présentée pour obtenir le grade de docteur de l'ecole nationale supérieure des télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "présentée pour obtenir le grade de docteur de l'ecole nationale supérieure des télécommunications"

Transcription

1 Thèse présentée pour obtenir le grade de docteur de l'ecole nationale supérieure des télécommunications Spécialité: Informatique et Réseaux Pierre Olivier Conti Agents Intelligents: Emergence d une nouvelle technologie pour la Gestion de Réseaux Soutenance prévue le 17 juillet 2000 devant le jury composé de: André Schaff Omar Cherkaoui Guy Pujolle Samir Tohmé Raùl Teixeira de Oliveira Jacques Labetoulle Rapporteur Rapporteur Examinateur Examinateur Examinateur Directeur de thèse à l'institut Eurécom Sophia Antipolis Ecole nationale supérieure des télécommunications

2

3

4

5 Table des matières I Introduction...1 I.1 PRÉSENTATION DE LA THÈSE...1 I.1.1 Cadre de la recherche...1 I.1.2 Motivation pour une nouvelle approche...2 I.1.3 Objectif de la thèse...4 I.2 CONTRIBUTIONS...4 I.3 PLAN...5 II Evolution de la gestion de réseaux...9 II.1 PROBLÉMATIQUE DE LA GESTION DE RÉSEAUX...10 II.1.1 Définition des besoins...10 II.1.2 Modèle d'une architecture d'un système de gestion de réseaux...12 II.1.3 Indépendance des plates-formes...13 II.2 LES STANDARDS DES SYSTÈMES DE GESTION...14 II.2.1 ISO...15 II.2.2 TMN...18 II.2.3 IETF...23 II.2.4 Réalité des plates-formes de gestion...26 II.2.5 Conclusion sur les approches standardisées...27 II.3 IDENTIFICATION DES PRINCIPAUX PROBLÈMES...28 II.3.1 Hétérogénéité...28 II.3.2 Complexité...30 II.3.3 Coût...31 II.3.4 Délai...31 II.3.5 Flexibilité...32 II.3.6 Fiabilité...32 II.3.7 Extensibilité...33 II.3.8 SLA et QoS...33 II.3.9 Sécurité...34 II.3.10 Conclusion Orientation des NMS...34 II.4 EVOLUTION DU PARADIGME OBJET...36 II.4.1 Distribution et contrôle du code...36 II Appel de procédures à distance...37 II Evaluation à distance...37 II Serveur élastique...38 II.4.2 Code à la demande...38 II.4.3 Code mobile II.4.4 Agent mobile...39 II.4.5 Conclusion...39 II.5 EVOLUTION DES CONCEPTS ET TECHNOLOGIES DE NM...40 II.5.1 Gestion par délégation...40 II.5.2 CORBA et le monde OSI...40 II.5.3 De SNMP à SNMPV II.5.4 De RMON à RMON II.5.5 Des éléments passifs aux réseaux actifs...43 II.5.6 Technologies Internet...43 II.5.7 Evolution de la conception...44 II.6 CONCLUSION: VERS UNE NOUVELLE TECHNOLOGIE...45 III Principes et architectures des SMA...49 III.1 AGENTS INTELLIGENTS, LE PARADIGME...50

6 III.1.1 Origines...50 III Intelligence artificielle distribuée III Développement objet III Gestion de réseaux III Conclusion III.1.2 Propriétés...53 III Autonomie III Communication III Réactivité III Proactivité III Délibération III Apprentissage III Délégation III Coopération III Conclusion III.2 PRINCIPALES ARCHITECTURES...58 III.2.1 Architecture réactive...60 III.2.2 Architecture délibérative...61 III.2.3 Architecture hybride...62 III.2.4 Conclusion...63 III.3 AGENTS INTELLIGENTS POUR LA GESTION DE RÉSEAUX...64 III.3.1 Contexte...64 III.3.2 Mobilité...65 III.3.3 Standards et technologies...66 III.3.4 Services et Qualité de Services...67 III.3.5 Conclusion...68 III.4 ENTRE MYTHE ET RÉALITÉ, LES AVANTAGES ATTENDUS...68 IV DIANA - Principes et Architecture...71 IV.1 CONCEPTS ET PROPRIÉTÉS RECHERCHÉS...72 IV.1.1 Autonomie et flexibilité...73 IV.1.2 Généricité...73 IV.1.3 Rôles et compétences...75 IV.1.4 Objectifs et croyances...76 IV.1.5 Délégation...76 IV Délégation un à un IV Délégation de un à plusieurs IV Opérations de délégation IV Conclusion IV.1.6 Coopération et concordance des tâches...84 IV.1.7 Apprentissage et adaptation...87 IV.1.8 Organisation...88 IV.1.9 Conclusion...89 IV.2 COUCHE DÉLIBÉRATIVE...90 IV.2.1 Introduction...90 IV.2.2 Comportements d un agent DIANA...91 IV.2.3 Composants de l'architecture délibérative...92 IV.2.4 Description des composants...93 IV Gestion des croyances IV Modules de compétences IV Interface IV Gestionnaire de compétences IV Gestion des communications IV Cerveau IV.2.5 Fonctionnement de la couche délibérative...99 IV.2.6 Conclusion IV.3 COUCHE RÉACTIVE IV.3.1 Introduction II

