présentée pour obtenir le grade de docteur de l'ecole nationale supérieure des télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "présentée pour obtenir le grade de docteur de l'ecole nationale supérieure des télécommunications"

Transcription

1 Thèse présentée pour obtenir le grade de docteur de l'ecole nationale supérieure des télécommunications Spécialité: Informatique et Réseaux Pierre Olivier Conti Agents Intelligents: Emergence d une nouvelle technologie pour la Gestion de Réseaux Soutenance prévue le 17 juillet 2000 devant le jury composé de: André Schaff Omar Cherkaoui Guy Pujolle Samir Tohmé Raùl Teixeira de Oliveira Jacques Labetoulle Rapporteur Rapporteur Examinateur Examinateur Examinateur Directeur de thèse à l'institut Eurécom Sophia Antipolis Ecole nationale supérieure des télécommunications

2

3

4

5 Table des matières I Introduction...1 I.1 PRÉSENTATION DE LA THÈSE...1 I.1.1 Cadre de la recherche...1 I.1.2 Motivation pour une nouvelle approche...2 I.1.3 Objectif de la thèse...4 I.2 CONTRIBUTIONS...4 I.3 PLAN...5 II Evolution de la gestion de réseaux...9 II.1 PROBLÉMATIQUE DE LA GESTION DE RÉSEAUX...10 II.1.1 Définition des besoins...10 II.1.2 Modèle d'une architecture d'un système de gestion de réseaux...12 II.1.3 Indépendance des plates-formes...13 II.2 LES STANDARDS DES SYSTÈMES DE GESTION...14 II.2.1 ISO...15 II.2.2 TMN...18 II.2.3 IETF...23 II.2.4 Réalité des plates-formes de gestion...26 II.2.5 Conclusion sur les approches standardisées...27 II.3 IDENTIFICATION DES PRINCIPAUX PROBLÈMES...28 II.3.1 Hétérogénéité...28 II.3.2 Complexité...30 II.3.3 Coût...31 II.3.4 Délai...31 II.3.5 Flexibilité...32 II.3.6 Fiabilité...32 II.3.7 Extensibilité...33 II.3.8 SLA et QoS...33 II.3.9 Sécurité...34 II.3.10 Conclusion Orientation des NMS...34 II.4 EVOLUTION DU PARADIGME OBJET...36 II.4.1 Distribution et contrôle du code...36 II Appel de procédures à distance...37 II Evaluation à distance...37 II Serveur élastique...38 II.4.2 Code à la demande...38 II.4.3 Code mobile II.4.4 Agent mobile...39 II.4.5 Conclusion...39 II.5 EVOLUTION DES CONCEPTS ET TECHNOLOGIES DE NM...40 II.5.1 Gestion par délégation...40 II.5.2 CORBA et le monde OSI...40 II.5.3 De SNMP à SNMPV II.5.4 De RMON à RMON II.5.5 Des éléments passifs aux réseaux actifs...43 II.5.6 Technologies Internet...43 II.5.7 Evolution de la conception...44 II.6 CONCLUSION: VERS UNE NOUVELLE TECHNOLOGIE...45 III Principes et architectures des SMA...49 III.1 AGENTS INTELLIGENTS, LE PARADIGME...50

6 III.1.1 Origines...50 III Intelligence artificielle distribuée III Développement objet III Gestion de réseaux III Conclusion III.1.2 Propriétés...53 III Autonomie III Communication III Réactivité III Proactivité III Délibération III Apprentissage III Délégation III Coopération III Conclusion III.2 PRINCIPALES ARCHITECTURES...58 III.2.1 Architecture réactive...60 III.2.2 Architecture délibérative...61 III.2.3 Architecture hybride...62 III.2.4 Conclusion...63 III.3 AGENTS INTELLIGENTS POUR LA GESTION DE RÉSEAUX...64 III.3.1 Contexte...64 III.3.2 Mobilité...65 III.3.3 Standards et technologies...66 III.3.4 Services et Qualité de Services...67 III.3.5 Conclusion...68 III.4 ENTRE MYTHE ET RÉALITÉ, LES AVANTAGES ATTENDUS...68 IV DIANA - Principes et Architecture...71 IV.1 CONCEPTS ET PROPRIÉTÉS RECHERCHÉS...72 IV.1.1 Autonomie et flexibilité...73 IV.1.2 Généricité...73 IV.1.3 Rôles et compétences...75 IV.1.4 Objectifs et croyances...76 IV.1.5 Délégation...76 IV Délégation un à un IV Délégation de un à plusieurs IV Opérations de délégation IV Conclusion IV.1.6 Coopération et concordance des tâches...84 IV.1.7 Apprentissage et adaptation...87 IV.1.8 Organisation...88 IV.1.9 Conclusion...89 IV.2 COUCHE DÉLIBÉRATIVE...90 IV.2.1 Introduction...90 IV.2.2 Comportements d un agent DIANA...91 IV.2.3 Composants de l'architecture délibérative...92 IV.2.4 Description des composants...93 IV Gestion des croyances IV Modules de compétences IV Interface IV Gestionnaire de compétences IV Gestion des communications IV Cerveau IV.2.5 Fonctionnement de la couche délibérative...99 IV.2.6 Conclusion IV.3 COUCHE RÉACTIVE IV.3.1 Introduction II

