Performances et résistance au facteur d échelle d un agent de supervision basé sur JMX : Méthodologie et premiers résultats

Dimension: px
Commencer à balayer dès la page:

Download "Performances et résistance au facteur d échelle d un agent de supervision basé sur JMX : Méthodologie et premiers résultats"

Transcription

1 Performances et résistance au facteur d échelle d un agent de supervision basé sur JMX : Méthodologie et premiers résultats Abdelkader Lahmadi Laurent Andrey Olivier Festor LORIA - INRIA Lorraine - Université de Nancy rue du Jardin Botanique F-5462 Villers-lès-Nancy, France RÉSUMÉ. L évaluation de performance des architectures de gestion de réseau et de service est devenue une nécessité pour les maîtriser et parfaitement connaître leur coût ainsi que leur impact sur les plates-formes gérées. C est dans ce contexte que nous menons un travail d évaluation d une architecture de supervision basée sur JMX, qui est devenu un standard pour la gestion des applications et des services dans le monde Java. Cet article présente les premiers résultats de ces travaux. Les résultats obtenus portent sur la résistance à la charge d un agent JMX. Nous illustrons notre approche par une évaluation des ressources système consommées sur l agent. Une évaluation de taux de réponses correctes en fonction du nombre de requêtes (get) en entrée de l agent est aussi présentée. ABSTRACT. Performance evaluation of network management architectures is being recognized as an important issue in the network management area. Performance analysis is required to acquire a better understanding of the management cost and its impact on the managed environment. To assess this cost, it is necessary to collect data about the performance of the management systems. To this end, we perform a performance evaluation study of a monitoring agent based on the JMX technology. Initial results of this study are presented in this paper. We illustrate our approach for one specific operation: polling based data retrieval. We have evaluated the ressource consumed by the agent. We have also evaluated the rates of agent responses in function of the injection rate of requests (get service). MOTS-CLÉS : Agent de supervision, JMX, performance,résistance au facteur d échelle. KEYWORDS: Management Agent, JMX, performance, scalability, benchmarking. Ce travail a été fait dans le cadre du projet RNRT Amarillo.

2 2 GRES, 28 Février-2 Mars 5, Luchon. 1. Introduction La performance des architectures de gestion est une préoccupation croissante dans le monde de la gestion des réseaux et des services. L expansion de l Internet, en taille et en nombre de services ainsi que l intégration de la gestion de ces services dans le plan fonctionnel ont accentué certains problèmes. Parmi ces problèmes citons l augmentation de la complexité des systèmes à superviser (comme par exemple les infrastructures de services pour des services universels) en terme du nombre des services opérationnels à gérer et leurs dépendances. Ces dépendances se caractérisent par des aspects temporels (dynamique, déterministe ou stochastique) aussi complexe que les aspects temporels de la structure des entités de ces services (fixe ou variable, stable ou instable). L explosion du nombre de composants à superviser et le déploiement à grande échelle de solutions connectant un nombre considérable de terminaux mobiles contribuent également au facteur d échelle que doit supporter la supervision. Ce genre de terminaux impose des contraintes fortes sur les ressources disponibles (CPU, mémoire et bande passante). Nous constatons aujourd hui un déploiement à grande échelle des applications basées sur la technologie Java couvrant la gamme allant de gros serveurs d applications à des plates-formes mobiles très contraintes (J2ME, MeXe, Micro-contrôleurs). Le standard de gestion SNMP [STA 98] est difficile à adapter pour la supervision de ce genre d applications [SUL 2] et ne s impose pas chez les développeurs de ces applications qui se tournent largement vers le standard de gestion JMX [SUN 2, SUN 3b]. L architecture JMX est généralement couplée au plan fonctionnel de l application à superviser et l agent de supervision est implanté sous la forme d un composant dans l application (par exemple le serveur d applications JBoss [JBO 99]). L impact de cette intégration des deux plans supervision et fonctionnel sur les performances semble minime pour les gros serveurs d applications disposant des ressources considérables. Cependant cet impact ne sera plus négligeable en terme de pourcentage de ressources octroyées au plan de gestion pour les terminaux beaucoup plus légers (PDA, téléphones portables,...). Les coûts de JMX n étant pas établis dans la littérature, son impact n est pas évaluable à ce jour. Pour combler ce vide nous avons entrepris un travail d évaluation présenté ici. L objectif de ce papier est de présenter un modèle de performance d un agent JMX en se basant sur la technique d évaluation de performance par mesure (benchmarking). Dans la section 2, nous examinons certaines études de performance des architectures de gestion. Ensuite dans la section 3 nous présentons brièvement les détails de l architecture JMX. Dans la section 4 nous présentons notre méthodologie d évaluation de performance pour une architecture JMX. Le modèle de performance de l agent associé est présenté dans la section 5. Les résultats préliminaires de notre étude sont présentés dans la section 5.5. Une conclusion et les travaux futurs sont présentés dans la section Travaux liés Plusieurs travaux ont porté sur l évaluation des performances des architectures de gestion. Ces études portent soit sur une approche unique [VIL 4, PAT 1], soit sur une comparaison entre plusieurs approches [PAV 4, NEI 4]. Ces études ont eu recours

3 Performances d un agent JMX 3 à des analyses expérimentales et analytiques. Les analyses analytiques modélisent le système à évaluer sous forme de variables et de paramètres en utilisant des techniques de modélisation standard comme les files d attentes [KLE 75] et ses multiples variantes ou en utilisant des réseaux de Pétri stochastiques [MAR 95]. L évaluation expérimentale se base sur des mesures effectuées sur un système réel ou un prototype, et les résultats ainsi obtenus peuvent servir pour valider les études analytiques. Avant de présenter notre modèle de performance basé sur une étude expérimentale par mesure pour un agent de supervision JMX, nous examinons certaines études d évaluation de performance qui ont porté sur des architectures de supervision basées sur SNMP ou les services Web. Le but est d identifier les méthodologies utilisées par ces études pour la techniques d évaluation de performance par la mesure (benchmarking). La technique de mesure a été utilisée dans plusieurs études [PAV 4, SUB, LUD 97] pour évaluer des prototypes d architectures de gestion de réseaux. Pavlou et al [PAV 4] ont ainsi évalué un prototype d une plate-forme de gestion basée sur les services web en mesurant le volume de trafic de gestion généré. Ils ont aussi mesuré le temps de réponse d un superviseur pour récupérer les informations de gestion provenant de variables dont le nombre varie selon le test considéré. Subramanyan et al [SUB ] ont procédé à l évaluation d un prototype d une architecture hiérarchique de gestion basée sur SNMP. Dans cette étude le système sous test est le manager (client SNMP) et ils ont mesuré le délai de monitorage, la consommation CPU et la résistance au facteur d échelle en variant le nombre des agents de gestion. Luderer et al [LUD 97] ont mesuré le temps de réponse au niveau du manager (client de gestion) sur un prototype d une architecture de gestion basée sur des agents Java intelligents. Ces études ont partiellement évalué les architectures de gestion proposées. L étude de Pattinson [PAT 1] portant sur une évaluation de performance expérimentale d un agent de supervision basé sur SNMPv1, est considéré comme complète. Elle vise l analyse du comportement de l agent associé. Nous contribuons à ces travaux en menant une étude consacrée essentiellement à l évaluation de performance d un agent de supervision JMX. Nous avons examiné ainsi l utilisation des ressources système qui est l une des métriques les plus analysée dans ces différentes études. 3. L architecture générale de JMX La première étape dans tout projet d évaluation de performance est de définir le système à évaluer. Dans notre contexte il s agit de l agent de supervision JMX. L approche JMX [FES 3] fournit une architecture et une API permettant la supervision des ressources pouvant s interfacer à une JVM (Java Virtual Machine). Ces ressources incluent des applications logicielles ainsi que des périphériques physiques. Tout comme pour la majorité des systèmes de supervision, JMX est basé sur une architecture (voir figure 1) en trois couches : le niveau instrumentation, le niveau agent et le niveau superviseur. Le concept de base de l architecture JMX est le MBean. Un MBean est un objet Java qui respecte un certain patron de programmation et il est utilisé pour instrumenter les ressources. Il forme la base du niveau instrumentation. Tout

