Mesure et modélisation de l énergie logicielle

Dimension: px
Commencer à balayer dès la page:

Download "Mesure et modélisation de l énergie logicielle"

Transcription

1 Mesure et modélisation de l énergie logicielle Adel Noureddine, Romain Rouvoy, Lionel Seinturier Green Lille 29 novembre 2013

2 Plan Contexte! Problèmes et limitations! Mesure énergétique des logiciels avec Jalen! Benchmarking de la variation énergétique

3 Énergie, c est quoi le problème?

4 Prix du pétrole Energy Information Administration and Bureau of Labor Statistics, 2013

5 Consommation des TICs % Consommation électrique (GW) 2% Empreinte carbone (MtCO2e)

6 Consommation des TICs Consommation et empreinte x % 0 Consommation électrique (GW) Empreinte carbone (MtCO2e)

7 Il faut optimiser la consommation énergétique des ordinateurs et des logiciels.

8 Il faut optimiser la consommation énergétique des ordinateurs et des logiciels. Mesurer Optimiser

9 Ça n existe pas déjà?

10 Problèmes et limitations Mesure l énergie? Granularité Modification OS ou application Utilisation d un wattmètre Wattmètres Matérielle PowerScope Processus OS ptop Processus OS pour le réseau Energy Checker Code source Application Profilers OS Processus Profilers logiciels Code source Dépend du profiler

11 Problèmes et limitations Mesure l énergie? Granularité Modification OS ou application Utilisation d un wattmètre Wattmètres Matérielle PowerScope Processus OS ptop Processus OS pour le réseau Energy Checker Code source Application Profilers OS Processus Profilers logiciels Code source Dépend du profiler Idéal Code source

12 Mesure énergétique des logiciels! et ce que nous faisons avec!

13 Approches

14 Mesure du code source

15 Mesure du code source Application Matériel & OS

16 Mesure du code source Application Matériel & OS Utilisant des resources matériels

17 Mesure du code source Modèles énergétiques Consommation énergétique du matériel Application Matériel & OS Utilisant des resources matériels Documentation des fabricants

18 Mesure du code source Modèles énergétiques Utilisation des resources par le logiciel Consommation énergétique du matériel Application Matériel & OS Utilisant des resources matériels Documentation des fabricants

19 Mesure du code source Modèles énergétiques Utilisation des resources par le logiciel Utilisation des resources par le code source Consommation énergétique du matériel Application Matériel & OS Utilisant des resources matériels Documentation des fabricants

20 Mesure du code source Modèles énergétiques Consommation énergétique du process Utilisation des resources par le logiciel Utilisation des resources par le code source Consommation énergétique du matériel Application Matériel & OS Utilisant des resources matériels Documentation des fabricants

21 Mesure du code source Consommation énergétique du code source du logiciel Modèles énergétiques Consommation énergétique du process Utilisation des resources par le logiciel Utilisation des resources par le code source Consommation énergétique du matériel Application Matériel & OS Utilisant des resources matériels Documentation des fabricants

22 Benchmarking du code

23 Benchmarking du code Librairie logicielle

24 Benchmarking du code Librairie logicielle Détection des classes et méthodes de la librairie

25 Benchmarking du code Génération de benchmarks pour chaque méthode et paramètre Librairie logicielle Détection des classes et méthodes de la librairie

26 Benchmarking du code Exécution des benchmarks et mesure de l énergie avec Jalen Mesure niveau code source Génération de benchmarks pour chaque méthode et paramètre Librairie logicielle Détection des classes et méthodes de la librairie

27 Benchmarking du code Agrégation des résultats et génération du modèle énergétique Exécution des benchmarks et mesure de l énergie avec Jalen Mesure niveau code source Génération de benchmarks pour chaque méthode et paramètre Librairie logicielle Détection des classes et méthodes de la librairie

28 Jalen: mesure énergétique au niveau code source

29 Jalen architecture

30 Jalen architecture Machine virtuelle Java Application Java Matériel et OS

31 Jalen architecture Machine virtuelle Java Application Java Jalen Matériel et OS

32 Jalen architecture Consommation énergétique du code source du logiciel Machine virtuelle Java Application Java Jalen Matériel et OS

33 Échantillonnage statistique

34 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n

35 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n Données collectées : statistiques sur les méthodes, entrées/sorties, utilisation des APIs, etc.

