Algorithmes d'allocation de ressources pour réseaux virtuels

Dimension: px
Commencer à balayer dès la page:

Download "Algorithmes d'allocation de ressources pour réseaux virtuels"

Transcription

1 MINISTÈRE DE L'ÉDUCATION NATIONALE, DE L'ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE ****** Institut National des Sciences Appliquées TOULOUSE Département de Génie Électrique et Informatique Projet de fin d'études Algorithmes d'allocation de ressources pour réseaux virtuels Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou Juin 2014

2

3 Algorithmes d'allocation de ressources pour réseaux virtuels Mikaël Capelle Résumé Face aux besoins croissants en terme de communication des applications informatiques actuelles, l'architecture historique des réseaux est en pleine évolution. L'arrivée de composants réseaux programmables, avec centralisation des contrôles, a permis l'arrivée et la mise en place de nouvelles approches. La virtualisation (allocation de réseaux virtuels) en fait partie - Permettant le déploiement sur une même architecture physique, de diérents réseaux virtuels, elle semble aujourd'hui un élément clé pour les besoins futurs de l'internet. Ce document propose un modèle de Programmation Linéaire en Nombres Entiers permettant l'allocation de ressources pour des liens virtuels. Ce modèle a été implémenté dans un solveur de programmation mathématique (CPLEX). Des expérimentations basées sur des simulations de requêtes de virtualisation ont été effectuées sur une architecture à topologie réelle, GÉANT. Les résultats ont montré que l'approche proposée permet l'allocation de liens virtuels dans des temps de calcul limités. Ils ont également permis de mettre en évidence l'apport de méthodes de ce type (en termes de taux d'acceptation des requêtes et revenus) par rapport à des approches heuristiques standards. Tuteurs de stage : Marie-José Huguet, Slim Abdellatif, Pascal Berthou Tuteur pédagogique : Nicolas Jozefowiez 2

4 Remerciements Je tiens tout d'abord à remercier mes trois tuteurs - Marie-José Huguet, Slim Abdellatif et Pascal Berthou, pour m'avoir suivi, aiguillé et conseillé tout au long de ce projet. Je remercie également tous les membres de l'équipe ROC pour m'avoir chaleureusement accueilli durant ces 5 derniers mois, ainsi que toutes les personnes de l'équipe SARA que j'ai pu rencontrer au cours de mon stage. Enn, je remercie mon tuteur pédagogique Nicolas Jozefowiez, tous les enseignants et personnels du département Génie Électrique et Informatique de l'insa, ainsi que ceux du parcours de Master IAICI Intelligence Articielle, Intelligence Collective et Interaction 3

5 Table des matières 1 Présentation du laboratoire Le LAAS - CNRS L'équipe ROC L'équipe SARA Contexte de la virtualisation réseaux La virtualisation de réseaux Dénition de la virtualisation Les requêtes de virtualisation Caractéristiques des problèmes de virtualisation La topologie du réseau Les liens virtuels et les liens physiques Les routeurs Le délai La migration de requête Objectifs État de l'art de la littérature existante L'allocation de ressources pour des réseaux virtuels L'allocation de ressources pour des liens virtuels Synthèse Positionnement de notre problème Dénition Hypothèses Modélisation Données en entrée Le réseau physique Les requêtes

6 3.1.3 Évolution temporelle Variables Flux Délai Charge des routeurs Contraintes Conservation du ot et respect de la demande en bande passante Respect de la contrainte de capacité des liens physiques Respect de la contrainte de bande passante minimale Respect de la contrainte de délai des sessions Fonction(s) objective(s) Équilibre des charges Minimisation du nombre de routeurs utilisés Variation sur le calcul de la fonction objective Apport du modèle par rapport à l'existant Modèle linéaire Variables Contraintes Flux et bande passante Délai Charge des n uds Charges maximales Fonction(s) objective(s) Complexité Expérimentations Le réseau Capacité des liens Les délais de transmission des liens La capacité des routeurs Les requêtes Le taux d'arrivée La durée de vie Les diérents types de requêtes Le path-splitting

7 5.2.5 Le choix des sources et destinations Les paramètres d'expérimentation La durée d'expérimentation La fonction objective Fonctionnement des expérimentations Métriques utilisées Le taux d'acceptation des requêtes Les revenus générés La charge globale des liens du réseau Le taux d'utilisation des liens Implémentations Paramètres du solveur Implémentation C Les scripts d'analyse des résultats Résultats et Analyses Comparaison avec des méthodes heuristiques Caractérisation des temps de calcul Validation de la durée de simulation Inuence des paramètres du modèle Taux d'acceptation des requêtes Revenus totaux des simulations Charge du réseau Visualisation de l'équilibre de l'utilisation des liens dans le réseau Analyse du taux d'acceptation des instances de type unicast et multicast 45 6

8 Introduction An de répondre aux dés posés par les applications émergentes, l'architecture de communication des réseaux historiques, dont l'internet, n'a cessé d'évoluer de manière incrémentale, sans remise en cause des principes fondateurs de celle-ci. Face aux évolutions dans l'usage des réseaux actuels menant à une distribution croissante des contenus (Cloud Computing, Machine-to-Machine (M2M), Internet of Things (IoT)), diérents programmes de recherche sur l'architecture des réseaux du futur ont été initiés durant ces dernières années : Future Internet Architecture [6] ou Global Environment for Network Innovations [8] de la NSF (National Science Foundation), Future Internet Research [5] de l'european Future Internet Assembly ou encore le programme Japonnais, New Generation Network [16]. Ces projets ont permis d'identier diérents nouveaux paradigmes incontournables aux réseaux du futur, et dont certains sont en rupture avec les principes historiques de conception des réseaux. C'est notamment le cas de la virtualisation réseau (où tous les éléments du réseau peuvent être virtualisés, routeurs et n uds internes inclus) [1] ou bien les réseaux programmables / guidés par du logiciel (plus connus sous le nom de SDN pour Software Dened Networks) [12, 18]. La virtualisation s'impose comme un élément clé qui permettra aux réseaux de fournir des services diversiés an de répondre aux besoins des applications actuelles et à venir. Le partitionnement des ressources permet à diérents réseaux virtuels de cohabiter de manière isolée sur un même réseau physique, tout en orant chacun des services spéciques. L'approche SDN quant à elle apporte de la exibilité aux réseaux (propriété très peu développée dans les architectures actuelles) an de s'adapter aux besoins applicatifs et à leurs environnements opérationnels. Le principe des SDNs rompt directement avec l'historique de décentralisation des réseaux : alors qu'avant les fonctions de contrôle étaient localisées au sein même des équipements réseaux (routeurs, switchs), l'approche SDN les déplace vers des composants centraux (contrôleurs SDN). Le pilotage à distance de ces contrôleurs via des interfaces de programmation (API) ouvre la voie à un contrôle n et continu du comportement des réseaux. L'une des applications phares de cette approche SDN est la virtualisation réseau dénie précédemment. En eet, les possibilités de programmation des équipements réseaux oertes par les SDNs permettent le déploiement sur une même architecture physique de plusieurs réseaux logiques isolés avec des caractéristiques diérentes (performances, topologie, etc.). Avec cette possibilité de déploiement des réseaux virtuels, de nouvelles problématiques d'optimisation apparaissent, dont la principale : quelle est la meilleure allocation possible d'un réseau logique sur un réseau physique donné? Le terme meilleure 7

