présentée pour obtenir le grade de docteur de l'ecole nationale supérieure des télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "présentée pour obtenir le grade de docteur de l'ecole nationale supérieure des télécommunications"

Transcription

1 Thèse présentée pour obtenir le grade de docteur de l'ecole nationale supérieure des télécommunications Spécialité: Informatique et Réseaux Pierre Olivier Conti Agents Intelligents: Emergence d une nouvelle technologie pour la Gestion de Réseaux Soutenance prévue le 17 juillet 2000 devant le jury composé de: André Schaff Omar Cherkaoui Guy Pujolle Samir Tohmé Raùl Teixeira de Oliveira Jacques Labetoulle Rapporteur Rapporteur Examinateur Examinateur Examinateur Directeur de thèse à l'institut Eurécom Sophia Antipolis Ecole nationale supérieure des télécommunications

2

3

4

5 Table des matières I Introduction...1 I.1 PRÉSENTATION DE LA THÈSE...1 I.1.1 Cadre de la recherche...1 I.1.2 Motivation pour une nouvelle approche...2 I.1.3 Objectif de la thèse...4 I.2 CONTRIBUTIONS...4 I.3 PLAN...5 II Evolution de la gestion de réseaux...9 II.1 PROBLÉMATIQUE DE LA GESTION DE RÉSEAUX...10 II.1.1 Définition des besoins...10 II.1.2 Modèle d'une architecture d'un système de gestion de réseaux...12 II.1.3 Indépendance des plates-formes...13 II.2 LES STANDARDS DES SYSTÈMES DE GESTION...14 II.2.1 ISO...15 II.2.2 TMN...18 II.2.3 IETF...23 II.2.4 Réalité des plates-formes de gestion...26 II.2.5 Conclusion sur les approches standardisées...27 II.3 IDENTIFICATION DES PRINCIPAUX PROBLÈMES...28 II.3.1 Hétérogénéité...28 II.3.2 Complexité...30 II.3.3 Coût...31 II.3.4 Délai...31 II.3.5 Flexibilité...32 II.3.6 Fiabilité...32 II.3.7 Extensibilité...33 II.3.8 SLA et QoS...33 II.3.9 Sécurité...34 II.3.10 Conclusion Orientation des NMS...34 II.4 EVOLUTION DU PARADIGME OBJET...36 II.4.1 Distribution et contrôle du code...36 II Appel de procédures à distance...37 II Evaluation à distance...37 II Serveur élastique...38 II.4.2 Code à la demande...38 II.4.3 Code mobile II.4.4 Agent mobile...39 II.4.5 Conclusion...39 II.5 EVOLUTION DES CONCEPTS ET TECHNOLOGIES DE NM...40 II.5.1 Gestion par délégation...40 II.5.2 CORBA et le monde OSI...40 II.5.3 De SNMP à SNMPV II.5.4 De RMON à RMON II.5.5 Des éléments passifs aux réseaux actifs...43 II.5.6 Technologies Internet...43 II.5.7 Evolution de la conception...44 II.6 CONCLUSION: VERS UNE NOUVELLE TECHNOLOGIE...45 III Principes et architectures des SMA...49 III.1 AGENTS INTELLIGENTS, LE PARADIGME...50

6 III.1.1 Origines...50 III Intelligence artificielle distribuée III Développement objet III Gestion de réseaux III Conclusion III.1.2 Propriétés...53 III Autonomie III Communication III Réactivité III Proactivité III Délibération III Apprentissage III Délégation III Coopération III Conclusion III.2 PRINCIPALES ARCHITECTURES...58 III.2.1 Architecture réactive...60 III.2.2 Architecture délibérative...61 III.2.3 Architecture hybride...62 III.2.4 Conclusion...63 III.3 AGENTS INTELLIGENTS POUR LA GESTION DE RÉSEAUX...64 III.3.1 Contexte...64 III.3.2 Mobilité...65 III.3.3 Standards et technologies...66 III.3.4 Services et Qualité de Services...67 III.3.5 Conclusion...68 III.4 ENTRE MYTHE ET RÉALITÉ, LES AVANTAGES ATTENDUS...68 IV DIANA - Principes et Architecture...71 IV.1 CONCEPTS ET PROPRIÉTÉS RECHERCHÉS...72 IV.1.1 Autonomie et flexibilité...73 IV.1.2 Généricité...73 IV.1.3 Rôles et compétences...75 IV.1.4 Objectifs et croyances...76 IV.1.5 Délégation...76 IV Délégation un à un IV Délégation de un à plusieurs IV Opérations de délégation IV Conclusion IV.1.6 Coopération et concordance des tâches...84 IV.1.7 Apprentissage et adaptation...87 IV.1.8 Organisation...88 IV.1.9 Conclusion...89 IV.2 COUCHE DÉLIBÉRATIVE...90 IV.2.1 Introduction...90 IV.2.2 Comportements d un agent DIANA...91 IV.2.3 Composants de l'architecture délibérative...92 IV.2.4 Description des composants...93 IV Gestion des croyances IV Modules de compétences IV Interface IV Gestionnaire de compétences IV Gestion des communications IV Cerveau IV.2.5 Fonctionnement de la couche délibérative...99 IV.2.6 Conclusion IV.3 COUCHE RÉACTIVE IV.3.1 Introduction II