36 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n Données collectées : statistiques sur les méthodes, entrées/sorties, utilisation des APIs, etc. Calculs et corrélation (collecte de mesures et modèles)

37 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n Données collectées : statistiques sur les méthodes, entrées/sorties, utilisation des APIs, etc. Calculs et corrélation (collecte de mesures et modèles) Consommation énergétique du code source du logiciel

38 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n Boucle de monitoring de l application Données collectées : statistiques sur les méthodes, entrées/sorties, utilisation des APIs, etc. Calculs et corrélation (collecte de mesures et modèles) Consommation énergétique du code source du logiciel

39 Échantillonnage statistique Jalen Application Java Méthode 1 Méthode n Boucle de monitoring de l application Boucle de monitoring au niveau code Données collectées : statistiques sur les méthodes, entrées/sorties, utilisation des APIs, etc. Calculs et corrélation (collecte de mesures et modèles) Consommation énergétique du code source du logiciel

40 Arbre d appels

41 Arbre d appels Méthode 1 Méthode 2

42 Arbre d appels Méthode 1 Méthode 2 Méthode 3 Méthode 4

43 Arbre d appels Méthode 1 Méthode 2 Méthode 3 Méthode 4 Méthode 5

44 Arbre d appels Méthode 1 Méthode 2 Méthode 3 Méthode 4 Méthode 5 Méthode JDK 1 Méthode JDK 2

45 Arbre d appels Méthode 1 Méthode 2 Résultats filtrées Méthode 3 Méthode 4 Méthode 5 Méthode JDK 1 Méthode JDK 2

46 Arbre d appels Méthode 1 Méthode 2 Méthode 3 Méthode 4 Méthode 5 Méthode JDK 1 Méthode JDK 2

47 Benchmarking du code :! Jalen Unit

48 Benchmarking du code Agrégation des résultats et génération du modèle énergétique Exécution des benchmarks et mesure de l énergie avec Jalen Jalen Génération de benchmarks pour chaque méthode et paramètre Librairie logicielle Détection des classes et méthodes de la librairie

49 Jalen Code source sur : github.com/adelnoureddine/jalen! Agent Java, utilisation : java -javaagent:jalen.jar -jar program.jar! Caractéristiques matérielles définies dans le fichier config.properties

50 Demo

51 Ce qu on fait avec Étudier l impact de l implémentation d algorithmes et de méthodes! Détecter où l énergie est consommée dans les logiciels et au niveau code source! Modéliser la variation énergétique des librairies à la suite de la modification des paramètres d entrées

52 Des graphes, des chiffres!

53 Tours de Hanoi: I/O - Print Avec print Sans Print Energie (joule)

54 Tours de Hanoi: I/O - Print Avec print Sans Print x Energie (joule)

55 Serveur web Jetty

56 Serveur web Jetty Nombre d invocations Nombre d'invocations Energie (joule) Energie (joule) 0 BlockingArrayQueue.poll JarFileResource.exists JarFileResource.newConnection ManagedSelector.select ChannelEndPoint.flush ServerConnector.accept ManagedSelector.wakeup ChannelEndPoint.shutdownOutput FileResource.normalizeURI FileResource.isDirectory 0

57 Énergie par invocation 0,6 0,45 Energie (joule) 0,3 0,15 0 BlockingArrayQueue.poll JarFileResource.exists JarFileResource.newConnection ManagedSelector.select ChannelEndPoint.flush ServerConnector.accept ManagedSelector.wakeup ChannelEndPoint.shutdownOutput FileResource.normalizeURI FileResource.isDirectory

58 Benchmarking de la variation énergétique

59 Algorithme de chiffrement RSA Energie (joule) Taille de la clé de chiffrement RSA

60 Algorithme de chiffrement RSA 1200 java.math.biginteger.oddmodpow java.math.biginteger.montreduce Autres 900 Energie (joule) Taille de la clé de chiffrement RSA