9 dans cette question peut ramener à diérents objectifs : maximisation des revenus pour un fournisseur de services, minimisation de l'utilisation du réseau, minimisation de l'énergie consommée, etc. Ce document tente de répondre à la problématique de virtualisation de réseaux, et plus particulièrement à celle de l'optimisation de l'allocation de ressources pour des liens virtuels dans un réseau physique à topologie réelle sous contraintes de bande passante, de délai et de charge de commutation des routeurs. Ce rapport décrit le travail réalisé dans le cadre de mon stage de n d'études couplant ma formation d'ingénieurs en Informatique (majeure Systèmes Embarqués Critiques) et ma formation en master recherche Informatique et Télécom (parcours IAICI) de l'insa de Toulouse. Ce stage s'est déroulé au LAAS-CNRS de février à juillet

10 Chapitre 1 Présentation du laboratoire 1.1 Le LAAS - CNRS Le Laboratoire d'analyse et d'architecture des Systèmes (LAAS) est une unité propre du CNRS localisée à Toulouse. Créé en 1968 par Jean Lagasse, c'est aujourd'hui un des plus grands centres de recherche de la région Midi-Pyrénées. Les travaux qui y sont eectués portent sur les sciences et technologies de l'information, de la communication et des systèmes. Les thématiques de recherche du LAAS s'articulent autour de 8 thèmes animant l'activité de 22 équipes de recherche, unités de base au sein du laboratoire : Informatique Critique Réseaux et Communications Robotique Décision et Optimisation Hyperfréquences et Optique : de l'electromagnétisme aux Systèmes Nano Ingénierie et Intégration Micro Nano Bio Technologies Gestion de l'énergie J'ai eectué mon stage sous la tutelle de Marie-José Huguet (équipe ROC), Slim Abdellatif et Pascal Berthou (équipe SARA). 1.2 L'équipe ROC L'équipe Recherche Opérationnelle / Optimisation Combinatoire / Contraintes (ROC) est une des trois équipes du thème Décision et Optimisation. Sous la responsabilité de Christian Artigues, les recherches qui y sont menées portent principalement sur le développement de modèles et de méthodes pour la résolution de problèmes combinatoires. Les domaines d'application abordés sont variés : gestion de projet, systèmes de production de biens (type ateliers) ou de services (transports, télécom). Les problèmes traités relèvent de l'aectation et l'ordonnancement de tâches, du transport de biens ou de personnes, de l'allocation et de la gestion de ressources ou bien encore de la planication. 9

11 1.3 L'équipe SARA L'équipe Services et Architectures pour les Réseaux Avancés (SARA), sous la responsabilité de Khalil Drira, s'inscrit dans la thématique Réseaux et Communications. Les recherches qui y sont menées portent majoritairement sur les réseaux, les systèmes de communication de nouvelle génération ainsi que leurs applications (conception, planication, gestion du déploiement, supervision). Les contributions fournies vont de l'élaboration de méthodes, modèles et outils à la proposition d'architectures, protocoles et services, avec comme objectif premier l'analyse et l'évaluation des performances ainsi que le contrôle et le prototypage de logiciels et plates-formes de communication. 10

12 Chapitre 2 Contexte de la virtualisation réseaux 2.1 La virtualisation de réseaux La virtualisation, dans sa dénition générale, consiste à allouer sur un ensemble de composants physiques, un ensemble de composants virtuels de même type mais avec des caractéristiques moindres (plus faibles). La virtualisation de réseau, dans sa spécicité, consiste à placer sur un réseau physique (ensembles de routeurs et liens physiques), un ou plusieurs réseaux virtuels (ensembles de routeurs et liens logiques) isolés et indépendants. Les ressources consommées par chaque élément logique sur l'élément physique sur lequel il est alloué peuvent être variables et seront discutées par la suite ; Ces ressources ne sont pas partagées entre deux éléments logiques (ou virtuels), ce qui permet d'isoler les réseaux les uns des autres, et ainsi éviter toute interférence entre deux réseaux virtuels, ou encore protéger un réseau virtuel face aux dysfonctionnement d'un autre. Cet isolement des réseaux permet également à chaque réseau virtuel de posséder des propriétés spéci- ques en termes de qualité de services (QoS pour Quality of Service), performances et sécurité, mais également de fournir des services qui lui sont propres. Ainsi, deux réseaux virtuels cohabitant sur une même infrastructure physique pourraient avoir des propriétés diérentes et fournir des services distincts Dénition de la virtualisation L'allocation de ressources pour des réseaux virtuels L'allocation de ressources pour des réseaux virtuels est un problème NP-Dicile [11] qui consiste à allouer un réseau virtuel R V sur un réseau physique R P. Cette allocation consiste à trouver un placement M des routeurs et liens virtuels, tel que : Chaque routeur (n ud) virtuel n v soit alloué sur un routeur (n ud) physique n p = M(n v ). Chaque lien virtuel l v reliant deux n uds virtuels n v 1 et n v 2 soit alloué sur un chemin M(l v ) = (l p 1, lp 2,..., lp k ) reliant M(nv 1 ) et M(nv 2 ). Comme expliqué précédemment, le placement M doit en général respecter un ensemble de contraintes en termes de QoS, performances et sécurité. Les diérentes contraintes pouvant être concernées par l'allocation sont dénies dans la section

