THÈSE. présentée à UNIVERSITÉ PIERRE ET MARIE CURIE PARIS 6. pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS 6

Dimension: px
Commencer à balayer dès la page:

Download "THÈSE. présentée à UNIVERSITÉ PIERRE ET MARIE CURIE PARIS 6. pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS 6"

Transcription

1 année : 2003 THÈSE présentée à UNIVERSITÉ PIERRE ET MARIE CURIE PARIS 6 pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS 6 Spécialité Systèmes Informatiques soutenue par Simon Patarin le 4 juin 2003 Titre Pandora : support pour des services de métrologie à l échelle d Internet Directeur de thèse : Mesaac Makpangou Jury Président Bertil FOLLIOT Rapporteurs Lionel BRUNIE Gilles MULLER Examinateurs Ozalp BABAOGLU Zhen LIU Mesaac MAKPANGOU Kavé SALAMATIAN

2

3 Remerciements Nombreux sont ceux qui m ont aidé, encouragé, réconforté, soulagé, tout au long de ces années et je ne saurais leur exprimer mes remerciements autant que je le souhaiterais ; leurs discussions, leurs conseils, leur présence, me furent éminemment précieux. Directeur de thèse ou président du jury, rapporteurs ou examinateurs, amis, voisins de bureau, à tous je suis gré de leur disponibilité, de leur patience, de leur bienveillance. Guillaume Pierre Nicolas Richer Patrick Duval Lionel Brunie Nguyen Thi Le Chau Frédéric Ogel Nicolas Gibelin Ahmed Mokthar Corina Ferdean Ian Piumarta Fabrice Le Fessant Ahmed Jebali Kavé Salamatian Manuel Giraud Brigitte Larue Marc Shapiro Alice Bonhomme Ikram Chabbouh Ozalp Babaoglu Carine Baillarguet Xavier Blondel Gilles Muller Zhen Liu Vincent Bouthors Bertil Folliot Olivier Dedieu Mesaac Makpangou Thomas Colcombet Pierre Sens iii

4

5 Résumé Maintenir une qualité de service acceptable est une tâche ardue pour les applications réparties sur Internet. Il est, en effet, nécessaire que celles-ci soient capables de s adapter aux conditions toujours changeantes de leur environnement tant matériel que logiciel. Ceci réclame bien évidemment que l application ait été conçue pour supporter de tels ajustements, mais aussi, et en premier lieu, qu elle puisse obtenir les informations dont elle a besoin (comme la disponibilité des machines ou les latences de liens réseau, par exemple). Ces informations sont collectées, de manière distribuée, par un ensemble de moniteurs placés en différents points du réseau. Cet ensemble de moniteurs doit posséder plusieurs propriétés fondamentales pour être utilisé dans le contexte singulier qu est Internet. Il doit avant tout être flexible afin de s adapter à l hétérogénéité et aux modifications de l environnement. Il doit également limiter son intrusivité (à la fois en termes d innocuité de fonctionnement et de sécurité des données collectées) pour être accepté par les utilisateurs. Il doit enfin être capable de passer à l échelle, point sans lequel le déploiement d un tel service n est pas concevable. Nous présentons dans cette thèse un modèle d architecture qui répond à ces exigences : les moniteurs flexibles, déployés sur les différents sites participants, sont coordonnés au travers d un service de contrôle et de dissémination distribué qui assure le déploiement de ces derniers et la présentation de leurs mesures aux clients qui les ont requises. Nous proposons, pour la mise en œuvre de ce modèle, une architecture à composants hautement flexibles : les composants sont assemblés sous la forme de piles qui définissent les traitements à effectuer pour capturer une métrique donnée. Le prototype que nous avons développé, Pandora, s appuie sur cette dernière et totalise plus de lignes de code en C++. Les possibilités d introspection et de reconfiguration dynamique de la plate-forme permettent de contrôler et de paramétrer Pandora pendant son exécution. L évaluation détaillée que nous avons conduite montre par ailleurs que ceci ne nuit aucunement aux performances. Nous avons construit plusieurs applications qui utilisent Pandora comme support d exécution. Ses capacités à capturer le trafic HTTP à la volée nous ont permis notamment de développer des outils capables de classifier les clients d un serveur Web selon des critères temporels (latence) ou topologiques (systèmes autonomes, pays), ou d évaluer l efficacité des caches Web. Nous avons également mis en place un service de notifications pour les événements qui se rapportent aux systèmes de fichiers (modifications, évolutions). v