61 La méthode Joiner.join de Guava 4000 com.google.common.base.joiner$2.appendto 3000 Energie (joule) Nombre de chaînes de caractères

62 En conclusion Problématique de l énergie dans les logiciels! Modèles pour mesure la consommation au niveau le plus fin (application, code source)! Développement d un «microscope énergétique» : Jalen! Étude de la variation énergétique en utilisant des benchmarks avec Jalen Unit

63 Publications Adel Noureddine, Romain Rouvoy, and Lionel Seinturier. Inferring Automatically the Energy Consumption of Software Libraries. In Software Engineering Aspects of Green Computing track of the 29th Annual ACM Symposium on Applied Computing (SAC'14). Gyeongju, South Korea, March 2014.! Adel Noureddine, Aurélien Bourdon, Romain Rouvoy, and Lionel Seinturier. Runtime Monitoring of Software Energy Hotspots. In the 27th International Conference on Automated Software Engineering (ASE'12). Pages Essen, Germany, September Acceptance rate: 15%.! Adel Noureddine, Aurélien Bourdon, Romain Rouvoy, and Lionel Seinturier. A Preliminary Study of the Impact of Software Engineering on GreenIT. In the First International Workshop on Green and Sustainable Software (GREENS'12/ICSE'12). Zurich, Switzerland, June Acceptance rate: 41%.

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés

Plus en détail

Vulgarisation Java EE Java EE, c est quoi?

Vulgarisation Java EE Java EE, c est quoi? Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards

Plus en détail

Elasticité logicielle pour optimiser l empreinte énergétique

Elasticité logicielle pour optimiser l empreinte énergétique Ecole des Mines de Nantes Elasticité logicielle pour optimiser l empreinte énergétique Thomas Ledoux (équipe Ascola, INRIA-EMN, LINA) direction des études décembre 2010 page 1 Relation logiciel empreinte

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Energy Optimization System (EOS) Pour les stations d épurations

Energy Optimization System (EOS) Pour les stations d épurations Energy Optimization System (EOS) Pour les stations d épurations Water EOS par Schneider Electric Water EOS est une solution testée, validée et documentée. Elle est, dans cette version, dédiée et pré-définie

Plus en détail

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr

Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

réduisez la facture électrique

réduisez la facture électrique réduisez la facture électrique et l empreinte carbone de votre parc informatique LE CONSTAT La consommation électrique liée aux TIC représenterait 13% de la consommation totale*. Cette dernière serait

Plus en détail

Chapitre 4: Introduction au Cloud computing

Chapitre 4: Introduction au Cloud computing Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

Java pour le Web. Cours Java - F. Michel

Java pour le Web. Cours Java - F. Michel Java pour le Web Cours Java - F. Michel Introduction à JEE 6 (ex J2EE) Historique Qu'est-ce que JEE JEE : Java Entreprise Edition (ex J2EE) 1. Une technologie outils liés au langage Java + des spécifications

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Christophe CORNE, CEO de Systancia et dotgreen Marchés, technologies Une promesse

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

Ordonnancement sous contraintes de Qualité de Service dans les Clouds Ordonnancement sous contraintes de Qualité de Service dans les Clouds GUÉROUT Tom DA COSTA Georges (SEPIA) MONTEIL Thierry (SARA) 05/12/2014 1 Contexte CLOUD COMPUTING Contexte : Environnement de Cloud

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Mr Romaric SAGBO Ministère de l'economie et des Finances (MEF), Bénin SWD Technologies Email : rask9@yahoo.fr Tél : +229 97217745

Plus en détail

Export et Import de modèles ICAR sous Trnsys 17

Export et Import de modèles ICAR sous Trnsys 17 Export et Import de modèles ICAR sous Trnsys 17 Export de modèles Trnsys 17 vers ICAR Une fonction permettant d exporter des modèles Trnsys vers des composants ICAR a été implémentée sous Simulation Studio.