13 Ainsi, l'allocation de ressources pour de la virtualisation réseaux met en jeu deux problèmes d'allocation interdépendants : allocation de n uds virtuels à des n uds physiques et allocation de liens virtuels à des chemins physiques. Un n ud virtuel ne peut être distribué sur plusieurs n uds physiques, et pour une requête de virtualisation donnée, un seul n ud virtuel peut être alloué sur chaque n ud physique. Un lien virtuel peut avoir un ensemble de n uds destination n p d 1, n p d 2,..., n p d k (liens de type multicast), ou un seul (lien de type unicast). De plus, il peut être alloué sur diérents chemins physiques (utilisation du path-splitting). Dans la suite de ce travail, nous nous sommes plus particulièrement centré sur l'allocation de liens virtuels. Cas particulier de l'allocation de ressources pour des liens virtuels L'allocation de liens virtuels trouve sont intérêt auprès de fournisseurs de services proposant la création de tunnels entre diérentes destinations, avec des garantie en termes de bande passante, QoS, sécurité et performances. L'allocation de ressources pour des liens virtuels est un sous-problème de l'allocation de ressources pour des réseaux virtuels dans lequel les n uds virtuels sont déjà placés sur le réseau physique. On cherche donc à trouver un ou plusieurs chemins entre plusieurs routeurs physiques (une source n p s et des destinations n p d 1, n p d 2,..., n p d k ), sous diérentes contraintes (cf. section 2.2) Les requêtes de virtualisation Dans un problème d'allocation de ressources pour des réseaux virtuels, les requêtes sont des demandes d'allocation d'un ou plusieurs réseaux ou liens virtuels. Elles peuvent être très variées et être plus ou moins contraintes (voir 2.2). L'allocation de ressources peut intervenir : 1. A chaque arrivée de requête : On cherche alors à déterminer puis aecter les ressources nécessaires pour répondre à celle-ci sans remettre en cause les ressources déjà allouées sur le réseau physique pour les requêtes précédentes. Ce cas de gure (que nous considérerons ici) trouve son application dans le cadre d'un fournisseur de réseaux virtuels à la demande avec un déploiement de quelques minutes. 2. En connaissant préalablement toutes les requêtes de réseaux virtuels à satisfaire : On peut alors tirer prot de cette connaissance globale pour obtenir une meilleure allocation. Ce cas de gure intervient dans des phases de dimensionnement et d'optimisation du réseau. Ce modèle de fourniture de réseaux virtuels est beaucoup moins exible que le précédent. 2.2 Caractéristiques des problèmes de virtualisation Les problèmes d'allocation de ressources pour les réseaux virtuels peuvent prendre plusieurs formes ou s'exprimer de diérentes manières selon les contraintes et objectifs visés. 12

14 2.2.1 La topologie du réseau Dans les problèmes de virtualisation, l'une des données les plus importantes est la topologie des réseaux virtuels et physiques : les routeurs et les liens. En général, on représente une topologie réseau sous forme d'un graphe orienté G = (V, E) où V représente l'ensemble des routeurs (n uds) et E V V l'ensemble des liens Les liens virtuels et les liens physiques La bande passante est certainement l'aspect le plus important à prendre en compte lors des problèmes d'allocation de ressources pour réseaux virtuels et liens virtuels. Il est nécessaire de trouver un chemin physique reliant deux n uds avec une capacité susante par rapport aux demandes, c'est à dire : Respectant les contraintes de capacité au niveau des liens physiques formant le chemin. Respectant les contraintes de conservation du ux au niveau des routeurs composant le chemin physique. En plus de ces deux contraintes fondamentales sur la bande passante, d'autres caractéristiques peuvent être prises en compte, notamment : Le Path Splitting - Distribuer le trac correspondant à un lien virtuel (une source et une destination) sur plusieurs chemins physiques. Cette caractéristique requiert des protocoles spéciques au niveau du réseau (le besoin d'étiqueter certains paquets, entre autres). Le Multicast - Envoyer un message d'une source vers m destinations, sans avoir besoin de créer m chemin disjoints. Lors de la dénition des requêtes de virtualisation, il est possible de considérer soit le débit moyen demandé par la requête, soit le débit maximal. Dans le premier cas, le réseau virtuel sera alors surdimensionné, dans le deuxième cas il y des risques de congestion au niveau des routeurs Les routeurs La charge de virtualisation des routeur Dans un contexte d'allocation de réseaux virtuels, un des aspects importants à prendre en compte est la charge des routeurs physiques sur lesquels sont alloués des routeurs virtuels : un routeur physique ne peut supporter qu'un nombre ni de routeurs virtuels dépendant de sa capacité et des besoins des composants virtuels. La charge d'un routeur liée à la virtualisation peut apparaître sous diérentes formes : Charge processeur, RAM, etc. En réalité, il est aujourd'hui dicile de quantier les ressources utilisées par la virtualisation d'un routeur [19]. La charge liée à la commutation des routeurs À la fois dans un contexte d'allocation de réseaux et de liens virtuels, la charge des routeurs liée à la commutation des paquets est un élément non négligeable à prendre en compte pour la résolution du problème de virtualisation. Dans un contexte SDN 13

15 / OpenFlow [12, 18], la charge de commutation d'un routeur est étroitement liée au nombre de règles traitées par le routeur (i.e. la taille de la table des ots). Les scénarios de routage étant très variés (multicast, path-splitting, etc.), il est actuellement dicile de quantier de façon générique le nombre de règles nécessaire à la réalisation du routage d'un lien virtuel. La localisation Dans certains problèmes, il peut être nécessaire d'ajouter des contraintes de localisation sur les n uds virtuels. Elles peuvent être de diérents types : Des contraintes sur la distance entre les positions physiques des éléments (exemple : deux routeurs physiques sur lesquels sont alloués deux routeurs virtuels reliés par un lien virtuel ne peuvent être distants de plus de 200 mètres) - Cette contrainte peut être utile lors de l'allocation sur des réseaux composés de plusieurs ensembles de n uds (bâtiments / pièces), an de forcer l'emplacement de plusieurs routeurs virtuels dans des endroits peu distants (pour des questions logistiques, par exemple). Des contraintes de placement pour les n uds virtuels : un n ud virtuel ne peut être placé que dans une zone prédénie (ou un ensemble spécique de n uds physiques). Des contraintes d'allocation : certains n uds virtuels sont déjà placés sur le réseau physique Le délai Le délai dénit le temps nécessaire pour qu'un paquet circule d'un routeur physique n 1 vers un routeur physique n 2. La contrainte en général exprimée est celle du délai admissible, i.e le délai maximal qu'un paquet ne doit pas dépasser. C'est une contrainte importante en terme de QoS, et donc un aspect très important dans les problèmes de virtualisation. Le délai peut être pris en compte à diérents endroits : Sur les liens, via le temps de transmission d'un message (correspondant au temps d'émission du message par un routeur plus le temps de propagation du message sur le lien). Sur les routeurs, en fonction de la congestion de ceux-ci (cf. ux moyen / max) et du temps de traitement des paquets (dépendant de la charge des routeurs) La migration de requête La migration est un aspect mis de plus en plus en avant dans les réseaux recon- gurables autorisant la réallocation de requêtes de virtualisation déjà placées an de permettre le traitement d'une nouvelle requête. En général, la migration consiste à identier les éléments critiques du réseaux avant d'essayer de les soulager sans remettre en cause les besoins et contraintes des requêtes déjà traitées. La migration possède en général un coût non négligeable, à la fois au niveau du traitement des requêtes (algorithme plus lourd car plus libre) et au niveau des réaectations (temps de migration des ressources d'un élément vers un autre) alors que le réseau 14