6

7 Table des matières 1 Introduction Contexte Caractéristiques générales d Internet Applications distribuées à large échelle Problématique Diversité des applications Volume d information Efficacité Exigences «sociales» Solution proposée Plan de la thèse État de l art Outils pour la métrologie Outils de base Plates-formes de métrologie Étude de cas : trafic HTTP et efficacité des caches Web Analyse du trafic HTTP Évaluation de l efficacité des caches Web Modèle et architecture Cahier des charges Sources d information Traitement des métriques Interfaces Large échelle Modèle Vue d ensemble Moniteur Service de contrôle et de dissémination Architecture Architectures flexibles Piles, composants et événements Piles complexes vii

8 Table des matières Événements structurés Spécification des micro-moniteurs Structure Paramétrage Définition Langage de configuration Interfaces des composants et des événements Composants Composants initiaux Événements Pandora Gestion des piles Représentation Vérification Initialisation Exécution Exécutions concurrentes Gestion des composants Instanciation Utilisation Terminaison Flexibilité Bibliothèques dynamiques Gestion des ressources Introspection Reconfiguration Interfaces de programmation Services fondamentaux Communication Contrôle et dissémination Stockage Gestion du temps Démultiplexage des événements Bibliothèques de composants Services complémentaires Sécurité Traitement des données numériques Interopérabilité Détection de pannes Analyse des protocoles réseau Capture des paquets Protocoles de transport Protocoles applicatifs au-dessus d UDP Protocoles applicatifs au-dessus de TCP Protocoles de haut-niveau : l exemple des caches Web viii

9 Table des matières 5.3 Métriques liées aux systèmes d exploitation Métriques standard Métriques spécifiques Service de notification pour système de fichiers Évaluation des performances Plate-forme Caractéristiques de base Communications Modifications dynamiques Application : extraction HTTP Débit de l extraction Pertes de paquets Conclusion et perspectives Conclusion Perspectives Développements Service de contrôle et de dissémination Rien qu un service de métrologie? Annexes 145 A Applications 147 A.1 Analyse du trafic HTTP A.1.1 Caractérisation simple et choix de sites à répliquer A.1.2 Comportement d un serveur A.2 Mesure en continu de l efficacité des caches Web A.2.1 Évaluation du cache de l INRIA Rocquencourt A.2.2 Évaluation de caches coopérants avec Web Polygraph B Exemples de mise en œuvre 159 B.1 Événements TCP B.1.1 Fichier d interface B.1.2 Fichier de mise en œuvre B.2 Composant de reséquençage B.2.1 Fichier d interface B.2.2 Fichier de mise en œuvre C Abréviations 171 Bibliographie 172 ix

10

11 When you can measure what you are speaking about, and express it in numbers, you know something about it ; but when you cannot measure it, when you cannot express it in numbers, your knowledge is of a meagre and unsatisfactory kind. It may be the beginning of knowledge, but you have scarcely, in your thoughts, advanced to the stage of science. LORD KELVIN ( )

12

13 1 Introduction Les applications distribuées à large échelle ont besoin de s adapter en permanence aux modifications qui surviennent dans leur environnement si elles souhaitent maintenir un niveau de performance acceptable. Ces modifications concernent aussi bien les pannes que l apparition de nouvelles ressources, tant au niveau des logiciels, que des ordinateurs, des routeurs, ou des liens réseau. Ces adaptations requièrent, à défaut de pouvoir maîtriser Internet, du moins de le connaître, voire, de le comprendre, par le biais d observations. Par exemple, connaître la disponibilité, la charge et la bande passante de serveurs faisant partie d un groupe de réplicats permettrait au client de minimiser la latence de ses requêtes tandis que la charge se trouverait naturellement équilibrée entre les serveurs. Ces observations peuvent aussi contribuer à établir des profils d accès (ou d utilisation) dans le but d optimiser la qualité de service délivrée à leurs utilisateurs. Ainsi, un réseau de distribution de contenus (Content Delivery Network ou CDN) bénéficiera d informations qui concernent la localisation de ses clients afin de répartir au mieux ses données entre les différents serveurs dont il dispose. De même, une application de partage de fichiers pourra adapter le nombre de copies d un document en fonction de sa popularité auprès des utilisateurs. Actuellement, la plupart des observations sont effectuées «manuellement» : un utilisateur apprend l apparition d un nouveau miroir en consultant une page Web où ceux-ci sont répertoriés, ou bien, c est parce qu il n arrive plus à contacter une partie du réseau qu un administrateur détecte qu un serveur est tombé en panne. Certains protocoles intègrent cependant de telles notions et sont prévus pour modifier automatiquement leur comportement en fonction des observations qu ils effectuent. L exemple le plus abouti est sans doute celui du protocole de routage BGP (Border Gateway Protocol) : chaque routeur teste périodiquement l accessibilité de ses voisins et propage de manière épidémique la totalité de ses informations. Le recoupement des données en provenance de ses voisins permet ensuite à chacun de décider localement de la meilleure route à emprunter pour atteindre une destination donnée. Lors d une panne, il suffit d attendre que l information se propage de proche en proche pour qu une route alternative soit automatiquement trouvée (lorsqu elle existe). Cet exemple, paradoxalement, illustre bien les carences des mécanismes d observation actuellement disponibles : chaque application qui souhaite supporter les aléas du réseau doit mettre en œuvre ses propres algorithmes et heuristiques selon un protocole ad hoc qui est difficilement réutilisable dans un contexte différent. Avant de détailler la solution que nous proposons pour répondre à ces questions le développement de services de métrologie nous nous attacherons à replacer cette étude dans son contexte et nous exposerons les problèmes à résoudre avant d y parvenir. 1