4 4 GRES, 28 Février-2 Mars 5, Luchon. Figure 1. L architecture générale de JMX MBean est accédé au travers d un conteneur appelé MBeanServer. Il offre à l agent l ensemble des méthodes pour créer, détruire un MBean, lire des attributs, modifier des attributs et invoquer des méthodes sur les MBeans. Afin de permettre aux applications de supervision d accéder aux MBean, l architecture JMX propose deux types d accès à distance : les connecteurs et les adaptateurs de protocoles. Un connecteur permet à un client de faire des appels de méthodes à distance sur le serveur des MBeans. Typiquement un connecteur peut être bâti au dessus de RMI (Remote Method Invocation) [GRO 1]. Les adaptateurs de protocoles sont des composants côté serveur qui assurent la liaison entre des protocoles spécifiques (par exemple SNMP ou HTTP) et les services locaux d un serveur des MBeans. Le niveau superviseur comporte l ensemble des applications de supervision et outils d accès aux informations fournies par les agents. Dans le monde JMX, quatre types de MBean adaptés chacun à un profil d instrumentation donné sont définis. Ces MBeans sont : Le MBean standard : il s agit du plus simple des MBeans. Il doit implémenter sa propre interface de supervision qui définit les signatures des méthodes d accès aux attributs et opérations disponibles depuis l agent. Le MBean dynamique : La dénomination dynamique pour ces MBeans vient du fait que l interface de supervision de ces MBeans n est pas figée à la compilation mais fournie par les MBeans eux-mêmes à l exécution. Le MBean modèle : Il s agit de MBeans dynamiques qui fournissent un cadre d utilisation générique. En effet, ils permettent la création des MBeans sans codage de classes à partir d un MBean générique via un service d initialisation. Le MBean ouvert : Ce sont des MBeans dynamiques spécifiques. En effet, ils possèdent les mêmes caractéristiques que ces derniers mais restreignent les types de données pour leurs attributs, constructeurs et opérations à un sous ensemble défini de classes java sérialisables. 4. Une méthodologie d évaluation de performance des architectures de supervision L évaluation de performance d une architecture de supervision ou plus généralement d un système distribué est une tâche cruciale et qui n est pas systématique

5 Performances d un agent JMX 5 [JAI 91]. Elle nécessite une maîtrise du système à évaluer et la sélection d un ensemble de paramètres jouant un rôle important dans le processus d évaluation de performance du système. Ce processus d évaluation de performance nécessite la sélection des techniques d évaluation à utiliser, les métriques, les paramètres, les facteurs de performance et la charge (workload). Nous présentons une définition de ces différentes notions dans le contexte d évaluation d un agent JMX. Le système sous test est l agent JMX lui-même, plus l exécution du système d exploitation et autres éléments le supportant (la carte réseau, la pile IP, le machine virtuelle Java...). La méthodologie que nous proposons pour évaluer les performances de l architecture JMX se base sur la technique par mesure. Cette technique nécessite l instrumentation d un système réel. Cette instrumentation est parfois aussi coûteuse que le développement de l application elle même. L un des atouts de cette technique est qu elle nous fournit des résultats réels sur les performances de l agent. En contre partie cette technique nécessite un déploiement conséquent d une infrastructure réelle. Généralement, les résultats de la mesure serviront à valider des résultats obtenus par d autres techniques (analytique, simulation). Les métriques de performance [KAT 96] sont des critères de mesure que l on choisit pour quantifier les performances d un système. Nous avons utilisé deux types de métriques : les métriques de réponse et les métriques d utilisation. Le premier ensemble des métriques nous fournit le taux de réponse d un agent JMX en terme du nombre de requêtes correctes servies par seconde. Le second ensemble de métriques caractérise les ressources consommées sur la machine locale sur laquelle s exécute l agent. Ces ressources englobent trois critères qui sont : l utilisation CPU, la consommation mémoire et l utilisation réseau. Le choix de ces métriques n est pas arbitraire puisque ils nous seront utiles pour évaluer la fonction puissance P (Power function) [GIE 78] de l agent. Cette fonction qui est proportionnelle à la productivité de l agent et à son temps de réponse. Elle est utile pour évaluer d une façon analytique sa résistance au facteur d échelle [JOG ]. La charge (workload) est une notion importante dans le processus d évaluation d un système. Elle représente l ensemble de services demandés au système lors de son évaluation. Un agent JMX fournit plusieurs services (getattribute, getattributes,...) par l intermédiaire du MBeanServer pour administrer les ressources. Dans le cadre de tests présentés ici, nous avons utilisé un modèle de la charge représentatif d un polling de supervision en utilisant la méthode getattribute de l agent JMX pour récupérer les valeurs des MBeans. Chaque évaluation de performance nécessite la définition d un ensemble des paramètres qui vont avoir une influence sur les performances mesurées. Ces paramètres se divisent en deux catégories. Une première contient les paramètres censés être invariants. Elle comprend aussi bien les ressources matérielles que logicielles. Pour notre évaluation il s agit de la configuration matérielle de l agent et de ses clients ; leur système d exploitation, la capacité nominale du réseau et son taux d erreurs. La deuxième catégorie contient les paramètres modifiables appelés facteurs de performance qui ont une réelle incidence sur les performances et qui devront être modifiés lors du pro-