16 virtuel est en phase opérationnelle. [14] Objectifs Équilibrage des charges Lors de la résolution du problème d'allocation de réseaux ou liens virtuels, un des objectifs fréquemment considéré consiste à rechercher un équilibrage de l'utilisation du réseau physique. Cette équilibrage consiste à préférer distribuer la bande passante sur plus de liens physiques, plutôt que surcharger un nombre restreint de liens. On peut également vouloir équilibrer la charge des routeurs intermédiaires, an d'éviter toute congestion. Coûts et revenus nanciers Suivant le contexte, l'aspect nancier lié à l'allocation de réseaux et de liens virtuels peut être intégré au problème. Il peut apparaître sous 2 formats : Le coût et le revenu. Le coût est principalement lié à l'utilisation des composants physiques du réseau (lien, routeur, etc.). Le revenu est dépendant de la requête. Dans un concept de fournisseur, une requête avec un revenu élevée peut être vue comme prioritaire par rapport aux autres. Dans ce même concept, la satisfaction d'un maximum de requête (le taux d'acceptation) est un enjeu important. 2.3 État de l'art de la littérature existante La plupart des travaux existants de la littérature actuelle peuvent être séparés en deux familles : ceux traitant de l'allocation de réseaux virtuels (Virtual Network Mapping / Embedding) dans lesquels on considère de manière simultanée les deux problèmes d'allocation de n uds et de liens, et ceux traitant de l'allocation de liens virtuels dans lesquels on ne s'intéresse qu'à l'allocation des liens (les extrémités de ces liens étant déjà placés sur le réseau physique) L'allocation de ressources pour des réseaux virtuels L'allocation de réseaux virtuels a récemment suscité un engouement dans la communauté scientique qui a mené à l'apparition de diérentes méthodes de résolution. Dans [17], Nogueira et al. proposent un algorithme polynomial pour l'allocation de réseaux virtuels basé sur une heuristique et utilisant la notion de stress. Le stress est une valeur propre à chaque élément physique dépendant des ressources disponibles lors de la requête (Bande passante utilisée et disponible pour les liens, CPU / RAM pour les routeurs). Dans [11], Lischka and Karl utilisent un algorithme de recherche de sous-graphe isomorphisme pour trouver une allocation possible d'un réseau virtuel sur un réseau physique. Leur algorithme prend en compte la charge des routeurs et des liens ainsi 15

17 qu'un délai calculé par rapport au nombre de sauts sur un chemin physique (nombre de liens physiques utilisés pour créer un lien virtuel). Hsu et al. proposent dans [9] diérents algorithmes pour l'allocation de routeurs et liens virtuels avec possibilité de path-splitting et migration. L'algorithme de pathsplitting proposé est récursif et n'utilise le path-splitting que si nécessaire : pour un besoin B en bande passante, l'algorithme va d'abord chercher un chemin de capacité au moins égale à B, s'il ne trouve pas, il tente de trouver deux chemins de capacité au moins égale à B/2 (avec des arcs en commun de capacité au moins égale à B), et ainsi de suite. Si l'algorithme ne parvient pas à trouver un chemin après plusieurs itérations, il va alors chercher à migrer des chemins existants. Les résultats de Hsu et al. montrent l'intérêt du path-splitting et de la migration dans les problèmes d'allocation de réseaux virtuels. Cette approche utilisant le path-splitting et la migration est également abordée par Yu et al. dans [22] qui propose une méthode de type Try and Error : Allocation des n uds, tentative d'allocation des liens sans path-splitting, tentative avec path-splitting si les premières ont échoué (basée sur la résolution d'un problème de Multi Commodity Flow), migration des n uds si nécessaires et enn migrations des liens (changement de ratio dans les splits ou ré-allocation totale) si aucun des essais précédents n'a abouti. L'approche de Yu et al. dière en revanche de celle de Hsu et al. dans la gestion de l'arrivée des requêtes : Alors que Hsu et al. traitent les requêtes une par une, Yu et al. attendent d'avoir un certains nombre de requêtes avant de les allouer dans le but de commencer par celles orant le meilleur revenu. Les deux articles [2] (réédité en 2012, voir [3]) et [15] utilisent une formulation de Programmation Linéaire en Nombres Entiers pour tenter de résoudre le problème. Dans [15], Melo et al. proposent une résolution du problème sans relaxation, avec prise en compte de plusieurs contraintes (Bande passante, délai, position des routeurs, charge des routeurs (CPU / RAM)), et des résultats avec diérentes fonctions objectives. Chowdhury et al. [2] proposent une résolution utilisant une relaxation du problème : la relaxation permet de trouver rapidement un placement des routeurs. Deux versions sont proposées : la première alloue chaque routeur virtuel n v sur le routeur physique n p possédant le meilleur score retourné par la résolution du problème relaxé, la deuxième ajoute de l'aléatoire dans le choix des routeurs. Les chemins sont ensuite alloués via un algorithme de Multi Commodity Flow L'allocation de ressources pour des liens virtuels L'article [7] propose une méthode de résolution par contraintes (CSP) ne prenant en compte que les besoins en bande passante des requêtes. Les routeurs sont regroupés pour former des Blocking Islands, permettant ainsi l'utilisation d'heuristiques ecaces pour le choix des variables et des valeurs à aecter durant la résolution du CSP. Frei and Faltings montrent que leur méthode permet d'éviter l'allocation de liens critiques lorsque ce n'est pas nécessaire, contrairement à des algorithmes de plus court chemin classiques. Le problème de l'allocation de ressources pour liens virtuels peut facilement s'assimiler à un problème de Multi Commodity Flow. Masri et al. [13] proposent un algorithme basé sur une méta-heuristique Colonie de Fourmis pour résoudre le problème du routage de plusieurs ots multisource et multicast avec prise en compte de la bande passante et minimisation du délai et du coût. Wei et al. proposent dans [20] un algorithme basé sur la prédiction du trac dans le réseau et utilisant les algorithmes de Djikstra et de 16