7 IV.3.2 Indicateurs IV.3.3 Réacteurs IV.3.4 Architecture de la couche réactive IV.3.5 Fonctionnement de la couche réactive IV.3.6 Interface de programmation IV.3.7 Conclusion V Développement de SMA et méthodologie V.1 INTRODUCTION V.2 MODÈLES ET DOMAINES D APPLICATION V.3 APPROCHE OBJET VS APPROCHE AGENT V.4 PRINCIPES ET DÉFINITIONS V.5 MÉTHODOLOGIE V.5.1 Analyse et design V.5.2 Identification des rôles V.5.3 Organisation V.5.4 Domaines V.5.5 Missions V.5.6 Compétences V.5.7 Opérations et Croyances V.5.8 Conclusion VI Études de cas VI.1 FIABILITÉ DES SYSTÈMES VI.1.1 Fiabilité d un agent VI.1.2 Description de l étude de cas VI.1.3 Algorithme SLD VI.1.4 SLD et DIANA VI.1.5 Rôles, organisation, domaines VI Rôle gestionnaire de fautes VI Rôle moniteur VI Rôle SLDM VI Rôle SLD VI Rôle d interface VI Relation entre les capacités et les croyances VI.1.6 Description des modules de compétences VI Module gestion de domaines VI Module gestion de fautes VI Module monitoring VI Module SLDM VI Module SLD VI Module Interface VI.1.7 Déroulement de l'expérimentation VI.1.8 Discussion VI.2 PVC SUR RÉSEAUX ATM VI.2.1 Configuration de PVC VI.2.2 Description de l'étude de cas VI.2.3 Rôles, Organisations, Missions VI Rôle UserPVC VI Rôle Topology VI Rôle MasterPVC VI Rôle SlavePVC VI Rôle Spécialiste VI Croyances du MasterPVC VI.2.4 Déploiement du système VI.2.5 Etapes de création d'un PVC VI.2.6 Déroulement de l'expérimentation VI.2.7 Discussion III

8 VI.3 ANALYSE DES RÉSULTATS VI.3.1 Agent et comportement VI.3.2 Comportement adaptatif VI.3.3 Modification du comportement VI.3.4 Le couplage lâche VI.3.5 Conclusion VII Conclusion VII.1 RAPPEL DU CONTEXTE VII.2 CONTRIBUTIONS VII.2.1 Identification d'un paradigme agent VII.2.2 Développement d'une architecture agent VII.2.3 Validation des propriétés agent VII.2.4 Apports pour les systèmes de gestion VII.2.5 Fondement d'une technologie agent VII.3 RISQUES ET AXES DE RECHERCHES Bibliographie IV

9 Liste des figures figure 1 Modèle d'architecture d'un système de gestion de réseaux...12 figure 2 OSI modèle hiérarchique...15 figure 3 Modèle de gestion OSI...16 figure 4 Relation entre le TMN et le réseau Télécom...19 figure 5 Couches de gestion du TMN...20 figure 6 Modèle de référence TMN...21 figure 7 Architecture du système de gestion SNMP...23 figure 8 SNMP Manager V figure 9 Scénarios d'interactions JIDM...30 figure 10 Evolution des abstractions dans les technologies de programmation...47 figure 11 Relation agent-environnement...60 figure 12 Relation rôles - compétences - opérations...75 figure 14 Délégation du rôle de moniteur dans un réseau...82 figure 15 Architecture DIANA: couche délibérative...92 figure 16 Etats d'un module de compétences...95 figure 17 Activation d'une opération figure 18 Interaction agent - compétences : recherche d'un plan figure 19 Composition des indicateurs figure 20 Construction d'indicateurs figure 21 Composants de la couche réactive figure 22 Traitement de la demande d'instanciation d'un réacteur figure 23 Propagation des événements dans la couche réactive figure 24 Interface de programmation des réacteurs figure 25 Modélisation d'un système multi-agents figure 26 Identification des rôles figure 27 Organisation des rôles figure 28 Organisation des agents figure 29 Relations rôles-domaines figure 30 Organisation hiérarchique de la gestion de réseaux figure 31 Surveillance mutuelle dans un système SLD figure 32 Relations inter - agents figure 33 Relations de dépendance entre les rôles figure 34 Relations entre domaines et rôles figure 35 Organisation des agents figure 36 Organisation du système figure 37 Répartition des compétemces figure 38 Interface de démonstration figure 39 Relation de dépendances entre les rôles