14 1. Introduction 1.1 CONTEXTE Ce travail s inscrit naturellement dans le contexte d Internet et celui des applications distribuées. L importance qu ont eus ces deux domaines dans la conception et la réalisation de notre plate-forme justifie que l on rappelle ici leurs principaux traits caractéristiques Caractéristiques générales d Internet Le réseau mondial a pris des dimensions imposantes : de récentes études [Int, Tel, Net, Nua] indiquent que le nombre de machines accessibles dépasse les 150 millions et que cette évolution est exponentielle. Parmi celles-ci, on dénombre près de 40 millions de serveurs Web. Par ailleurs, on estime à plus de 500 millions le nombre de personnes ayant accès à Internet. Plusieurs caractéristiques originales se dégagent de cet environnement : son hétérogénéité, l évolution rapide de ses composants et son relatif manque de fiabilité. a) Hétérogénéité Il existe de nombreuses différences entre les réseaux et les ordinateurs qui constituent Internet. Les réseaux offrent des bandes passantes variant de quelques kilobits par seconde (pour les modems et certaines lignes spécialisées) à plusieurs gigabits. La latence des liaisons est également très variable, souvent en rapport avec la distance couverte (80 ms pour une liaison transatlantique, contre moins de 1 pour une connexion locale). Les ordinateurs connectés au réseau sont, eux aussi, très hétérogènes : du super-calculateur à l agenda électronique en passant par les ordinateurs personnels et les routeurs spécialisés ; aussi les capacités de calcul et de stockage varient-elles de 1 à De plus, au niveau logiciel, les systèmes d exploitation et la multitude d outils disponibles offrent des combinaisons infinies. Par ailleurs, un grand nombre de protocoles de communication sont utilisés, et même si l on se restreint aux protocoles standardisés, on en dénombre plusieurs centaines, la majorité d entre eux étant peu, voire pas du tout utilisés. À ceux-là, il faut rajouter les protocoles ad hoc conçus pour une application particulière et jamais réutilisés par la suite. b) Évolution rapide Une autre caractéristique marquante d Internet est la vitesse à laquelle ses composantes évoluent. La connectivité entre les différents réseaux se modifient au gré des accords entre les opérateurs. L infrastructure elle-même est constamment mise à jour, augmentant la capacité des liens de transit, sans oublier que de nouveaux ordinateurs sont connectés au réseau continûment tandis que d autres disparaissent, en donnant souvent à la nouvelle machine le nom de son prédécesseur. Au niveau applicatif, le constat est le même : des protocoles de communications sont proposés constamment, et les standards existants évoluent. c) Manque de fiabilité Il faut également noter que le réseau Internet dans son ensemble est marqué par son manque de fiabilité : les pannes sont fréquentes et peuvent intervenir à tous les niveaux, de manière franche ou pas. On observe des pannes réseau de nombreux types : un lien, par exemple, peut être coupé ce qui mène parfois à des partitions (les communications sont interrompues entre deux parties distinctes du réseau), d autres peuvent être simplement surchargés, ce qui conduit à des latences accrues, accompagnées de pertes de messages plus ou moins importantes. Les ordinateurs quant à eux sont sujets aux pannes logicielles 2