18 résolution d'un Multi Commodity Flow : L'algorithme tente d'abord de résoudre le problème en utilisant l'algorithme de Djikstra, puis un algorithme de résolution de Multi Commodity Flow si le premier n'a pas abouti. Xi and Yeh proposent dans [21] un algorithme distribué pour le routage de ots multicast. L'algorithme trouve d'abord un chemin de la source vers chaque destination t, utilisant sur chaque lien (i, j) une quantité de bande passante b t (i, j). La quantité de bande passante consommée b(i, j) par le lien multicast peut alors être calculée via b(i, j) = max b t (i, j). Kucharzak and Walkowiak proposent dans [10] diérentes heuristiques pour l'allocation d'arbres multicast prenant en compte uniquement des contraintes au niveau de la bande passante. 2.4 Synthèse Le tableau 2.1 fournit un récapitulatif des diérents aspects pris en compte dans chaque article cité dans la section précédente. Les caractéristiques et contraintes considérées par les travaux de la littérature actuelle sont variés. Alors que tous prennent en compte les besoins en bande passante, seulement quelques un prennent en compte le délai, ou la charge des routeurs. La plupart des algorithmes proposés ne font pas usage du multicast, du path-splitting ou de la migration pour obtenir des meilleurs résultats. Finalement, aucun ne prend en compte la charge des routeurs liée à la commutation de paquets. 2.5 Positionnement de notre problème Dénition Le problème Dans la suite, nous nous intéressons aux problèmes d'allocation de liens virtuels, avec prise en compte des contraintes de bande passante (avec possibilité de pathsplitting), de délai et de charge des routeurs liée à la commutation de paquets. Bien que la plupart de ces aspects aient déjà été étudiés de manières isolés dans de nombreux travaux, il n'existe pas à notre connaissance de méthode pour l'allocation de réseaux ou liens virtuels les incluant tous. De plus, aucun article à ce jour ne prend en compte la charge des routeurs liées à la commutation dans les problèmes d'allocation de réseaux virtuels. Les requêtes On considérera des requêtes arrivant les unes après les autres, sans remise en cause de l'allocation des requêtes précédentes. Chaque requête sera caractérisée par un temps d'arrivée et une durée de vie. Les requêtes d'allocation traitées seront composées d'une ou plusieurs sessions. Chaque session représente un lien virtuel possédant une source unique (un routeur physique) et un ensemble de destinations (routeurs physiques), permettant ainsi des liens point à 17

19 Table 2.1 Récapitulatif des diérents types d'allocation et contraintes étudiés par chaque article Allocation Contraintes Type de liens Techniques Masri et al. [13] Liens Bande Passante Multi-sources Délai Multicast Nogueira et al. [17] Réseaux Bande Passante Charge routeurs (CPU / RAM) Unicast Lischka and Karl [11] Réseaux Bande Passante Délai Charge routeurs (CPU / RAM) Unicast Hsu et al. [9] Liens Bande Passante Unicast Path-Splitting Migration Chowdhury et al. [2] Réseaux Bande Passante Localisation des routeurs Charge routeurs (CPU / RAM) Unicast Melo et al. [15] Réseaux Bande Passante Délai Localisation des routeurs Charge routeurs (CPU / RAM) Unicast Frei and Faltings [7] Liens Bande Passante Multicast Wei et al. [20] Réseaux Bande Passante Unicast Hsu et al. [9] Réseaux Bande Passante Path-Splitting Unicast Localisation des routeurs Migration Xi and Yeh [21] Liens Bande Passante Multicast Kucharzak and Walkowiak [10] Liens Bande Passante Multi-sources 18

20 point et point à multipoint. Une session est caractérisée par une demande identique en termes de bande passante et de délai à respecter. De plus, an de limiter une trop grande fragmentation liée à l'utilisation du pathsplitting, nous ajoutons à chaque session une valeur minimale de bande passante. En eet, il peut être préférable, pour une session demandant une bande passante de 1 Gbps, de ne pas allouer des quantités de bande passante inférieures à 200 Mbps sur un lien physique. Les allocations possibles En fonction de ses caractéristiques, un lien virtuel pourra être alloué sur le réseau physique en utilisant : Un seul chemin : lien virtuel point à point (unicast), sans path-splitting. Un arbre : lien virtuel point à multipoint (multicast), sans path-splitting. Un ensemble de chemins : lien virtuel point à point (unicast) ou point à multipoint (multicast), avec path-splitting Hypothèses Dans la suite, on se placera dans l'hypothèse d'un réseau entièrement virtualisé où l'utilisation d'une ressource physique est bornée par sa capacité, i.e. elle ne peut pas être allouée à une requête si celle-ci a un besoin supérieur à la capacité restante. Perte de paquets et délai lié à la congestion Sous cette hypothèse, on peut considérer qu'il n'y a pas de congestion au niveau des routeurs (l'utilisation des liens entrants ne peut être supérieure à celle des liens sortants), et donc qu'il n'y a pas de perte de paquets ou de délai liés à la congestion des routeurs. Charge des routeurs On se place dans le cadre d'un réseau programmable (Software Dened Network), de type OpenFlow par exemple. Comme indiqué précédemment, il est dicile de quantier la charge des routeurs liées à la commutation, c'est pourquoi l'hypothèse suivante sera faite : la charge d'un routeur liée à la commutation de paquets est directement proportionnelle au nombre d'entrées dans sa table des ots, elle même proportionnelle au nombre de ots entrants dans ce routeur. Ainsi la charge d'un routeurs sera proportionnelle au nombre de liens entrants dans ce routeur. Full-Duplex On considérera que l'intégralité des liens du réseau physique fonctionnent en mode full-duplex, c'est à dire permettant les communications dans les deux sens simultanément. Ainsi un lien (i, j) de capacité 100 Gbps possède des ressources pouvant soutenir un lien virtuel de capacité 100 Gbps de i vers j ET un lien virtuel de même capacité 19

21 de j vers i. Les ressources utilisées dans un sens n'entrent donc pas en compte dans le calcul des ressources utilisées dans l'autre sens. 20

22 Chapitre 3 Modélisation Après avoir déni le problème de virtualisation considéré dans le chapitre précédent, ce chapitre propose une modélisation non linéaire en utilisant le formalisme de la programmation mathématique. 3.1 Données en entrée Le réseau physique La topologie du réseau physique est représentée par un graphe G = (V, E) où V ( V = N) est l'ensemble des n uds physiques et E ( E = M, E V V ) l'ensemble des liens physiques reliant deux n uds. On notera sans distinction (i, j) ou e un lien physique, en fonction du contexte, et on considérera que tous les liens sont bidirectionnels (full-duplex). Chaque n ud est déni par sa capacité (nombre d'entrées acceptables dans la table de ots) u i et chaque lien est déni par sa capacité c ij et son temps de propagation d ij. (i, j) E : d ij = d ji et c ij = c ji (3.1) On dénit la fonction Ng : V 2 V qui associe à un n ud i donné sa liste de voisins, i.e. : Ng(i) = {j j V, (i, j) E ou (j, i) E} Les requêtes On suppose en entrée un ensemble de K sessions unicast ou multicast k 1,..., k K, chaque session étant dénie par : Une source s k V. Un ensemble de destination(s) T k V {s k }. Dans le cas d'un lien unicast, T k = 1. Un besoin en bande passante b k N et un délai acceptable d k N. La taille maximale des paquets p k transmis par la session. 21