7 IV.3.2 Indicateurs IV.3.3 Réacteurs IV.3.4 Architecture de la couche réactive IV.3.5 Fonctionnement de la couche réactive IV.3.6 Interface de programmation IV.3.7 Conclusion V Développement de SMA et méthodologie V.1 INTRODUCTION V.2 MODÈLES ET DOMAINES D APPLICATION V.3 APPROCHE OBJET VS APPROCHE AGENT V.4 PRINCIPES ET DÉFINITIONS V.5 MÉTHODOLOGIE V.5.1 Analyse et design V.5.2 Identification des rôles V.5.3 Organisation V.5.4 Domaines V.5.5 Missions V.5.6 Compétences V.5.7 Opérations et Croyances V.5.8 Conclusion VI Études de cas VI.1 FIABILITÉ DES SYSTÈMES VI.1.1 Fiabilité d un agent VI.1.2 Description de l étude de cas VI.1.3 Algorithme SLD VI.1.4 SLD et DIANA VI.1.5 Rôles, organisation, domaines VI Rôle gestionnaire de fautes VI Rôle moniteur VI Rôle SLDM VI Rôle SLD VI Rôle d interface VI Relation entre les capacités et les croyances VI.1.6 Description des modules de compétences VI Module gestion de domaines VI Module gestion de fautes VI Module monitoring VI Module SLDM VI Module SLD VI Module Interface VI.1.7 Déroulement de l'expérimentation VI.1.8 Discussion VI.2 PVC SUR RÉSEAUX ATM VI.2.1 Configuration de PVC VI.2.2 Description de l'étude de cas VI.2.3 Rôles, Organisations, Missions VI Rôle UserPVC VI Rôle Topology VI Rôle MasterPVC VI Rôle SlavePVC VI Rôle Spécialiste VI Croyances du MasterPVC VI.2.4 Déploiement du système VI.2.5 Etapes de création d'un PVC VI.2.6 Déroulement de l'expérimentation VI.2.7 Discussion III

8 VI.3 ANALYSE DES RÉSULTATS VI.3.1 Agent et comportement VI.3.2 Comportement adaptatif VI.3.3 Modification du comportement VI.3.4 Le couplage lâche VI.3.5 Conclusion VII Conclusion VII.1 RAPPEL DU CONTEXTE VII.2 CONTRIBUTIONS VII.2.1 Identification d'un paradigme agent VII.2.2 Développement d'une architecture agent VII.2.3 Validation des propriétés agent VII.2.4 Apports pour les systèmes de gestion VII.2.5 Fondement d'une technologie agent VII.3 RISQUES ET AXES DE RECHERCHES Bibliographie IV

9 Liste des figures figure 1 Modèle d'architecture d'un système de gestion de réseaux...12 figure 2 OSI modèle hiérarchique...15 figure 3 Modèle de gestion OSI...16 figure 4 Relation entre le TMN et le réseau Télécom...19 figure 5 Couches de gestion du TMN...20 figure 6 Modèle de référence TMN...21 figure 7 Architecture du système de gestion SNMP...23 figure 8 SNMP Manager V figure 9 Scénarios d'interactions JIDM...30 figure 10 Evolution des abstractions dans les technologies de programmation...47 figure 11 Relation agent-environnement...60 figure 12 Relation rôles - compétences - opérations...75 figure 14 Délégation du rôle de moniteur dans un réseau...82 figure 15 Architecture DIANA: couche délibérative...92 figure 16 Etats d'un module de compétences...95 figure 17 Activation d'une opération figure 18 Interaction agent - compétences : recherche d'un plan figure 19 Composition des indicateurs figure 20 Construction d'indicateurs figure 21 Composants de la couche réactive figure 22 Traitement de la demande d'instanciation d'un réacteur figure 23 Propagation des événements dans la couche réactive figure 24 Interface de programmation des réacteurs figure 25 Modélisation d'un système multi-agents figure 26 Identification des rôles figure 27 Organisation des rôles figure 28 Organisation des agents figure 29 Relations rôles-domaines figure 30 Organisation hiérarchique de la gestion de réseaux figure 31 Surveillance mutuelle dans un système SLD figure 32 Relations inter - agents figure 33 Relations de dépendance entre les rôles figure 34 Relations entre domaines et rôles figure 35 Organisation des agents figure 36 Organisation du système figure 37 Répartition des compétemces figure 38 Interface de démonstration figure 39 Relation de dépendances entre les rôles

10 figure 40 Interface utilisateur figure 41 Topologie du réseau ATM figure 42 Etablissement du PVC figure 43 Topologie du réseau ATM utilisée figure 44 Suivi des échanges de croyances figure 45 Contrôle de l'adaptation figure 46 Insertion de l'application SLD dans le système de surveillance du réseau figure 47 Modification du comportement par interception des croyances figure 48 Interception des croyances