15 1.1. Contexte (système d exploitation bloqué) et matérielles (disque dur défectueux) et les récentes attaques dites de déni de service peuvent avoir un impact à la fois sur les réseaux (en les congestionnant) et les ordinateurs (en empêchant leur fonctionnement normal). Les logiciels, enfin, souffrent d erreurs de programmation qui peuvent les amener à exhiber un comportement incorrect, ou à stopper leur exécution Applications distribuées à large échelle Le succès du World Wide Web contribue à banaliser Internet, facilitant ainsi l accès de tous à ce support de communication. L appropriation d Internet par le grand public a pour conséquence l émergence d applications coopératives à grande échelle. On peut citer notamment des domaines tels que le commerce électronique (vente aux enchères, réservation de ressources), les services et conseils (recherche d informations, services financiers), les mondes virtuels (magasins virtuels, jeux multi-utilisateurs), ainsi que la mise en commun de ressources réparties comme l espace de stockage (systèmes peer-to-peer tels Napster, Gnutella ou FreeNet) et la puissance de calcul ou distributed.net). Ces applications concernent des milliers, voire des millions, d utilisateurs répartis à travers le monde entier et chacune d elles est composée de multiples entités (des processus, essentiellement). Afin d assurer leur bon fonctionnement, ces applications doivent naturellement permettre aux entités qui les composent de communiquer (et coopérer) entre elles. Il existe différents modèles de communication, mais quel qu ils soient, les caractéristiques propres d Internet auront une influence prépondérante sur leur mode de fonctionnement. Le premier de ces modèles, par son ancienneté et par son utilisation est celui dit client/serveur. Un serveur unique est responsable de la gestion du contenu, les clients se connectent à lui pour l interroger. C est ce modèle qui est utilisé pour le Web, ainsi que pour la plupart des applications réparties que nous connaissons : la messagerie électronique, le système de gestion des noms de domaine, etc. Dans le contexte actuel, celui-ci montre ses limites. En effet, un serveur unique ne peut satisfaire la demande de milliers d utilisateurs simultanément. De même, une panne du réseau ou du serveur entraîne l interruption totale du service. Si accroître les capacités de traitement des serveurs (par exemple, en utilisant un cluster de machines) permet de pallier temporairement à un pic d utilisation, ceci ne résout aucunement les problèmes de tolérance aux pannes. Une solution alternative est alors proposée par la réplication des applications dans des serveurs proches des utilisateurs. Celle-ci augmente la disponibilité, permet d améliorer les performances, de réduire la charge des serveurs et le trafic Internet, ainsi que de tolérer certaines fautes. Lorsque les données répliquées sont mutables, le système doit concilier la garantie de cohérence des données partagées avec l offre d une qualité de service satisfaisante. Ainsi, c est la connaissance des évolutions du réseau Internet dans son ensemble qui permet à un tel système d exploiter au mieux ses capacités. En effet, pour réduire la latence que perçoit l utilisateur, il convient de le diriger vers le réplicat le plus proche. Cependant, si celui-ci est surchargé il faudra en sélectionner un autre, plus éloigné, mais plus disponible. De même, si un serveur n est plus accessible, il faudra rediriger ses utilisateurs vers d autres réplicats. Un modèle est apparu récemment, dont l esprit est à l opposé du précédent : c est le modèle peer-to-peer. Dans ce cas, toutes les entités sont équivalentes et peuvent jouer à la fois le rôle de serveur et de client. Les applications les plus populaires qui suivent ce modèle sont celles des réseaux d échange de fichiers comme FreeNet et Gnutella. Ce type 3