7 IV.3.2 Indicateurs IV.3.3 Réacteurs IV.3.4 Architecture de la couche réactive IV.3.5 Fonctionnement de la couche réactive IV.3.6 Interface de programmation IV.3.7 Conclusion V Développement de SMA et méthodologie V.1 INTRODUCTION V.2 MODÈLES ET DOMAINES D APPLICATION V.3 APPROCHE OBJET VS APPROCHE AGENT V.4 PRINCIPES ET DÉFINITIONS V.5 MÉTHODOLOGIE V.5.1 Analyse et design V.5.2 Identification des rôles V.5.3 Organisation V.5.4 Domaines V.5.5 Missions V.5.6 Compétences V.5.7 Opérations et Croyances V.5.8 Conclusion VI Études de cas VI.1 FIABILITÉ DES SYSTÈMES VI.1.1 Fiabilité d un agent VI.1.2 Description de l étude de cas VI.1.3 Algorithme SLD VI.1.4 SLD et DIANA VI.1.5 Rôles, organisation, domaines VI Rôle gestionnaire de fautes VI Rôle moniteur VI Rôle SLDM VI Rôle SLD VI Rôle d interface VI Relation entre les capacités et les croyances VI.1.6 Description des modules de compétences VI Module gestion de domaines VI Module gestion de fautes VI Module monitoring VI Module SLDM VI Module SLD VI Module Interface VI.1.7 Déroulement de l'expérimentation VI.1.8 Discussion VI.2 PVC SUR RÉSEAUX ATM VI.2.1 Configuration de PVC VI.2.2 Description de l'étude de cas VI.2.3 Rôles, Organisations, Missions VI Rôle UserPVC VI Rôle Topology VI Rôle MasterPVC VI Rôle SlavePVC VI Rôle Spécialiste VI Croyances du MasterPVC VI.2.4 Déploiement du système VI.2.5 Etapes de création d'un PVC VI.2.6 Déroulement de l'expérimentation VI.2.7 Discussion III

8 VI.3 ANALYSE DES RÉSULTATS VI.3.1 Agent et comportement VI.3.2 Comportement adaptatif VI.3.3 Modification du comportement VI.3.4 Le couplage lâche VI.3.5 Conclusion VII Conclusion VII.1 RAPPEL DU CONTEXTE VII.2 CONTRIBUTIONS VII.2.1 Identification d'un paradigme agent VII.2.2 Développement d'une architecture agent VII.2.3 Validation des propriétés agent VII.2.4 Apports pour les systèmes de gestion VII.2.5 Fondement d'une technologie agent VII.3 RISQUES ET AXES DE RECHERCHES Bibliographie IV

9 Liste des figures figure 1 Modèle d'architecture d'un système de gestion de réseaux...12 figure 2 OSI modèle hiérarchique...15 figure 3 Modèle de gestion OSI...16 figure 4 Relation entre le TMN et le réseau Télécom...19 figure 5 Couches de gestion du TMN...20 figure 6 Modèle de référence TMN...21 figure 7 Architecture du système de gestion SNMP...23 figure 8 SNMP Manager V figure 9 Scénarios d'interactions JIDM...30 figure 10 Evolution des abstractions dans les technologies de programmation...47 figure 11 Relation agent-environnement...60 figure 12 Relation rôles - compétences - opérations...75 figure 14 Délégation du rôle de moniteur dans un réseau...82 figure 15 Architecture DIANA: couche délibérative...92 figure 16 Etats d'un module de compétences...95 figure 17 Activation d'une opération figure 18 Interaction agent - compétences : recherche d'un plan figure 19 Composition des indicateurs figure 20 Construction d'indicateurs figure 21 Composants de la couche réactive figure 22 Traitement de la demande d'instanciation d'un réacteur figure 23 Propagation des événements dans la couche réactive figure 24 Interface de programmation des réacteurs figure 25 Modélisation d'un système multi-agents figure 26 Identification des rôles figure 27 Organisation des rôles figure 28 Organisation des agents figure 29 Relations rôles-domaines figure 30 Organisation hiérarchique de la gestion de réseaux figure 31 Surveillance mutuelle dans un système SLD figure 32 Relations inter - agents figure 33 Relations de dépendance entre les rôles figure 34 Relations entre domaines et rôles figure 35 Organisation des agents figure 36 Organisation du système figure 37 Répartition des compétemces figure 38 Interface de démonstration figure 39 Relation de dépendances entre les rôles