10 figure 40 Interface utilisateur figure 41 Topologie du réseau ATM figure 42 Etablissement du PVC figure 43 Topologie du réseau ATM utilisée figure 44 Suivi des échanges de croyances figure 45 Contrôle de l'adaptation figure 46 Insertion de l'application SLD dans le système de surveillance du réseau figure 47 Modification du comportement par interception des croyances figure 48 Interception des croyances

11

12

13 9 9^db_TeSdY_^ 9!! 3QTbUTU\Q busxubsxu En moins de deux décennies, les réseaux informatiques sont devenus des éléments indispensables de notre vie tant professionnelle que privée. Ce phénomène qui amène certains à considérer que nous sommes rentrés dans "l'ère du réseau" [Slo94] s'est accéléré ces dernières années autour de quatre axes principaux: Les Télécommunications Passés de l'ère des réseaux analogiques à l'ère des réseaux numériques pour transporter de la voix, les réseaux de télécommunications s'orientent vers le transport de données. L'ouverture des marchés de télécommunications à la concurrence a entraîné la multiplication des réseaux de télécommunications proportionnellement au nombre de nouveaux opérateurs. Il est de plus en plus courant que particuliers ou entreprises utilisent plusieurs opérateurs et par conséquent plusieurs réseaux pour satisfaire leurs besoins en communications. Les Entreprises Les réseaux comme support à l'utilisation des systèmes d'information des grosses entreprises se sont maintenant aussi imposés dans les petites entreprises où ils permettent un partage facile des données et un accès immédiat aux informations. Avec la mondialisation de l'économie, ces réseaux doivent s'adapter au découpage ou regroupement des entreprises, liés aux opérations de ventes et de rachats. L'Internet L'Internet appelé quelquefois le réseau des réseaux continue à se développer aussi bien en terme de nombre d'abonnés que de capacités. La prolifération d'un côté 1

14 des FAI (fournisseurs d'accès à internet), et de l'autre, des services comme la vidéo à la demande, la téléphonie ou le commerce électronique, nécessitent une remise en question régulière des équipements et protocoles utilisés par les différents acteurs d'internet. La Domotique Encore en phase d'émergence, les réseaux domotiques permettront à terme de contrôler tous les systèmes aussi bien multimédias, en permettant par exemple l'écoute de musiques ou la visualisation de vidéos (dans n'importe quelle pièce d'un immeuble), que les systèmes de sécurité ou de confort en permettant l'activation des fermetures ou la régularisation de l'éclairage et de la climatisation. Les réseaux étant devenus indispensables, il est important de pouvoir les gérer facilement et efficacement afin de prévenir et de réparer toute défaillance. D'un autre côté, la diversité et l'évolution continuelle des réseaux imposent que les moyens de gestion utilisés puissent offrir une grande flexibilité et une grande capacité d'adaptation sans atteindre pour autant des coûts disproportionnés par rapport au domaine d'utilisation. Face à ces nouveaux besoins, les systèmes de gestion traditionnels apparaissent trop lourds et trop complexes. En effet, bien que de nombreuses plates-formes disponibles soient développées en utilisant des architectures ouvertes ou distribuées, dans la pratique, leurs limitations en termes d'extensibilité opérationnelle ou fonctionnelle sont fortement ressenties par les utilisateurs [Der97]. En terme opérationnel, il est reconnu que l'accroissement de la taille d'un réseau géré impose au mieux l'augmentation des capacités de traitement des systèmes sur lesquels sont installées les plates-formes de gestion ainsi que l'augmentation des capacités de transfert des données, et au pire le changement des systèmes existants pour des systèmes plus puissants. Fonctionnellement parlant, les faibles niveaux d'abstraction utilisés par les systèmes d'information sous-jacents ont pour conséquence d'entraîner des délais et des coûts importants lorsqu'il s'agit de développer de nouveaux services, difficiles à admettre par les clients. De nouvelles technologies, comme CORBA, ont été introduites pour supporter la distribution des applications de gestion à travers le réseau, des méthodologies comme ODP ont été proposées pour faciliter la conception des applications distribuées en offrant des niveaux d'abstraction bien définis (view points), mais les résultats sont encore limités et il est toujours problématique de développer des applications de gestion flexibles, économiques, et insensibles au facteur d'échelle. 9!" =_dyfqdy_^ `_ebe^u^_efu\\uq``b_sxu Ces résultats mitigés sont-ils pour autant suffisants pour motiver la recherche d'une nouvelle approche? Il faut noter qu'un frein important à la recherche de nouvelles approches est lié aux lourds investissements consentis par les industriels pour le développement, la standardisation, et la mise en place des approches objet, des technologies objet, et des méthodologies objet, ce qui les incitent avant tout à poursuivre leur recherche dans ce même domaine. 2