16 1. Introduction de systèmes met à profit la démocratisation des ordinateurs personnels et l augmentation de leurs capacités pour mettre en commun les ressources dont ils disposent. Ainsi, les données mises à disposition sont réparties sur de nombreux disques durs, augmentant drastiquement leur disponibilité. Ici encore, des informations relatives à la connectivité des différents participants, en terme de bande passante ou de durée moyenne de connexion par exemple, aide à améliorer la qualité de service offerte aux utilisateurs finaux. On pourra ainsi sélectionner les ordinateurs qui disposent d une copie du fichier désiré afin de réduire le temps de téléchargement. Il existe également des modèles de communication hybrides entre ces deux extrêmes : un ensemble de serveurs communiquent entre eux selon un modèle peer-to-peer et les clients, eux, peuvent se connecter à l un quelconque de ces derniers ; le réseau Napster, lui, permet aux clients de s adresser à un serveur centralisé afin de localiser un fichier, puis de contacter selon un modèle peer-to-peer les ordinateurs choisis pour le récupérer. Il va sans dire que ces modèles profitent tout autant, sinon plus, de la connaissance de leur environnement pour satisfaire au mieux leurs utilisateurs. 1.2 PROBLÉMATIQUE L objet de cette thèse est d étudier la conception et la mise en œuvre de services de métrologie à l échelle d Internet. De tels services ont pour but de collecter les informations les plus diverses et les plus précises possibles pour les mettre à la disposition des applications qui le souhaitent. Ceci nécessite de résoudre plusieurs difficultés Diversité des applications Les applications, clientes potentielles du service de métrologie, sont très diverses et se rapportent à des domaines différents : depuis des applications de surveillance spécialisées (pour une ferme de serveurs Web, par exemple), à des services de déploiement génériques, en passant par des systèmes d échanges de fichiers ou de gestion de grilles de calcul. a) Variété des métriques Cette diversité des clients entraîne naturellement une grande variété dans les besoins à satisfaire. Les métriques 1 utiles pour évaluer les performances d un serveur Web sont en effet très différentes de celles employées pour équilibrer la charge au sein d un groupe de machines. Le service de métrologie doit donc pouvoir s adapter à ces exigences variées pour fournir à chacun les données qu il requiert. En particulier, cela signifie que le service doit être capable de recueillir ses données depuis des sources d information multiples, avec des méthodes d acquisition diverses. Par exemple, une mesure de latence peut utiliser des techniques de capture de paquets réseau ou d autres fondées sur l emploi de la commande ping(8). De même, la charge d une machine peut se mesurer à l aide de procédures directes (la fonction getloadavg3) ou par l évaluation d un programme étalon. Nous voyons donc qu il est nécessaire d envisager la coexistence de plusieurs moniteurs différents au sein du même service. Il sera aussi nécessaire de les faire coopérer pour éviter des mesures redondantes et offrir une vision uniforme aux clients. 1 Nous appelons «métriques» les paramètres mesurables ceux pour lesquels il existe une méthode permettant d en connaître leur valeur qui représentent des notions soigneusement définies. 4

17 1.2. Problématique b) Interopérabilité Les applications qui pourraient utiliser un service de métrologie ne suivent pas toutes le même modèle de programmation. Leurs possibilités en termes de coopération avec un service extérieur peuvent varier tant sur le mode de communication lui-même (appels de procédure, messages réseau) que sur le protocole utilisé (LDAP, RPC, SOAP, etc.). Vu le nombre d applications existantes qui bénéficieraient du service de métrologie, il n est pas concevable d imposer un modèle de communication précis. Il faut que le service, au contraire, soit accessible par des interfaces aussi variées que possible, pour faciliter son utilisation. c) Évolutivité Nous l avons déjà précisé, une grande vitesse d évolution accompagne cette hétérogénéité : de nouveaux clients apparaissent, de nouvelles métriques sont requises, de nouvelles méthodes de capture voient le jour. Sans nécessairement parler systématiquement de nouveauté, les différents éléments énumérés peuvent se contenter d évoluer, changer de version, d une manière telle qu elle ne soit pas forcément compatible avec la précédente. Le système de métrologie doit pouvoir faire face à ces modifications permanentes et s adapter continûment à son environnement Volume d information Le volume d information manipulé par le service de métrologie est très important : une seule source de données peut générer plusieurs dizaines de milliers d événements par seconde (la capture de paquets réseau est un bon exemple). La bonne gestion de ces informations, l élimination du bruit, la synthèse mais aussi le stockage des événements sont autant d éléments indispensables au bon fonctionnement du service et de ses clients. a) Traitement Plutôt que de transmettre les événements bruts aux clients, les informations doivent être traités en tenant compte de leur sémantique propre. Par exemple, en ce qui concerne un protocole tel que HTTP, il est préférable d avoir des renseignements sur la transaction entière (comme savoir si cela a été un succès ou non, le temps qu elle a pris à être satisfaite ou encore la date à laquelle le document a été modifié pour la dernière fois) plutôt qu un simple fichier de trace. De même, à propos d un système de fichiers, il est plus utile de savoir qu un fichier a été modifié plutôt que de savoir qu il a été ouvert, lu à trois reprises, modifié deux fois, puis fermé. Il est donc nécessaire qu un système de métrologie soit capable d effectuer des prétraitements de synthèse des événements observés en fonction de leur origine et de leur finalité sans altérer aucunement la précision des informations fournies. Il doit aussi pouvoir fournir des métriques dérivées au moyen, par exemple, d outils statistiques, qui permettent de synthétiser plus encore le flux de données transmis. Il faut prendre garde néanmoins à ne pas trop altérer l acuité des renseignements ainsi consolidés. b) Rassemblement Le service de métrologie doit également se préoccuper du rassemblement et de la conservation des mesures, même traitées. En effet, les informations relatives à une même métrique peuvent provenir de sources d information différentes, soit par leur nature, soit par leur localisation. C est le système qui doit se charger de leur corrélation. L historique 5

