Mesure et modélisation de l énergie logicielle
|
|
- Alexis Labbé
- il y a 8 ans
- Total affichages :
Transcription
1 Mesure et modélisation de l énergie logicielle Adel Noureddine, Romain Rouvoy, Lionel Seinturier Green Lille 29 novembre 2013
2 Plan Contexte! Problèmes et limitations! Mesure énergétique des logiciels avec Jalen! Benchmarking de la variation énergétique
3 Énergie, c est quoi le problème?
4 Prix du pétrole Energy Information Administration and Bureau of Labor Statistics, 2013
5 Consommation des TICs % Consommation électrique (GW) 2% Empreinte carbone (MtCO2e)
6 Consommation des TICs Consommation et empreinte x % 0 Consommation électrique (GW) Empreinte carbone (MtCO2e)
7 Il faut optimiser la consommation énergétique des ordinateurs et des logiciels.
8 Il faut optimiser la consommation énergétique des ordinateurs et des logiciels. Mesurer Optimiser
9 Ça n existe pas déjà?
10 Problèmes et limitations Mesure l énergie? Granularité Modification OS ou application Utilisation d un wattmètre Wattmètres Matérielle PowerScope Processus OS ptop Processus OS pour le réseau Energy Checker Code source Application Profilers OS Processus Profilers logiciels Code source Dépend du profiler
11 Problèmes et limitations Mesure l énergie? Granularité Modification OS ou application Utilisation d un wattmètre Wattmètres Matérielle PowerScope Processus OS ptop Processus OS pour le réseau Energy Checker Code source Application Profilers OS Processus Profilers logiciels Code source Dépend du profiler Idéal Code source
12 Mesure énergétique des logiciels! et ce que nous faisons avec!
13 Approches
14 Mesure du code source
15 Mesure du code source Application Matériel & OS
16 Mesure du code source Application Matériel & OS Utilisant des resources matériels
17 Mesure du code source Modèles énergétiques Consommation énergétique du matériel Application Matériel & OS Utilisant des resources matériels Documentation des fabricants
18 Mesure du code source Modèles énergétiques Utilisation des resources par le logiciel Consommation énergétique du matériel Application Matériel & OS Utilisant des resources matériels Documentation des fabricants
19 Mesure du code source Modèles énergétiques Utilisation des resources par le logiciel Utilisation des resources par le code source Consommation énergétique du matériel Application Matériel & OS Utilisant des resources matériels Documentation des fabricants
20 Mesure du code source Modèles énergétiques Consommation énergétique du process Utilisation des resources par le logiciel Utilisation des resources par le code source Consommation énergétique du matériel Application Matériel & OS Utilisant des resources matériels Documentation des fabricants
21 Mesure du code source Consommation énergétique du code source du logiciel Modèles énergétiques Consommation énergétique du process Utilisation des resources par le logiciel Utilisation des resources par le code source Consommation énergétique du matériel Application Matériel & OS Utilisant des resources matériels Documentation des fabricants
22 Benchmarking du code
23 Benchmarking du code Librairie logicielle
24 Benchmarking du code Librairie logicielle Détection des classes et méthodes de la librairie
25 Benchmarking du code Génération de benchmarks pour chaque méthode et paramètre Librairie logicielle Détection des classes et méthodes de la librairie
26 Benchmarking du code Exécution des benchmarks et mesure de l énergie avec Jalen Mesure niveau code source Génération de benchmarks pour chaque méthode et paramètre Librairie logicielle Détection des classes et méthodes de la librairie
27 Benchmarking du code Agrégation des résultats et génération du modèle énergétique Exécution des benchmarks et mesure de l énergie avec Jalen Mesure niveau code source Génération de benchmarks pour chaque méthode et paramètre Librairie logicielle Détection des classes et méthodes de la librairie
28 Jalen: mesure énergétique au niveau code source
29 Jalen architecture
30 Jalen architecture Machine virtuelle Java Application Java Matériel et OS
31 Jalen architecture Machine virtuelle Java Application Java Jalen Matériel et OS
32 Jalen architecture Consommation énergétique du code source du logiciel Machine virtuelle Java Application Java Jalen Matériel et OS
33 Échantillonnage statistique
34 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n
35 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n Données collectées : statistiques sur les méthodes, entrées/sorties, utilisation des APIs, etc.
