle Charge à la cible Inacceptable Acceptable Nombre d'utilisateurs Figure 35. L évolution résultant d une optimisation. La surveillance de l utilisation des ressources système grâce à des courbes telles celles de la figure 36 permet d identifier des limites imposées par ces ressources, voire la sous-utilisation de certaines ressources. Valeurs système Accès réseau Mémoire Unité centrale Accès disque Nombre d'utilisateurs Figure 36. La consommation de ressources en fonction du nombre d utilisateurs. 47

11 Les différents types de tests en charge Les systèmes asservis sont généralement soumis aux signaux de tests comme illustré par la figure 37. Il est possible de classer les tests selon les catégories suivantes : les tests des accès concurrents : vérification de la réponse impulsionnelle ; les tests en charge (nominal et autour) : réponse indicielle et en vitesse ; les tests aux limites (au-delà du nominal) : réponse en vitesse ; les tests d endurance. Excitation Réaction Impulsionnelle Indicielle Vitesse Figure 37. Les systèmes asservis et les signaux de test. Trois types de charges transactionnelles sont généralement effectués : le fonctionnement en palier simple ; la variation au niveau de la montée en paliers (palier en escalier) ; la prise en compte de rafales (phases de stress) une fois le palier établi. Fiabiliser le système nécessite de s assurer d une part que quelle que soit la pente de charge le système pourra la gérer, et d autre part que les pentes non supportées par le système ne sont pas probables en production. Les tests des accès concurrents En ce qui concerne les utilisateurs asynchrones, il n y a pas de cohérence d ensemble dans le comportement des utilisateurs simulés. C est ce qui est observable dans la réalité : les utilisateurs travaillent à leur rythme, indépendamment les uns des autres. En ce qui concerne les utilisateurs synchrones, il y a une cohérence d ensemble dans le comportement des utilisateurs simulés. Cela peut s observer lors de la reconnexion au système suite à une panne : des cas de 48 CHAPITRE 3 DU TEST EN CHARGE À LA MODÉLISATION

12 synchronisation forte peuvent alors être observés, avec génération d un pic d activité. Utilisateurs A B C Figure 38. Des utilisateurs asynchrones et des utilisateurs synchrones. Temps Pour deux traitements A et B s exécutant en parallèle, il est possible de distinguer différents cas d exécution, comme illustré à la figure 39. Les tests de simultanéité ou de concurrence consistent à faire exécuter en parallèle des transactions afin de trouver la limite du système lors de la montée en charge simultanée. A et B séquentiels A B et B A A et B en parallèle en un point A B et B A A et B en parallèle à n/10 A B et B A A et B en parallèle total A B Temps Figure 39. Du parallélisme entre traitements. Si l on considère deux traitements concurrentiels, équivalents ou différents, il faudra, pour être sûr de leur bon déroulement, les faire exécuter selon tous les cas préalablement cités : l ordre entre deux traitements entre en ligne de compte dans la recherche des cas de dysfonctionnement. [4] Les tests à la charge nominale Effectuer la montée en charge d un système revient à faire exécuter le profil de charge suivant : 49

13 montée en charge progressive, connexion progressive des utilisateurs ; palier de fonctionnement, avec la possibilité d une variation de durée des transactions (par exemple, de 10 secondes à 3 minutes) ; décroissance progressive de la charge. Nombre de stations actives... Une connexion toutes les x secondes Une déconnexion toutes les y secondes Temps de fonctionnement Figure 40. La variation des montées en charge. Il est indispensable d effectuer différents essais, en faisant varier le nombre d utilisateurs et la fréquence de soumission des transactions. On peut faire varier la pente de charge en fonction de la durée : l élément variable est le laps de temps entre deux connexions. Les courbes de charge versus temps de réponse peuvent alors être tracées : elles permettent de vérifier la capacité de tenue en charge. Le test à la charge nominale consiste à injecter une charge représentative de la charge «standard» attendue en production. On considère une journée d utilisation standard (hors événement particulier) et on simule la charge de cette journée, réduite sur une période courte (généralement deux heures). Les résultats d un test en charge déterminent si la configuration du système (serveur Web, serveur d applications, base de données, bande passante de réseau) satisfait les exigences normales de performances pour ce projet. Il permet de déterminer les temps de réponse moyens typiques. Mis en œuvre tôt dans le cycle de développement, ce test peut aussi aider à établir la faisabilité ou la pertinence d une architecture particulière avant d investir dans des équipements et des développements qui s avéreraient incompatibles dans l usage réel. L afflux d une forte charge nominale ne doit pas provoquer l écroulement du système, sinon celui-ci est jugé non robuste. 50 CHAPITRE 3 DU TEST EN CHARGE À LA MODÉLISATION

14 Les tests de stress ou aux limites Le test de stress est utilisé pour déterminer si la configuration du système a la capacité de supporter un fonctionnement acceptable pendant le pic des heures d affluence. De plus, le test de stress est utilisé pour déterminer ce qui arrivera quand la capacité maximale du projet sera atteinte ainsi que l élément dimensionnant du système. Supposons, par exemple, que le système ne puisse supporter que 100 utilisateurs simultanés. Que va-t-il se passer quand arrivera le 101 ème? Il faut le savoir à l avance, puisque la performance du système devrait théoriquement se dégrader lentement et d une manière prévisible. Il faut donc comprendre comment le système réagira quand il travaillera au-delà de sa capacité. Une attention toute particulière doit être portée sur l intégrité fonctionnelle du système et de ses données pour s assurer que ses fonctions opèrent toujours correctement, même avec des charges dépassant les limites prévues. Qu arriverait-il si, en raison de charges excessives, le système calculait inexactement une opération toutes les 1000 transactions? La mise en œuvre d un crash test permet de répondre à ce type de question. Selon les circonstances, l impact d une surcharge peut être minimal ou catastrophique. Lorsque l impact du test de stress est important au point d entraîner la saturation totale du système en fin de test, il faut mesurer l intérêt du test avant de le réaliser. En effet, la durée de la restauration est parfois plus longue que le délai accordé pour réaliser les tests. Le test de stress aide à éviter une situation potentiellement désastreuse. Cela est particulièrement important lorsque le système utilise des répartiteurs de charge ou la réplication de données pour améliorer la performance. Les cas de tests doivent alors inclure les possibilités de conflits et il faut savoir comment le système les résout. Les tests de stress incluent les transactions qui réalisent des tests non seulement sur l unité centrale mais également sur les dispositifs d entrée/sortie et les systèmes de gestion des bases de données. Ces tests ont deux buts essentiels : trouver quand et où le système tombe, et analyser ce qui arrive quand il tombe. Cependant, certains de ces cas de tests peuvent ne pas être applicables à tous les systèmes : les cas de tests de stress dépendent fortement de la nature spécifique de l application. 51

15 Les tests de pic/rebond Le pic des heures d affluence peut se produire n importe quand. Une analyse des systèmes transactionnels classiques montre que les périodes de charge se situent entre 9 heures et 12 heures et entre 14 heures et 16 heures en Europe. Pour des sites de bourse en ligne, les pics se situent immédiatement après l ouverture et immédiatement avant la fermeture des marchés. Les tests de pic ou de rebond font partie des tests de stress. Ils sont liés à des variations de la distribution d arrivée des requêtes : à un instant donné il peut y avoir une arrivée massive et quelques minutes après un retour vers une faible charge. Les rebonds de la charge permettent, avec leurs variations hautes et basses, de mieux déterminer comment le système supporte les pics. Les tests de pics sont l équivalent de la prévision d ouragans en météorologie. Les prévisionnistes se demandent toujours quand la tempête arrive-t-elle, où sera-t-elle la plus puissante et quelle sera la force du vent? La tempête qui soufflera sur un site Web, bien que quelques systèmes soient plus susceptibles de subir des rafales que d autres, est une combinaison d événements prévisibles ou non de caractère mondial tels que les vacances, les dernières nouvelles importantes ou les événements spéciaux, et les publicités sur des produits, qui génèrent des pics «imprévisibles» ou des attaques volontaires. D où la question existentielle pour un testeur : Quand le pic aura-t-il lieu et quelle sera sa force? Les pointes sont caractérisées par les arrivées aléatoires et massives de clients ou de requêtes qui excèdent significativement des moyennes normales. Un site Web peut subir une croissance de charge exceptionnelle au cours d un laps de temps très court. Même lorsqu un site Web est capable d encaisser une forte charge, la nature soudaine d un pic de charge peut générer de sérieux problèmes. Certains sites Web ne peuvent pas gérer de telles montées en pic et il convient d effectuer des essais de pic qui mettent en œuvre à la fois la phase de connexion et la phase d exécution de transaction : variation de vitesse dans la montée en charge ; montée en charge suite à l atteinte d un palier ; connexion/déconnexion des utilisateurs une fois le palier atteint. 52 CHAPITRE 3 DU TEST EN CHARGE À LA MODÉLISATION

16 La montée en charge Lors des tests de montée en charge, il convient de distinguer deux phases : la montée en charge et le palier (régime stationnaire). Le point à surveiller dans la phase de montée en charge est la pente de connexions simultanées effectuées par les utilisateurs : comme le Web utilise un protocole a priori non connecté, cette pente est matérialisée par chaque demande de page. Le profil de charge nécessaire à la réalisation de ces tests est similaire à celui décrit précédemment. Il suffit de reprendre les tests précédents et de raccourcir la phase de montée en charge (par exemple : une nouvelle station active toutes les 2 secondes au lieu de toutes les 30 secondes). Cette accélération permet de vérifier que le système est bien dimensionné pour supporter le nombre d utilisateurs simultanés prévu. Nombre de stations actives 100 toutes les 1 s 10 toutes les 1 s 1 toutes les 1 s Temps Figure 41. Des exemples de taux de montée en charge. Plusieurs cas sont possibles. Montée en charge suivie d un retour à la charge nominale : profil de sûreté pour un portail. Montée en charge suite à l atteinte d un palier : à partir d un palier atteint, une nouvelle montée en charge a lieu. Ce cas permet de simuler, par exemple, le décalage d activité de deux centres supposés se connecter au même système : le mélange des deux charges (connexion et palier) ne doit pas provoquer l écroulement du système. Connexion/déconnexion des utilisateurs : à partir d un palier atteint, il y a oscillation au niveau des connexions et des déconnexions. Ce profil de charge permet de simuler le phénomène de déconnexion par inactivité que l on rencontre sur certains systèmes. Prise en compte de rafales : à partir d un palier atteint, une nouvelle montée en charge a lieu, le plus rapidement possible. Ce profil de charge permet de simuler, par exemple, l afflux rapide d appels dans un centre d appels générant un travail supplémentaire pendant une période courte. 53

17 Nombre de stations actives Charge nominale Portail Palier Temps de fonctionnement Connexion/déconnexion Rafales Figure 42. Les profils de montée en charge. Les tests d endurance Les tests d endurance sont là pour simuler une période de production classique. Certains problèmes se manifestent au bout d un certain temps. Ils sont de type famine de ressources comme le manque de mémoire (fuite mémoire) ou la non-libération de ressources applicatives. La modélisation des performances Aujourd hui, les systèmes informatiques, qui reposent sur des architectures de type N-tier, sont constitués d un grand nombre de plates-formes et de technologies différentes. Les clients légers (navigateur, déport d interface) sont situés sur des stations de travail connectées à un réseau souvent hétérogène et de grande échelle. Des serveurs dédiés peuvent exister pour chaque fonctionnalité (par exemple, serveurs d applications Web sous Unix, serveurs de fichiers de type Filer utilisant un système d exploitation propriétaire). Le temps d accès aux données sur disque diminuant moins rapidement que la croissance de la capacité de traitement des processeurs (loi de Moore), les éléments de stockage sont de plus en plus souvent importants et mutualisés sur des baies ou des bandes externes, voire déportés géographiquement et utilisés via des middlewares de communication à forte capacité. Lorsqu il s agit d évaluer les interactions entre toutes ces ressources matérielles, les équipements réseau, des données jusqu aux utilisateurs, il apparaît que les flux à considérer sont à la fois nombreux et complexes. Le comportement du système tout entier ne peut être prédit par simple inspection ou application numérique d une formule mathématique 54 CHAPITRE 3 DU TEST EN CHARGE À LA MODÉLISATION

18 générique, comme cela peut se faire sur des systèmes homogènes situés sur une plate-forme unique. Dans le monde du client-serveur et des applications N-tier, il n est pas évident d identifier les goulots d étranglement et les principaux facteurs déterminant les performances des services applicatifs. Ce qui motive le développement de modèles de performances, c est la possibilité de capturer l essence du comportement d un système réel et de le représenter dans un modèle afin de gagner en perspicacité dans la compréhension de ce comportement. Une fois le modèle d un système établi, il devient possible de l expérimenter et de déterminer alors les facteurs limitant ses performances. Cela permet de suggérer des améliorations pertinentes sur la structure du vrai système afin d en améliorer les performances. Dans le monde réel, une telle expérimentation est difficilement réalisable, et ce pour plusieurs raisons : le système peut ne pas encore exister et en être à la phase de conception ; le système peut être trop complexe pour être reproduit sur plate-forme ; le réseau peut constituer le goulot d étranglement du système ; il est souvent trop coûteux de dégrader la cohérence d un système sur une base purement spéculative. La disponibilité d un modèle de performances permet d identifier des problèmes de dimensionnement, de capacité et de temps de réponse tôt dans le cycle de vie d un projet, bien avant de déployer le système en production, et bien sûr avec plus de fiabilité qu en se fondant sur son intuition. Sans cette approche, le risque est de ne pas ou de mal identifier les goulots d étranglement réels du système. La tentation est alors de se fonder sur l intuition, laquelle est souvent trompeuse. En l absence d un modèle de performances, il est fort probable que des sommes d argent importantes seront dépensées inutilement pour «améliorer» des parties du système qui n ont que peu d influence sur les performances globales de l application. L argent investi aura alors été gaspillé. C est ce qu IBM appelle l e-panic quand un problème de performances conduit quasi systématiquement les managers à ajouter des processeurs ou des lignes réseau sans que la cause du problème soit identifiée. La modélisation des performances fournit un moyen relativement peu coûteux d évaluer l impact de différentes configurations de système sur les performances. L effort à fournir dans un projet de modélisation ne doit cependant pas être sous-estimé. Les gains potentiels liés à l absence de réingénierie ou de modification de la conception d un système grâce à la mise 55

19 en œuvre du modèle de performances tôt dans la vie du projet font plus que justifier son coût. La modélisation d une application de type client-serveur ou N-tier a pour objectif de comprendre le comportement dynamique d un système et d en évaluer les facteurs sensibles (par exemple, le nombre maximal de threads) et les principaux paramètres de performances (temps de réponse, utilisation, débit de traitement). La modélisation des performances et le capacity planning Les enseignements tirés de l expérience acquise à France Télécom sont donnés ci-après. Modélisation La modélisation des performances offre une vue d ensemble sur les solutions étudiées, qui peuvent impliquer beaucoup de serveurs et des réseaux hétérogènes multiples. Ainsi, la modélisation des performances permet de prévoir les temps de réponse de bout en bout perçus par l utilisateur final. La modélisation des performances se positionne sur l analyse proactive et ponctuelle des performances tôt dans le cycle de vie d un projet (préproduction) en garantissant que les calculateurs à déployer satisferont aux objectifs de performance spécifiés, et ce sans interrompre les systèmes en exploitation. La modélisation des performances utilise le processus de capacity planning pour injecter des données permettant de valider ses modèles et transmettre les résultats de ses modèles aux équipes de capacity planning pour mise à jour lors des évolutions du système Capacity Planning Le capacity planning s intéresse à l impact d évolutions existantes de la charge sur un environnement de production spécifique et permet de prévoir l évolution de la capacité de systèmes appartenant à une plate-forme spécifique ainsi que les durées internes de traversée de ces systèmes pour une transaction applicative donnée. Le capacity planning est un service récurrent qui vérifie régulièrement la capacité d un système en production en planifiant les upgrades du système. Figure 43. La distinction entre la modélisation et le Capacity planning. 56 CHAPITRE 3 DU TEST EN CHARGE À LA MODÉLISATION