11

12

13 9 9^db_TeSdY_^ 9!! 3QTbUTU\Q busxubsxu En moins de deux décennies, les réseaux informatiques sont devenus des éléments indispensables de notre vie tant professionnelle que privée. Ce phénomène qui amène certains à considérer que nous sommes rentrés dans "l'ère du réseau" [Slo94] s'est accéléré ces dernières années autour de quatre axes principaux: Les Télécommunications Passés de l'ère des réseaux analogiques à l'ère des réseaux numériques pour transporter de la voix, les réseaux de télécommunications s'orientent vers le transport de données. L'ouverture des marchés de télécommunications à la concurrence a entraîné la multiplication des réseaux de télécommunications proportionnellement au nombre de nouveaux opérateurs. Il est de plus en plus courant que particuliers ou entreprises utilisent plusieurs opérateurs et par conséquent plusieurs réseaux pour satisfaire leurs besoins en communications. Les Entreprises Les réseaux comme support à l'utilisation des systèmes d'information des grosses entreprises se sont maintenant aussi imposés dans les petites entreprises où ils permettent un partage facile des données et un accès immédiat aux informations. Avec la mondialisation de l'économie, ces réseaux doivent s'adapter au découpage ou regroupement des entreprises, liés aux opérations de ventes et de rachats. L'Internet L'Internet appelé quelquefois le réseau des réseaux continue à se développer aussi bien en terme de nombre d'abonnés que de capacités. La prolifération d'un côté 1

14 des FAI (fournisseurs d'accès à internet), et de l'autre, des services comme la vidéo à la demande, la téléphonie ou le commerce électronique, nécessitent une remise en question régulière des équipements et protocoles utilisés par les différents acteurs d'internet. La Domotique Encore en phase d'émergence, les réseaux domotiques permettront à terme de contrôler tous les systèmes aussi bien multimédias, en permettant par exemple l'écoute de musiques ou la visualisation de vidéos (dans n'importe quelle pièce d'un immeuble), que les systèmes de sécurité ou de confort en permettant l'activation des fermetures ou la régularisation de l'éclairage et de la climatisation. Les réseaux étant devenus indispensables, il est important de pouvoir les gérer facilement et efficacement afin de prévenir et de réparer toute défaillance. D'un autre côté, la diversité et l'évolution continuelle des réseaux imposent que les moyens de gestion utilisés puissent offrir une grande flexibilité et une grande capacité d'adaptation sans atteindre pour autant des coûts disproportionnés par rapport au domaine d'utilisation. Face à ces nouveaux besoins, les systèmes de gestion traditionnels apparaissent trop lourds et trop complexes. En effet, bien que de nombreuses plates-formes disponibles soient développées en utilisant des architectures ouvertes ou distribuées, dans la pratique, leurs limitations en termes d'extensibilité opérationnelle ou fonctionnelle sont fortement ressenties par les utilisateurs [Der97]. En terme opérationnel, il est reconnu que l'accroissement de la taille d'un réseau géré impose au mieux l'augmentation des capacités de traitement des systèmes sur lesquels sont installées les plates-formes de gestion ainsi que l'augmentation des capacités de transfert des données, et au pire le changement des systèmes existants pour des systèmes plus puissants. Fonctionnellement parlant, les faibles niveaux d'abstraction utilisés par les systèmes d'information sous-jacents ont pour conséquence d'entraîner des délais et des coûts importants lorsqu'il s'agit de développer de nouveaux services, difficiles à admettre par les clients. De nouvelles technologies, comme CORBA, ont été introduites pour supporter la distribution des applications de gestion à travers le réseau, des méthodologies comme ODP ont été proposées pour faciliter la conception des applications distribuées en offrant des niveaux d'abstraction bien définis (view points), mais les résultats sont encore limités et il est toujours problématique de développer des applications de gestion flexibles, économiques, et insensibles au facteur d'échelle. 9!" =_dyfqdy_^ `_ebe^u^_efu\\uq``b_sxu Ces résultats mitigés sont-ils pour autant suffisants pour motiver la recherche d'une nouvelle approche? Il faut noter qu'un frein important à la recherche de nouvelles approches est lié aux lourds investissements consentis par les industriels pour le développement, la standardisation, et la mise en place des approches objet, des technologies objet, et des méthodologies objet, ce qui les incitent avant tout à poursuivre leur recherche dans ce même domaine. 2

15 C'est pourquoi tout en notant les progrès que représente l'apport des technologies objet notamment pour le développement du TMN (Telecommunications Management Network), [HD98] identifient trois raisons principales pour justifier leurs recherches d'une nouvelle approche: la trop grande longueur des cycles de développement le besoin important de personnel hautement qualifié des architectures monolithiques faiblement extensibles D'autres recherches menées pour répondre aux problèmes rencontrés par le développement de systèmes de gestion de réseaux, problèmes qui ne sont que partiellement et difficilement résolus par l'évolution des technologies objet, ont montré que les solutions devraient intégrer les concepts de: délégation de tâches de gestion, pour éviter les goulots d'étranglements qui se forment autour des systèmes centralisés [GY95][Ane99] distribution de l'intelligence, afin de diminuer la complexité des applications centralisées, et d'augmenter la réactivité du système de gestion [Goy94] modularité des composants opérationnels afin de s'adapter facilement à l'évolution des équipements et des services [Deri97] [Woo99] récapitule les paradigmes apparus depuis le début des années 1980 et note que si le développement orienté objet a été le seul à s'imposer, un autre paradigme semble émerger depuis quelques années: celui des agents intelligents et systèmes multi-agents. Si nous définirons plus précisément au cours de cette thèse ce que sont les agents intelligents, l'intérêt que nous leur portons ici est dû avant tout à leurs propriétés que [Wei99] et [BG99] présentent comme étant les suivantes: Vitesse et efficacité Les agents peuvent opérer d'une manière asynchrone, en parallèle, et directement sur les équipements, ceci ayant pour effet un accroissement de la vitesse de l'ensemble. Robustesse et fiabilité La défaillance d'un ou de plusieurs agents ne rend pas nécessairement l'ensemble du système inutilisable, parce que d'autres agents disponibles dans le système peuvent prendre le relais. Extensibilité et flexibilité Le système peut accepter des problèmes de taille croissante en ajoutant de nouveaux agents et ceci sans affecter les capacités opérationnelles des autres agents. Faible coût Le système multi agent est plus économique qu'un système centralisé, puisqu'il est composé de sous-systèmes d'un faible coût unitaire. Développement et réutilisabilité Les agents peuvent être développés individuellement par des spécialistes, l'ensemble du système pouvant être facilement testé et maintenu sans une longue phase d'intégration, et il est possible de configurer et réutiliser les agents dans différents scénarios d'applications. 3