6 6 GRES, 28 Février-2 Mars 5, Luchon. cessus d évaluation. Nous avons classifié ces facteurs selon les critères d évaluations suivants : le passage à l échelle, la résistance à la charge, l importance du type des MBeans et l efficacité des implémentations. Deux facteurs de performance peuvent avoir de l influence sur le critère de passage à l échelle. Ce sont le nombre de MBeans instanciés dans l agent et le nombre d attributs d un MBean. La fréquence d injection des requêtes (la vitesse de polling) sur l agent est le facteur qui concerne la résistance à la charge. Le type de MBeans est un facteur important puisqu il détermine l impact de l usage de telle ou telle forme de MBeans, ceux-ci étant supportés différemment par l agent. Le type d implémentation JMX est le facteur qui offrira la possibilité de comprendre le comportement de chacune d entre-elles et en comparant leur efficacité. 5. Un modèle de performance basé sur la mesure pour un agent JMX Dans notre contexte, le système sous test est l agent JMX soumis à un jeu de tests synthétiques. Nous présentons ici deux jeux de tests relatif aux métriques présentées précédemment. Le premier scénario est le plus simple puisque il s agit d un MBeanServer contenant un seul MBean. Les mesures réalisées portent sur le nombre d attributs exposés par le MBean et la fréquence d accès maximale à ce ou ces attributs. L objectif de ces mesures est de connaître la relation qui existe entre le nombre d attributs et le taux de réponse de l agent. Le deuxième scénario consiste à mesurer l impact du remplissage d un MBeanServer. L agent comportera un nombre variable de MBeans munis d un seul attribut. Par conséquent les mesure tiendront compte du nombre de MBeans enregistrés dans l agent et le taux de réponse de l agent en terme du nombre de requêtes correctes servies par seconde lors de l accès à l unique attribut d un MBean choisi aléatoirement. Nous avons fait varié le type d implémentation de l agent. Les deux implémentations testées sont SUN-RI [SUN 3a] et MX4J [MX4 4]. Les types de MBeans varient selon les types définis par JMX i.e. le MBean standard, le MBean dynamique, le MBean modèle et le MBean ouvert Environnement expérimental Plusieurs solutions sont envisageables pour la mise en place d une plate-forme de mesure de performance. Des alternatives directement liées au consortium Objectweb existent déjà et consistent à l utilisation de CLIF [OBJ 3] qui est une plate-forme Java dédiée aux tests de performance, ou sur RUBIS [OBJ 2] qui utilise le mode scripté pour le lancement et la collecte de mesures. Notre préférence s est portée sur le modèle de benchmarking de RUBIS reposant sur un mode scripté et des utilitaires open-source. L application d évaluation de performance vise à tester des agents JMX basés sur des implémentations open-source grâce aux jeux de tests synthétiques décrits précédemment. L architecture de test repose sur trois parties qui sont : l agent qui constitue le système sous test, le client ou l injecteur qui sollicite l agent et la console qui gère la procédure de lancement et de monitorage des ressources consommées par l agent. Nous avons développé un prototype d agent de supervision basé sur des implémentations open-source de JMX. Cet agent ne comporte pas réellement des notions liées au benchmarking mais son comportement doit être le plus proche possible des conditions

7 Performances d un agent JMX 7 réelles d utilisation. La principale difficulté se situe au niveau de la modification de ses facteurs de performance. Ces facteurs sont essentiellement le nombre de MBeans, le nombre d attributs et le type d implémentation. Pour chaque type d implémentation la classe qui créé le MBean server et enregistre les MBeans est commune. Il suffit de copier les bonnes librairies avant le lancement de l agent. La création des MBeans n est pas aussi simple car il est parfois nécessaire de faire varier le nombre d attributs. Cela ne pose aucun problème pour les MBeans dynamiques puisque comme nous l avons évoqué précédemment, ils sont capables de faire varier leurs interfaces de management dynamiquement. Il n en est pas de même pour les MBeans standards dont les interfaces sont codées statiquement sous forme de code source Java. Pour ce type de MBeans, nous avons utilisé un moteur de substitution appelé velocity [VEL 2] qui permet de générer du code source à partir d un gabarit. L accès distant au MBeanServer pose un problème car toutes les implémentations ne respectent pas le JSR 16 [SUN 3b]. La solution consiste à utiliser une factory du côté du client et de l agent afin de masquer la manière dont sont fournies les méthodes d accès distantes. Nous avons pris le connecteur RMI/JRMP (Remote Method Invocation) comme un paramètre de performance et son utilisation est commune à l ensemble de nos tests. Le client (voir figure 2) ou le manager est implanté sous forme d injecteur de requêtes puisqu il s agit de générer tout un ensemble de requêtes getattribute. Une technique classique d injection sous forme de boucle s est avérée invalide puisque les requêtes sont réalisées en série de façon synchrone, ce qui n amène pas l agent à saturation. Le but est de se rapprocher d un comportement réaliste où toutes les requêtes sont réalisées en parallèle. La solution consiste à utiliser des threads qui effectuent une requête par seconde. Nous fixons la fréquence d injection en instanciant autant de threads que nécessaire. En effet, la résolution de la commande sleep calibrant l injection peut varier d un système à l autre, et peut induire une variance élevée pour de faibles délais. Moniteur Injecteur Injecteur Moniteur Console Log Log Stub Client Résultats collectés Flux des messages RMI Skeleton serveur Réseau Agent Moniteur Log Figure 2. Fonctionnement général de l application d évaluation