23 La bande passante minimale b min k utilisable sur un lien (pour la gestion du Path- Splitting an d'éviter un trop gros découpage dans les ux). Remarque : Si b min k = b k, le ux associé à la session ne peut pas être divisé et réparti sur diérents chemins. En pratique, on dénira b min k comme un pourcentage (ratio) de b k, b min k = P S ratio b k avec P S ratio [0, 1] (Il y a possibilité de path-splitting si P S ratio 0.5, pour éviter des calculs inutiles on xera P S ratio = 1.0 lorsque que le path-splitting n'est pas autorisé) Évolution temporelle En pratique, on considérera des requêtes arrivant les unes à la suite des autres, chacune étant traitée indépendamment des autres (i.e. chaque arrivée de requête donne lieu à une nouvelle résolution du modèle, puisque le modèle est construit pour l'allocation d'une seule requête). Lors de l'arrivée d'une requête au temps t, an de prendre en compte les précédentes allocations, il est nécessaire de connaître les ressources du réseaux utilisées au temps t, soit : La charge actuelle d'un routeur i : u i La charge actuelle d'un lien e : c e 3.2 Variables Flux Pour chaque session k K et chaque destination t T k, on dénit une fonction f k t : E N telle que f k t (i, j) dénit la quantité de bande passante consommée sur (i, j) pour faire transiter des données de s k vers t. La quantité réelle de bande passante utilisée pour une session k K sur un lien physique (i, j) E, f k (i, j) est alors dénie par : Délai f k (i, j) = max t T k f k t (i, j) (3.2) A nouveau, pour chaque session k K et chaque destination t T k, on dénit une fonction d k t : V N tel que d k t (i) représente le délai maximum pour qu'un message à destination du n ud destination t T k atteigne le n ud i en partant de la source s k. Le calcul des d k t (i) utilise la valeur de bande passante consommée sur les liens et est déni par si i = s k k K, t T k, i V : d k t (i) = max (d k p t (j) + k j Ng(i) ft kij + d ji) si i s k (3.3) ft k(j,i)>0 22

24 Le délai d k t (i) prend en compte l'ensemble des voisins du n ud i (j Ng(i)) tels que le lien (j, i) soit utilisé par la session k pour la cible t (fk t (j, i) > 0). Remarque : Le délai calculé est une borne supérieure du délai réel, ce qui, dans certains cas, pourra entraîner le refus biaisé d'une requête et donc empêchera la résolution optimale du problème Charge des routeurs Pour chaque n ud i V et chaque session k K, on associe une variable c k (i) N dénissant les ressources de commutation utilisées par la session k sur le n ud i. Le calcul de la charge, sous l'hypothèse dénie en correspond donc au nombre d'entrées eectives dans le routeur et est donné par l'équation suivante : { k K, i V : c k (i) = j j Ng(i), f k (j, i) > 0} (3.4) 3.3 Contraintes Conservation du ot et respect de la demande en bande passante Comme dans un problème de Multi-Commodity Flow standard, on impose une contrainte sur le ux dans chaque n ud du réseau physique, spéciant que la quantité de données entrantes est égale à la quantité de données sortantes (à l'exception des n uds source et destinations). b k si i = s k k K, t T k, i V : (ft k (i, j) ft k (j, i)) = b k si i = t j Ng(i) 0 sinon (3.5) Respect de la contrainte de capacité des liens physiques Pour s'assurer que la capacité en bande passante de chaque lien physique est respectée, on pose la contrainte suivante : (i, j) E : k K f k (i, j) c ij c ij (3.6) Remarque : Cette contrainte n'est plus valable si certains liens du réseau physique ne sont plus en mode full-duplex Respect de la contrainte de bande passante minimale Pour s'assurer que si une partie du ux ft k, associé à la cible t d'une session k est alloué sur le lien e, alors la quantité allouée est au moins b min k, on ajoute la contrainte suivante : 23

25 k K, t T k, e E : f k t (e) 0 f k t (e) b min k (3.7) Respect de la contrainte de délai des sessions Le respect de la contrainte de délai pour une session k est dénie par 3.8. k K, t T k : d k t (t) d k (3.8) 3.4 Fonction(s) objective(s) Lors de la résolution du problème de virtualisation considéré, nous allons chercher à la fois à équilibrer la charge du réseau physique mais aussi à limiter l'utilisation des ressources du réseau physique Équilibre des charges La première fonction objective considérée cherche à équilibrer la charge du réseau physique exprimée en termes de charge au niveau des routeurs et des liens. Pour exprimer cet objectif d'équilibrage de charge, deux versions de cette fonction objective sont proposées : une basée sur la minimisation de la somme des carrés (3.9), l'autre sur la minimisation du maximum (3.10). Chacune de ces versions est décomposée en deux parties : la première représente la charge des liens (pondérée par le coecient α) et la seconde représente la charge des routeurs (pondérée par le coecient β). minimiser α e E 1 c e ( c e + k K f k (e) ) 2 +β i V 1 u i ( u i + k K c k (i) ) 2 (3.9) minimiser α max e E { 1 c e ( c e + k K f k (e) )} +β max i V { 1 u i ( u i k K c k (i) )} (3.10) La deuxième version proposée (3.10) à l'avantage d'être facilement linéarisable, mais perd très vite de son intérêt lorsqu'un des composants du réseau physique devient surchargé (le max vaut alors 1 et il n'y a plus de recherche d'équilibre) Minimisation du nombre de routeurs utilisés Le deuxième fonction objective considérée cherche à minimiser le nombre de routeurs utilisés, dans l'optique de réduire la consommation d'énergie. minimiser { i i V, ) (c k (i) + u i > 0} k K (3.11) 24

26 3.5 Variation sur le calcul de la fonction objective Les valeurs principales utilisées par la fonction objective sont les f k (i) et c k (i). Pour chacun des 2 types de valeurs, on peut considérer 3 variations au niveau des fonctions objectives : 1. Ne prendre en compte que les ressources utilisées par la requête actuelle pour chaque élément. 2. Prendre en compte les ressources utilisées par la requête ainsi que les ressources déjà consommées sur chaque élément, mais ne pas compter les éléments sur lesquels aucune ressource n'est consommée par la requête actuelle. 3. Prendre en compte tous les éléments, ainsi que les ressources déjà utilisées, même si aucune ressource n'est consommée par la requête actuelle sur l'élément. Dans le cas 1, il sut de poser c e = 0 et u i = 0 pour tout e E et i V. Le cas 3 est celui présenté dans ce document. Le cas 2 s'obtient en remplaçant les ensembles d'itérations des sommes et maximums de la façon suivante : { E = e E, } f k (e) > 0 k K { } et V = i V, c k (i) > 0 k K 3.6 Apport du modèle par rapport à l'existant Le modèle présenté ici permet l'allocation de ressources pour des liens virtuels sur un réseau physique. Bien qu'il existe déjà plusieurs modèles pour ce problème (voir chapitre 2), la particularité de celui-ci réside dans : La possibilité d'allouer des liens de type point à point ou point à multipoint (multicast). La prise en compte de contraintes QoS de type bande passante et délai au niveau des liens virtuels. La prise en compte au niveau des routeurs de la charge liée à la commutation des paquets. 25

27 Chapitre 4 Modèle linéaire Le modèle proposé au chapitre précédent n'est pas linéaire, son ecacité pratique est ainsi limitée. Dans ce chapitre, nous allons présenter une linéarisation possible. La linéarisation consiste à ramener chaque contrainte c du problème (ainsi que la fonction objective) sous une forme linéaire du type a c,1 x 1 +a c,2 x a c,n x n b c, avec x 1 0,..., x n 0 les variables du problème (ft k par exemple dans notre modèle). Le modèle peut alors être écrit sous la forme : { minimiser C X AX B Avec X = (x 0,..., x n ), C un vecteur de taille n (nombre de variables), B un vecteur de taille m (nombre de contraintes) et A une matrice de taille m n. An de linéariser le modèle, plusieurs variables et contraintes doivent être ajoutées, et la fonction objective doit être reformulée. 4.1 Variables An de linéariser la contrainte impliquant un max (3.2), la quantité réelle de bande passante utilisée pour une session k K sur un lien physique (i, j) E, f k (i, j), est maintenant dénie par un ensemble de contraintes (cf. 4.3). On utilisera pour cela deux nouveaux ensembles de variables, gt k (i, j) B et g k (i, j) B, indiquant la présence d'un ux sur le lien (i, j) pour la session k, à destination de t pour les premières. On ajoute la relation suivante entre g(t) k (i, j) et f (t) k (i, j) (cf. équation 4.4 pour la contrainte linéaire) : k K, (i, j) E : g k t (i, j) = 0 f k t (i, j) = 0 (4.1) k K, (i, j) E : g k (i, j) = 0 f k (i, j) = 0 (4.2) On dénit également deux variables f max et c max correspondant respectivement à la charge maximale des liens et des n uds du réseaux physiques, pour l'ensemble des ses- 26

28 sions de K, et qui seront utilisées dans les fonctions objectives (toujours an de linéariser les max). 4.2 Contraintes Flux et bande passante Pour linéariser le max déni en 3.2, on ajoute la contrainte suivante : k K, e E, t T k : f k t (e) f k (e) (4.3) An de satisfaire la contrainte dénie en 4.1, on ajoute la contrainte linéaire suivante : k K, e E : g k (e) f k (e) et f k (e) b k g k (e) (4.4) k K, t T k, e E : g k t (e) f k t (e) et f k t (e) b k g k t (e) (4.5) An de prendre en compte la contrainte dénie en 3.7, il sut de contraindre la partie gauche de l'équation 4.5, qui devient alors : Délai k K, e E : b min k g k t (e) f k t (e) et f k t (e) b k g k t (e) (4.6) On ajoute les contraintes suivantes concernant le délai de transmission des messages appartenant à une session k : k K, t T k : d k t (s k ) = 0 (4.7) k K, t T k, (i, j) E : d k t (i) + p k b min + d ij (1 gt k (i, j)) Ψ d k t (j) (4.8) k Avec Ψ un nombre assez grand pour qu'un n ud sur lequel ne transite aucune donnée à destination de t pour la session k ne soit pris en compte dans l'équation précédente. On notera ici que (i, j) E, b min k ft k p (i, j), et donc k ft k(i,j) < p k. Le délai obtenu b min k après linéarisation est donc une majoration du délai obtenu par la modélisation normale (lui même une majoration du délai réel), la contrainte de délai réel est donc toujours respectée. k K, t T k : d k t (t) d k (4.9) La contrainte 4.9 est juste une copie de 3.8, alors que 4.7 et 4.8 remplacent la contrainte

29 4.2.3 Charge des n uds La contrainte 3.4 est remplacée en utilisant les g k (i, j) par k K, i V : c k (i) = j V g k (j, i) (4.10) (j,i) E Charges maximales Toujours pour linéariser les max utilisés dans la fonction objective 3.10, on ajoute les deux contraintes suivantes : e E : i V : ( 1 c e + ) f k (e) f max (4.11) c e k K ( 1 u i + ) c k (i) c max (4.12) u i k K 4.3 Fonction(s) objective(s) La fonction objective dénie en 3.10 devient simplement : minimiser α f max + β c max (4.13) La fonction objective dénie 3.9 est quadratique. Bien qu'elle puisse être implémentée directement dans la plupart des solveurs, elle augmente de façon exponentielle le temps de résolution du problème. À la place de cette fonction quadratique, la fonction suivante est utilisée : minimiser α 1 f max + α 2 S E + β 1 c max + β 2 S V + γ S D (4.14) Où S E, S V et S D représentent respectivement la somme des ux alloués, des capacités utilisés, des délais aux cibles et sont dénis par : S E = S V = ( 1 e E ( c ce e + k K f k (e) )) E ( 1 i V ( u ui i + k K ck (i) )) V (4.15) (4.16) S D = d k t (t) (4.17) k K t T k La fonction objective dénie en 3.11 devient quant à elle : 28

30 minimiser i V c k b (i) (4.18) Avec c k b (i) B, ck b (i) = (ck (i) + u i > 0) (cf. 4.4 pour la linéarisation de ce genre de contrainte). 4.4 Complexité La complexité du modèle linéaire se retrouve dans le nombre de variables et contraintes nécessaires à sa résolution. Pour un réseau composé de N routeurs et M liens, l'allocation d'une requête composée de K sessions, avec un maximum de T destinations par session nécessite : O(KT (2M + N)) variables. O(KT (4M + N)) contraintes. 29

31 Chapitre 5 Expérimentations 5.1 Le réseau Contrairement aux travaux existants qui expérimentent sur des réseaux générés aléatoirement, le choix a été fait d'utiliser une topologie réelle de réseau an de se rapprocher des scénarios possibles pour un fournisseur de réseaux virtuels (de liens virtuels dans notre cas). Comme la plupart des réseaux de fournisseurs ne sont pas publiques, le réseau utilisé pour les expérimentations est le réseau européen de recherche, GÉANT, qui possèdent des liens reliant la plupart des capitales et villes importantes européennes. La version considérée du réseau est celle de Janvier 2014, contenant : 41 Routeurs 60 Liens Figure 5.1 Carte de GÉANT - Version Janvier 2014 [4] Capacité des liens Les capacités des liens sont fournies par la carte. Pour les liens n'ayant pas une capacité précise, les règles suivantes sont utilisées : 1 Gbps, < 10 Gbps : La capacité du lien est xée à 5 Gbps. 100 Gbps : La capacité du lien est ramenée à 100 Gbps. 30

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Algorithmes d'apprentissage

Algorithmes d'apprentissage Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

Optimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Info0804. Cours 6. Optimisation combinatoire : Applications et compléments

Info0804. Cours 6. Optimisation combinatoire : Applications et compléments Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Conception d'un réseau de transport d'électricité

Conception d'un réseau de transport d'électricité La Fédération Française des Jeux Mathématiques et la Société de Calcul Mathématique SA avec l'appui de Réseau de Transport d'electricité Conception d'un réseau de transport d'électricité Auteurs : Florian

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Rapport d'analyse des besoins

Rapport d'analyse des besoins Projet ANR 2011 - BR4CP (Business Recommendation for Configurable products) Rapport d'analyse des besoins Janvier 2013 Rapport IRIT/RR--2013-17 FR Redacteur : 0. Lhomme Introduction...4 La configuration

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Chapitre 6 Expérimentations

Chapitre 6 Expérimentations Chapitre 6 Nous avons introduit au chapitre précédent plusieurs algorithmes dédiés à l'optimisation du préordre leximin dans le cadre de la programmation par contraintes. Nous allons, dans ce chapitre,

Plus en détail

ITIL Gestion de la capacité

ITIL Gestion de la capacité ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

chapitre 4 Nombres de Catalan

chapitre 4 Nombres de Catalan chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

ENSIIE. Macroéconomie - Chapitre I

ENSIIE. Macroéconomie - Chapitre I ENSIIE Macroéconomie - Chapitre I Le 13 avril 2013 Table des matières 1 Introduction 2 2 La théorie Keynésienne 3 2.1 Keynes......................................... 3 2.2 Quelques ordres de grandeur.............................