36 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n Données collectées : statistiques sur les méthodes, entrées/sorties, utilisation des APIs, etc. Calculs et corrélation (collecte de mesures et modèles)
37 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n Données collectées : statistiques sur les méthodes, entrées/sorties, utilisation des APIs, etc. Calculs et corrélation (collecte de mesures et modèles) Consommation énergétique du code source du logiciel
38 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n Boucle de monitoring de l application Données collectées : statistiques sur les méthodes, entrées/sorties, utilisation des APIs, etc. Calculs et corrélation (collecte de mesures et modèles) Consommation énergétique du code source du logiciel
39 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n Boucle de monitoring de l application Boucle de monitoring au niveau code Données collectées : statistiques sur les méthodes, entrées/sorties, utilisation des APIs, etc. Calculs et corrélation (collecte de mesures et modèles) Consommation énergétique du code source du logiciel
40 Arbre d appels
41 Arbre d appels Méthode 1 Méthode 2
42 Arbre d appels Méthode 1 Méthode 2 Méthode 3 Méthode 4
43 Arbre d appels Méthode 1 Méthode 2 Méthode 3 Méthode 4 Méthode 5
44 Arbre d appels Méthode 1 Méthode 2 Méthode 3 Méthode 4 Méthode 5 Méthode JDK 1 Méthode JDK 2
45 Arbre d appels Méthode 1 Méthode 2 Résultats filtrées Méthode 3 Méthode 4 Méthode 5 Méthode JDK 1 Méthode JDK 2
46 Arbre d appels Méthode 1 Méthode 2 Méthode 3 Méthode 4 Méthode 5 Méthode JDK 1 Méthode JDK 2
47 Benchmarking du code :! Jalen Unit
48 Benchmarking du code Agrégation des résultats et génération du modèle énergétique Exécution des benchmarks et mesure de l énergie avec Jalen Jalen Génération de benchmarks pour chaque méthode et paramètre Librairie logicielle Détection des classes et méthodes de la librairie
49 Jalen Code source sur : github.com/adelnoureddine/jalen! Agent Java, utilisation : java -javaagent:jalen.jar -jar program.jar! Caractéristiques matérielles définies dans le fichier config.properties
50 Demo
51 Ce qu on fait avec Étudier l impact de l implémentation d algorithmes et de méthodes! Détecter où l énergie est consommée dans les logiciels et au niveau code source! Modéliser la variation énergétique des librairies à la suite de la modification des paramètres d entrées
52 Des graphes, des chiffres!
53 Tours de Hanoi: I/O - Print Avec print Sans Print Energie (joule)
54 Tours de Hanoi: I/O - Print Avec print Sans Print x Energie (joule)
55 Serveur web Jetty
56 Serveur web Jetty Nombre d invocations Nombre d'invocations Energie (joule) Energie (joule) 0 BlockingArrayQueue.poll JarFileResource.exists JarFileResource.newConnection ManagedSelector.select ChannelEndPoint.flush ServerConnector.accept ManagedSelector.wakeup ChannelEndPoint.shutdownOutput FileResource.normalizeURI FileResource.isDirectory 0
57 Énergie par invocation 0,6 0,45 Energie (joule) 0,3 0,15 0 BlockingArrayQueue.poll JarFileResource.exists JarFileResource.newConnection ManagedSelector.select ChannelEndPoint.flush ServerConnector.accept ManagedSelector.wakeup ChannelEndPoint.shutdownOutput FileResource.normalizeURI FileResource.isDirectory
58 Benchmarking de la variation énergétique
59 Algorithme de chiffrement RSA Energie (joule) Taille de la clé de chiffrement RSA
60 Algorithme de chiffrement RSA 1200 java.math.biginteger.oddmodpow java.math.biginteger.montreduce Autres 900 Energie (joule) Taille de la clé de chiffrement RSA
61 La méthode Joiner.join de Guava 4000 com.google.common.base.joiner$2.appendto 3000 Energie (joule) Nombre de chaînes de caractères
62 En conclusion Problématique de l énergie dans les logiciels! Modèles pour mesure la consommation au niveau le plus fin (application, code source)! Développement d un «microscope énergétique» : Jalen! Étude de la variation énergétique en utilisant des benchmarks avec Jalen Unit
63 Publications Adel Noureddine, Romain Rouvoy, and Lionel Seinturier. Inferring Automatically the Energy Consumption of Software Libraries. In Software Engineering Aspects of Green Computing track of the 29th Annual ACM Symposium on Applied Computing (SAC'14). Gyeongju, South Korea, March 2014.! Adel Noureddine, Aurélien Bourdon, Romain Rouvoy, and Lionel Seinturier. Runtime Monitoring of Software Energy Hotspots. In the 27th International Conference on Automated Software Engineering (ASE'12). Pages Essen, Germany, September Acceptance rate: 15%.! Adel Noureddine, Aurélien Bourdon, Romain Rouvoy, and Lionel Seinturier. A Preliminary Study of the Impact of Software Engineering on GreenIT. In the First International Workshop on Green and Sustainable Software (GREENS'12/ICSE'12). Zurich, Switzerland, June Acceptance rate: 41%.
Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration
Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés
Plus en détailVulgarisation Java EE Java EE, c est quoi?
Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards
Plus en détailElasticité logicielle pour optimiser l empreinte énergétique
Ecole des Mines de Nantes Elasticité logicielle pour optimiser l empreinte énergétique Thomas Ledoux (équipe Ascola, INRIA-EMN, LINA) direction des études décembre 2010 page 1 Relation logiciel empreinte
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailEnergy Optimization System (EOS) Pour les stations d épurations
Energy Optimization System (EOS) Pour les stations d épurations Water EOS par Schneider Electric Water EOS est une solution testée, validée et documentée. Elle est, dans cette version, dédiée et pré-définie
Plus en détailJava c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java
1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit
Plus en détailCURRICULUM VITAE. Informations Personnelles
CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba
Plus en détailCours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr
Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine
Plus en détailCurriculum Vitae 1 er février 2008
Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57
Plus en détailréduisez la facture électrique
réduisez la facture électrique et l empreinte carbone de votre parc informatique LE CONSTAT La consommation électrique liée aux TIC représenterait 13% de la consommation totale*. Cette dernière serait
Plus en détailChapitre 4: Introduction au Cloud computing
Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les
Plus en détailArchitecture de la grille
1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir
Plus en détailJava pour le Web. Cours Java - F. Michel
Java pour le Web Cours Java - F. Michel Introduction à JEE 6 (ex J2EE) Historique Qu'est-ce que JEE JEE : Java Entreprise Edition (ex J2EE) 1. Une technologie outils liés au langage Java + des spécifications
Plus en détailCycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?
Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Christophe CORNE, CEO de Systancia et dotgreen Marchés, technologies Une promesse
Plus en détailProjet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...
Plus en détailOrdonnancement sous contraintes de Qualité de Service dans les Clouds
Ordonnancement sous contraintes de Qualité de Service dans les Clouds GUÉROUT Tom DA COSTA Georges (SEPIA) MONTEIL Thierry (SARA) 05/12/2014 1 Contexte CLOUD COMPUTING Contexte : Environnement de Cloud
Plus en détailREMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailCloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus
Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Mr Romaric SAGBO Ministère de l'economie et des Finances (MEF), Bénin SWD Technologies Email : rask9@yahoo.fr Tél : +229 97217745
Plus en détailExport et Import de modèles ICAR sous Trnsys 17
Export et Import de modèles ICAR sous Trnsys 17 Export de modèles Trnsys 17 vers ICAR Une fonction permettant d exporter des modèles Trnsys vers des composants ICAR a été implémentée sous Simulation Studio.
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailInitiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr
Initiation à JAVA et à la programmation objet raphael.bolze@ens-lyon.fr O b j e c t i f s Découvrir un langage de programmation objet. Découvrir l'environnement java Découvrir les concepts de la programmation
Plus en détailLe Cloud Compu+ng modèle et évalua+on de performances
Le Cloud Compu+ng modèle et évalua+on de Par Valérie D. JUSTAFORT Candidate au Ph.D. École Polytechnique 28 Mars 2014 Sous la direction de M. Samuel PIERRE, Ph.D. École Polytechnique Et la co-direction
Plus en détailDG-ADAJ: Une plateforme Desktop Grid
DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3
Plus en détailListe de conférences et revues Thème Com A
Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont
Plus en détailCourses available for exchange students 4 th year
Academic year 2014-20 Courses available for exchange students 4 th year Executive Engineering Programme (EEP) Semester 7 (French level required : B2 min) Semester 8 (Limited number of places per major)
Plus en détailCQP Développeur Nouvelles Technologies (DNT)
ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,
Plus en détailChapitre 2 : Abstraction et Virtualisation
Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et
Plus en détailJava à Murex: un retour d'expérience. Jean-Pierre DACHER & Craig MORRISON
1 Java à Murex: un retour d'expérience Jean-Pierre DACHER & Craig MORRISON Résumé Description des défis et contraintes d un grand éditeur de logiciel Le cycle de développement Murex pour atteindre les
Plus en détailT. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet 5
Modélisation de la performance et optimisation d un algorithme hydrodynamique de type Lagrange-Projection sur processeurs multi-cœurs T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet
Plus en détailMesurer la consommation électrique des serveurs dans les data-centers: besoins & challenges Code-Watchers!