15 C'est pourquoi tout en notant les progrès que représente l'apport des technologies objet notamment pour le développement du TMN (Telecommunications Management Network), [HD98] identifient trois raisons principales pour justifier leurs recherches d'une nouvelle approche: la trop grande longueur des cycles de développement le besoin important de personnel hautement qualifié des architectures monolithiques faiblement extensibles D'autres recherches menées pour répondre aux problèmes rencontrés par le développement de systèmes de gestion de réseaux, problèmes qui ne sont que partiellement et difficilement résolus par l'évolution des technologies objet, ont montré que les solutions devraient intégrer les concepts de: délégation de tâches de gestion, pour éviter les goulots d'étranglements qui se forment autour des systèmes centralisés [GY95][Ane99] distribution de l'intelligence, afin de diminuer la complexité des applications centralisées, et d'augmenter la réactivité du système de gestion [Goy94] modularité des composants opérationnels afin de s'adapter facilement à l'évolution des équipements et des services [Deri97] [Woo99] récapitule les paradigmes apparus depuis le début des années 1980 et note que si le développement orienté objet a été le seul à s'imposer, un autre paradigme semble émerger depuis quelques années: celui des agents intelligents et systèmes multi-agents. Si nous définirons plus précisément au cours de cette thèse ce que sont les agents intelligents, l'intérêt que nous leur portons ici est dû avant tout à leurs propriétés que [Wei99] et [BG99] présentent comme étant les suivantes: Vitesse et efficacité Les agents peuvent opérer d'une manière asynchrone, en parallèle, et directement sur les équipements, ceci ayant pour effet un accroissement de la vitesse de l'ensemble. Robustesse et fiabilité La défaillance d'un ou de plusieurs agents ne rend pas nécessairement l'ensemble du système inutilisable, parce que d'autres agents disponibles dans le système peuvent prendre le relais. Extensibilité et flexibilité Le système peut accepter des problèmes de taille croissante en ajoutant de nouveaux agents et ceci sans affecter les capacités opérationnelles des autres agents. Faible coût Le système multi agent est plus économique qu'un système centralisé, puisqu'il est composé de sous-systèmes d'un faible coût unitaire. Développement et réutilisabilité Les agents peuvent être développés individuellement par des spécialistes, l'ensemble du système pouvant être facilement testé et maintenu sans une longue phase d'intégration, et il est possible de configurer et réutiliser les agents dans différents scénarios d'applications. 3

16 Au vu de cette liste de propriétés, les agents intelligents et systèmes multi-agents 1 semblent résoudre non seulement les problèmes des systèmes de gestion de réseaux que nous avons évoqués mais aussi apporter plus. 9!#?RZUSdYVTU \QdX~cU S'il existe de plus en plus de publications concernant des recherches menées autour du paradigme agent dans le cadre de la gestion de réseaux, celles-ci réfèrent principalement le développement d'agents pourvus de propriétés restreintes. Ces agents sont ensuite utilisés comme solution ad hoc, et comme nous le verrons par la suite, il n'existe actuellement aucune technologie agent disponible permettant de concevoir et donc d'évaluer ce qu'est réellement un système multi-agents. En effet, contrairement au paradigme objet qui a été clairement et précisément identifié par des concepts comme celui de classe, d'héritage, de polymorphisme, le paradigme agent n'a pas encore dégagé les concepts qui peuvent faire de lui une technologie indépendante et lui ouvrir les portes du monde industriel. Cette thèse a un objectif double: rechercher ce que pourra apporter la technologie agent à la gestion de réseaux, et déterminer les bases nécessaires au développement de cette nouvelle technologie. Pour mener à bien ces objectifs nous avons adopté la démarche suivante: 3. Recherche des véritables obstacles rencontrés par les systèmes de gestion actuels 4. Analyse de l'évolution des technologies couramment utilisées et de leur aptitude à résoudre les problèmes 5. Etude des principales origines de l'approche agent et construction d'une liste de propriétés expérimentées correspondant aux besoins identifiés dans le cadre du développement d'applications de gestion de réseaux. 6. Développement d'une architecture à même de supporter ces propriétés 7. Validation de notre approche au travers de deux études se rapportant à des applications de gestion de réseaux 8. Analyse des résultats et mise en relief des avantages essentiels qui permettraient d'imposer cette nouvelle technologie. 9" 3_^dbYRedY_^c Ces dernières années, de nombreuses publications ont été faites sur l'intérêt de la technologie agent. Si parmi ces publications beaucoup correspondent à des études 1 Dans un souci de simplification nous utiliserons lorsqu'il n'y a pas d'ambiguïté le terme agent à la place de celui d'agent intelligent. 4