18 1. Introduction des données collectées fournit souvent des informations intéressantes concernant l évolution d une métrique, il est donc important de pouvoir stocker ces mesures une fois rassemblées. Ceci permet en outre de fédérer les clients qui requiert des métriques équivalentes. Vu le volume d information généré, même après traitement, il convient de trouver les bons compromis entre la taille des entrepôts et la précision et la portée des données Efficacité La réalisation de bonnes performances est une exigence cruciale dans le cadre du service de métrologie. En effet, du niveau de ces performances dépendent à la fois la réactivité de la plate-forme et ses possibilités de passage à l échelle. a) Réactivité Par «réactivité» nous entendons qu il faut limiter au maximum le temps écoulé entre l occurrence d un événement et sa mise à disposition aux clients du service. Vu la faible durée de vie de bon nombre de mesures, cela n aurait effectivement aucun sens de les transmettre au-delà d un seuil raisonnable. Ainsi, une mesure de bande passante, vu la forte variabilité du phénomène, perd une grande partie de son intérêt au bout de quelques dizaines de minutes. Ceci suppose donc que l ensemble du processus de capture et de traitement des événements s effectue le plus efficacement possible afin de permettre la diffusion des résultats le plus tôt possible. Lorsque plusieurs dizaines de milliers d événements se produisent chaque seconde, cette contrainte n est pas anodine. Cela implique aussi que les traitements doivent pouvoir se faire «en-ligne», immédiatement après la capture. Constituer des traces d événements bruts pour les traiter par lots ensuite, si cela se révèle souvent plus simple, ne convient pas à notre situation. b) Passage à l échelle L efficacité des traitements est également une condition sine qua non pour permettre le passage à l échelle d un service de métrologie dans son ensemble. Étant donné les dimensions du système et de son environnement, et les interactions qui lient les différentes entités du service entre elles, de mauvais choix dans les algorithmes ou dans leur mise en œuvre risquent de créer un goulot d étranglement et de les pénaliser dans leur ensemble Exigences «sociales» Un service de métrologie doit être déployé au sein d organisations dont il est nécessaire de respecter les utilisateurs et les administrateurs. Outre des raisons éthiques évidentes, négliger ce point empêcherait toute utilisation réelle du service. a) Innocuité Un service de métrologie doit être le moins intrusif possible vis à vis de son environnement afin de ne pas gêner les utilisateurs et les administrateurs qui l emploient. De plus en plus d utilisateurs disposent de droits d administration sur leur station de travail. Il apparaît par ailleurs que leur sentiment de propriété s accommode mal de la présence de programmes qui s exécutent en tâche de fond et monopolisent une large part des ressources de la machine. Ces deux points combinés conduisent rapidement à la fin du moniteur indélicat, ce qui nuit incontestablement à la bonne marche du service dans son ensemble. Limiter les surcoûts liés à l exécution des moniteurs permet aussi de ne pas fausser exagérément les mesures effectuées : que penser, en effet, d une mesure de la charge d un processeur qui en prendrait 10 % elle-même pour s exécuter, ou bien d un outil d évaluation de la bande passante qui la saturerait pour obtenir ses résultats? 6