Mesurer la consommation électrique des serveurs dans les data-centers: besoins & challenges Code-Watchers! Laurent Lefèvre Inria - laurent.lefevre @ inria.fr M. Diouri, J.-P. Gelas, O. Gluck, A.-C. Orgerie,
Plus en détailLE CLOUD COMPUTINGI des établissements d enseignement supérieur et de recherche en région Ile-de-France
LE CLOUD COMPUTINGI des établissements d enseignement supérieur et de recherche en région Ile-de-France broch-univcloud-maquette-corr.indd 1 29/03/12 16:16 LE CLOUD COMPUTINGI des établissements d enseignement
Plus en détailEnvironnements de développement (intégrés)
Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure
Plus en détailPowerbat Portail web de services énergétiques
Powerbat Portail web de services énergétiques V3-2014 Smart controls for a better world = Piloter les énergies d un monde meilleur Powerbat : portail web de services énergétiques Power Board Vos besoins
Plus en détailEntraînement au concours ACM-ICPC
Entraînement au concours ACM-ICPC Concours ACM-ICPC : format et stratégies Page 1 / 16 Plan Présentation Stratégies de base Page 2 / 16 Qu est-ce que c est? ACM-ICPC : International Collegiate Programming
Plus en détailSystèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailEcole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24 1 Semestre 4 : Fev. 2015 Cluster Caractéristiques : Centralisé Fortement couplé Même domaine administratif
Plus en détailLa carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Plus en détailChange the game with smart innovation
Change the game with smart innovation Master Thesis 2013 2014 Faculty of Science engineering 12/08/2012 Master Thesis proposal for the academic year 2013. TABLE OF CONTENTS Section Un Introduction... 3
Plus en détailCustom Events. IDC France. www.idc.com/france
Custom Events IDC France www.idc.com/france Edito Aujourd hui, les acteurs de l IT doivent faire face à un processus de décision complexe : représentants métiers, Line of Business et DAF participent à
Plus en détailPrise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations
Plus en détailJava - la plateforme
Java - la plateforme Java la plateforme Java? VM GC JIT Java Aujourd'hui 3 environnements d'exécutions différents Java ME (Micro Edition) pour PDA, téléphone Android (Java SE moins certain paquetages)
Plus en détailSécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailArchitecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Plus en détailUne architecture conceptuelle pour le déploiement d applications à grande échelle
Une architecture conceptuelle pour le déploiement d applications à grande échelle Noëlle Merle Noureddine Belkhatir Equipe Adèle, LSR IMAG 220, rue de la chimie Domaine Universitaire BP 53 38041 Grenoble
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailTout le matériel (actif) qui sert à produire: boulons, capteurs, automates, vérins, câblage, éclairage, etc.
1 La maintenance 2 De quoi? Tout le matériel (actif) qui sert à produire: boulons, capteurs, automates, vérins, câblage, éclairage, etc. Pourquoi? Garder le matériel de production (les actifs) en état
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailUniversité Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed
Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion CV BENBOUZIANE Mohamed Nom : BENBOUZIANE Prénom : Mohamed Date et Lieu de Naissance : 04/ 12/ 1963 à Honaine Tlemcen-
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailFormation Symantec Veritas Cluster Server 6.x pour Unix
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Veritas Cluster Server 6.x pour Unix Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailPrésentation d'un MOM open-source
Présentation d'un MOM open-source Saber Dir - Victor Laborie - Guillaume Penaud Licence ASRALL 25 mars 2015 Middleware Orientés Message 25 mars 2015 1 / 29 Sommaire 1 Introduction 2 Etat de l'art 3 Maquette
Plus en détailInstitut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki
Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailMaîtrise énergétique des centres de données
LABORATOIRE D INFORMATIQUE DE NANTES-ATLANTIQUE UMR 6241 ÉCOLE DOCTORALE STIM, N. 503 «Sciences et technologies de l information et des mathématiques» Sujet de thèse pour 2010 Maîtrise énergétique des
Plus en détailLeader belge en énergies renouvelables. Etudes de financement, conception, installation, exploitation et maintenance
Leader belge en énergies renouvelables Etudes de financement, conception, installation, exploitation et maintenance Structure de GDF SUEZ Energie Services BU Power & Gas Companies BU Tractebel Engineering
Plus en détailUne Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée
Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067
Plus en détailLes outils de la transition énergétique ISO 50001
Les outils de la transition énergétique ISO 50001 26 mars 2013 Michel HIRAUX +32 496 58 12 04 Le Management énergétique dans son contexte Management et Système de Management Objectif d un EnMS Facteurs
Plus en détailIntroduction. Gestion de la consommation énergétique. Contexte du cloud computing Instrumentation et contrôle
Ctrl-Green Projet ANR INFRA (2012-2015) Coordinateur Noel De Palma (UJF/LIG) Partenaires UJF/LIG, ENSEEIHT/IRIT, INRIA, Eolas Business&Decision, Scalagent Introduction Gestion de la consommation énergétique
Plus en détailPortage d applications sur le Cloud IaaS Portage d application
s sur le Cloud IaaS Cécile Cavet cecile.cavet at apc.univ-paris7.fr Centre François Arago (FACe), Laboratoire AstroParticule et Cosmologie (APC), LabEx UnivEarthS APC, Univ. Paris Diderot, CNRS/IN2P3,
Plus en détailEntreprise. Gestion énergétique de votre parc informatique
Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc
Plus en détailjeudi 19 septembre 2013, Bournezeau Services et Solutions en Carrière
jeudi 19 septembre 2013, Bournezeau Services et Solutions en Carrière 1 Schneider Electric - le spécialiste mondial de la gestion de l énergie Des géographies équilibrées CA 2012 Milliards d euros de CA
Plus en détailGreen it consulting nouveau leader de l informatique écologique
green it consulting Green IT Consulting est née d une réflexion fondamentale Comment peut-on améliorer un système d information tout en participant à la lutte contre le réchauffement climatique? 01 / green
Plus en détailFOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC
FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur
Plus en détailIntroduction au Cloud Computing
Contenu Introduction au Cloud Computing... 2 Définition du Cloud... 2 Modèles d usage... 3 Iaas, Paas,SaaS : qui est responsable de quoi?.... 3 Iaas : votre datacenter dans le cloud... 3 SaaS : l alternative
Plus en détailUne banque peut-elle être engagée et responsable?
Une banque peut-elle être engagée et responsable? 18 juin 2014 Eric Cochard CSE / Développement Durable 1 La Responsabilité Sociétale d Entreprise (RSE) chez Crédit Agricole CIB 2 La mise en œuvre : les
Plus en détailVers une Gestion Ecologique du Parc Informatique. Pierre et Sophie CHOPLAIN, Société PCI CUME ET Groupe Logiciel, 24/03/2011
Vers une Gestion Ecologique du Parc Informatique Pierre et Sophie CHOPLAIN, Société PCI CUME ET Groupe Logiciel, 24/03/2011 Programme 1. PCI : la présentation 2. Green IT : la définition 3. GEPI : la boîte
Plus en détailPrésentation de SOFI 2.0
Présentation de SOFI 2.0 Version 2.0.3 Présentation SOFI 2.0 1 Agenda Historique Utilisation de SOFI Pourquoi SOFI? 3 Grands Axes Développement Accompagnement et formation Communauté Architecture Les nouveautés
Plus en détailD2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale
D2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale VERSION 1.0 DATE 2010 EDITORIAL MANAGER Sylvain Peyronnet AUTHORS STAFF Ala Rezmerita, Camille
Plus en détailCondition Monitoring pour une gestion efficace du coût de possession.
Condition Monitoring pour une gestion efficace du coût de possession. HYDAC Allemagne HYDAC Chine HYDAC Danemark Le partenaire compétent pour le Condition Monitoring. Avec plus de 4.000 collaborateurs
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailAccompagnement sur mesure ou solution vpack pré-packagée
Accompagnement sur mesure ou solution vpack pré-packagée APX Evolution des services L infrastructure dynamique est conçue sur une base de virtualisation complète et intégrée (Private Cloud) Cette infrastructure
Plus en détailAnalyse de performance, monitoring
Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl
Plus en détailFormations qualifiantes pour demandeurs d emploi 2016-2018
Formations qualifiantes pour demandeurs d emploi 2016-2018 Lot 1 : Data Analyst 1.1 Programmation Excel avec VBA, 1.2 Conception des structures de données, 1.3 Tour d horizon des outils, technologies et
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailPrincipes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle
2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation
Plus en détailL'automatisation open source pour SI complexes
TRACK ADMINISTRATION SYSTÈME / CLUSTERS / DEVOPS L'automatisation open source pour SI complexes Si, si, c'est possible! Jonathan CLARKE CTO - Normation jcl@ Qui suis-je? Jonathan Clarke Job : Co-fondateur
Plus en détailSécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Plus en détailTable ronde gestion de l énergie : réseaux, stockages, consommations
Table ronde gestion de l énergie : réseaux, stockages, consommations Lille, 14 juin 2012 Vincent MARET Directeur Energie BOUYGUES SA 1 Perspectives Un marché en pleine mutation Coûts variables de l énergie,
Plus en détailAtelier Progress Rollbase
Atelier Progress Rollbase Laurent KIEFFER : laurent@progress.com 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l
Plus en détailSchneider Electric Alliance Le programme de partenariat pour les Intégrateurs de Systèmes. Ensemble, nous réalisons plus!
Schneider Electric Alliance Le programme de partenariat pour les Intégrateurs de Systèmes Ensemble, nous réalisons plus! 1 Schneider Electric a une longue tradition de collaboration avec ses partenaires.
Plus en détailPrésentation de la Grille EGEE
Présentation de la Grille EGEE Introduction aux grilles La grille EGEE Exemples d applications en physique des particules et en sciences de la vie Le cercle vertueux Conclusion Guy Wormser Directeur de
Plus en détailHudson Serveur d Intégration Continue. Adrien Lecharpentier IR3 Ingénieurs2000, Université de Marne la Vallée
Hudson Serveur d Intégration Continue IR3 Ingénieurs2000, Université de Marne la Vallée Hudson 1. Qu est-ce que s est? 2. A quoi ça sert? 3. Comment ça fonctionne? 4. Comment s en sert-on? 5. Pour aller
Plus en détailWEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.
WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager
Plus en détailSquale Le portail qualimétrie open-source
Squale Le portail qualimétrie open-source 29 janvier 2009 - Fabrice BELLINGARD - Qualixo 2005, JEI spécialisée en qualité logicielle Activités principales : audits, démarche qualimétrique, expertise qualité
Plus en détailVotre infrastructure informatique toujours sous contrôle
Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information
Plus en détailINGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING
INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et
Plus en détailGlassfish dans le milieu médical. Sun Aquarium Paris 26 Juin 2009 Jacky Renno (jacky.renno@capgemini.com)
Glassfish dans le milieu médical Jacky Renno (jacky.renno@capgemini.com) Plan Contexte Métier Technique Eléments structurants Approche Méthodologie et Outillage Choix de Glassfish Automatisation Industrialisation
Plus en détailGuide de déploiement d'applications FormPublisher
Guide de déploiement d'applications FormPublisher 1. Web applications produites par FormPublisher A l'issue de la phase de rédaction et de tests, il va être demandé à FormPublisher de créer une web application
Plus en détailSéminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU
Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris ArcGIS et le Cloud Gaëtan LAVENU Agenda Qu'attendent nos clients du Cloud Computing? Les solutions de Cloud ArcGIS dans le Cloud Quelles attendent
Plus en détailETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE
Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailSemestre HPC. Violaine Louvet. Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr. Labex MILyon, Printemps 2016
Semestre HPC Violaine Louvet Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr Labex MILyon, Printemps 2016 V. Louvet (ICJ) Semestre HPC Printemps 2016 1 / 9 Présentation du semestre Modélisation
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailGestion contextualisée de la sécurité : implémentation MDS@Runtime avec FraSCAti
Gestion contextualisée de la sécurité : implémentation MDS@Runtime avec FraSCAti Wendpanga Francis Ouedraogo (wendpanga-francis.ouedraogo@liris.cnrs.fr) Frédérique Biennier (frederique.biennier@liris.cnrs.fr)
Plus en détail