16 Au vu de cette liste de propriétés, les agents intelligents et systèmes multi-agents 1 semblent résoudre non seulement les problèmes des systèmes de gestion de réseaux que nous avons évoqués mais aussi apporter plus. 9!#?RZUSdYVTU \QdX~cU S'il existe de plus en plus de publications concernant des recherches menées autour du paradigme agent dans le cadre de la gestion de réseaux, celles-ci réfèrent principalement le développement d'agents pourvus de propriétés restreintes. Ces agents sont ensuite utilisés comme solution ad hoc, et comme nous le verrons par la suite, il n'existe actuellement aucune technologie agent disponible permettant de concevoir et donc d'évaluer ce qu'est réellement un système multi-agents. En effet, contrairement au paradigme objet qui a été clairement et précisément identifié par des concepts comme celui de classe, d'héritage, de polymorphisme, le paradigme agent n'a pas encore dégagé les concepts qui peuvent faire de lui une technologie indépendante et lui ouvrir les portes du monde industriel. Cette thèse a un objectif double: rechercher ce que pourra apporter la technologie agent à la gestion de réseaux, et déterminer les bases nécessaires au développement de cette nouvelle technologie. Pour mener à bien ces objectifs nous avons adopté la démarche suivante: 3. Recherche des véritables obstacles rencontrés par les systèmes de gestion actuels 4. Analyse de l'évolution des technologies couramment utilisées et de leur aptitude à résoudre les problèmes 5. Etude des principales origines de l'approche agent et construction d'une liste de propriétés expérimentées correspondant aux besoins identifiés dans le cadre du développement d'applications de gestion de réseaux. 6. Développement d'une architecture à même de supporter ces propriétés 7. Validation de notre approche au travers de deux études se rapportant à des applications de gestion de réseaux 8. Analyse des résultats et mise en relief des avantages essentiels qui permettraient d'imposer cette nouvelle technologie. 9" 3_^dbYRedY_^c Ces dernières années, de nombreuses publications ont été faites sur l'intérêt de la technologie agent. Si parmi ces publications beaucoup correspondent à des études 1 Dans un souci de simplification nous utiliserons lorsqu'il n'y a pas d'ambiguïté le terme agent à la place de celui d'agent intelligent. 4

17 théoriques sur le comportement individuel et social 2 des agents, que d'autres correspondent à des approches expérimentales du paradigme agent, d'autres sont par contre présentées comme issues de technologies agent existantes. La conséquence de ces différentes perception est qu'il existe maintenant une confusion lorsque l'on parle de technologies agent, certains étant convaincus qu'il est dès maintenant possible de développer des applications multi-agents sur la base de ces technologies. Notre première contribution dans ce mémoire est de montrer qu'il n'existe encore que des ébauches d'une technologie agent par opposition à la technologie objet, et donc en supprimant toute ambiguïté à ce propos, de laisser ouvert la possibilité d'identifier la technologie agent comme une nouvelle technologie à part entière. Notre deuxième contribution est ici de montrer que les concepts utilisés dans le paradigme agent se situent au carrefour des problèmes soulevés par la gestion de réseaux, et de l'évolution des technologies utilisées dans cette même gestion de réseaux. Une troisième contribution est apportée par la spécification d'une architecture générique d'agent qui ouvre la possibilité de concevoir un système multi-agents comprenant l'ensemble des propriétés annoncées et attendues. Cette architecture nous a permis de mettre en valeur les concepts importants d'une future technologie "agents intelligents" pour la gestion de réseaux en sélectionnant ce qui était du domaine de l envisageable du domaine de la spéculation. Enfin nous avons contribué à démontrer qu'un système multi-agents pouvait être plus facilement fiabilisé et plus flexible qu'un système de conception traditionnelle, en étant capable de s'adapter automatiquement aux modifications de son environnement. Notre dernière contribution consiste à avoir éclairé les prochaines recherches qui devraient permettre au paradigme agent de s'imposer comme une technologie mûre et indépendante. Le chapitre II est consacré à l'étude de l'évolution de la gestion de réseaux. Il s'agit de rechercher les orientations qui ont guidé les recherches dans ce domaine, en étudiant les principaux standards qui ont été développés, et les technologies utilisées. Nous y constatons que ces standards et ces technologies ne sont plus adaptés à la révolution que connaît depuis quelques années le monde des réseaux. Puis au travers des recherches menées pour diminuer l'écart entre les besoins et les possibilités techniques, nous identifions les principaux problèmes reconnus dans ce domaine. La fin de ce chapitre est une projection en avant dans l'évolution des technologies utilisées ou développées dans la gestion de réseaux, pour constater que celle encore balbutiante des agents intelligents devrait représenter l'aboutissement logique des recherches en cours. 2 Voir le chapitre III pour la présentation du concept social des agents 5

18 Le deuxième chapitre est dévolu à la présentation du paradigme "agent intelligent". Dans celui-ci, nous nous intéressons principalement aux recherches ayant été menées dans le cadre de la gestion de réseaux et de services. Pour mieux cerner cette nouvelle technologie nous y exposons rapidement ses origines, puis les principales propriétés qui sont généralement présentées comme intégrées dans le paradigme des agents intelligents. Ensuite nous décrivons les limites des approches proposées dans le cadre de la gestion de réseaux, et nous posons la question de savoir si les travaux mis en avant reflètent réellement le potentiel de cette nouvelle technologie. La fin de ce chapitre est un constat sur le fait qu'actuellement, le paradigme agent intelligent est avant tout issu d'une somme d'expérimentations, et que l'intérêt qu'il présente ne peut être que difficilement cerné, tant qu'il n'existe pas une technologie agent à part entière. Il s'agit alors de se demander ce que doit comporter une véritable technologie agent, et c'est le but du quatrième chapitre de ce mémoire. Nous y présentons une architecture originale que nous avons créée dans le but de développer des systèmes multi-agents comme applications de gestion de réseaux. Dans un premier temps, nous exposons les principes que nous devrons intégrer dans cette architecture, puis nous présentons l'architecture proprement dite. Nous détaillons ensuite les deux principales parties de cette architecture qui sont la partie délibérative et la partie réactive. L'approche que nous soutenons dans cette thèse étant une approche prospective, c'est donc avec une vision "macroscopique" que sont exposées ces deux couches de l'architecture. Les principaux composants de l'architecture sont présentés ainsi que les principes de fonctionnement. Dans le chapitre suivant nous abordons le problème de la méthodologie utilisable pour développer un système multi-agents. Nous y développons les notions de bases applicables à la conception d'un tel système, et nous y étudions les quelques propositions ayant été formulées dans ce domaine. Nous expliquons comment l'architecture que nous proposons influence l'interprétation de ces notions, et nous donnons les définitions adaptés à notre architecture ainsi que quelques relations utilisées par l'agent intelligent générique pour son fonctionnement. Nous expliquons dans ce chapitre V l'importance de la perception organisationnelle d'une l'application, où rôles et missions présentent des abstractions de plus haut niveau que ce que peut capturer et donc décrire l'approche objet. Puis nous décrivons dans la dernière partie les études de cas que nous avons conduits pour valider l'architecture et l'approche agent intelligent pour la gestion de réseaux. Deux études de cas sont détaillées, chacune ayant pour objectifs de démontrer à la fois certaines propriétés propre au paradigme agent intelligent, et à la fois l'intérêt de ces propriétés dans le cadre de la gestion de réseaux. La première étude concerne la fiabilisation d'un système à base d'agents intelligents, et ses capacités d'auto adaptation. Les propriétés "agent" de délégation et de coopération sont traitées, couvrant implicitement les propriétés recherchées dans la gestion de réseaux qui sont la flexibilité et l'extensibilité des applications. 6

19 La deuxième étude de cas traite plus particulièrement les problèmes de l'hétérogénéité des équipements et démontre l'efficacité d'un système multi-agents pour les opérations complexes de configurations de PVC dans un réseau ATM notamment par rapport à l'approche agent mobile. A la fin de ce chapitre VI, une analyse synthétique des résultats est effectuée où nous défendons l'idée que des propriétés comme la modification dynamique de comportements d'une application multi-agents représentent des atouts majeurs qui peuvent permettre la création d'une véritable technologie agent. 7

20 8

21 99 5f_\edY_^TU\QWUcdY_^TUb}cUQeh En un peu moins de vingt ans, l informatisation et les systèmes informatiques ont envahi notre quotidien. Des premières calculettes à la domotisation, en passant par internet et le commerce électronique, les informations que nous pouvons traiter, et auxquelles nous avons maintenant accès, sont considérables, et ceci principalement grâce au réseaux. Mais de nos jours même si petites et moyennes entreprises ont besoin d un réseau non seulement pour survivre mais aussi pour se développer, elle n ont pas forcément les ressources humaines, techniques et financières pour gérer celui-ci. Les solutions centralisées que nous trouvons encore actuellement sont comme nous le verrons plus tard beaucoup trop onéreuses et complexes pour un grand nombre d'entreprises, et pas assez flexibles pour des entreprises plus grosses. C'est pourquoi l importance de la distribution dans le domaine de la gestion de réseaux va en s amplifiant jusqu à devenir le thème central des plus importantes conférences sur la gestion de réseaux, comme Integrated Network Management dont le thème était pour l année 1999 «Distributed Management for the Networked Millennium». Des chercheurs se penchent depuis le milieu des années 1980 sur l'intérêt de la gestion de réseaux distribuée [YGY91], et en 1994 [Slo94] explique que l'on a enfin pris conscience qu'il fallait automatiser et distribuer la gestion de réseaux pour l'adapter à la réalité de la distribution des systèmes à gérer. La gestion centralisée n'est pas pour autant complètement rejetée: par exemple [Pra95] discute des avantages et inconvénients de la distribution par rapport à la centralisation pour les systèmes de gestion de réseaux, sans pour autant se prononcer sur l'avenir de l'un et de l'autre. Néanmoins la tendance est inéluctable, et [MZH99] justifie l'avancée de la distribution comme étant liée au moins à deux facteurs. Le premier est que la gestion distribuée est moins sensible aux problèmes d'intéropérabilité, d'extensibilité, de flexibilité et de robustesse. Le deuxième facteur est 9