17 théoriques sur le comportement individuel et social 2 des agents, que d'autres correspondent à des approches expérimentales du paradigme agent, d'autres sont par contre présentées comme issues de technologies agent existantes. La conséquence de ces différentes perception est qu'il existe maintenant une confusion lorsque l'on parle de technologies agent, certains étant convaincus qu'il est dès maintenant possible de développer des applications multi-agents sur la base de ces technologies. Notre première contribution dans ce mémoire est de montrer qu'il n'existe encore que des ébauches d'une technologie agent par opposition à la technologie objet, et donc en supprimant toute ambiguïté à ce propos, de laisser ouvert la possibilité d'identifier la technologie agent comme une nouvelle technologie à part entière. Notre deuxième contribution est ici de montrer que les concepts utilisés dans le paradigme agent se situent au carrefour des problèmes soulevés par la gestion de réseaux, et de l'évolution des technologies utilisées dans cette même gestion de réseaux. Une troisième contribution est apportée par la spécification d'une architecture générique d'agent qui ouvre la possibilité de concevoir un système multi-agents comprenant l'ensemble des propriétés annoncées et attendues. Cette architecture nous a permis de mettre en valeur les concepts importants d'une future technologie "agents intelligents" pour la gestion de réseaux en sélectionnant ce qui était du domaine de l envisageable du domaine de la spéculation. Enfin nous avons contribué à démontrer qu'un système multi-agents pouvait être plus facilement fiabilisé et plus flexible qu'un système de conception traditionnelle, en étant capable de s'adapter automatiquement aux modifications de son environnement. Notre dernière contribution consiste à avoir éclairé les prochaines recherches qui devraient permettre au paradigme agent de s'imposer comme une technologie mûre et indépendante. Le chapitre II est consacré à l'étude de l'évolution de la gestion de réseaux. Il s'agit de rechercher les orientations qui ont guidé les recherches dans ce domaine, en étudiant les principaux standards qui ont été développés, et les technologies utilisées. Nous y constatons que ces standards et ces technologies ne sont plus adaptés à la révolution que connaît depuis quelques années le monde des réseaux. Puis au travers des recherches menées pour diminuer l'écart entre les besoins et les possibilités techniques, nous identifions les principaux problèmes reconnus dans ce domaine. La fin de ce chapitre est une projection en avant dans l'évolution des technologies utilisées ou développées dans la gestion de réseaux, pour constater que celle encore balbutiante des agents intelligents devrait représenter l'aboutissement logique des recherches en cours. 2 Voir le chapitre III pour la présentation du concept social des agents 5