19 1.3. Solution proposée b) Difficultés d accès et respect de la vie privée Il est fréquent qu un moniteur ait besoin d accéder à des informations qualifiées de sensibles afin de pouvoir fonctionner correctement. Les fichiers d un serveur interne, la configuration d un routeur ou les sites Web consultés par les utilisateurs en sont des illustrations. Obtenir ces données requiert patience, persuasion et diplomatie, mais ces qualités sont bien inutiles si le service n est pas irréprochable lui-même et n offre pas de garantie suffisante quant à la confidentialité des mesures effectuées. Il faut donc s efforcer d expurger au maximum les données sensibles conservées ou transmises sur le réseau et, lorsque celles-ci contiennent malgré tout des renseignements personnels, assurer leur sécurité par des moyens de cryptage appropriés. Il faut également imaginer devoir s en passer (car, malgré tout, la démarche reste hasardeuse) et rechercher l existence éventuelle de sources d information alternatives. 1.3 SOLUTION PROPOSÉE De l étude des problèmes que nous venons d évoquer se dégagent plusieurs propriétés que doit satisfaire un service de métrologie à l échelle d Internet : évolutivité, extensibilité : pour s adapter à un environnement sans cesse modifié ; interopérabilité : pour communiquer avec les applications existantes ; synthèse : pour réduire le volume d information manipulé et fournir aux clients des résultats plus pertinents ; performance : pour faciliter le passage à l échelle et autoriser une plus grande réactivité ; innocuité : pour respecter les utilisateurs et ne pas biaiser les mesures ; sécurité : pour préserver les données confidentielles. L utilisation d outils de surveillance de base (comme ping(8) ou netstat(8)) ne permet pas de répondre à ces objectifs. Séparément, ils pêchent par leur manque de généralité. Fédérés, leurs particularismes requièrent un laborieux (et peu performant) travail d uniformisation pour présenter une interface propre aux clients. Les plates-formes de métrologie se rapprochent plus de nos ambitions. Néanmoins, aucune ne nous paraît suffisamment flexible pour répondre aux exigences que nous avons formulées. NIMI [PAX 98a], SPAND [STE 00] et Remos [DIN 01] se concentrent essentiellement sur des métriques réseau plus ou moins complexes et offrent peu de possibilité d extension. La combinaison du Network Weather Service [WOL 99b] avec le système d information de Globus [CZA 01] semble la plus prometteuse. Malheureusement, l API qu ils proposent est contraignante et rend délicat leur emploi efficace dans les applications existantes. Nous avons donc été conduits à proposer un modèle de service de métrologie qui permette de répondre à ces critères. Dans ce modèle, le service est constitué d un ensemble de moniteurs répartis en différents points du réseau. Un service de contrôle et de dissémination, distribué, permet de déployer les moniteurs tout en offrant une interface d accès uniforme aux clients du service. La construction effective des moniteurs et du service de contrôle et de dissémination s appuie sur une architecture fondée sur la notion de composant. À partir de cette architecture, nous avons construit un prototype, Pandora, que nous avons utilisé pour vérifier la validité de nos choix. Les composants offrent la flexibilité et la modularité souhaitées. Le développement de composants appropriés permet de satisfaire les propriétés qui ne sont pas directement 7

20 1. Introduction liées à l architecture (comme la synthèse, l innocuité ou la sécurité). Les questions de performance (pour lesquelles ce modèle ne paraît pas nécessairement le plus efficace) ont été l objet de fréquentes évaluations qui ont montré que celles-ci se maintenaient à un niveau tout à fait acceptable. Enfin, nous avons développé tout particulièrement les possibilités d introspection et de reconfiguration dynamique de la plate-forme pour lui permettre de s adapter parfaitement à son environnement ainsi que pour faciliter son utilisation. 1.4 PLAN DE LA THÈSE Cette thèse s organise autour de six chapitres. Le chapitre 2 s intéresse aux approches existantes dans le domaine de la métrologie. Nous y décrivons les outils et les plate-formes actuellement utilisés en soulignant leurs qualités respectives et les limitations qui nous ont poussé à entreprendre cette étude. Le cas particulier des techniques de surveillance des caches Web et du trafic HTTP y est également approfondi. Le chapitre 3 détaille les objectifs de notre travail. Nous y présentons le modèle de service de métrologie que nous souhaitons réaliser ainsi qu une architecture logicielle permettant d y parvenir. Nous décrivons également la spécification des moniteurs, en insistant sur les raisons qui ont motivé nos choix. Les trois chapitres suivants forment le cœur de cette étude et décrivent notre plateforme : Pandora. Le chapitre 4 explicite le fonctionnement de son noyau et de ses services fondamentaux. Il détaille en particulier les mécanismes utilisés tout au long du cycle de vie des moniteurs. Ce chapitre expose également les possibilités de Pandora en termes de flexibilité (notamment l introspection et la reconfiguration dynamique), ainsi que les services de base de la plate-forme, destinés à faciliter la conception de moniteurs en fournissant un ensemble de fonctionnalités aisément réutilisables. Le chapitre 5 décrit les différents composants que nous avons développés et qui peuvent servir de base à la construction de nouveaux moniteurs, de même que plusieurs applications qui les utilisent. Le chapitre 6, enfin, présente une évaluation détaillée des performances de Pandora : celles de son noyau mais également des services et des applications que nous avons mis en œuvre. Le chapitre 7 conclut ce travail et présente les perspectives que nous lui imaginons. Nous avons conduit plusieurs expérimentations relatives à la capture du trafic HTTP et à la mesure de l efficacité des caches Web. Les résultats de ces dernières sont décrits dans l annexe A. L annexe B présente, en exemple, le code source complet de deux entités représentatives des objets manipulés par la plate-forme. Enfin, la signification littérale de l ensemble des abréviations utilisées dans cet ouvrage est détaillée dans l annexe C. 8