22 que les technologies de distribution qui étaient balbutiantes il y a quelques années, sont maintenant matures et de plus continuent à évoluer. Nous proposons d'étudier dans ce chapitre comment se déroule de cette évolution, afin de dégager les concepts qui seront les acteurs essentiels de la gestion de réseaux de demain. Pour cela, nous avons divisé le chapitre en cinq parties. Tout d'abord une courte revue des principaux standards utilisés pour le développement des plates-formes de gestion, en incluant un point de vue sur la réalité de l'utilisation de ces plates-formes. Nous détaillons ensuite les principaux problèmes que l'on rencontre aussi bien au niveau de la conception des systèmes de gestion qu'au niveau opérationnel. Dans la troisième partie nous étudions l'évolution des technologies de développement, pour expliquer l'importance de ces technologies dans l'évolution des systèmes de gestion. Enfin nous analysons l'évolution des protocoles et outils de gestion de réseaux avant de terminer par une discussion sur l'importance des nouveaux paradigmes. Dans l'introduction de cette thèse nous avons souligné l'importance grandissante des réseaux dans notre vie quotidienne. Pour [HAN99], la fiabilité des services de communication offerts par les réseaux est devenue non seulement vitale pour la science mais aussi pour la société. [Slo94] nous donne quelques exemples de la paralysie économique qui surviendrait si les réseaux d'entreprises venaient à défaillir, comme dans le secteur bancaire où les transactions ne pourraient plus avoir lieu. Certains ont déjà pu vivre le stress de la panne du réseau informatique dans un supermarché, ou même dans un petit commerce équipé de quelques terminaux reliés à un serveur, et qui se trouvent l'un comme l'autre incapables d'émettre une facture pendant la durée de la panne. La gestion de réseaux est donc cruciale pour assurer la continuité des services. 99!! 4}VY^YdY_^T UcRUc_Y^c Mais devant la diversité des réseaux, la question que l'on doit se poser maintenant est: les besoins en termes de gestion sont-ils les mêmes quel que soit le ou les réseaux à gérer. En effet le réseau utilisé par un particulier à son domicile, où sont connectés ordinateurs, chauffage, éclairage, systèmes de sécurité, grille-pain ou lave-linge, n'a rien a voir avec celui d'un opérateur télécom qui doit contrôler en temps réel des centaines voir des milliers d'équipements. De plus la perception du réseau et de son système de gestion va varier suivant les personnes. Un responsable financier dans une entreprise voudra que le réseau soit peu coûteux aussi bien à l achat qu à la maintenance, tandis qu'un responsable de la gestion du réseau voudra une interface simple, un environnement de configuration homogène et évolutif en dépit de la diversité des équipements. [TER92] nous propose une liste de besoins exprimés par les entreprises: contrôler les atouts stratégiques des entreprises 10

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

G R E C A U Rapport sur le mémoire de thèse de doctorat ENSA de Toulouse, INSA, école doctorale MEGeP, Spécialité Génie Civil, En co-tutelle avec l'université de Laval, Québec, Canada présenté par Catherine

Plus en détail

Les serveurs applicatifs et les architectures Java

Les serveurs applicatifs et les architectures Java 03 Lucas Part 02 Page 179 Lundi, 20. août 2001 2:58 14 Chapitre 15 Les serveurs applicatifs et les architectures Java Nous avons vu jusqu ici, dans les chapitres précédents, que les utilisateurs accèdent

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Introduction aux Composants Logiciels

Introduction aux Composants Logiciels Introduction aux Composants Logiciels Christian Pérez LIP/INRIA Année 2010-11 Plan Introduction aux composants logiciels Pourquoi des composants logiciels Notions de composants logiciels Conclusion Survol

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Pratique de le gestion de réseau

Pratique de le gestion de réseau Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 Table des matières V Table des matières Introduction générale........................................ 1 Structure du

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

ORGANISATION MONDIALE

ORGANISATION MONDIALE ORGANISATION MONDIALE DU COMMERCE WT/BFA/W/238 7 juin 2011 (11-2784) Comité du budget, des finances et de l'administration RAPPORT SUR LA SÉCURITÉ DE L'OMC I. CONTEXTE 1. En 2004, la sécurité du Secrétariat

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Projet : Plan Assurance Qualité

Projet : Plan Assurance Qualité Projet : Document : Plan Assurance Qualité 2UP_SPEC_DEV1 VERSION 1.00 Objet Ce document a pour objectif de définir la démarche d analyse et de conception objet ainsi les activités liées. Auteur Eric PAPET

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY

RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY 2èmes journées de recherches en sciences sociales INRA SFER

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi. Module: Organisation 3.3. L informatique dans la structure d une organisation Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.dz Plan Introduction Informatique dans les organisations Rattachement

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

L INFORMATION GEOGRAPHIQUE

L INFORMATION GEOGRAPHIQUE Champs sur Marne ENSG/CERSIG Le 19-nove.-02 L INFORMATION GEOGRAPHIQUE Archivage Le Système d information géographique rassemble de l information afin de permettre son utilisation dans des applications

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Système Expert pour Smartphones