8 8 GRES, 28 Février-2 Mars 5, Luchon. La console est le contrôleur de toute la procédure de test. Son rôle est primordial puisqu elle est chargée du déploiement de l agent, des injecteurs et des moniteurs. Elle est aussi responsable de tout aspect relatif à la collecte et au traitement des résultats. Son fonctionnement repose sur un ensemble de scripts shell. Ces scripts enchaînent les différentes étapes d un test qui comporte la propagation des fichiers de configurations, le lancement de l agent, le lancement des injecteurs, le déploiement des moniteurs, la collecte des résultats et la génération du rapport d évaluation Environnement logiciel Nous avons testé les deux implémentations de JMX que sont SUN-RI v1.2.8 et MX4J v2.. Toutes les deux se basent sur la spécification 1.2 de JMX et fournissent un support du JMX REMOTE (JSR 16). Pour tous les tests nous avons utilisé la JVM de Sun sous forme du JDK 1.4._1 pour Linux. Nous avons choisi une distribution Slackware 9.1 comme système d exploitation qui utilise un noyau Linux en version Nous avons réalisé une installation minimale afin de limiter le nombre des services actifs Plate-forme matérielle Nous avons utilisé quatre machines pour réaliser nos expérimentations. Chaque injecteur est composé d un PII 35MHZ avec 128Mo de RAM. L agent tourne sur un bi-processeur PIII 55MHZ avec 512Mo de RAM. Toutes les machines sont équipées d une carte réseau Ethernet Mbps et inter-connectées via un switch Cisco 26 series où seuls nos tests génèrent du trafic Méthodologie de mesure Nous avons suivi une méthodologie de mesure [CEC 2], afin de mieux réaliser nos mesures sur l agent et pour qu elles soient crédibles. Pour chaque test, le mode de fonctionnement des injecteurs se décompose en deux phases. Une première phase d initialisation de l agent est réalisée en augmentant progressivement la fréquence d injection jusqu à la valeur désirée (ramp-up). Dès lors, on enchaîne avec la phase de mesure où le nombre de requêtes par seconde est constant. Le but de cette opération est d éviter de solliciter trop brutalement l agent avec un taux d injection élevé. Si cette précaution n est pas prise, l agent sature complètement pendant une durée de quelques minutes et les mesures sont bien évidement faussées. Nous avons utilisé une durée de ramp de 1 minute pour une durée de test de 2 minutes, ceci dans tous les tests. Nos premières expériences de tests ont montré que la saturation de l agent pouvait provoquer celle de l injecteur. Cependant, il peut arriver que ce dernier sature si le nombre de requêtes par seconde désirées nécessite la gestion d un trop grand nombre de threads. Nous avons réalisé un premier ensemble de tests afin de calibrer les injecteurs en mesurant leurs capacités nominales d injection en fonction de la puissance de la machine. Pour garantir l injection prévue (facteur de test) sur l agent il suffit d utiliser le nombre suffisant d injecteur(s) fonctionnant sur les nœuds qui ne saturent pas.

9 Performances d un agent JMX 9 Nous considérons que le réseau n est pas un goulot d étranglement, vues les conditions décrites au 5.3. Pour mesurer la charge sur chaque machine, nous avons choisi le paquetage sysstat [GOD 3] qui contient la commande sar permettant la collecte à chaque seconde de l utilisation CPU, mémoire et réseau directement fournis par le noyau. Le fichier des résultats généré par cette commande est analysé post-mortem afin de minimiser les perturbations systèmes durant l expérience. Au cours d un test, il est essentiel de posséder un référentiel de temps commun. Il doit nous permettre de corréler ce qui se passe sur chacune des machines. La solution adoptée consiste à utiliser le protocole NTP [L.M 92]. La machine sur laquelle tourne la console est utilisée comme serveur NTP. Sur les clients nous avons fait tourner la commande ntpdate. Si elle ne permet qu une approximation de l ordre de la seconde, elle ne laisse aucun démon actif et n engendre aucune surcharge. Cette synchronisation est suffisante pour ajuster des courbes correspondant à des durées de tests de plus de 2 minutes. La gestion des résultats est une tâche importante de la console. Puisque qu elle se charge de récupérer les fichiers locaux enregistrés sur les différents nœuds, les analyse et créée une arborescence spécifique afin de pouvoir retrouver facilement les données. L essentiel des données est contenu dans les fichiers générés par SAR qui regroupent les informations sur l utilisation de ressources systèmes. Ces données sont analysées afin de dégager les valeurs des métriques définies précédemment (voir section 4). L obtention de valeurs fiables passe par la réalisation de nombreux jeux de tests à la suite desquels on procédera à leur corrélation. Les autres données sont des fichiers de compte-rendu (log) généré par les injecteurs (métriques de production et latence) Résultats préliminaires Dans un premier temps, nous avons réalisé une série des tests unitaires en faisant varier la fréquence d injection pour positionner la zone de saturation de l agent et déterminer le taux de réponse maximal de l agent en terme de nombre de requêtes correctes servies par seconde. Celle-ci se manifeste par l écroulement du nombre de réponses de l agent par rapport à la charge d injection théorique de l injecteur. Nous serons ainsi en mesure de dégager le cadre d utilisation optimum de l agent. Nous avons pris l exemple de deux scénarios de test décrits précédemment Un MBean dans un MBeansServer Dans ce scénario de test nous avons considéré un MBean dans un MBeanserver avec un nombre d attributs variant entre 1 et. Nous avons déroulé ce test pour le deux implémentations MX4J et SUN-RI. Par exemple avec l implémentation SUN-RI et pour un MBean possédant un seul attribut, une première analyse nous a permis de positionner la zone d instabilité de l agent entre 6 et 725 requêtes par seconde. Ce seuil fixant le régime linéaire est variable selon le nombre d attributs exposés par le

10 1 GRES, 28 Février-2 Mars 5, Luchon. MBean. Les courbes de la figure 3 montrent les résultats de ce test. Nous obser- Réponses correctes de l agent/s attributs avec MX4J 1 attribut avec MX4J attributs avec SUN-RI 1 attribut avec SUN-RI Figure 3. Comparaison des taux de réponse de l agent en fonction de la fréquence d injection sur un MBean standard comportant un nombre variable d attributs pour le deux implémentations mx4j et sun-ri pour le service getattribute. vons que le nombre d attributs à une influence directe sur les performances. La perte s avère plus perceptible entre les deux implémentations pour un nombre considérable d attributs. Ainsi, pour MX4J avec attributs le taux de réponse maximal se situe à req/s, celle-ci chute à 35 req/s pour SUN-RI. Nous constatons une perte de 5% du taux de réponse de l agent entre les deux implémentations. Pour expliquer ce gain de MX4J sur SUN-RI nous avons analysé le code source de deux implémentations, et nous nous sommes rendu compte que MX4J utilise un cache pour récupérer les références faibles (WeakReference) des instances des identifiants des MBean déjà allouées (définis par la classe Ob jectname) sans avoir à les instancier de nouveau pour chaque requête. Contrairement, l implémentation de SUN-RI crée un nouvel identifiant du MBean pour chaque requête. Ceci engendre un coût considérable en terme de mémoire et de CPU puisque la création d un nouveau objet Ob jectname nécessite le parsing d une chaîne de caractères identifiant le MBean. Cet aspect de cache utilisé par MX4J explique la stabilité au niveau de l utilisation mémoire pour un MBean standard avec 1 attribut et attributs (voir figure 4), ce qui n est pas le cas pour l implémentation de SUN-RI (voir figure 5) Plusieurs MBeans dans un MBeansServer Dans le deuxième scénario nous avons mesuré l impact du remplissage du MBean server sur le taux de réponse maximal de l agent. L agent comporte donc un nombre variable de MBeans munis d un seul attribut. Nous avons déroulé ce test avec des MBeans standard en utilisant l implémentation MX4J. Nous constatons que le