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Processus de Développement Logiciel

Processus de Développement Logiciel Processus de Développement Logiciel Cours M14 Pierre Gérard Université de Paris 13 IUT Villetaneuse Formation Continue Licence Pro SIL LA TE X Pierre Gérard (P13 IUT FC) Processus de Développement Logiciel

Plus en détail

a) La technique de l analyse discriminante linéaire : une brève présentation. 3 étapes de la méthode doivent être distinguées :

a) La technique de l analyse discriminante linéaire : une brève présentation. 3 étapes de la méthode doivent être distinguées : a) La technique de l analyse discriminante linéaire : une brève présentation. Nous nous limiterons ici à l'analyse discriminante linéaire et à deux groupes : - linéaire, la variante utilisée par ALTMAN

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Le défi : L'avantage Videojet :

Le défi : L'avantage Videojet : Note d'application Impression-pose d'étiquettes Améliorez votre rendement : passez des applicateurs mécaniques à l'étiquetage Direct Apply TM Le défi : Au cours de ces 20 dernières années, les systèmes

Plus en détail

Processus de Développement Logiciel

Processus de Développement Logiciel Processus de Développement Logiciel Cours M14 Pierre Gérard Université de Paris 13 IUT Villetaneuse Formation Continue Licence Pro SIL - 2007/2008 Table des matières 1 Des besoins au code avec UML 1 2

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Programmation Linéaire - Cours 1

Programmation Linéaire - Cours 1 Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Baccalauréat technologique

Baccalauréat technologique Baccalauréat technologique Épreuve relative aux enseignements technologiques transversaux, épreuve de projet en enseignement spécifique à la spécialité et épreuve d'enseignement technologique en langue

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Méthodes Agiles et gestion de projets

Méthodes Agiles et gestion de projets Méthodes Agiles et gestion de projets Eric LELEU Consultant Solutions Collaboratives Contact ericleleu@nordnet.fr Site Personnel http://home.nordnet.fr/~ericleleu Blog http://ericleleu.spaces.live.fr La

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Programmation mathématique Discrète et Modèles Linéaires

Programmation mathématique Discrète et Modèles Linéaires Université Pierre et Marie Curie Master IAD Module PDML Programmation mathématique Discrète et Modèles Linéaires Pierre Fouilhoux pierre.fouilhoux@lip6.fr 29 septembre 2013 Table des matières I Programmation

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

De nouveaux horizons pour votre Datacenter

De nouveaux horizons pour votre Datacenter Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau

Plus en détail

Migration dynamique d applications réparties virtualisées dans les fédérations d infrastructures distribuées

Migration dynamique d applications réparties virtualisées dans les fédérations d infrastructures distribuées Migration dynamique d applications réparties virtualisées dans les fédérations d infrastructures distribuées Djawida Dib To cite this version: Djawida Dib. Migration dynamique d applications réparties

Plus en détail

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Julien Jorge, Xavier Gandibleux Laboratoire d Informatique de Nantes Atlantique

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

OPTIMISATION À UNE VARIABLE

OPTIMISATION À UNE VARIABLE OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum

Plus en détail

Optimisation multi-objectif par colonies de fourmis : cas des problèmes de sac à dos

Optimisation multi-objectif par colonies de fourmis : cas des problèmes de sac à dos Optimisation multi-objectif par colonies de fourmis : cas des problèmes de sac à dos Inès Alaya To cite this version: Inès Alaya. Optimisation multi-objectif par colonies de fourmis : cas des problèmes

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Théories de la Business Intelligence

Théories de la Business Intelligence 25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées

Plus en détail

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R 2. RAPPEL DES TECHNIQUES DE CALCUL DANS R Dans la mesure où les résultats de ce chapitre devraient normalement être bien connus, il n'est rappelé que les formules les plus intéressantes; les justications

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux

Plus en détail

Élasticité des applications à base de services dans le Cloud

Élasticité des applications à base de services dans le Cloud 1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut

Plus en détail

UNIVERSITE DE BORDEAUX Référence GALAXIE : 94

UNIVERSITE DE BORDEAUX Référence GALAXIE : 94 UNIVERSITE DE BORDEAUX Référence GALAXIE : 94 Numéro dans le SI local : 0863 Référence GESUP : 0863 Corps : Professeur des universités Article : 46-1 Chaire : Non Section 1 : 27-Informatique Section 2

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

NOTATIONS PRÉLIMINAIRES

NOTATIONS PRÉLIMINAIRES Pour le Jeudi 14 Octobre 2010 NOTATIONS Soit V un espace vectoriel réel ; l'espace vectoriel des endomorphismes de l'espace vectoriel V est désigné par L(V ). Soit f un endomorphisme de l'espace vectoriel

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Méthodes de développement

Méthodes de développement 1 / 9 Méthodes de développement Méthodes agiles 1 - Introduction... 2 2 -Le manifeste agile et les méthodes agiles... 2 2.1 Le manifeste agile... 2 2.2 Les méthodes agiles... 3 3 - Caractéristiques communes

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Qu est ce que le Cloud Computing?

Qu est ce que le Cloud Computing? Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Excel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur

Excel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur Excel Avancé Plan Outils de résolution La valeur cible Le solveur Interactivité dans les feuilles Fonctions de recherche (ex: RechercheV) Utilisation de la barre d outils «Formulaires» Outils de simulation

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Introduction à la métrologie

Introduction à la métrologie Introduction à la métrologie Présentation de l Action Spécifique «Métrologie des réseaux de l Internet» du département STIC Philippe Owezarski LAAS-CNRS Toulouse, France Owe@laas.fr 1 Définition 4 Littéralement

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux Sponsorisé par: Juniper Networks, IBM Stéphane Krawczyk novembre 2011 Karim Bahloul INTRODUCTION IDC France, 13 Rue Paul Valéry,

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe Les Verts Groupe Socialiste Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j )) La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail