Application des techniques d analyse prédictive pour la lecture anticipée des pages d une mémoire Flash
|
|
- Louis Forget
- il y a 8 ans
- Total affichages :
Transcription
1 Application des techniques d analyse prédictive pour la lecture anticipée des pages d une mémoire Flash 6 novembre Introduction Le stockage en mémoire secondaire reste le principal goulet d étranglement pour les performances des applications gourmandes en entrées sorties comme les systèmes de gestion de bases de données (SGBD). Afin de réduire l impact sur les performances des accès à la mémoire secondaire, les systèmes d exploitation implémentent un cache en mémoire pour maintenir les données les plus utilisées en mémoire et réduire ainsi le nombre d accès en mémoire seconaidre. Une autre utilisation du cache consiste à charger les données qui vont être utilisées dans un futur proche. Nous retrouvons cette technique dans le noyau Linux sous le nom de readahead. Dans le présent projet, nous étudions cette technique de readahead, ses limites et nous proposons une nouvelle politique pour anticiper le chargement des pages. 2 Contexte du projet Nous assistons aujourd hui à l émergence des support de stockage à base de mémoire Flash. Ces périphériques équipent de plus en plus les serveurs et les laptops et prennent de plus en plus de place face aux disques durs à mémoire magnétique même si l on ne parle pas encore de déclin de ces dernièrs. Ce nouveau type de périphérique présente de nouvelles caractéristiques qui font la différence sur les périphériques magnétiques, nous présentons brièvement cidessous ces nouvelles caractéristiques : Types d opérations : Trois opérations sont possibles sur les mémoires Flash, lecture, écriture et effacement. La granularité des opérations : Les opérations de lectures et écritures se font sur des pages alors que les opérations d effacement se font sur des blocs, un bloc est constitué d un ensemble de pages. Lectures symétriques : Les lectures aléatoires et séquentielles présentent les mêmes performances sur une mémoire Flash. 1
2 Écritures asymétriques : Les écritures aléatoires sont moins performantes que les écritures séquentielles. Durée de vie : Le nombre d effacement sur des cellules d une mémoire Flash est limité, une fois cette limite atteinte, ces cellules sont considérées comme inutilisables. Consommation énergique : Les mémoires Flash consomment mois d énergie que les disques durs. Les systèmes d exploitation ainsi que la plupart des applications ont été conçus sur la base du modèle de performance des disques durs magnétique. La démocratisation de l utilisation des périphériques de stockage à base de mémoire Flash impose la revue de certaines conceptions et implémentations, qu elles soient au niveau applicatif ou au niveau système d exploitation. 3 Problématique La lecture anticipée des pages dans le noyau Linux a toujours été basée sur une heuristique séquentielle afin de favoriser les accès séquentiels vers le périphérique de stockage. Aujourd hui avec l utilisation des périphériques de stockage à base de mémoire Flash, les applications ne sont plus contraintes par un accès séquentiels aux données, l accès peut se faire aléatoirement. Par conséquent, la lecture anticipée des pages basée sur une heuristique séquentielle devient totalement obsolète car elle ne prend pas en compte les accès aléatoires qui deviennent de plus en plus répandus. Figure 1 Exemple de déroulement d une opération de lecture en readahead 2
3 4 Objectif du projet Ce projet vise à optimiser la lecture anticipée des pages dans le noyau Linux pour l utilisation d une mémoire Flash. Nous souhaitons faire en sorte que la lecture anticipée des pages prennent en compte les accès aléatoires au stockage. Cette fonctionnalité pourrait rendre la lecture anticipée des pages efficace même pour des accès aléatoires. 5 Application d une machine d apprentissage automatique Pour résoudre le problème de l anticipation des lectures aléatoires, nous proposons l utilisation d une machine d apprentissage automatique (Machine learning en Anglais). Cette technique s utilise en deux étapes, une première étape d apprentissage et une deuxième étape de prédiction. L étape d apprentissage permet de documenter le comportement d un système, dans notre cas les accès aux stockages. La deuxième étape, la prédiction, permet de prédire les comportements futurs en se basant sur les comportements précédents documentés lors de la phase d apprentissage. 6 Développement 6.1 Environnement L environnement de développement du projet comprends les éléments hardware et software suivant : Carte Armadeus APF27 équipé d une mémoire Flash, d un processeur ARM. Noyau Linux Gestionnaire de version : Nous utiliserons SVN comme outil de gestion de versions. Je vous communiquerai l adresse lors de notre première séance ensemble. Outils de virtualisation : VirtualBox et Qemu. Outil de gestion de projet : Redmine. 6.2 Développement de la solution Le développement de la solution nécessite des connaissances de bases sur le fonctionnement du noyau Linux et la pile des appels systèmes. Une documentation solide doit être faite sur le fonctionnement des E/S sous linux notamment les appels systèmes liés aux E/S et le mécanisme de ReadAhead (Lecture anticipée). Le projet est réparti en trois phase de développement, le développement de la phase d apprentissage, le développement de la phase de prédiction et le développement de l interface utilisateur. 3
4 Figure 2 Exemple d application de la machine learning pour l anticipation des lectures Développement de la machine d apprentissage automatique Une fois le fonctionnement des E/S dans le noyau Linux est suffisament bien documentée, nous allons nous désigner un ensemble d appels systèmes qui permettraient de renseigner le comportement des E/S et alimenter la machine d apprentissage. Le développement de la phase d apprentissage nécessite l utilisation d une technique d interception des appels systèmes. L interception des appels systèmes peut se faire de plusieurs manières : Sondes jprobes et kprobes. Modification du code noyau. Hacking des appels systèmes Développement de la phase de prédiction Cette phase de notre solution permettrait au noyau Linux de prédire les prochains accès au stockage en se basant sur les accès précédents. Pour y parvenir 4
5 on aura besoin de modifier le comportement du noyau, ceci pourra se faire comme suit : Modification du code noyau. Hacking des appels systèmes Développement de l interface utilisateur Ce projet consiste à développer un module noyau qui permettrai d intégrer une machine d apprentissage et de prédiction pour les E/S. Une fois le module implémenté, l utilisateur doit pouvoir prendre le contrôle de ce dernier, arrêter son action, démarrer son action, afficher les résultats de l apprentissage,... Côté noyau Il est nécessaire d implémenter un mécanisme de communication avec l espace utilisateur. Côté utilisateur il faudra implémenter un mécanisme d envoi de commande vers le module noyau. 6.3 Tests et résultats Une fois le développement de la solution finalisé, nous entamerons une phase de tests et de validation. Nous utiliserons soit des benchmarks reconnu pour faire cela, les étudiants souhaitant développer leur propre benchmark pourront le faire à condition de justifier leur choix. Une fois le module testé et validé, nous entamerons l étape de mesure des performances. Nous considérons les deux métriques hit et miss pour mesurer les performances pouvant être apporté par notre solution. Le taux de hits mesure le nombre de défaut de pages mineurs et le taux de miss mesure le nombre de défaut de pages majeurs. Les défauts de pages mineurs se produisent lorsque l utilisateur accède à une page qui n est pas présente dans son espace mémoire mais présente dans l espace noyau (Cache), Les défauts de pages majeurs se produisent lorsque l utilisateur accède à une page qui n est pas présente en mémoire, ni dans son espace utilisateur ni ailleurs. Un taux de hit élevé prouverait que notre politique de lecture anticipée est efficace. 7 Information sur le déroulement du projet Le projet s effectue en groupe de 4-5 personnes. Chaque groupe doit accomplir l intégralité du travail du projet. Le projet s étalera sur un peut plus d un mois, nous aurons ensemble 5 à 6 séances. Nous utiliserons ensemble un outil de travail collaboratif (Redmine) pour organiser les différentes taches. À cet effet, vous devez commencer par insérer un diagramme de Gant dans le Redmine et créer les différentes taches du projet. Chaque étudiant qui entame une tache doit la renseigner dans l onglet tâche du Redmine, les informations sur cette tâche doivent être mise à jour au fur à mesure que la tâche avance. Durant le projet, il est également demandé à chaque groupe de fournir un rapport hebdomadaire sur l avancement du tavail, les difficultés rencontrés, planification du travail à faire pour la semaine suivante. 5
6 Le rapport doit être envoyé par mail aux responsables du projet : jalil.boukhobza@univ-brest.fr et arezki.laga@univ-brest.fr Nous vous encourageons à utiliser massivement l outil redmine. Gérez le projet en petite tâches, chaque tâche doit être renseignée avec la description et l étudiant affecté. N hesitez pas aussi à utiliser le forum pour discuter du projet. 8 Documentation Ci-dessous quelques liens utiles : Wiki de Armadeus, la société fabriquant la carte APF27 qui sera utilisée dans le cadre de ce projet : P age Développement noyau Linux, modules : et Etude des sources noyau : 6
But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Plus en détailPPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom
Plus en détailM1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :
M1 IFPRU 2008-2009 Cahier des Charges du projet de TER Vidéo Surveillance sur IP Le système Rapace Membres du groupe : SEDDIK Annes SERIAI Abderrahmane HENNANI Hakim FERJANI Mohammed Encadrés par : M.
Plus en détailInstallation et utilisation de Cobian Backup 8
Installation et utilisation de Cobian Backup 8 Dernière mise à jour le 25/09/2007 Version utilisée : 8.4.0.198 Version du document : 1.0 Page 1 sur 12 SOMMAIRE 1. Téléchargement 2. Installation 3. Mise
Plus en détailCapacité de mémoire Tablettes
Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM
Plus en détailPrésentation de nos prestations
Présentation de nos prestations 2014 1 Qui sommes nous? - Créer une cohérence entre le message, les réalités du client et ses objectifs, voilà notre mission. Pour y parvenir, nous intégrons harmonieusement
Plus en détailEpreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE
Epreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE PARCOURS SISR SLAM Lieu de réalisation Campus Montsouris 2, rue Lacaze 75014 PARIS Période de
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détail<Insert Picture Here> Exadata Storage Server et DB Machine V2
Exadata Storage Server et DB Machine V2 Croissance de la Volumétrie des Données Volumes multipliés par 3 tous les 2 ans Evolution des volumes de données 1000 Terabytes (Données) 800
Plus en détailGSB/LOT 3 : Logiciel de backup
SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailCobian backup. Sauvegarde. Cobian Backup est un logiciel de sauvegarde gratuit fonctionnant sous windows. Nathan Garaudel PCplus 01/01/2014
2014 Cobian backup Sauvegarde Cobian Backup est un logiciel de sauvegarde gratuit fonctionnant sous windows. Nathan Garaudel PCplus 01/01/2014 I) Contexte Nous avons mis cette situation en œuvre au labo
Plus en détailProtection des données personnelles : Vers un Web personnel sécurisé
Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,
Plus en détailRetrouver de vieux programmes et jouer sur VirtualBox
CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes
Plus en détailLe data center moderne virtualisé
WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.
Plus en détailMARCHE PUBLIC DE FOURNITURES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP)
MARCHE PUBLIC DE FOURNITURES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) ENTITE ADJUDICATRICE BORDEAUX SCIENCES AGRO Objet du marché FOURNITURE D UNE SOLUTION D HEBERGEMENT DE SERVEURS PAR LE BIAIS
Plus en détailFiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business
Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailManuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX
MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3
Plus en détailChapitre 01 Généralités
Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs
Plus en détailCloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailVirtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com
Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition
Plus en détail1. INTRODUCTION 2. IDENTIFICATION 2.1. DESCRIPTIF DE LA PLATE-FORME MATERIELLE.
1. INTRODUCTION La TGR a entamé l élaboration de son nouveau schéma directeur informatique pour les cinq prochaines années 2005-2009. Cette étude est l occasion pour définir le rôle à attribuer au futur
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailVirtualisation Vserver et OpenVz en entreprise
Virtualisation Vserver et OpenVz en entreprise Présentation L'environnement Pourquoi virtualiser Les différents types de virtualisation L'isolation de processus Vserver OpenVz Retour d'expérience Conclusion
Plus en détailInstallation et configuration des sauvegardes Windows Server sur 2008 R2 2014. Sommaire
Sommaire Introduction... 2 Les avantages et nouveautés de Windows Server Backup... 2 Les principales limites de Windows Backup Server... 2 Les nouveautés de Windows Backup sur la version 2008 R2... 2 Installation
Plus en détailOrganiser un espace de travail collaboratif avec sa classe.
STG Travail collaboratif / c2i Février 2008 Organiser un espace de travail collaboratif avec sa classe. Olivier Mondet http://unidentified one.net A. Plateforme de travail collaboratif «Une plateforme
Plus en détail1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2008 3. Microsoft SQL Server 2008 Service Pack 3
Microsoft SQL Server 2008 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2003/2008/2008R2 ( Mars 2012 ) Ce guide explique les différentes étapes pour installer et configurer
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détailUtilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Plus en détailCloud Computing et SaaS
Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup
Plus en détail1 Prise en main des machines
Module M1105 - Bases des systèmes d exploitation TP 1 : Prise en main des machines & Installation de Linux 8Septembre2015 L objectif de ce TP est de familiariser avec les machines du laboratoire, et d
Plus en détailModernisation et développement d applications IBM i Stratégies, technologies et outils. Volubis.fr
Modernisation et développement d applications IBM i Stratégies, technologies et outils 16 et 17 mai 2011 IBM Forum de Bois-Colombes Volubis.fr Conseil et formation sur OS/400, I5/OS puis IBM i depuis 1994!
Plus en détailComment installer la configuration des salles sur son ordinateur personnel?
Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies
Plus en détailChapitre 02. Configuration et Installation
Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets
Plus en détailHétérogénéité pour atteindre une consommation énergétique proportionnelle dans les clouds
Hétérogénéité pour atteindre une consommation énergétique proportionnelle dans les clouds Mardi Laurent Lefèvre LIP Inria/ENS Lyon Jean-Marc Pierson, Georges Da Costa, Patricia Stolf IRIT Toulouse Hétérogénéité
Plus en détailPoint sur la virtualisation
Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation
Plus en détailndv access point : Installation par clé USB
NAP10-NI-BUSB-121109-fr ndv access point : Installation par clé USB www.neocoretech.com Installation de ndv AP sur vos points d accès depuis une clé USB Ce document s adresse aux utilisateurs qui souhaitent
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailManageEngine EventLog Analyzer. Les bonnes critiques et recommandations
ManageEngine EventLog Analyzer Les bonnes critiques et recommandations Pré requis Systèmes Pré requis CPU et RAM Les pré requis nécessaires pour La CPU (processeur et vitesse) et la taille de la RAM dépendent
Plus en détailMicroAge. Votre partenaire d affaires en matière de technologie
MicroAge Votre partenaire d affaires en matière de technologie Une présentation de HP et de MicroAge 23 février 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailProjet de Bachelor Virtual Desktop Infrastructure
Projet de Bachelor Virtual Desktop Infrastructure Arm Jérémy Professeur responsable :Gérald Litzistorf Le 28 juin 2012 Plan Introduction VDI RHEV Fedora 16 Charges réseaux Spice Mesures I/Os disques Mesures
Plus en détailSRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.
SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailInstaller Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring
3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font
Plus en détailVIRTUALISATION : MYTHES & RÉALITÉS
VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /
Plus en détailTutoriel pour SARDU. SARDU ( Shardana Antivirus Rescue Disk Utility ) est un utilitaire gratuit qui
Tutoriel pour SARDU SARDU ( Shardana Antivirus Rescue Disk Utility ) est un utilitaire gratuit qui permet de créer un CD bootable (auto-amorçable) ou une clé USB d amorçage regroupant des logiciels antivirus,
Plus en détailA Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010
A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,
Plus en détailL équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.
I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailExcel 2010 Module 13. Comment créer un tableau d amortissement dégressif d une immobilisation. Enseignant : Christophe Malpart
Excel 2010 Module 13 Comment créer un tableau d amortissement dégressif d une immobilisation Enseignant : Christophe Malpart Excel 2010. Module 13. Christophe Malpart Sommaire 1 Introduction 3 2 Calcul
Plus en détailTHEME : Mise en place d une plateforme d enseignement à distance
République du Sénégal Un peuple Un but Une foi Ministère de l Enseignement Supérieur ECOLE CENTRALE DES LOGICIELS LIBRES ET DE TELECOMMUNICATIONS (EC2LT) THEME : Mise en place d une plateforme d enseignement
Plus en détailXen. Quelques notes autour de Xen
notes autour de œuvre de Le noyau Jérôme Castang, Etudiant Master Informatique, Université Bordeaux1 Philippe Depouilly, IMB UMR5251, CNRS-Université Bordeaux1 Le œuvre de Nous allons tenter de découvrir
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailStatistiques relatifs au questionnaire de renseignement sur l'adoption des logiciels libres en utilisant des graphiques Mai 2009
Statistiques relatifs au questionnaire de renseignement sur l'adoption des logiciels libres en utilisant des graphiques Mai 2009 Résumé du champ pour A.1: Comment classez-vous votre connaissance des logiciels
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détail[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
Plus en détail1. Aménagements technologiques 2. Installation de Microsoft SQL Server 2012
Microsoft SQL Server 2012 Guide d installation et de configuration sur des serveurs Microsoft Windows version 2008/2008R2/2012 ( Décembre 2012 ) Ce guide explique les différentes étapes pour installer
Plus en détailSOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 ESPACE DE GESTION DES CARTES 4 4 CONFIGURER UNE CARTE 5
SOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 ESPACE DE GESTION DES CARTES 4 4 CONFIGURER UNE CARTE 5 4.1 Ajouter une carte 5 4.1.1 Détails : nom, taille, marqueur 5 4.1.2 Ajout d un marqueur
Plus en détailQuel hébergement choisir?