11 Performances d un agent JMX 11 Utilisation des ressources en % Utilisation des ressources en % CPU Mémoire Réseaux Taux de réponse CPU Réseaux 1 Attribut Attributs Mémoire Taux de réponse Figure 4. L utilisation de ressources par l agent pour un MBean standard avec 1 attribut et attributs en utilisant l implémentation MX4J pour le service getattribute. Utilisation des ressources en % Utilisation des ressources en % CPU Mémoire Réseaux Taux de réponse CPU Mémoire 1 Attribut Attributs Réseaux Taux de réponse Figure 5. L utilisation de ressources par l agent pour un MBean standard avec 1 attribut et attributs en utilisant l implémentation SUN-RI pour le service getattribute. nombre de MBeans enregistrés sur le MBeanServer a peu d impact sur le taux de réponse maximal de l agent qui se situe aux alentours de 85 req/s que se soit pour un MBeanServer avec 5 ou MBeans standard (voir figure 6). Nous avons analysé le taux de réponse nominal de l agent que représente la valeur d injection pour laquelle nous avons un plus grand nombre de requêtes correctes servies. Cette métrique prend une valeur de 25 req/s pour attributs dans un MBean standard ou un MBean dynamique et pour MBeans avec 1 attribut chacun, elle est de 5 req/s (voir figure 8). Ainsi, nous pouvons constater que l impact sur les performances du nombre d attributs dans un MBean est plus important que le nombre des MBeans enregistrés dans le MBeanServer. Nous pouvons expliquer cette perte de taux de réponses de l agent par le coût important de l introspection Java et de la sérialisation dans le cas d un MBean standard avec un nombre considérable

12 12 GRES, 28 Février-2 Mars 5, Luchon. Réponses correctes de l agent/s Mbeans avec MX4J 5 MBeans avec MX4J 9 Utilisation des ressources en % CPU Mémoire Taux de réponse Réseaux 9 Figure 6. Réponse de l agent en fonction de la fréquence d injection avec un nombre variable de MBeans standards et en utilisant l implémentation MX4J pour le service getattribute. Figure 7. L utilisation de ressources par l agent avec un MBeanServer contenant MBeans standard et en utilisant l implémentation MX4J pour le service getattribute. d attributs [M.S 4]. Cette perte diminue en utilisant des MBeans dynamiques au lieu des MBeans standard. Dans ce cas, nous serons pénalisés que par le coût de la sérialisation. Il faut noter que l accès à un attribut d un MBean dynamique est codé par une simple imbrication de if-then-else. 99 Taux de réponse de l agent en % attributs/mbean standard attributs/mbean dynamique MBeans standards Figure 8. Comparaison du taux de réponses de l agent entre un MBean standard et dynamique avec attributs chacun et un MBeanServer avec MBeans standard et 1 attribut chacun en utilisant l implémentation MX4J pour le service getattribute. Les résultats de notre étude préliminaire sur les performances de l agent JMX, nous ont permis d identifier certaines directives sur le choix du type de MBeans et le fournisseur de l implémentation JMX. Nous constatons que l implémentation MX4J est plus robuste que celle de SUN-RI. Cette efficacité est dûe aux mécanismes d optimisation qu utilise MX4J. Pourtant, l implémentation SUN-RI est une implémentation de référence, que nous devons l examiner avec d autres scénarios de tests avec des MBeans dynamiques au lieu des MBeans standards. Nous constatons aussi

13 Performances d un agent JMX 13 que le remplissage du MBeanServer avec des MBeans consomme plus de mémoire que le remplissage d un MBean avec des attributs. Ce premier scénario consomme cependant moins de CPU que le second (1%). 6. Conclusion et travaux futurs Nous avons présenté dans ce papier une méthodologie d évaluation de performance d un agent JMX de supervision en se basant sur la technique d évaluation par mesure. Cette technique utilise la mesure sur une plate-forme réelle d un agent JMX. Cette technique souvent considérée plus réaliste que les autres techniques (simulation et analytique), nous a permis d identifier les difficultés et les contraintes de l évaluation de performance qui semble simple au premier abord. Les courbes de la figure 3 composées de quarante points nécessitant plus de quatre cents tests unitaires chacune. Si l on considère que pour être significatif, un test doit durer au moins une vingtaine de minutes, le temps nécessaire pour l obtention de ces dernières est d environ douze jours. Cette démarche est à répéter pour d autres valeurs au niveau des attributs, des MBeans et des implémentations, on s aperçoit de l ampleur de la tâche. Les résultats obtenus s avèrent restreints, mais mettent en évidence de réelles différences de performance entre les deux implémentations MX4J et SUN-RI. En effet, l implémentation MX4J semble plus efficace en terme de résistance à la charge que celle de SUN-RI. Dans des travaux futurs nous comptons poursuivre les tests unitaires en variant d autres facteurs de performance : type des MBeans (dynamique, modèle et ouvert), type d implémentation (JDK 1.5, JBoss-mx). L utilisation de la méthode getattributes est aussi à envisager en la comparant avec getattribute sur les workloads adaptés. Dans une deuxième étape, nous allons étendre notre évaluation sur le manager, pour entre autre évaluer la performance du service à notification. 7. Bibliographie [CEC 2] CECCHET E., MARGUERITE J., ZWAENEPOEL W., «Performance and Scalability of EJB Applications», Oopsla 2, 2, [FES 3] FESTOR O., ANDREY L., «Chapitre 6: JMX : un standard pour la gestion Java», p , 3. [GIE 78] GIESSLER A., HAENLE J., KOENIG A., PADE E., «Free Buffer Allocation an Investigation by Simulation», vol. 2, n o 3, 1978, p [GOD 3] GODART S., «system performance tools for Linux OS», November 3. [GRO 1] GROSSO W., Java RMI, O Reilly, October 1, ISBN: [JAI 91] JAIN R., The art of Computer Systems Performance Analysis, John Wiley & Sons, Inc, 1991, ISBN : [JBO 99] JBOSS, «The Professional Open Source Company», [JOG ] JOGALEKAR P., WOODSIDE M., «Evaluating the Scalability of Distributed Systems», IEEE Trans. Parallel Distrib. Syst., vol. 11, n o 6,, p , IEEE Press. [KAT 96] KATCHABAW M. J., HOWARD S. L., MARSHALL A. D., BAUER M. A., «Evaluating the costs of management: a distributed applications management testbed», Proceedings of the 1996 conference of the Centre for Advanced Studies on Collaborative research, IBM Press, 1996, Page 18. [KLE 75] KLEINROCK L., Queueing Systems Theory, vol. 1, Wiley-Interscience, New York, New York, 1975.

14 14 GRES, 28 Février-2 Mars 5, Luchon. [L.M 92] L.MILLS D., «Network time protocol(version3), RFC 135», March [LUD 97] LUDERER G. W. R., KU H., SUBBIAH B., NARAYANAN A., «Network Management Agents Supported by a Java Environment», Integrated Network Management, 1997, p [MAR 95] MARSAN M., G.BALBO, G.CONTE, S.DONATELLI, G.FRANCESCHINIS, Modeling with Generalized Stochastic Petri Nets, John Wiley&Sons, [M.S 4] M.SOSNOSKI D., «Java programming dynamics,part 2», developerworks, April 4. Java technology, IBM [MX4 4] MX4J, «Open Source JMX for Entreprise Computing», April 4, Release 2.. [NEI 4] NEISSE R., VIANNA R. L., GRANVILLE L. Z., ALMEIDA M. J. B., TAROUCO L. M. R., «Implementation and Bandwidth Consumption Evaluation of SNMP to Web Services Gateways», NOMS (Network Operations & Managament Symposium), vol. 9, April 4. [OBJ 2] OBJECTWEB, «RUBiS: Rice University Bidding System», 2. [OBJ 3] OBJECTWEB, «The CLIF Project», 3. [PAT 1] PATTINSON C., «A Study of the Behaviour of the Simple Network Management Protocol», DSOM (International Workshop on Distributed Systems: Operations & Management), October 1. [PAV 4] PAVLOU G., FLEGKAS P., GOUVERIS S., LIOTTA A., «On management technologies and the potential of Web services», Communications Magazine, IEEE, vol. 42, 4, p , ISSN: [STA 98] STALLINGS W., SNMP,SNMPV2,Snmpv3,and RMON 1 and 2, Longman Publishing Co., Inc., Addison-Wesley [SUB ] SUBRAMANYAN R., MIGUEL-ALONSO J., FORTES J. A. B., «A scalable SNMPbased distibuted monitoring system for heterogeneous network computing», Supercomputing : Proceedings of the ACM/IEEE conference on Supercomputing (CDROM), IEEE Computer Society,, Page 14. [SUL 2] SULLINS B. G., WHIPPLE M. B., JMX in Action, Manning Publications, October 2. [SUN 2] SUN, «Java T M Management Extensions, Instrumentation and Agent Specification, v1.2», october 2, Maintenance Release 2. [SUN 3a] SUN, «Java Management Extension(JMX)», August 3, Release [SUN 3b] SUN, «Java T M Management Extensions(JMX TM ) Remote API 1. Specification», october 3, Final Release. [VEL 2] VELOCITY, «The Apache Jakarta Project», 2, Release [VIL 4] VILÀ P., L.MARZO J., BUENO A., CALLE E., FÀBREGA L., «Distributed network resource management using a multi-agent system: scalability evaluation», SPECTS (International Symposium on Performance Evaluation of Computer and Telecommunication Systems), July 4.

Evaluation du passage à l échelle des systèmes de gestion : métriques et modèles

Evaluation du passage à l échelle des systèmes de gestion : métriques et modèles Evaluation du passage à l échelle des systèmes de gestion : métriques et modèles Laurent Andrey, Olivier Festor, Abdelkader Lahmadi To cite this version: Laurent Andrey, Olivier Festor, Abdelkader Lahmadi.

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants

Plus en détail

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com Rodolphe SEYROL rodolphe.seyrol@airbus.com Sébastien SAUVAGE sebastien.sauvage@airbus.com October 2nd, 2002 Airbus France - Gestion Réseau Page 1 BESOINS SURVEILLER Faire remonter les informations vers

Plus en détail

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle Besoin de concevoir des systèmes massivement répartis. Évaluation de systèmes répartis à large échelle Sergey Legtchenko Motivation : LIP6-INRIA Tolérance aux pannes Stockage de données critiques Coût

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 38 NFP111 Systèmes et Applications Réparties Cours 11 - Les Enterprise Java Beans (Introduction aux Enterprise Claude Duvallet Université du Havre UFR Sciences

Plus en détail

Extension de passerelles OSGi pour les domaines de la distribution électrique: Modèles et outils

Extension de passerelles OSGi pour les domaines de la distribution électrique: Modèles et outils Extension de passerelles OSGi pour les domaines de la distribution électrique: Modèles et outils F. Baude, A. Bottaro, J.M. Brun, A. Chazalet, A. Constancin, D. Donsez; L. Gurgen, Ph. Lalanda, V. Legrand,

Plus en détail

CAHIER DES CHARGES. . Changements clés depuis la dernière version : - Mise en page et correction orthographique.

CAHIER DES CHARGES. . Changements clés depuis la dernière version : - Mise en page et correction orthographique. CAHIER DES CHARGES. Projet : TER Fractal TV. Date : 6 avril 2005. Version : 1.5. Encadrant : Philippe Collet. Auteurs : NICOLAS Yohann BARBIER Thomas CASTILLEJOS Nicolas SAUVAN Bastien SALAGEANU Emil.

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

Analyse de la démographie des objets dans les systèmes Java temps-réel

Analyse de la démographie des objets dans les systèmes Java temps-réel Analyse de la démographie des objets dans les systèmes Java temps-réel Nicolas BERTHIER Laboratoire VERIMAG Responsables du stage : Christophe RIPPERT et Guillaume SALAGNAC le 29 septembre 26 1 Introduction

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Évitez les incidents grâce à vos connaissances

Évitez les incidents grâce à vos connaissances Évitez les incidents grâce à vos connaissances Microsoft Operations Manager (MOM) 2005 propose une supervision souple et évolutive de l exploitation au niveau de toute l'entreprise. Ce logiciel permet

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

DUT Informatique Module JAVA Apprentis Département Informatique 2008 / 2009. Travaux Pratiques n o 7 : RMI

DUT Informatique Module JAVA Apprentis Département Informatique 2008 / 2009. Travaux Pratiques n o 7 : RMI iut ORSAY DUT Informatique Département Informatique 2008 / 2009 Travaux Pratiques n o 7 : RMI Nom(s) : Groupe : Date : Objectifs : savoir créer des applications client-serveur mettant en jeu des machines

Plus en détail

Cours client-serveur Web : Java et RMI (Remote Method Invocation)

Cours client-serveur Web : Java et RMI (Remote Method Invocation) Cours client-serveur Web : Java et RMI (Remote Method Invocation) 1 Java: Rappel sur les threads Cycle de vie d un thread (1) Né -> prêt appel de la méthode start du thread Prêt Exécution Distribution

Plus en détail

Exemple de rapport simplifié de Test de charge

Exemple de rapport simplifié de Test de charge syloe.fr http://www.syloe.fr/conseil/test de charge/exemple de rapport simplifie de test de charge/ Exemple de rapport simplifié de Test de charge Contexte du test de charge Un client nous soumet une problématique

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Réponse à la campagne Postes d accueil 2006 Consolidation des Standards implémentés dans ProActive : OSGi, JMX, Fractal GCM