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Initiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr

Initiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr Initiation à JAVA et à la programmation objet raphael.bolze@ens-lyon.fr O b j e c t i f s Découvrir un langage de programmation objet. Découvrir l'environnement java Découvrir les concepts de la programmation

Plus en détail

Le Cloud Compu+ng modèle et évalua+on de performances

Le Cloud Compu+ng modèle et évalua+on de performances Le Cloud Compu+ng modèle et évalua+on de Par Valérie D. JUSTAFORT Candidate au Ph.D. École Polytechnique 28 Mars 2014 Sous la direction de M. Samuel PIERRE, Ph.D. École Polytechnique Et la co-direction

Plus en détail

DG-ADAJ: Une plateforme Desktop Grid

DG-ADAJ: Une plateforme Desktop Grid DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3

Plus en détail

Liste de conférences et revues Thème Com A

Liste de conférences et revues Thème Com A Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont

Plus en détail

Courses available for exchange students 4 th year

Courses available for exchange students 4 th year Academic year 2014-20 Courses available for exchange students 4 th year Executive Engineering Programme (EEP) Semester 7 (French level required : B2 min) Semester 8 (Limited number of places per major)

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Chapitre 2 : Abstraction et Virtualisation

Chapitre 2 : Abstraction et Virtualisation Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et

Plus en détail

Java à Murex: un retour d'expérience. Jean-Pierre DACHER & Craig MORRISON

Java à Murex: un retour d'expérience. Jean-Pierre DACHER & Craig MORRISON 1 Java à Murex: un retour d'expérience Jean-Pierre DACHER & Craig MORRISON Résumé Description des défis et contraintes d un grand éditeur de logiciel Le cycle de développement Murex pour atteindre les

Plus en détail

T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet 5

T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet 5 Modélisation de la performance et optimisation d un algorithme hydrodynamique de type Lagrange-Projection sur processeurs multi-cœurs T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet

Plus en détail

Mesurer la consommation électrique des serveurs dans les data-centers: besoins & challenges Code-Watchers!

Mesurer la consommation électrique des serveurs dans les data-centers: besoins & challenges Code-Watchers! Mesurer la consommation électrique des serveurs dans les data-centers: besoins & challenges Code-Watchers! Laurent Lefèvre Inria - laurent.lefevre @ inria.fr M. Diouri, J.-P. Gelas, O. Gluck, A.-C. Orgerie,

Plus en détail

LE CLOUD COMPUTINGI des établissements d enseignement supérieur et de recherche en région Ile-de-France

LE CLOUD COMPUTINGI des établissements d enseignement supérieur et de recherche en région Ile-de-France LE CLOUD COMPUTINGI des établissements d enseignement supérieur et de recherche en région Ile-de-France broch-univcloud-maquette-corr.indd 1 29/03/12 16:16 LE CLOUD COMPUTINGI des établissements d enseignement

Plus en détail

Environnements de développement (intégrés)

Environnements de développement (intégrés) Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure

Plus en détail

Powerbat Portail web de services énergétiques

Powerbat Portail web de services énergétiques Powerbat Portail web de services énergétiques V3-2014 Smart controls for a better world = Piloter les énergies d un monde meilleur Powerbat : portail web de services énergétiques Power Board Vos besoins

Plus en détail

Entraînement au concours ACM-ICPC

Entraînement au concours ACM-ICPC Entraînement au concours ACM-ICPC Concours ACM-ICPC : format et stratégies Page 1 / 16 Plan Présentation Stratégies de base Page 2 / 16 Qu est-ce que c est? ACM-ICPC : International Collegiate Programming

Plus en détail

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24

Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24 Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24 1 Semestre 4 : Fev. 2015 Cluster Caractéristiques : Centralisé Fortement couplé Même domaine administratif

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

Change the game with smart innovation

Change the game with smart innovation Change the game with smart innovation Master Thesis 2013 2014 Faculty of Science engineering 12/08/2012 Master Thesis proposal for the academic year 2013. TABLE OF CONTENTS Section Un Introduction... 3

Plus en détail

Custom Events. IDC France. www.idc.com/france

Custom Events. IDC France. www.idc.com/france Custom Events IDC France www.idc.com/france Edito Aujourd hui, les acteurs de l IT doivent faire face à un processus de décision complexe : représentants métiers, Line of Business et DAF participent à

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Java - la plateforme

Java - la plateforme Java - la plateforme Java la plateforme Java? VM GC JIT Java Aujourd'hui 3 environnements d'exécutions différents Java ME (Micro Edition) pour PDA, téléphone Android (Java SE moins certain paquetages)

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Une architecture conceptuelle pour le déploiement d applications à grande échelle

Une architecture conceptuelle pour le déploiement d applications à grande échelle Une architecture conceptuelle pour le déploiement d applications à grande échelle Noëlle Merle Noureddine Belkhatir Equipe Adèle, LSR IMAG 220, rue de la chimie Domaine Universitaire BP 53 38041 Grenoble

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Tout le matériel (actif) qui sert à produire: boulons, capteurs, automates, vérins, câblage, éclairage, etc.

Tout le matériel (actif) qui sert à produire: boulons, capteurs, automates, vérins, câblage, éclairage, etc. 1 La maintenance 2 De quoi? Tout le matériel (actif) qui sert à produire: boulons, capteurs, automates, vérins, câblage, éclairage, etc. Pourquoi? Garder le matériel de production (les actifs) en état

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed

Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion CV BENBOUZIANE Mohamed Nom : BENBOUZIANE Prénom : Mohamed Date et Lieu de Naissance : 04/ 12/ 1963 à Honaine Tlemcen-

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Formation Symantec Veritas Cluster Server 6.x pour Unix

Formation Symantec Veritas Cluster Server 6.x pour Unix La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Veritas Cluster Server 6.x pour Unix Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Présentation d'un MOM open-source

Présentation d'un MOM open-source Présentation d'un MOM open-source Saber Dir - Victor Laborie - Guillaume Penaud Licence ASRALL 25 mars 2015 Middleware Orientés Message 25 mars 2015 1 / 29 Sommaire 1 Introduction 2 Etat de l'art 3 Maquette

Plus en détail

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Maîtrise énergétique des centres de données

Maîtrise énergétique des centres de données LABORATOIRE D INFORMATIQUE DE NANTES-ATLANTIQUE UMR 6241 ÉCOLE DOCTORALE STIM, N. 503 «Sciences et technologies de l information et des mathématiques» Sujet de thèse pour 2010 Maîtrise énergétique des

Plus en détail

Leader belge en énergies renouvelables. Etudes de financement, conception, installation, exploitation et maintenance

Leader belge en énergies renouvelables. Etudes de financement, conception, installation, exploitation et maintenance Leader belge en énergies renouvelables Etudes de financement, conception, installation, exploitation et maintenance Structure de GDF SUEZ Energie Services BU Power & Gas Companies BU Tractebel Engineering

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

Les outils de la transition énergétique ISO 50001

Les outils de la transition énergétique ISO 50001 Les outils de la transition énergétique ISO 50001 26 mars 2013 Michel HIRAUX +32 496 58 12 04 Le Management énergétique dans son contexte Management et Système de Management Objectif d un EnMS Facteurs

Plus en détail

Introduction. Gestion de la consommation énergétique. Contexte du cloud computing Instrumentation et contrôle

Introduction. Gestion de la consommation énergétique. Contexte du cloud computing Instrumentation et contrôle Ctrl-Green Projet ANR INFRA (2012-2015) Coordinateur Noel De Palma (UJF/LIG) Partenaires UJF/LIG, ENSEEIHT/IRIT, INRIA, Eolas Business&Decision, Scalagent Introduction Gestion de la consommation énergétique

Plus en détail

Portage d applications sur le Cloud IaaS Portage d application

Portage d applications sur le Cloud IaaS Portage d application s sur le Cloud IaaS Cécile Cavet cecile.cavet at apc.univ-paris7.fr Centre François Arago (FACe), Laboratoire AstroParticule et Cosmologie (APC), LabEx UnivEarthS APC, Univ. Paris Diderot, CNRS/IN2P3,

Plus en détail

Entreprise. Gestion énergétique de votre parc informatique

Entreprise. Gestion énergétique de votre parc informatique Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc

Plus en détail

jeudi 19 septembre 2013, Bournezeau Services et Solutions en Carrière

jeudi 19 septembre 2013, Bournezeau Services et Solutions en Carrière jeudi 19 septembre 2013, Bournezeau Services et Solutions en Carrière 1 Schneider Electric - le spécialiste mondial de la gestion de l énergie Des géographies équilibrées CA 2012 Milliards d euros de CA

Plus en détail

Green it consulting nouveau leader de l informatique écologique

Green it consulting nouveau leader de l informatique écologique green it consulting Green IT Consulting est née d une réflexion fondamentale Comment peut-on améliorer un système d information tout en participant à la lutte contre le réchauffement climatique? 01 / green

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

Introduction au Cloud Computing

Introduction au Cloud Computing Contenu Introduction au Cloud Computing... 2 Définition du Cloud... 2 Modèles d usage... 3 Iaas, Paas,SaaS : qui est responsable de quoi?.... 3 Iaas : votre datacenter dans le cloud... 3 SaaS : l alternative

Plus en détail

Une banque peut-elle être engagée et responsable?

Une banque peut-elle être engagée et responsable? Une banque peut-elle être engagée et responsable? 18 juin 2014 Eric Cochard CSE / Développement Durable 1 La Responsabilité Sociétale d Entreprise (RSE) chez Crédit Agricole CIB 2 La mise en œuvre : les

Plus en détail

Vers une Gestion Ecologique du Parc Informatique. Pierre et Sophie CHOPLAIN, Société PCI CUME ET Groupe Logiciel, 24/03/2011

Vers une Gestion Ecologique du Parc Informatique. Pierre et Sophie CHOPLAIN, Société PCI CUME ET Groupe Logiciel, 24/03/2011 Vers une Gestion Ecologique du Parc Informatique Pierre et Sophie CHOPLAIN, Société PCI CUME ET Groupe Logiciel, 24/03/2011 Programme 1. PCI : la présentation 2. Green IT : la définition 3. GEPI : la boîte

Plus en détail

Présentation de SOFI 2.0

Présentation de SOFI 2.0 Présentation de SOFI 2.0 Version 2.0.3 Présentation SOFI 2.0 1 Agenda Historique Utilisation de SOFI Pourquoi SOFI? 3 Grands Axes Développement Accompagnement et formation Communauté Architecture Les nouveautés

Plus en détail

D2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale

D2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale D2.2 Définition des mécanismes minimaux d un runtime tolérant aux pannes dans les infrastructures Petascale VERSION 1.0 DATE 2010 EDITORIAL MANAGER Sylvain Peyronnet AUTHORS STAFF Ala Rezmerita, Camille

Plus en détail

Condition Monitoring pour une gestion efficace du coût de possession.

Condition Monitoring pour une gestion efficace du coût de possession. Condition Monitoring pour une gestion efficace du coût de possession. HYDAC Allemagne HYDAC Chine HYDAC Danemark Le partenaire compétent pour le Condition Monitoring. Avec plus de 4.000 collaborateurs

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Accompagnement sur mesure ou solution vpack pré-packagée

Accompagnement sur mesure ou solution vpack pré-packagée Accompagnement sur mesure ou solution vpack pré-packagée APX Evolution des services L infrastructure dynamique est conçue sur une base de virtualisation complète et intégrée (Private Cloud) Cette infrastructure

Plus en détail

Analyse de performance, monitoring

Analyse de performance, monitoring Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl

Plus en détail

Formations qualifiantes pour demandeurs d emploi 2016-2018

Formations qualifiantes pour demandeurs d emploi 2016-2018 Formations qualifiantes pour demandeurs d emploi 2016-2018 Lot 1 : Data Analyst 1.1 Programmation Excel avec VBA, 1.2 Conception des structures de données, 1.3 Tour d horizon des outils, technologies et

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation

Plus en détail

L'automatisation open source pour SI complexes

L'automatisation open source pour SI complexes TRACK ADMINISTRATION SYSTÈME / CLUSTERS / DEVOPS L'automatisation open source pour SI complexes Si, si, c'est possible! Jonathan CLARKE CTO - Normation jcl@ Qui suis-je? Jonathan Clarke Job : Co-fondateur

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Table ronde gestion de l énergie : réseaux, stockages, consommations

Table ronde gestion de l énergie : réseaux, stockages, consommations Table ronde gestion de l énergie : réseaux, stockages, consommations Lille, 14 juin 2012 Vincent MARET Directeur Energie BOUYGUES SA 1 Perspectives Un marché en pleine mutation Coûts variables de l énergie,

Plus en détail

Atelier Progress Rollbase

Atelier Progress Rollbase Atelier Progress Rollbase Laurent KIEFFER : laurent@progress.com 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l

Plus en détail

Schneider Electric Alliance Le programme de partenariat pour les Intégrateurs de Systèmes. Ensemble, nous réalisons plus!

Schneider Electric Alliance Le programme de partenariat pour les Intégrateurs de Systèmes. Ensemble, nous réalisons plus! Schneider Electric Alliance Le programme de partenariat pour les Intégrateurs de Systèmes Ensemble, nous réalisons plus! 1 Schneider Electric a une longue tradition de collaboration avec ses partenaires.

Plus en détail

Présentation de la Grille EGEE

Présentation de la Grille EGEE Présentation de la Grille EGEE Introduction aux grilles La grille EGEE Exemples d applications en physique des particules et en sciences de la vie Le cercle vertueux Conclusion Guy Wormser Directeur de

Plus en détail

Hudson Serveur d Intégration Continue. Adrien Lecharpentier IR3 Ingénieurs2000, Université de Marne la Vallée

Hudson Serveur d Intégration Continue. Adrien Lecharpentier IR3 Ingénieurs2000, Université de Marne la Vallée Hudson Serveur d Intégration Continue IR3 Ingénieurs2000, Université de Marne la Vallée Hudson 1. Qu est-ce que s est? 2. A quoi ça sert? 3. Comment ça fonctionne? 4. Comment s en sert-on? 5. Pour aller

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Squale Le portail qualimétrie open-source

Squale Le portail qualimétrie open-source Squale Le portail qualimétrie open-source 29 janvier 2009 - Fabrice BELLINGARD - Qualixo 2005, JEI spécialisée en qualité logicielle Activités principales : audits, démarche qualimétrique, expertise qualité

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

Glassfish dans le milieu médical. Sun Aquarium Paris 26 Juin 2009 Jacky Renno (jacky.renno@capgemini.com)

Glassfish dans le milieu médical. Sun Aquarium Paris 26 Juin 2009 Jacky Renno (jacky.renno@capgemini.com) Glassfish dans le milieu médical Jacky Renno (jacky.renno@capgemini.com) Plan Contexte Métier Technique Eléments structurants Approche Méthodologie et Outillage Choix de Glassfish Automatisation Industrialisation

Plus en détail

Guide de déploiement d'applications FormPublisher

Guide de déploiement d'applications FormPublisher Guide de déploiement d'applications FormPublisher 1. Web applications produites par FormPublisher A l'issue de la phase de rédaction et de tests, il va être demandé à FormPublisher de créer une web application

Plus en détail

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris ArcGIS et le Cloud Gaëtan LAVENU Agenda Qu'attendent nos clients du Cloud Computing? Les solutions de Cloud ArcGIS dans le Cloud Quelles attendent

Plus en détail

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Semestre HPC. Violaine Louvet. Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr. Labex MILyon, Printemps 2016

Semestre HPC. Violaine Louvet. Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr. Labex MILyon, Printemps 2016 Semestre HPC Violaine Louvet Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr Labex MILyon, Printemps 2016 V. Louvet (ICJ) Semestre HPC Printemps 2016 1 / 9 Présentation du semestre Modélisation

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Gestion contextualisée de la sécurité : implémentation MDS@Runtime avec FraSCAti

Gestion contextualisée de la sécurité : implémentation MDS@Runtime avec FraSCAti Gestion contextualisée de la sécurité : implémentation MDS@Runtime avec FraSCAti Wendpanga Francis Ouedraogo (wendpanga-francis.ouedraogo@liris.cnrs.fr) Frédérique Biennier (frederique.biennier@liris.cnrs.fr)

Plus en détail