18 Le deuxième chapitre est dévolu à la présentation du paradigme "agent intelligent". Dans celui-ci, nous nous intéressons principalement aux recherches ayant été menées dans le cadre de la gestion de réseaux et de services. Pour mieux cerner cette nouvelle technologie nous y exposons rapidement ses origines, puis les principales propriétés qui sont généralement présentées comme intégrées dans le paradigme des agents intelligents. Ensuite nous décrivons les limites des approches proposées dans le cadre de la gestion de réseaux, et nous posons la question de savoir si les travaux mis en avant reflètent réellement le potentiel de cette nouvelle technologie. La fin de ce chapitre est un constat sur le fait qu'actuellement, le paradigme agent intelligent est avant tout issu d'une somme d'expérimentations, et que l'intérêt qu'il présente ne peut être que difficilement cerné, tant qu'il n'existe pas une technologie agent à part entière. Il s'agit alors de se demander ce que doit comporter une véritable technologie agent, et c'est le but du quatrième chapitre de ce mémoire. Nous y présentons une architecture originale que nous avons créée dans le but de développer des systèmes multi-agents comme applications de gestion de réseaux. Dans un premier temps, nous exposons les principes que nous devrons intégrer dans cette architecture, puis nous présentons l'architecture proprement dite. Nous détaillons ensuite les deux principales parties de cette architecture qui sont la partie délibérative et la partie réactive. L'approche que nous soutenons dans cette thèse étant une approche prospective, c'est donc avec une vision "macroscopique" que sont exposées ces deux couches de l'architecture. Les principaux composants de l'architecture sont présentés ainsi que les principes de fonctionnement. Dans le chapitre suivant nous abordons le problème de la méthodologie utilisable pour développer un système multi-agents. Nous y développons les notions de bases applicables à la conception d'un tel système, et nous y étudions les quelques propositions ayant été formulées dans ce domaine. Nous expliquons comment l'architecture que nous proposons influence l'interprétation de ces notions, et nous donnons les définitions adaptés à notre architecture ainsi que quelques relations utilisées par l'agent intelligent générique pour son fonctionnement. Nous expliquons dans ce chapitre V l'importance de la perception organisationnelle d'une l'application, où rôles et missions présentent des abstractions de plus haut niveau que ce que peut capturer et donc décrire l'approche objet. Puis nous décrivons dans la dernière partie les études de cas que nous avons conduits pour valider l'architecture et l'approche agent intelligent pour la gestion de réseaux. Deux études de cas sont détaillées, chacune ayant pour objectifs de démontrer à la fois certaines propriétés propre au paradigme agent intelligent, et à la fois l'intérêt de ces propriétés dans le cadre de la gestion de réseaux. La première étude concerne la fiabilisation d'un système à base d'agents intelligents, et ses capacités d'auto adaptation. Les propriétés "agent" de délégation et de coopération sont traitées, couvrant implicitement les propriétés recherchées dans la gestion de réseaux qui sont la flexibilité et l'extensibilité des applications. 6

19 La deuxième étude de cas traite plus particulièrement les problèmes de l'hétérogénéité des équipements et démontre l'efficacité d'un système multi-agents pour les opérations complexes de configurations de PVC dans un réseau ATM notamment par rapport à l'approche agent mobile. A la fin de ce chapitre VI, une analyse synthétique des résultats est effectuée où nous défendons l'idée que des propriétés comme la modification dynamique de comportements d'une application multi-agents représentent des atouts majeurs qui peuvent permettre la création d'une véritable technologie agent. 7

20 8

21 99 5f_\edY_^TU\QWUcdY_^TUb}cUQeh En un peu moins de vingt ans, l informatisation et les systèmes informatiques ont envahi notre quotidien. Des premières calculettes à la domotisation, en passant par internet et le commerce électronique, les informations que nous pouvons traiter, et auxquelles nous avons maintenant accès, sont considérables, et ceci principalement grâce au réseaux. Mais de nos jours même si petites et moyennes entreprises ont besoin d un réseau non seulement pour survivre mais aussi pour se développer, elle n ont pas forcément les ressources humaines, techniques et financières pour gérer celui-ci. Les solutions centralisées que nous trouvons encore actuellement sont comme nous le verrons plus tard beaucoup trop onéreuses et complexes pour un grand nombre d'entreprises, et pas assez flexibles pour des entreprises plus grosses. C'est pourquoi l importance de la distribution dans le domaine de la gestion de réseaux va en s amplifiant jusqu à devenir le thème central des plus importantes conférences sur la gestion de réseaux, comme Integrated Network Management dont le thème était pour l année 1999 «Distributed Management for the Networked Millennium». Des chercheurs se penchent depuis le milieu des années 1980 sur l'intérêt de la gestion de réseaux distribuée [YGY91], et en 1994 [Slo94] explique que l'on a enfin pris conscience qu'il fallait automatiser et distribuer la gestion de réseaux pour l'adapter à la réalité de la distribution des systèmes à gérer. La gestion centralisée n'est pas pour autant complètement rejetée: par exemple [Pra95] discute des avantages et inconvénients de la distribution par rapport à la centralisation pour les systèmes de gestion de réseaux, sans pour autant se prononcer sur l'avenir de l'un et de l'autre. Néanmoins la tendance est inéluctable, et [MZH99] justifie l'avancée de la distribution comme étant liée au moins à deux facteurs. Le premier est que la gestion distribuée est moins sensible aux problèmes d'intéropérabilité, d'extensibilité, de flexibilité et de robustesse. Le deuxième facteur est 9