Réponse à la campagne Postes d accueil 2006 Consolidation des Standards implémentés dans ProActive : OSGi, JMX, Fractal GCM Réponse à la campagne Postes d accueil 2006 Consolidation des Standards implémentés dans ProActive : OSGi, JMX, Fractal GCM Projet OASIS, INRIA Sophia-Antipolis Février 2006 Le logiciel ProActive est diffusé

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Tic Tac Toe. J2ME Bluetooth. Projet LO52. Rapport de projet Béatrice Frey et Cyril Crassin Printemps 2005

Tic Tac Toe. J2ME Bluetooth. Projet LO52. Rapport de projet Béatrice Frey et Cyril Crassin Printemps 2005 Rapport de projet LO52 Béatrice Frey et Cyril Crassin Printemps 2005 Projet LO52 Tic Tac Toe J2ME Bluetooth Université de Technologie de Belfort-Montbéliard GI04 Sommaire Introduction...2 1. La plateforme

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Programmation PHP Septembre 2010

Programmation PHP Septembre 2010 IFT1147 Programmation Serveur Web avec PHP Plan La POO en PHP Lecture du chapitre 20. Programmation par objets Introduction à la POO Objets et classes Propriétés Méthodes Private Héritage Polymorphisme

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet

Cahier de charges (Source : Java EE - Guide de développement d'applications web en Java par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module Site Web dynamique JSP / Servlet Sujet : betaboutique Soutenance le 04 / 01 /2013 &

Plus en détail

Les Systèmes et Applications Réparties et leur Programmation

Les Systèmes et Applications Réparties et leur Programmation Les Systèmes et Applications Réparties et leur Programmation Samia Bouzefrane Maître de Conférences Laboratoire CEDRIC Conservatoire National des Arts et Métiers 292 rue Saint Martin 75141 Paris Cédex

Plus en détail

La gestion des réseaux IP basée sur les technologies Web et le modèle push

La gestion des réseaux IP basée sur les technologies Web et le modèle push La gestion des réseaux IP basée sur les technologies Web et le modèle push GRES 99, Montréal, Québec, Canada 7-10 juin 1999 Jean-Philippe Martin-Flatin École Polytechnique Fédérale de Lausanne Institut

Plus en détail

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Mémoires 2010-2011 www.euranova.eu MÉMOIRES ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE Contexte : Aujourd hui la plupart des serveurs d application JEE utilise des niveaux de cache L1

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Les architectures N-tiers

Les architectures N-tiers Les architectures N-tiers 1 SOMMAIRE DU COURS XML ET LES ARCHITECTURES N-TIER Introduction aux architectures N-tier Serveurs d applications Déploiement d applications J2EE Tiers applicatif : servlets Tiers

Plus en détail

Spring par la pratique

Spring par la pratique Spring par la pratique 2 e édition Spring 2.5 et 3.0 Arnaud Cogoluègnes Thierry Templier Julien Dubois Jean-Philippe Retaillé avec la contribution de Séverine Templier Roblou et de Olivier Salvatori Groupe

Plus en détail

TechSoftware Présentations

TechSoftware Présentations TechSoftware Présentations Philippe THOMAS Spécialiste Supervision chez Tivoli THOMAS1@FR.IBM.COM 2 Mes Sessions à TechSoftware TIV02 - Comment construire ses rapports avec BIRT pour les solutions Tivoli

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Sensibilisation à RMI (Remote Method Invocation)

Sensibilisation à RMI (Remote Method Invocation) Jini Sensibilisation à RMI (Remote Method Invocation) Le rêve de tout système distribué L idéal serait d avoir un système distribué utilisant la technologie objet et permettant : 1) d invoquer une méthode

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII

Plus en détail

IBM WebSphere Application Server 5.0 : Administration avancée

IBM WebSphere Application Server 5.0 : Administration avancée IBM WebSphere Application Server 5.0 : Administration avancée Slim CHENNOUFI Karim JENZRI chennoufilsim@yahoo.fr kjenzri@yahoo.com INSAT GL5 2004/2005 WAS 5.0: Pratiques d Administration 1 Plan La plate-forme

Plus en détail

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Mobile OGSI.NET: Grid Computing on Mobile Devices

Mobile OGSI.NET: Grid Computing on Mobile Devices Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 46 NFP111 Systèmes et Applications Réparties Cours 2 - Les appels de procédure distants (Partie 1) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Service combinators for farming virtual machines

Service combinators for farming virtual machines Master d Informatique Fondamentale École Normale Supérieure de Lyon Sémantique du parallélisme Chantal Keller Service combinators for farming virtual machines K. Bhargavan, A. D. Gordon, I. Narasamdya

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Simulation des réseaux de capteurs sans fil de grande taille

Simulation des réseaux de capteurs sans fil de grande taille Simulation des réseaux de capteurs sans fil de grande taille Cheick-Tidjane KONE Directeurs: Francis LEPAGE Co-encadrant : Michael DAVID Journée thématique RGE Jeudi 3 juin 2010 Qu est-ce qu un réseau

Plus en détail

Evaluation du coût de la sécurisation du système DNS

Evaluation du coût de la sécurisation du système DNS Evaluation du coût de la sécurisation du système DNS Daniel Migault 1 and Bogdan Marinoiu 2 1 France Telecom R&D Laboratoire Sécurité des Services et Réseaux 38-40 Rue du Général Leclerc 92794 Issy-les-Moulineaux

Plus en détail

Dr. Djamel Benmerzoug. Email : djamel.benmerzoug@univ-constantine2.dz

Dr. Djamel Benmerzoug. Email : djamel.benmerzoug@univ-constantine2.dz Master 2 SITW Les services Web Dr. Djamel Benmerzoug Email : djamel.benmerzoug@univ-constantine2.dz Maitre de Conférences A, Département TLSI Faculté des NTIC Université Constantine 2 Abdelhamid Mehri

Plus en détail

L ANALYSE DU RISQUE DE FAILLITE PAR LE BIAIS DES SYSTÈMES DE L INTELLIGENCE ARTIFICIELLE

L ANALYSE DU RISQUE DE FAILLITE PAR LE BIAIS DES SYSTÈMES DE L INTELLIGENCE ARTIFICIELLE L ANALYSE DU RISQUE DE FAILLITE PAR LE BIAIS DES SYSTÈMES DE L INTELLIGENCE ARTIFICIELLE Paul Pașcu, Assist Prof, PhD, Ștefan cel Mare University of Suceava Abstract: This article aims to present a number

Plus en détail

EXPERIENCE DE COUPLAGE DE MODELES ALTARICA AVEC DES INTERFACES METIERS EXPERIMENT OF COUPLING ALTARICA MODELS WITH SPECIALIZED INTERFACES

EXPERIENCE DE COUPLAGE DE MODELES ALTARICA AVEC DES INTERFACES METIERS EXPERIMENT OF COUPLING ALTARICA MODELS WITH SPECIALIZED INTERFACES EXPERIENCE DE COUPLAGE DE MODELES ALTARICA AVEC DES INTERFACES METIERS EXPERIMENT OF COUPLING ALTARICA MODELS WITH SPECIALIZED INTERFACES PERROT Benoit, PROSVIRNOVA Tatiana, RAUZY Antoine, SAHUT D IZARN

Plus en détail

Implementing a simple RMI Application over the. Internet. (using. and

Implementing a simple RMI Application over the. Internet. (using. and Implementing a simple RMI Application over the (using and Internet and comparing HTTP tunneling,, RMI Proxy) Plan de l exposé Introduction Problématique HTTP tunneling Comment RMI «tunnelle» des messages

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Remote Method Invocation en Java (RMI)

Remote Method Invocation en Java (RMI) Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation

Plus en détail

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN 11.04.2011 Projet de Semestre 2011 Benoît Chalut Projet de semestre 2011 Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN Professeur Responsable :

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Offre FlowUnit by CGI Tests automatisés de flux de données inter-applicatifs

Offre FlowUnit by CGI Tests automatisés de flux de données inter-applicatifs Offre FlowUnit by CGI Tests automatisés de flux de données inter-applicatifs CGI Group Inc. 2013 Agenda 1 2 3 4 5 6 7 Problématiques et enjeux Solutions et fonctionnalités Concepts Exécution et rapport

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Élasticité des applications à base de services Samir Tata, Télécom SudParis UMR Samovar Équipe ACMES

Élasticité des applications à base de services Samir Tata, Télécom SudParis UMR Samovar Équipe ACMES Élasticité des applications à base de services Samir Tata, Télécom SudParis UMR Samovar Équipe ACMES Élasticité : Définitions et Concepts Samir Tata, Télécom SudParis Élasticité Définitions Élasticité

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bienvenue

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bienvenue Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Bienvenue 2005 Electronics for Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du

Plus en détail

Clusters de PCs Linux

Clusters de PCs Linux Clusters de PCs Linux Benoit DELAUNAY delaunay@in2p3.fr Centre de Calcul de l'in2p3 Plan Historique PC au CCIN2P3. Une première étape. Une réponse à la demande. Une véritable orientation. La place des

Plus en détail

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des

Plus en détail

Administration des services dans le projet Safari

Administration des services dans le projet Safari Administration des services dans le projet Safari Atelier de travail OSGi CNAM Paris 5 septembre 2006 Abdelkrim Hebbar Bruno Mongazon D1-19/09/06 Projet Safari Résulte de la fusion de plusieurs propositions

Plus en détail

Manuel d'utilisation de la console de supervision

Manuel d'utilisation de la console de supervision Manuel d'utilisation de la console de supervision Ce document décrit la mise en route et l'utilisation de la console d'administration web de PEtALS. EBM WebSourcing (MarieSauvage) - Mai 2007 - (CC) EBM

Plus en détail

PERFORMANCE ET DISPONIBILITÉ DES SI

PERFORMANCE ET DISPONIBILITÉ DES SI Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Java et Objet. Amélie Lambert 2014-2015. Amélie Lambert 2014-2015 1 / 42

Java et Objet. Amélie Lambert 2014-2015. Amélie Lambert 2014-2015 1 / 42 Java et Objet Amélie Lambert 2014-2015 Amélie Lambert 2014-2015 1 / 42 Chapitre 8 Développement d applications Web Amélie Lambert 2014-2015 2 / 42 Plan du cours Typologie des applications Web Architecture

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Remote Method Invocation (RMI)

Remote Method Invocation (RMI) Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Programmation Réseau RMI. Jean-Baptiste.Yunes@univ-paris-diderot.fr armand@informatique.univ-paris-diderot.fr. ! UFR Informatique

Programmation Réseau RMI. Jean-Baptiste.Yunes@univ-paris-diderot.fr armand@informatique.univ-paris-diderot.fr. ! UFR Informatique Programmation Réseau RMI Jean-Baptiste.Yunes@univ-paris-diderot.fr armand@informatique.univ-paris-diderot.fr UFR Informatique 2014 Les RMI de Java Les applications RMI sont des applications bâties sur

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 16 NFP111 Systèmes et Applications Réparties Cours 10 - Les Enterprise Java Beans ( aux serveurs ) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost EMC pour solutions SAP HANA prêtes pour le datacenter EMC Data Domain avec DD Boost 1 Informations d entreprise Big Data Informations provenant des partenaires Informations «publiques» Informations structurées

Plus en détail

Pratique de le gestion de réseau

Pratique de le gestion de réseau Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 Table des matières V Table des matières Introduction générale........................................ 1 Structure du

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Contrôle d Accès dans un Système à Agents Mobiles sur Java

Contrôle d Accès dans un Système à Agents Mobiles sur Java Contrôle d Accès dans un Système à Agents Mobiles sur Java D. Hagimont, L. Ismail Projet SIRAC (IMAG-INRIA) INRIA, 655 av. de l Europe, 38330 Montbonnot Saint-Martin, France Internet: {Daniel.Hagimont,

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Gestion dynamique des tâches dans les grappes

Gestion dynamique des tâches dans les grappes Gestion dynamique des tâches dans les grappes une approche à base de machines virtuelles Fabien Hermenier Équipe ASCOLA, École des Mines de Nantes 26 novembre 2009 Fabien Hermenier (ASCOLA) Gestion dynamique

Plus en détail

Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair

Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair Une Plate-forme d Émulation Légère pour Étudier les Systèmes Pair-à-Pair Lucas Nussbaum Laboratoire Informatique et Distribution Laboratoire ID-IMAG Projet MESCAL RenPar 17 Lucas Nussbaum Émulation légère

Plus en détail

Franck DALY EUROMICRON

Franck DALY EUROMICRON Franck DALY EUROMICRON Administration SNMP des réseaux ETHERNET Les principes et méthodes de l administration SNMP MICROSENS_Get Connected Franck Daly Ingénieur Commercial EUROMICRON GROUP Les Objectifs

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

Instrumentation de plates-formes de services ouvertes Gestion JMX sur OSGi. Stéphane Frénot Mobilité & Ubiquité - Nice, 1-3 juin 2004

Instrumentation de plates-formes de services ouvertes Gestion JMX sur OSGi. Stéphane Frénot Mobilité & Ubiquité - Nice, 1-3 juin 2004 Instrumentation de plates-formes de services ouvertes Gestion JMX sur OSGi Stéphane Frénot Mobilité & Ubiquité - Nice, 1-3 juin 2004 Les plates-formes de services Socle neutre d'exécution d'applications

Plus en détail