10 figure 40 Interface utilisateur figure 41 Topologie du réseau ATM figure 42 Etablissement du PVC figure 43 Topologie du réseau ATM utilisée figure 44 Suivi des échanges de croyances figure 45 Contrôle de l'adaptation figure 46 Insertion de l'application SLD dans le système de surveillance du réseau figure 47 Modification du comportement par interception des croyances figure 48 Interception des croyances

11

12

13 9 9^db_TeSdY_^ 9!! 3QTbUTU\Q busxubsxu En moins de deux décennies, les réseaux informatiques sont devenus des éléments indispensables de notre vie tant professionnelle que privée. Ce phénomène qui amène certains à considérer que nous sommes rentrés dans "l'ère du réseau" [Slo94] s'est accéléré ces dernières années autour de quatre axes principaux: Les Télécommunications Passés de l'ère des réseaux analogiques à l'ère des réseaux numériques pour transporter de la voix, les réseaux de télécommunications s'orientent vers le transport de données. L'ouverture des marchés de télécommunications à la concurrence a entraîné la multiplication des réseaux de télécommunications proportionnellement au nombre de nouveaux opérateurs. Il est de plus en plus courant que particuliers ou entreprises utilisent plusieurs opérateurs et par conséquent plusieurs réseaux pour satisfaire leurs besoins en communications. Les Entreprises Les réseaux comme support à l'utilisation des systèmes d'information des grosses entreprises se sont maintenant aussi imposés dans les petites entreprises où ils permettent un partage facile des données et un accès immédiat aux informations. Avec la mondialisation de l'économie, ces réseaux doivent s'adapter au découpage ou regroupement des entreprises, liés aux opérations de ventes et de rachats. L'Internet L'Internet appelé quelquefois le réseau des réseaux continue à se développer aussi bien en terme de nombre d'abonnés que de capacités. La prolifération d'un côté 1

14 des FAI (fournisseurs d'accès à internet), et de l'autre, des services comme la vidéo à la demande, la téléphonie ou le commerce électronique, nécessitent une remise en question régulière des équipements et protocoles utilisés par les différents acteurs d'internet. La Domotique Encore en phase d'émergence, les réseaux domotiques permettront à terme de contrôler tous les systèmes aussi bien multimédias, en permettant par exemple l'écoute de musiques ou la visualisation de vidéos (dans n'importe quelle pièce d'un immeuble), que les systèmes de sécurité ou de confort en permettant l'activation des fermetures ou la régularisation de l'éclairage et de la climatisation. Les réseaux étant devenus indispensables, il est important de pouvoir les gérer facilement et efficacement afin de prévenir et de réparer toute défaillance. D'un autre côté, la diversité et l'évolution continuelle des réseaux imposent que les moyens de gestion utilisés puissent offrir une grande flexibilité et une grande capacité d'adaptation sans atteindre pour autant des coûts disproportionnés par rapport au domaine d'utilisation. Face à ces nouveaux besoins, les systèmes de gestion traditionnels apparaissent trop lourds et trop complexes. En effet, bien que de nombreuses plates-formes disponibles soient développées en utilisant des architectures ouvertes ou distribuées, dans la pratique, leurs limitations en termes d'extensibilité opérationnelle ou fonctionnelle sont fortement ressenties par les utilisateurs [Der97]. En terme opérationnel, il est reconnu que l'accroissement de la taille d'un réseau géré impose au mieux l'augmentation des capacités de traitement des systèmes sur lesquels sont installées les plates-formes de gestion ainsi que l'augmentation des capacités de transfert des données, et au pire le changement des systèmes existants pour des systèmes plus puissants. Fonctionnellement parlant, les faibles niveaux d'abstraction utilisés par les systèmes d'information sous-jacents ont pour conséquence d'entraîner des délais et des coûts importants lorsqu'il s'agit de développer de nouveaux services, difficiles à admettre par les clients. De nouvelles technologies, comme CORBA, ont été introduites pour supporter la distribution des applications de gestion à travers le réseau, des méthodologies comme ODP ont été proposées pour faciliter la conception des applications distribuées en offrant des niveaux d'abstraction bien définis (view points), mais les résultats sont encore limités et il est toujours problématique de développer des applications de gestion flexibles, économiques, et insensibles au facteur d'échelle. 9!" =_dyfqdy_^ `_ebe^u^_efu\\uq``b_sxu Ces résultats mitigés sont-ils pour autant suffisants pour motiver la recherche d'une nouvelle approche? Il faut noter qu'un frein important à la recherche de nouvelles approches est lié aux lourds investissements consentis par les industriels pour le développement, la standardisation, et la mise en place des approches objet, des technologies objet, et des méthodologies objet, ce qui les incitent avant tout à poursuivre leur recherche dans ce même domaine. 2