Système Expert pour Smartphones INSA Rennes Département INFORMATIQUE Système Expert pour Smartphones Rapport de bilan de Planification Olivier Corridor;Romain Boillon;Quentin Decré;Vincent Le Biannic;Germain Lemasson;Nicolas Renaud;Fanny

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Questions Réponses. Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org

Questions Réponses. Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org EDI : Messages commerciaux Questions Réponses Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org 1 EDI : Questions Réponses 1. L architecture 3 2. Le niveau de service 4 3. La relation

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITE PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITE PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/5/6 ORIGINAL : anglais DATE : 18 mai 2000 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE F COMITE PERMANENT DES TECHNIQUES DE L INFORMATION COMITÉ PLÉNIER Cinquième session Genève,

Plus en détail

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours 0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage 3- Organisation du cours Le présent cours constitue une introduction pour situer le langage C++, beaucoup des concepts

Plus en détail

Processus Gestion de Projet

Processus Gestion de Projet Processus Gestion de Projet 1 / 11 Contenu 1 Introduction... 3 2 Le cycle de vie du projet... 4 2.1 Présentation... 4 2.2 Cycle de vie d un projet... 5 2.3 Les livrables... 5 3 Les étapes du management

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Business Intelligence (BI) Stratégie de création d un outil BI

Business Intelligence (BI) Stratégie de création d un outil BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information indispensable, sous plusieurs

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

FICHE D INFORMATION AW-IS/BG

FICHE D INFORMATION AW-IS/BG SY DONIA FICHE D INFORMATION AW-IS/BG PRESENTATION DU PROGRAMME SYDONIA Le programme SYDONIA de la CNUCED a été fondé au début des années 80 pour automatiser les opérations de dédouanement. Il est rapidement

Plus en détail

Système Expert pour Smartphones

Système Expert pour Smartphones INSA Rennes Département INFORMATIQUE Système Expert pour Smartphones Rapport de Planification Olivier Corridor;Romain Boillon;Quentin Decré;Vincent Le Biannic;Germain Lemasson;Nicolas Renaud;Fanny Tollec

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

(Document de 14 pages) Fabrice Douchant Xuan-Tuong Le. Nicolas Gibelin Lom Messan Hillah

(Document de 14 pages) Fabrice Douchant Xuan-Tuong Le. Nicolas Gibelin Lom Messan Hillah Master Informatique 2ème Année SAR Année 2007-2008 RAPPORT FINAL Livrable # 3 (Document de 14 pages) Participants Fabrice Douchant Xuan-Tuong Le Encadrants Nicolas Gibelin Lom Messan Hillah UFR 922 - Informatique

Plus en détail

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3 La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Conventions communes aux profils UML

Conventions communes aux profils UML Conventions communes aux profils UML Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)* Référence : Livrable 2.1 Date : Juin 2002 * : Les partenaires du

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

REFERENTIEL IN2P3 CONDUITE DE PROJETS

REFERENTIEL IN2P3 CONDUITE DE PROJETS REFERENTIEL IN2P3 CONDUITE DE PROJETS Gestion de la configuration Mis à jour en mars 2008 Table des matières 1- Synthèse...3 2- Principes généraux relatifs à la gestion de configuration...5 2.1. Quelques

Plus en détail

MASTER II ECONOMIE ET GESTION Spécialité Management des Organisations de la Neteconomie

MASTER II ECONOMIE ET GESTION Spécialité Management des Organisations de la Neteconomie MASTER II ECONOMIE ET GESTION Spécialité Management des Organisations de la Neteconomie MODULE C03 - Séquence 1 INTRODUCTION I. UN PEU D'HISTOIRE II. LES RESSOURCES D'UN SI III. LA DÉFINITION D UN SI À

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Pla. Introduction n. Conclusion. I. Le logiciel Alfresco. 2. Installation. II. Exemples d utilisation d Alfresco. III. Alfresco vs TeamViewer

Pla. Introduction n. Conclusion. I. Le logiciel Alfresco. 2. Installation. II. Exemples d utilisation d Alfresco. III. Alfresco vs TeamViewer Houij Aida Achour Fahima Messadi Aida 1 Pla Introduction n I. Le logiciel Alfresco 1. Présentation 2. Installation 3.Fonctionnalités II. Exemples d utilisation d Alfresco III. Alfresco vs TeamViewer Avantages

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

SOAP OU REST, QUE CHOISIR?

SOAP OU REST, QUE CHOISIR? SOAP OU REST, QUE CHOISIR? Eric van der Vlist (vdv@dyomedea.com) SOAP ou REST, que choisir? Web Services Convention Juin 2004 Eric van der Vlist (vdv@dyomedea.com) SOAP-- WS Convention 2004 -- Page 1 COMPARER

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 8 26/09/2013 16:49 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé Licence : Licence Sciences, technologies, santé mention Informatique

Plus en détail

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes FICHE JANVIER 2009 THÉMATIQUE Direction de projets et programmes La représentation par les processus pour les projets Système d Information (SI) La modélisation de l'entreprise par les processus devient

Plus en détail

Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité

Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité Définition Le terme organisation dans le contexte d un modèle de gestion de la qualité est utilisé pour indiquer

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 Division du rendement et de l information institutionnels Direction générale de la gestion intégrée Présenté au : Comité d évaluation de Bibliothèque

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Projet Informatique Philippe Collet Licence 3 Informatique S5 2014-2015 http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Réalisation d'un développement de taille conséquente? r Firefox? Ph.

Plus en détail

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7 Communiqué de Pré-Lancement Sage CRM.com Version 5.7 Nouvelle offre produit Présent sur le marché de la Gestion de la Relation Client (CRM) depuis 3 ans en France, Sage compte environ 7000 clients qui

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

REseau qualité Enseignement supérieur et Recherche L APPROCHE PROCESSUS. Réunion du 00/00/2011 1

REseau qualité Enseignement supérieur et Recherche L APPROCHE PROCESSUS. Réunion du 00/00/2011 1 L APPROCHE PROCESSUS Réunion du 00/00/2011 1 MISSION QUALITE ET METHODE L APPROCHE PROCESSUS Xavier Darrieutort-Approche_PS-Janv_2012 L APPROCHE PROCESSUS 1. SOMMAIRE Définition d un PROCESSUS Caractérisation

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

I. Bases de données. Exemples classiques d'applications BD. Besoins de description

I. Bases de données. Exemples classiques d'applications BD. Besoins de description I. Bases de données Exemples classiques d'applications BD Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Gestion des personnels, étudiants, cours, inscriptions,...

Plus en détail

Description et illustration du processus unifié

Description et illustration du processus unifié USDP Description et illustration du processus unifié Définit un enchaînement d activités Est réalisé par un ensemble de travailleurs Avec des rôles, des métiers Avec pour objectifs de passer des besoins

Plus en détail

Rapport sur les technologies de l information

Rapport sur les technologies de l information COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Vingt et unième réunion Point 3.2 de l ordre du jour provisoire EBPBAC21/3 21-23 janvier 2015 Rapport sur les technologies de l

Plus en détail

Projet : Réalisation d une base de. données. Sujet : Gestion des ressources humaines. Logiciel : Microsoft Access

Projet : Réalisation d une base de. données. Sujet : Gestion des ressources humaines. Logiciel : Microsoft Access Projet : Réalisation d une base de données Sujet : Gestion des ressources humaines Logiciel : Microsoft Access Encadré par : M. Mohamed Saïd ZERRADSAHLI Réalisé par : Ben Abdelmoumen Ibtissam Challaoui

Plus en détail

Pédagogie du projet?

Pédagogie du projet? Pédagogie du projet? Toute pédagogie qui place l intérêt des apprenants comme levier des conduites éducatives est appelée «pédagogie fonctionnelle». Ainsi, la pédagogie du projet peut rentrer dans cette

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES GUIDE DES ETUDIANTS Ce guide est destiné à vous introduire au fonctionnement du Collège et du Département d études économiques européennes, en présentant les

Plus en détail

FICHE. ConseilOrga THÉMATIQUE. Quelles différences entre ISO et PMI, concernant le management de projet? Mars. Asssitance & Direction de projets

FICHE. ConseilOrga THÉMATIQUE. Quelles différences entre ISO et PMI, concernant le management de projet? Mars. Asssitance & Direction de projets FICHE Mars ConseilOrga 2013 THÉMATIQUE Asssitance & Direction de projets Quelles différences entre ISO et PMI, concernant le management de projet? Ces quatre derniers mois ont été très riches pour le management

Plus en détail

I. COMPREHENSION DU CONTEXTE

I. COMPREHENSION DU CONTEXTE I. COMPREHENSION DU CONTEXTE L informatisation du système de gestion des activités hôtelières constitue un facteur majeur de réussite pout tout projet d implantation et de gestion des établissements hôteliers.

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

Plan d un Rapport de fin de projet

Plan d un Rapport de fin de projet Plan d un Rapport de fin de projet 1. COMMENT LE PROJET A ÉTÉ VÉCU DANS SON SUIVI 1.1. RÉALISATION DES OBJECTIFS Cette partie du document décrit la façon dont les objectifs du projet spécifiés dans le

Plus en détail

Système. Introduction aux systèmes informatiques

Système. Introduction aux systèmes informatiques Introduction aux systèmes informatiques Système Un système est une collection organisée d'objets qui interagissent pour former un tout Objets = composants du système Des interconnexions (liens) entre les

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 1: La vision processus dans le management des organisations

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Virtualiser un serveur de fax

Virtualiser un serveur de fax Virtualiser un serveur de fax Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89

Plus en détail

Fiche de l'awt Architecture des solutions Web Interactives

Fiche de l'awt Architecture des solutions Web Interactives Fiche de l'awt Architecture des solutions Web Interactives La définition de l'architecture, en fonction des besoins et objectifs de l'entreprise, est le premier pas dans l'élaboration d'une solution Web

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Manuel Qualité Page 1 sur 10 16 Février 2012 MQ-Indice G

Manuel Qualité Page 1 sur 10 16 Février 2012 MQ-Indice G Page 1 sur 10 Ce manuel Qualité est enregistré et mis à jour dans la base de données «Qualité» de MPL, dont une copie est accessible sur demande. C'est la version originale informatisée qui fait foi. Les

Plus en détail

Brique BDL Gestion de Projet Logiciel

Brique BDL Gestion de Projet Logiciel Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002)

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) L'approche processus D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Diaporama : Marie-Hélène Gentil (Maître de Conférences,

Plus en détail

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Informatique de gestion BACHELOR OF SCIENCE HES-SO BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Plans d études et descriptifs des modules Filière à plein temps et à temps partiel Table des matières

Plus en détail