20 Le capacity planning est plus rentable et efficace s il est réalisé avant le déploiement du système. Les problèmes de performance résultant d un manque de capacité sont plus complexes et coûteux à résoudre après le déploiement. Le capacity planning fournit des informations nécessaires à la définition des exigences futures en termes de nouveaux équipements informatiques, de capacité réseau supplémentaire ou de nouveaux besoins relatifs à l infrastructure technique. Une organisation indépendante et spécialisée dans les architectures des applications Web est la garantie d une analyse objective des exigences en termes de ressources applicatives : en conséquence, cela permet de préparer de manière adéquate le système et le réseau au trafic spécifié. La modélisation des performances apporte une plus-value complémentaire aux tests en charge. Le nombre de demandes en amont du cycle de vie des projets qui permettent de fournir une vue globale sur les performances d un projet ne cesse d augmenter. Il est prévisible que nous aurons bientôt besoin de prévoir des outils et des méthodes permettant de transmettre et de pérenniser nos modèles pour les équipes de supervision en production. Marché Services, réseau, système À quelle vitesse la charge va-t-elle augmenter? Quelle est la QoS du service, du réseau, du système? Comment améliorer le service? Prévision Monitoring Architecture, conception Quelles sont les demandes des clients? Avec quelle qualité de service? Quel est l'impact de l'introduction d'un nouveau service? Comment va évoluer la qualité de service lorsque la charge va augmenter? Utilisabilité Modélisation Evaluation Les performances satisfont-elles les exigences? Figure 44. L utilisation de la modélisation par le capacity planning. 57

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

Audit activité base Oracle / SAP

Audit activité base Oracle / SAP Audit activité base Oracle / SAP Version : 1.0 Date : 04/02/2009 Auteur : xxxxxxxxxxx SOMMAIRE 1 OBJECTIFS DE CE DOCUMENT...3 2 Résultats de l étude...4 2.1. Bref exposé des constatations...4 2.1.1 Le

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Analyse en temps réel du trafic des Internautes

Analyse en temps réel du trafic des Internautes Analyse en temps réel du trafic des Internautes Toute entreprise doit être en mesure d analyser le trafic de son site web et d obtenir une vue précise de son efficacité en temps réel SOMMAIRE Aperçu p.

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

Repères Gérer la capacité

Repères Gérer la capacité Repères Gérer la http://www.agilecom.fr Les enjeux de la gestion de la Réaliser cet ajustement est un effort continuel : La stratégie de l entreprise évolue avec la conjoncture ; Les métiers développent

Plus en détail

!-.!#- $'( 1&) &) (,' &*- %,!

!-.!#- $'( 1&) &) (,' &*- %,! 0 $'( 1&) +&&/ ( &+&& &+&))&( -.#- 2& -.#- &) (,' %&,))& &)+&&) &- $ 3.#( %, (&&/ 0 ' Il existe plusieurs types de simulation de flux Statique ou dynamique Stochastique ou déterministe A événements discrets

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Une mine d or inexploitée

Une mine d or inexploitée LIVRE BLANC Gestion orientée applications Une mine d or inexploitée Valorisation des ressources du réseau et des applications Introduction : meilleure visibilité du réseau C est la journée de vente la

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Séance 4. Gestion de la capacité. Gestion des opérations et de la logistique 4-530-03

Séance 4. Gestion de la capacité. Gestion des opérations et de la logistique 4-530-03 Gestion des opérations et de la logistique Séance 4 4-530-03 Gestion de la capacité Points importants présentés au dernier cours Les principaux types d aménagement Étude du travail et l amélioration des

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Gé nié Logiciél Livré Blanc

Gé nié Logiciél Livré Blanc Gé nié Logiciél Livré Blanc Version 0.2 26 Octobre 2011 Xavier Blanc Xavier.Blanc@labri.fr Partie I : Les Bases Sans donner des définitions trop rigoureuses, il faut bien commencer ce livre par énoncer

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Rapport d'analyse des besoins

Rapport d'analyse des besoins Projet ANR 2011 - BR4CP (Business Recommendation for Configurable products) Rapport d'analyse des besoins Janvier 2013 Rapport IRIT/RR--2013-17 FR Redacteur : 0. Lhomme Introduction...4 La configuration

Plus en détail

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Source : commundit:_ex:catalogue_services:db:sla_dit_mysql.docx Distribution

Plus en détail

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC) Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

Chapitre 1 Régime transitoire dans les systèmes physiques

Chapitre 1 Régime transitoire dans les systèmes physiques Chapitre 1 Régime transitoire dans les systèmes physiques Savoir-faire théoriques (T) : Écrire l équation différentielle associée à un système physique ; Faire apparaître la constante de temps ; Tracer

Plus en détail

Entreprises Solutions

Entreprises Solutions ERP Entreprises Solutions Choisir un progiciel de gestion intégrée Questions de technologie? 1 Dans le choix d une solution de gestion intégrée de type PGI/ERP, les aspects fonctionnels sont clés. L entreprise

Plus en détail

POM Monitoring V4.0. Release Note fonctionnelle

POM Monitoring V4.0. Release Note fonctionnelle POM Monitoring V4.0 Release Note fonctionnelle ZAC des Metz 3 rue du petit robinson 78350 Jouy en Josas Tél : 01.30.67.60.65 Fax : 01.75.43.40.70 www.pom-monitoring.com Contenu 1 RELEASE NOTE FONCTIONNELLE...

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

Document de présentation

Document de présentation Document de présentation LIVEVAULT 1 DIX RAISONS D OPTER POUR LA SAUVEGARDE ET LA RÉCUPÉRATION EN LIGNE INTRODUCTION La sauvegarde des renseignements essentiels est cruciale pour la survie des entreprises

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer Le Processus RUP Database Administrator Project Leader H. Kadima Performance Engineer Release Engineer Analyst Designer / Developer Tester Table des matières 1. De l artisanat à l industrialisation de

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Améliorer les performances du site par l'utilisation de techniques de Web Mining Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie

Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie Partie I : Séries statistiques descriptives univariées (SSDU) A Introduction Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie et tous sont organisés selon le même

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services Gamme des services LAN et W AN d Avaya IP Telephony Contact Centers Unified Communication Services De nos jours, dans une économie imprévisible, la réussite des affaires exige de

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

La gestion des problèmes

La gestion des problèmes Chapitre 6 La gestion des problèmes Les incidents se succèdent, toujours les mêmes. Des petits désagréments la plupart du temps, mais qui finissent par pourrir la vie. Toute l équipe informatique se mobilise

Plus en détail

NEXTDB Implémentation d un SGBD Open Source

NEXTDB Implémentation d un SGBD Open Source DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Guide d Intégration PPM et ERP:

Guide d Intégration PPM et ERP: LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

ITIL Gestion de la capacité

ITIL Gestion de la capacité ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Retour d expérience RATP Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Les intervenants Alexis Bourgeois Chef de projet MOE (front web)

Plus en détail