15 C'est pourquoi tout en notant les progrès que représente l'apport des technologies objet notamment pour le développement du TMN (Telecommunications Management Network), [HD98] identifient trois raisons principales pour justifier leurs recherches d'une nouvelle approche: la trop grande longueur des cycles de développement le besoin important de personnel hautement qualifié des architectures monolithiques faiblement extensibles D'autres recherches menées pour répondre aux problèmes rencontrés par le développement de systèmes de gestion de réseaux, problèmes qui ne sont que partiellement et difficilement résolus par l'évolution des technologies objet, ont montré que les solutions devraient intégrer les concepts de: délégation de tâches de gestion, pour éviter les goulots d'étranglements qui se forment autour des systèmes centralisés [GY95][Ane99] distribution de l'intelligence, afin de diminuer la complexité des applications centralisées, et d'augmenter la réactivité du système de gestion [Goy94] modularité des composants opérationnels afin de s'adapter facilement à l'évolution des équipements et des services [Deri97] [Woo99] récapitule les paradigmes apparus depuis le début des années 1980 et note que si le développement orienté objet a été le seul à s'imposer, un autre paradigme semble émerger depuis quelques années: celui des agents intelligents et systèmes multi-agents. Si nous définirons plus précisément au cours de cette thèse ce que sont les agents intelligents, l'intérêt que nous leur portons ici est dû avant tout à leurs propriétés que [Wei99] et [BG99] présentent comme étant les suivantes: Vitesse et efficacité Les agents peuvent opérer d'une manière asynchrone, en parallèle, et directement sur les équipements, ceci ayant pour effet un accroissement de la vitesse de l'ensemble. Robustesse et fiabilité La défaillance d'un ou de plusieurs agents ne rend pas nécessairement l'ensemble du système inutilisable, parce que d'autres agents disponibles dans le système peuvent prendre le relais. Extensibilité et flexibilité Le système peut accepter des problèmes de taille croissante en ajoutant de nouveaux agents et ceci sans affecter les capacités opérationnelles des autres agents. Faible coût Le système multi agent est plus économique qu'un système centralisé, puisqu'il est composé de sous-systèmes d'un faible coût unitaire. Développement et réutilisabilité Les agents peuvent être développés individuellement par des spécialistes, l'ensemble du système pouvant être facilement testé et maintenu sans une longue phase d'intégration, et il est possible de configurer et réutiliser les agents dans différents scénarios d'applications. 3

16 Au vu de cette liste de propriétés, les agents intelligents et systèmes multi-agents 1 semblent résoudre non seulement les problèmes des systèmes de gestion de réseaux que nous avons évoqués mais aussi apporter plus. 9!#?RZUSdYVTU \QdX~cU S'il existe de plus en plus de publications concernant des recherches menées autour du paradigme agent dans le cadre de la gestion de réseaux, celles-ci réfèrent principalement le développement d'agents pourvus de propriétés restreintes. Ces agents sont ensuite utilisés comme solution ad hoc, et comme nous le verrons par la suite, il n'existe actuellement aucune technologie agent disponible permettant de concevoir et donc d'évaluer ce qu'est réellement un système multi-agents. En effet, contrairement au paradigme objet qui a été clairement et précisément identifié par des concepts comme celui de classe, d'héritage, de polymorphisme, le paradigme agent n'a pas encore dégagé les concepts qui peuvent faire de lui une technologie indépendante et lui ouvrir les portes du monde industriel. Cette thèse a un objectif double: rechercher ce que pourra apporter la technologie agent à la gestion de réseaux, et déterminer les bases nécessaires au développement de cette nouvelle technologie. Pour mener à bien ces objectifs nous avons adopté la démarche suivante: 3. Recherche des véritables obstacles rencontrés par les systèmes de gestion actuels 4. Analyse de l'évolution des technologies couramment utilisées et de leur aptitude à résoudre les problèmes 5. Etude des principales origines de l'approche agent et construction d'une liste de propriétés expérimentées correspondant aux besoins identifiés dans le cadre du développement d'applications de gestion de réseaux. 6. Développement d'une architecture à même de supporter ces propriétés 7. Validation de notre approche au travers de deux études se rapportant à des applications de gestion de réseaux 8. Analyse des résultats et mise en relief des avantages essentiels qui permettraient d'imposer cette nouvelle technologie. 9" 3_^dbYRedY_^c Ces dernières années, de nombreuses publications ont été faites sur l'intérêt de la technologie agent. Si parmi ces publications beaucoup correspondent à des études 1 Dans un souci de simplification nous utiliserons lorsqu'il n'y a pas d'ambiguïté le terme agent à la place de celui d'agent intelligent. 4

17 théoriques sur le comportement individuel et social 2 des agents, que d'autres correspondent à des approches expérimentales du paradigme agent, d'autres sont par contre présentées comme issues de technologies agent existantes. La conséquence de ces différentes perception est qu'il existe maintenant une confusion lorsque l'on parle de technologies agent, certains étant convaincus qu'il est dès maintenant possible de développer des applications multi-agents sur la base de ces technologies. Notre première contribution dans ce mémoire est de montrer qu'il n'existe encore que des ébauches d'une technologie agent par opposition à la technologie objet, et donc en supprimant toute ambiguïté à ce propos, de laisser ouvert la possibilité d'identifier la technologie agent comme une nouvelle technologie à part entière. Notre deuxième contribution est ici de montrer que les concepts utilisés dans le paradigme agent se situent au carrefour des problèmes soulevés par la gestion de réseaux, et de l'évolution des technologies utilisées dans cette même gestion de réseaux. Une troisième contribution est apportée par la spécification d'une architecture générique d'agent qui ouvre la possibilité de concevoir un système multi-agents comprenant l'ensemble des propriétés annoncées et attendues. Cette architecture nous a permis de mettre en valeur les concepts importants d'une future technologie "agents intelligents" pour la gestion de réseaux en sélectionnant ce qui était du domaine de l envisageable du domaine de la spéculation. Enfin nous avons contribué à démontrer qu'un système multi-agents pouvait être plus facilement fiabilisé et plus flexible qu'un système de conception traditionnelle, en étant capable de s'adapter automatiquement aux modifications de son environnement. Notre dernière contribution consiste à avoir éclairé les prochaines recherches qui devraient permettre au paradigme agent de s'imposer comme une technologie mûre et indépendante. Le chapitre II est consacré à l'étude de l'évolution de la gestion de réseaux. Il s'agit de rechercher les orientations qui ont guidé les recherches dans ce domaine, en étudiant les principaux standards qui ont été développés, et les technologies utilisées. Nous y constatons que ces standards et ces technologies ne sont plus adaptés à la révolution que connaît depuis quelques années le monde des réseaux. Puis au travers des recherches menées pour diminuer l'écart entre les besoins et les possibilités techniques, nous identifions les principaux problèmes reconnus dans ce domaine. La fin de ce chapitre est une projection en avant dans l'évolution des technologies utilisées ou développées dans la gestion de réseaux, pour constater que celle encore balbutiante des agents intelligents devrait représenter l'aboutissement logique des recherches en cours. 2 Voir le chapitre III pour la présentation du concept social des agents 5

18 Le deuxième chapitre est dévolu à la présentation du paradigme "agent intelligent". Dans celui-ci, nous nous intéressons principalement aux recherches ayant été menées dans le cadre de la gestion de réseaux et de services. Pour mieux cerner cette nouvelle technologie nous y exposons rapidement ses origines, puis les principales propriétés qui sont généralement présentées comme intégrées dans le paradigme des agents intelligents. Ensuite nous décrivons les limites des approches proposées dans le cadre de la gestion de réseaux, et nous posons la question de savoir si les travaux mis en avant reflètent réellement le potentiel de cette nouvelle technologie. La fin de ce chapitre est un constat sur le fait qu'actuellement, le paradigme agent intelligent est avant tout issu d'une somme d'expérimentations, et que l'intérêt qu'il présente ne peut être que difficilement cerné, tant qu'il n'existe pas une technologie agent à part entière. Il s'agit alors de se demander ce que doit comporter une véritable technologie agent, et c'est le but du quatrième chapitre de ce mémoire. Nous y présentons une architecture originale que nous avons créée dans le but de développer des systèmes multi-agents comme applications de gestion de réseaux. Dans un premier temps, nous exposons les principes que nous devrons intégrer dans cette architecture, puis nous présentons l'architecture proprement dite. Nous détaillons ensuite les deux principales parties de cette architecture qui sont la partie délibérative et la partie réactive. L'approche que nous soutenons dans cette thèse étant une approche prospective, c'est donc avec une vision "macroscopique" que sont exposées ces deux couches de l'architecture. Les principaux composants de l'architecture sont présentés ainsi que les principes de fonctionnement. Dans le chapitre suivant nous abordons le problème de la méthodologie utilisable pour développer un système multi-agents. Nous y développons les notions de bases applicables à la conception d'un tel système, et nous y étudions les quelques propositions ayant été formulées dans ce domaine. Nous expliquons comment l'architecture que nous proposons influence l'interprétation de ces notions, et nous donnons les définitions adaptés à notre architecture ainsi que quelques relations utilisées par l'agent intelligent générique pour son fonctionnement. Nous expliquons dans ce chapitre V l'importance de la perception organisationnelle d'une l'application, où rôles et missions présentent des abstractions de plus haut niveau que ce que peut capturer et donc décrire l'approche objet. Puis nous décrivons dans la dernière partie les études de cas que nous avons conduits pour valider l'architecture et l'approche agent intelligent pour la gestion de réseaux. Deux études de cas sont détaillées, chacune ayant pour objectifs de démontrer à la fois certaines propriétés propre au paradigme agent intelligent, et à la fois l'intérêt de ces propriétés dans le cadre de la gestion de réseaux. La première étude concerne la fiabilisation d'un système à base d'agents intelligents, et ses capacités d'auto adaptation. Les propriétés "agent" de délégation et de coopération sont traitées, couvrant implicitement les propriétés recherchées dans la gestion de réseaux qui sont la flexibilité et l'extensibilité des applications. 6

19 La deuxième étude de cas traite plus particulièrement les problèmes de l'hétérogénéité des équipements et démontre l'efficacité d'un système multi-agents pour les opérations complexes de configurations de PVC dans un réseau ATM notamment par rapport à l'approche agent mobile. A la fin de ce chapitre VI, une analyse synthétique des résultats est effectuée où nous défendons l'idée que des propriétés comme la modification dynamique de comportements d'une application multi-agents représentent des atouts majeurs qui peuvent permettre la création d'une véritable technologie agent. 7

20 8

21 99 5f_\edY_^TU\QWUcdY_^TUb}cUQeh En un peu moins de vingt ans, l informatisation et les systèmes informatiques ont envahi notre quotidien. Des premières calculettes à la domotisation, en passant par internet et le commerce électronique, les informations que nous pouvons traiter, et auxquelles nous avons maintenant accès, sont considérables, et ceci principalement grâce au réseaux. Mais de nos jours même si petites et moyennes entreprises ont besoin d un réseau non seulement pour survivre mais aussi pour se développer, elle n ont pas forcément les ressources humaines, techniques et financières pour gérer celui-ci. Les solutions centralisées que nous trouvons encore actuellement sont comme nous le verrons plus tard beaucoup trop onéreuses et complexes pour un grand nombre d'entreprises, et pas assez flexibles pour des entreprises plus grosses. C'est pourquoi l importance de la distribution dans le domaine de la gestion de réseaux va en s amplifiant jusqu à devenir le thème central des plus importantes conférences sur la gestion de réseaux, comme Integrated Network Management dont le thème était pour l année 1999 «Distributed Management for the Networked Millennium». Des chercheurs se penchent depuis le milieu des années 1980 sur l'intérêt de la gestion de réseaux distribuée [YGY91], et en 1994 [Slo94] explique que l'on a enfin pris conscience qu'il fallait automatiser et distribuer la gestion de réseaux pour l'adapter à la réalité de la distribution des systèmes à gérer. La gestion centralisée n'est pas pour autant complètement rejetée: par exemple [Pra95] discute des avantages et inconvénients de la distribution par rapport à la centralisation pour les systèmes de gestion de réseaux, sans pour autant se prononcer sur l'avenir de l'un et de l'autre. Néanmoins la tendance est inéluctable, et [MZH99] justifie l'avancée de la distribution comme étant liée au moins à deux facteurs. Le premier est que la gestion distribuée est moins sensible aux problèmes d'intéropérabilité, d'extensibilité, de flexibilité et de robustesse. Le deuxième facteur est 9

22 que les technologies de distribution qui étaient balbutiantes il y a quelques années, sont maintenant matures et de plus continuent à évoluer. Nous proposons d'étudier dans ce chapitre comment se déroule de cette évolution, afin de dégager les concepts qui seront les acteurs essentiels de la gestion de réseaux de demain. Pour cela, nous avons divisé le chapitre en cinq parties. Tout d'abord une courte revue des principaux standards utilisés pour le développement des plates-formes de gestion, en incluant un point de vue sur la réalité de l'utilisation de ces plates-formes. Nous détaillons ensuite les principaux problèmes que l'on rencontre aussi bien au niveau de la conception des systèmes de gestion qu'au niveau opérationnel. Dans la troisième partie nous étudions l'évolution des technologies de développement, pour expliquer l'importance de ces technologies dans l'évolution des systèmes de gestion. Enfin nous analysons l'évolution des protocoles et outils de gestion de réseaux avant de terminer par une discussion sur l'importance des nouveaux paradigmes. Dans l'introduction de cette thèse nous avons souligné l'importance grandissante des réseaux dans notre vie quotidienne. Pour [HAN99], la fiabilité des services de communication offerts par les réseaux est devenue non seulement vitale pour la science mais aussi pour la société. [Slo94] nous donne quelques exemples de la paralysie économique qui surviendrait si les réseaux d'entreprises venaient à défaillir, comme dans le secteur bancaire où les transactions ne pourraient plus avoir lieu. Certains ont déjà pu vivre le stress de la panne du réseau informatique dans un supermarché, ou même dans un petit commerce équipé de quelques terminaux reliés à un serveur, et qui se trouvent l'un comme l'autre incapables d'émettre une facture pendant la durée de la panne. La gestion de réseaux est donc cruciale pour assurer la continuité des services. 99!! 4}VY^YdY_^T UcRUc_Y^c Mais devant la diversité des réseaux, la question que l'on doit se poser maintenant est: les besoins en termes de gestion sont-ils les mêmes quel que soit le ou les réseaux à gérer. En effet le réseau utilisé par un particulier à son domicile, où sont connectés ordinateurs, chauffage, éclairage, systèmes de sécurité, grille-pain ou lave-linge, n'a rien a voir avec celui d'un opérateur télécom qui doit contrôler en temps réel des centaines voir des milliers d'équipements. De plus la perception du réseau et de son système de gestion va varier suivant les personnes. Un responsable financier dans une entreprise voudra que le réseau soit peu coûteux aussi bien à l achat qu à la maintenance, tandis qu'un responsable de la gestion du réseau voudra une interface simple, un environnement de configuration homogène et évolutif en dépit de la diversité des équipements. [TER92] nous propose une liste de besoins exprimés par les entreprises: contrôler les atouts stratégiques des entreprises 10