22 que les technologies de distribution qui étaient balbutiantes il y a quelques années, sont maintenant matures et de plus continuent à évoluer. Nous proposons d'étudier dans ce chapitre comment se déroule de cette évolution, afin de dégager les concepts qui seront les acteurs essentiels de la gestion de réseaux de demain. Pour cela, nous avons divisé le chapitre en cinq parties. Tout d'abord une courte revue des principaux standards utilisés pour le développement des plates-formes de gestion, en incluant un point de vue sur la réalité de l'utilisation de ces plates-formes. Nous détaillons ensuite les principaux problèmes que l'on rencontre aussi bien au niveau de la conception des systèmes de gestion qu'au niveau opérationnel. Dans la troisième partie nous étudions l'évolution des technologies de développement, pour expliquer l'importance de ces technologies dans l'évolution des systèmes de gestion. Enfin nous analysons l'évolution des protocoles et outils de gestion de réseaux avant de terminer par une discussion sur l'importance des nouveaux paradigmes. Dans l'introduction de cette thèse nous avons souligné l'importance grandissante des réseaux dans notre vie quotidienne. Pour [HAN99], la fiabilité des services de communication offerts par les réseaux est devenue non seulement vitale pour la science mais aussi pour la société. [Slo94] nous donne quelques exemples de la paralysie économique qui surviendrait si les réseaux d'entreprises venaient à défaillir, comme dans le secteur bancaire où les transactions ne pourraient plus avoir lieu. Certains ont déjà pu vivre le stress de la panne du réseau informatique dans un supermarché, ou même dans un petit commerce équipé de quelques terminaux reliés à un serveur, et qui se trouvent l'un comme l'autre incapables d'émettre une facture pendant la durée de la panne. La gestion de réseaux est donc cruciale pour assurer la continuité des services. 99!! 4}VY^YdY_^T UcRUc_Y^c Mais devant la diversité des réseaux, la question que l'on doit se poser maintenant est: les besoins en termes de gestion sont-ils les mêmes quel que soit le ou les réseaux à gérer. En effet le réseau utilisé par un particulier à son domicile, où sont connectés ordinateurs, chauffage, éclairage, systèmes de sécurité, grille-pain ou lave-linge, n'a rien a voir avec celui d'un opérateur télécom qui doit contrôler en temps réel des centaines voir des milliers d'équipements. De plus la perception du réseau et de son système de gestion va varier suivant les personnes. Un responsable financier dans une entreprise voudra que le réseau soit peu coûteux aussi bien à l achat qu à la maintenance, tandis qu'un responsable de la gestion du réseau voudra une interface simple, un environnement de configuration homogène et évolutif en dépit de la diversité des équipements. [TER92] nous propose une liste de besoins exprimés par les entreprises: contrôler les atouts stratégiques des entreprises 10

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Cybernet : Utilisation de métaphores et des techniques de réalité virtuelle pour la représentation de données. Application à la gestion de réseau.

Cybernet : Utilisation de métaphores et des techniques de réalité virtuelle pour la représentation de données. Application à la gestion de réseau. Cybernet : Utilisation de métaphores et des techniques de réalité virtuelle pour la représentation de données. Application à la gestion de réseau. P. Abel*, P. Gros*, D. Loisel* & J.P. Paris** Institut

Plus en détail

CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2

CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2 CLIENT/SERVEUR :... 2 Les principes de base...2 MIDDLEWARE... 3 VUE EN NIVEAUX... 3 1 Tier...3 2 Tier...3 3 Tier...3 n Tier...4 L'ÉVOLUTION

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis 2.3 : Apprécier les normes et standards et les technologies permettant l interopérabilité et le travail en réseau Chapitre 2 : Travail collaboratif en santé Normes et technologies de l interopérabilité

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Figure 1. Structure répartie

Figure 1. Structure répartie Chapitre I: Applications Réparties et Middleware 1. Définition d une application répartie Une application répartie est constituée d un ensemble de processus (d objets, d agents, d acteurs) s exécutant

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

O RMATION. Ingénierie Système Management de Projet Évaluation de la Maturité

O RMATION. Ingénierie Système Management de Projet Évaluation de la Maturité PLANS F de O RMATION Ingénierie Système Management de Projet Évaluation de la Maturité O R G A N I S A T I O N ACTEURS CONCERNÉS Les concepteurs de systèmes doivent détecter, analyser les besoins des utilisateurs,

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Titre. Mots clés Source. Date de publication Février 2001 Nombre de pages 39 Langue Liens avec autres normes

Titre. Mots clés Source. Date de publication Février 2001 Nombre de pages 39 Langue Liens avec autres normes Statut du document Titre Mots clés Source Date de publication Février 2001 Nombre de pages 39 Langue Liens avec autres normes Situation courante Final Draft electronic business XML (ebxml) Technical Architecture

Plus en détail

Les moteurs de progrès

Les moteurs de progrès MANAGEMENT PILOTAGE Les moteurs de progrès Si le management par les processus connaît une certaine réussite, le pilotage et les processus qui lui sont liés restent précaires. Pourtant là aussi, appliquer

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Pratique de le gestion de réseau

Pratique de le gestion de réseau Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

Modélisation Principe Autre principe

Modélisation Principe Autre principe Modélisation Principe : un modèle est une abstraction permettant de mieux comprendre un objet complexe (bâtiment, économie, atmosphère, cellule, logiciel, ). Autre principe : un petit dessin vaut mieux

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Dématérialisation et document numérique (source APROGED)

Dématérialisation et document numérique (source APROGED) Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Informatique de gestion BACHELOR OF SCIENCE HES-SO BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Plans d études et descriptifs des modules Filière à plein temps et à temps partiel Table des matières

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux Frame Relay fournissent plus de fonctionnalités et de bénéfices que les connexions point-à-point

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Modélisation agent d une Architecture Logicielle de commande d un Véhicule Autonome

Modélisation agent d une Architecture Logicielle de commande d un Véhicule Autonome Modélisation agent d une Architecture Logicielle de commande d un Véhicule Autonome ENNAJI Mourad LASC université de Metz Ile du Saulcy B.P 80794 57 012 METZ Ennaji@lasc.sciences.univ-metz.fr Résumé Cet

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Projet Informatique Philippe Collet Licence 3 Informatique S5 2014-2015 http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Réalisation d'un développement de taille conséquente? r Firefox? Ph.

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services

ISO/CEI 20000-1 NORME INTERNATIONALE. Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services NORME INTERNATIONALE ISO/CEI 20000-1 Deuxième édition 2011-04-15 Technologies de l'information Gestion des services Partie 1: Exigences du système de management des services Information technology Service

Plus en détail

Lettre d'annonce ZP09-0191 d'ibm Europe, Moyen-Orient et Afrique datée du 2 juin 2009

Lettre d'annonce ZP09-0191 d'ibm Europe, Moyen-Orient et Afrique datée du 2 juin 2009 datée du 2 juin 2009 IBM Rational Synergy V7.1 - Optimise vos développements systèmes et logiciels en rassemblant tous les utilisateurs mondiaux sur une plate-forme centralisée unique Table des matières

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Génie logiciel. Concepts fondamentaux. Bruno MERMET, Université du Havre 1

Génie logiciel. Concepts fondamentaux. Bruno MERMET, Université du Havre 1 Génie logiciel Concepts fondamentaux Bruno MERMET, Université du Havre 1 Nécessité du Génie Logiciel Bruno MERMET, Université du Havre 2 Développement d un logiciel Caractéristiques souhaitées : Adéquation

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Livre Blanc WebSphere Transcoding Publisher

Livre Blanc WebSphere Transcoding Publisher Livre Blanc WebSphere Transcoding Publisher Introduction WebSphere Transcoding Publisher vous permet d'offrir aux utilisateurs des informations Web adaptées à leurs besoins. Il vous permet, par exemple,

Plus en détail

Feuille de route du Caire "Les TIC et la durabilité de l'environnement"

Feuille de route du Caire Les TIC et la durabilité de l'environnement Ministère d'etat pour les affaires environnementales Ministère des communications et des technologies de l'information Cinquième colloque de l'uit "Les TIC, l'environnement et les changements climatiques"

Plus en détail

L ERP global et proactif des Entreprises Moyennes

L ERP global et proactif des Entreprises Moyennes p r o A L P H A L ERP global et proactif des Entreprises Moyennes L'ERP global et proactif des Entreprises Moyennes Nous avons donc développé une solution globale et intégrée, pour optimiser l'ensemble

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 4 : Web Service Sommaire Introduction... 1 Web Service... 1 Les technologies des

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

Langage HTML (2 partie) lt La Salle Avignon BTS IRIS

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv> Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee

Plus en détail

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

Structure défendue par H. Fayol, qui met en avant l'unité de commandement : chaque individu n'a qu'un seul supérieur.

Structure défendue par H. Fayol, qui met en avant l'unité de commandement : chaque individu n'a qu'un seul supérieur. Structure défendue par H. Fayol, qui met en avant l'unité de commandement : chaque individu n'a qu'un seul supérieur. Découpage des activités (et donc des responsabilités) par fonctions, par unités de

Plus en détail