Quel hébergement choisir? Introduction Choisir la meilleure solution d hébergement pour un projet Internet peut s avérer une lourde tâche. Les modalités d hébergement disponibles sont très variées, avec
Plus en détailLiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012
LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................
Plus en détailTP PLACO. Journées Mathrice d'amiens Mars 2010
TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il
Plus en détailArtica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818
Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...
Plus en détailDéploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Plus en détailOwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel
OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détailInstallation / Sauvegarde Restauration / Mise à jour
Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la
Plus en détailPLATE-FORME DE CLOUD COMPUTING SLAPOS. Intégration d applications
PLATE-FORME DE CLOUD COMPUTING SLAPOS Intégration d applications Alain Takoudjou Kamdem Alain.takoudjou@lipn.univ-paris13.fr LIPN Université Paris 13 Vichy 2014 Présentation du cloud computing Le Cloud
Plus en détailCAHIER DE S CHARGE S Remote Workload Manager
CAHIER DE S CHARGE S Remote Workload Manager équipe Regis Rouyard (rouyar_r) Jonathan Bouchot (boucho_o) Johan Massin (massin_j) Jacky Rouquette (rouque_j) Yannick Boillon (boillo_o) EPITECH INOVATION
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailTIVOLI STORAGE MANAGER. Denis Vandaele
TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détailTutorial créer une machine virtuell.doc Page 1/9
1) Lancez l application VirtualBox : Tutorial : Comment créer une machine virtuel. Pour lancer VirtualBox, il faut cliquez deux fois de suite sur l icône Lors du lancement de VirtualBox, la fenêtre suivante
Plus en détailVirtualisation open source État de l'art
Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU
Plus en détailService de Virtualisation de la DSI UJF
Service de Virtualisation de la DSI UJF Félicitations, vous pouvez désormais utiliser une machine virtuelle sur la plateforme de la DSI! A ce titre vous êtes maintenant responsable de celle ci en ce qui
Plus en détailCette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.
Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire
Plus en détailProduits et grille tarifaire. (septembre 2011)
Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.
Plus en détailManuel d utilisation de Form@Greta
Manuel d utilisation de Form@Greta Février 2014 Version apprenant Auriane Busson Greta-numerique@ac-caen.fr Sommaire 1. Qu est-ce que Form@Greta?... 2 2. S identifier sur la plateforme... 3 3. Espace d
Plus en détailTravailler à l'ensimag avec son matériel personnel
Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) Sommaire Introduction Les bug busters La clé USB Ensilinux Rappels : Wifi et VPN Rappels : Accès serveurs
Plus en détailNous avons des solutions!
Vous avez des problèmes informatiques? 514.312.4574 support@tpctechnologies.net Nous avons des solutions! Un directeur informatique @ 199$/MOIS* La solution d impartition informatique pour les PME de TPC
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailINF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude
INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude
Plus en détailCASE-LINUX CRÉATION DMZ
1 CASE-LINUX CRÉATION DMZ Introduction DMZ = Demilitarized Zone. Que l on traduit par un sous réseau isolé par un pare-feu. On fait ainsi la distinction entre le réseau de production interne d une entreprise
Plus en détailLivre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite
Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2
Plus en détailTester Windows 8 sans l'installer avec Virtualbox
Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis
Plus en détailContexte et motivations Les techniques envisagées Evolution des processus Conclusion
Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and
Plus en détailQuelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL
Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version
Plus en détailG.U.S.T.A.V. Gestion Unifiée des Systèmes de fichiers Transposée aux Appareillages Virtuels G U S T A V
Gestion Unifiée des Systèmes de fichiers Transposée aux Appareillages Virtuels G.U.S.T.A.V. 1 PLAN Introduction, Objectif, Périmètre, Principes, Fonctionnement, Les limites, Evolutions et perspectives.
Plus en détailSystem Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup
System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup Article par Cédric Bravo (MVP Virtualisation) Cédric Bravo est actuellement consultant, architecte infrastructure
Plus en détailEvolutions dans FFBClubNet v. 23.1.0 :
Evolutions dans FFBClubNet v. 23.1.0 : 1. envoi par email au service assistance de la F.F.B. (assistance.club@ffbridge.net) de la sauvegarde générale du club sur demande du service... 2 2. envoi des résultats
Plus en détail