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Positionnement de UP

Positionnement de UP UNIFIED PROCESS Positionnement de UP Unified Process Langage Méthode Outil logiciel UML UP RUP 6 BONNES PRATIQUES développement itératif gestion des exigences architecture basée sur des composants modélisation

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Construire un annuaire d entreprise avec LDAP

Construire un annuaire d entreprise avec LDAP Construire un annuaire d entreprise avec LDAP Marcel Rizcallah Éditions Eyrolles ISBN : 2-212-09154-0 2000 Introduction L économie en réseau ou la Net-économie est au cœur des débats et des stratégies

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Pratique de le gestion de réseau

Pratique de le gestion de réseau Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 Table des matières V Table des matières Introduction générale........................................ 1 Structure du

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

Les serveurs applicatifs et les architectures Java

Les serveurs applicatifs et les architectures Java 03 Lucas Part 02 Page 179 Lundi, 20. août 2001 2:58 14 Chapitre 15 Les serveurs applicatifs et les architectures Java Nous avons vu jusqu ici, dans les chapitres précédents, que les utilisateurs accèdent

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Web (Persistance) Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr

Web (Persistance) Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr Web (Persistance) Andrea G. B. Tettamanzi Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr Andrea G. B. Tettamanzi, 2014 1 CM - Séance 8 Organisation logicielle d'une

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Cybernet : Utilisation de métaphores et des techniques de réalité virtuelle pour la représentation de données. Application à la gestion de réseau.

Cybernet : Utilisation de métaphores et des techniques de réalité virtuelle pour la représentation de données. Application à la gestion de réseau. Cybernet : Utilisation de métaphores et des techniques de réalité virtuelle pour la représentation de données. Application à la gestion de réseau. P. Abel*, P. Gros*, D. Loisel* & J.P. Paris** Institut

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Corrigé - Exercices. A l'aide de vos connaissances et du document suivant, répondez aux questions.

Corrigé - Exercices. A l'aide de vos connaissances et du document suivant, répondez aux questions. Exercice 1 A l'aide de vos connaissances et du document suivant, répondez aux questions. 1. D'après vous, pourquoi utilise-t-on le terme d'«urbanisation» plutôt que celui d'«urbanisme»? On utilise le terme

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2

CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2 CLIENT/SERVEUR :... 2 Les principes de base...2 MIDDLEWARE... 3 VUE EN NIVEAUX... 3 1 Tier...3 2 Tier...3 3 Tier...3 n Tier...4 L'ÉVOLUTION

Plus en détail

O RMATION. Ingénierie Système Management de Projet Évaluation de la Maturité

O RMATION. Ingénierie Système Management de Projet Évaluation de la Maturité PLANS F de O RMATION Ingénierie Système Management de Projet Évaluation de la Maturité O R G A N I S A T I O N ACTEURS CONCERNÉS Les concepteurs de systèmes doivent détecter, analyser les besoins des utilisateurs,

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES. Cours Administration des Bases de données M Salhi

ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES. Cours Administration des Bases de données M Salhi ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES Cours Administration des Bases de données M Salhi Architectures des Système de base de données Systèmes centralisés et client-serveur Server System Architectures

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

LES NOUVELLES TECHNOLOGIES DE L'INFORMATION (SUITE).

LES NOUVELLES TECHNOLOGIES DE L'INFORMATION (SUITE). LES NOUVELLES TECHNOLOGIES DE L'INFORMATION (SUITE). LE MULTIMEDIA DÉFINITION C est un ensemble de technologies permettant : D intégrer texte, son, image fixe, animée et de les synthétiser sur un même

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Dématérialisation et document numérique (source APROGED)

Dématérialisation et document numérique (source APROGED) Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur

Plus en détail

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Informatique de gestion BACHELOR OF SCIENCE HES-SO BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Plans d études et descriptifs des modules Filière à plein temps et à temps partiel Table des matières

Plus en détail

Conception d Applications Réparties

Conception d Applications Réparties Jean-François Roos LIFL - équipe GOAL- bâtiment M3 Extension - bureau 206 -Jean-Francois.Roos@lifl.fr 1 Objectifs du Cours Appréhender la conception d applications réparties motivations et concepts architectures

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Catalogue de Services Avance avec nous Les entreprises doivent se mesurer à une phase de changement dans laquelle les technologies de l'information et de la communication (TIC) sont devenues le support

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis 2.3 : Apprécier les normes et standards et les technologies permettant l interopérabilité et le travail en réseau Chapitre 2 : Travail collaboratif en santé Normes et technologies de l interopérabilité

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Les moteurs de progrès

Les moteurs de progrès MANAGEMENT PILOTAGE Les moteurs de progrès Si le management par les processus connaît une certaine réussite, le pilotage et les processus qui lui sont liés restent précaires. Pourtant là aussi, appliquer

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Wireless Application Protocol Principes et Architecture

Wireless Application Protocol Principes et Architecture Wireless Application Protocol Principes et Architecture EFORT http://www.efort.com 1 Introduction L accès aux applications Internet par un terminal mobile requiert une attention particulière car il existe

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base)

Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base) Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base) 1. Généralités sur l'information et sur sa Représentation 1.1 Informations et données : a. Au sen de la vie : C

Plus en détail

Figure 1. Structure répartie

Figure 1. Structure répartie Chapitre I: Applications Réparties et Middleware 1. Définition d une application répartie Une application répartie est constituée d un ensemble de processus (d objets, d agents, d acteurs) s exécutant

Plus en détail

VALIDATION DES ACQUIS DE L EXPERIENCE (VAE) Expert en ingénierie du logiciel. 1) Conditions de recevabilité de la demande des candidats

VALIDATION DES ACQUIS DE L EXPERIENCE (VAE) Expert en ingénierie du logiciel. 1) Conditions de recevabilité de la demande des candidats VALIDATION DES ACQUIS DE L EXPERIENCE (VAE) Expert en ingénierie du logiciel 1) Conditions de recevabilité de la demande des candidats Le candidat souhaitant acquérir le titre professionnel d Expert en

Plus en détail

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com Rodolphe SEYROL rodolphe.seyrol@airbus.com Sébastien SAUVAGE sebastien.sauvage@airbus.com October 2nd, 2002 Airbus France - Gestion Réseau Page 1 BESOINS SURVEILLER Faire remonter les informations vers

Plus en détail

Catalogue Augmenté. Projet : Interfaces Multimodales

Catalogue Augmenté. Projet : Interfaces Multimodales Catalogue Augmenté Projet : Interfaces Multimodales Réalisé par Nicolas Martenet Patrick Terreaux Timothée Maret Semestre d'été 2006 Table des matières 1 Introduction... 3 2 Principe...3 2.1 Principe Global...

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Examen final LOG3000 Hiver 2014

Examen final LOG3000 Hiver 2014 Examen final LOG3000 Hiver 2014 Lundi le 28 avril 2014. Durée : 13h30 à 16h00 (total 2h30). Local : A-532. Total des points : 20. Pondération de l'examen dans la note finale : 40%. Sans documentation.

Plus en détail

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux Frame Relay fournissent plus de fonctionnalités et de bénéfices que les connexions point-à-point

Plus en détail

SOAP OU REST, QUE CHOISIR?

SOAP OU REST, QUE CHOISIR? SOAP OU REST, QUE CHOISIR? Eric van der Vlist (vdv@dyomedea.com) SOAP ou REST, que choisir? Web Services Convention Juin 2004 Eric van der Vlist (vdv@dyomedea.com) SOAP-- WS Convention 2004 -- Page 1 COMPARER

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services NORME INTERNATIONALE ISO/CEI 20000-1 Deuxième édition 2011-04-15 Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services Information technology Service

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Projets Logiciels: Processus de développement pratiqué à TELECOM ParisTech

Projets Logiciels: Processus de développement pratiqué à TELECOM ParisTech Projets Logiciels: Processus de développement pratiqué à TELECOM ParisTech INF380-2013! Sylvie.Vignes@telecomParistech.fr Département INFRES, groupe S3 Cadre du processus 2! q Basé sur un processus incrémental:

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Concepts de base. du décisionnel. A. Quelques définitions. Décision. Remarque. Comment prendre de bonnes décisions. Le décideur

Concepts de base. du décisionnel. A. Quelques définitions. Décision. Remarque. Comment prendre de bonnes décisions. Le décideur Concepts de base I - du décisionnel I Quelques définitions 7 Les Phases de la Prise de décision 8 Aide à la décision 8 Le système d'information décisionnel 9 Références Bibliographiques 11 A. Quelques

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Haute disponibilité et répartition de charge avec Sympa

Haute disponibilité et répartition de charge avec Sympa Haute disponibilité et répartition de charge avec Sympa David Verdin RENATER c/o Centre de Ressources Informatiques 263 Avenue du General Leclerc CS 74205 Campus de Beaulieu 35042 Rennes CEDEX Serge Aumont

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

REFERENTIEL IN2P3 CONDUITE DE PROJETS

REFERENTIEL IN2P3 CONDUITE DE PROJETS REFERENTIEL IN2P3 CONDUITE DE PROJETS Gestion de la configuration Mis à jour en mars 2008 Table des matières 1- Synthèse...3 2- Principes généraux relatifs à la gestion de configuration...5 2.1. Quelques

Plus en détail