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Huit bonnes pratiques pour une meilleure communication dans l assurance IARD

Huit bonnes pratiques pour une meilleure communication dans l assurance IARD Huit bonnes pratiques pour une meilleure communication dans l assurance IARD En matière de communication clients, avez-vous l impression d être prisonnier de votre environnement de travail? Pour vous aider

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

D un point de vue système, ajuster la mémoire est l une des principales méthodes pour augmenter ou réduire les performances d un processus.

D un point de vue système, ajuster la mémoire est l une des principales méthodes pour augmenter ou réduire les performances d un processus. GESTION DE LA MEMOIRE SOUS UNIX La mémoire est une ressource critique car elle conditionne les temps de traitements. Différentes options SAS sont disponibles pour utiliser au mieux la mémoire de la machine.

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

LA GESTION D ASTREINTE White Paper

LA GESTION D ASTREINTE White Paper LA GESTION D ASTREINTE White Paper GENERALITES SUR LA GESTION D ASTREINTE :... 2 POURQUOI METTRE EN PLACE UNE GESTION D ASTREINTE AUTOMATISEE?... 2 LA TRANSMISSION DE L INFORMATION, LE NERF DE LA GESTION

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

CSCW : une Bibliographie

CSCW : une Bibliographie CSCW : une Bibliographie 1 Si Vous êtes pressés 2 Objectif bibliographie de CSCW + documentation de notre démarche : support de la création d applications CSCW par le Model Driven Engineering La mobilité

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES GUIDE DES ETUDIANTS Ce guide est destiné à vous introduire au fonctionnement du Collège et du Département d études économiques européennes, en présentant les

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS LOG792 PROJET DE FIN D ÉTUDE EN GÉNIE LOGICIEL BLUEUPDATES FRANÇOIS BOYER BOYF18048004 DÉPARTEMENT DE GÉNIE LOGICIEL

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

14 Le langage Java : concepts et pratique

14 Le langage Java : concepts et pratique Avant-propos Le langage Java, né en janvier 1995 chez Sun, est un langage à objets qui permet d écrire de façon simple et claire des programmes portables sur la majorité des plateformes. Lié à l essor

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Appel à expérimentations Livret A

Appel à expérimentations Livret A Appel à expérimentations Livret A Le présent document de travail a été établi par le Lab Réseaux et Techniques (Lab R&T) Travaux coordonnés par Jean-Michel Planche avec l appui de Loïc Baud Appel à Expérimentations

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle Besoin de concevoir des systèmes massivement répartis. Évaluation de systèmes répartis à large échelle Sergey Legtchenko Motivation : LIP6-INRIA Tolérance aux pannes Stockage de données critiques Coût

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010 Livre Blanc Optimiser la gestion et le pilotage des opérations Août 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com Web : http://www.nqicorp.com

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Par Katinka Weissenfeld, PMP Les différents processus mis en œuvre au sein des entreprises pour les activités de

Plus en détail

MAXIMISER LA DISPONIBILITÉ DES PRODUITS DANS LES MAGASINS

MAXIMISER LA DISPONIBILITÉ DES PRODUITS DANS LES MAGASINS Distribution MAXIMISER LA DISPONIBILITÉ DES PRODUITS DANS LES MAGASINS METTRE LES RUPTURES SOUS CONTRÔLE Introduction Tout distributeur veut que tous les produits soient bien présents dans ses rayons.

Plus en détail

Analyse fonctionnelle

Analyse fonctionnelle 2 Analyse fonctionnelle Dans ce chapitre, nous commencerons par présenterons les exigences fonctionnelles et techniques que devra satisfaire l intergiciel. Puis nous décrirons les différents acteurs qui

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE En tant qu outils d aide à la décision, les tableaux de bord doivent répondre rapidement. Pour participer à cet effort de réactivité en termes

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail