Tomographie depuis plusieurs sources vers de multiples destinations dans les réseaux de grilles informatiques hautes performances

Dimension: px
Commencer à balayer dès la page:

Download "Tomographie depuis plusieurs sources vers de multiples destinations dans les réseaux de grilles informatiques hautes performances"

Transcription

1 Université de la Méditerranée Aix-Marseille II Faculté des Sciences de Luminy 163, Avenue de Luminy Marseille cedex 9 THÈSE DE DOCTORAT en Informatique Tomographie depuis plusieurs sources vers de multiples destinations dans les réseaux de grilles informatiques hautes performances présentée par : Laurent Bobelin en vue d'obtenir le grade de docteur de l'université de la Méditerranée soutenue le 12 juin 2008 devant le jury composé de : Emmanuel Jeannot Ibrahima Sakho Frédéric Desprez Remi Morin Traian Muntean François Touchard Chargé de Recherche INRIA Grand Est, rapporteur Professeur à l'université de Metz, rapporteur Directeur de Recherche INRIA Rhône-Alpes, président du jury Professeur à l'université de la Méditerranée, examinateur Professeur à l'université de la Méditerranée, directeur de thèse Professeur à l'université de la Méditerranée, co-directeur de thèse Année 2008 N o attribué par la bibliothèque

2 N'importe quelle sardine peut arriver à avaler une baleine... A condition, bien sûr, de savoir comment susamment écarter les mâchoires. Dicton indonésien adapté aux poissons et mammifères de nos contrées.

3 Remerciements Voici donc venu le temps des remerciements (ami lecteur encore thésard, sache que ce moment vient après la soutenance, donc après la bataille nale et l'explosion de l'etoile Noire, et que c'est donc le temps de faire le bilan de ces (au moins) 3 années de ta vie). Donc, je remercie en premier lieu Traian Muntean, mon directeur de thèse, pour la liberté totale (voire absolue) qu'il m'a laissé tout au long de cette thèse. Merci pour cela, Traian. Un autre élément essentiel dans mes orientations et choix scientiques a été la présence de la physique des particules, incarné par mon co-directeur de thèse, François Touchard. Malgré son prol non-informaticien, son aide a été plus que précieuse. D'une part, pour son aide sur toutes les questions logistiques liées à la validation des méthodes et techniques décrites dans le document ci-après. D'autre part, pour avoir su clairement exprimer (avec l'aide tout aussi précieuse d'andreï Tsaregorotsev) les attentes de la part de sa communauté vis-à-vis des résultats que devaient produire mes recherches. Leur constante exigeance de performances et d'applicabilité de mes recherches ont été le l conducteur de ma thèse, et en terme d'écheance, m'ont permis de structurer mon travail. Je remercie de même les membres de mon jury : Emmanuel Jeannot, pour avoir accepté d'être un des rapporteurs de ma thèse, malgré l'austérité de celle-ci (oui, ami lecteur, autant te prévenir : ce document est quand même sacrément aride, mais accroche-toi, les résultats qu'il contient sont quand même intéressants), Pour les mêmes raisons, merci à Ibrahima Sakho d'avoir sacrié un peu de son temps pour relire le présent document, et par ces commentaires, d'avoir apporté au document nal la rigueur syntaxique mathématique qu'il eusse dû avoir dès le début, Fréderic Desprez, pour m'avoir fait l'honneur d'être le président du jury lors de ma soutenance, mais aussi (et surtout) pour m'avoir donné l'occasion de lui montrer que j'étais capable de faire autre chose que citer Heidegger, Junger et consors, et de m'interroger sur la signication de la recherche dans un document scientique, Remi Morin, pour avoir accepté de faire partie de mon jury et d'avoir porté sur mes travaux un regard neuf. Merci aussi à deux personnes sans qui ont apporté scientiquement quelque chose à cette thèse : Léon Mugwaneza et Easter Selvan Suviseshamuthu. Pour le premier (donc toi, Léon) merci pour ton aide précieuse et ta relecture qui m'ont permis de comprendre ce que dev(r)ait être la rédaction scientique. Pour le second (so, for you Easter), thank you for your precious help about understanding, managing and implementing negentropy approximation. Your experience in teaching spectral analysis has been really usefull to help someone like me understanding and using tools like this one.

4 Merci aussi à deux personnes sans qui cette thèse n'aurait jamais pu être : François Etienne, qui m'a accordé sa conance et a accepté que je fasse cette thèse dans le cadre d'egee, ainsi que Marc Drabik, qui m'a aussi accordé sa conance et m'a permis de rejoindre l'équipe grille de CSSI (oui ami lecteur, malgré son aspect recte, ma thèse n'a pas été exempte de péripéties industrielles). Merci encore à ma moman, pour ses relectures de ma thèse qui ont garanti une bonne tenue orthographique et grammaticale au présent document (et de ne pas m'avoir renié malgré les nombreuses fautes du document initial). Merci de même à mon popa pour ces conseils précieux sur la façon de mieux présenter mon travail oralement. Nous voici donc venu aux remerciements qui concernent plus ma vie personnelle que les diérents résultats scientiques présents dans mon document. Donc, encore une fois, merci popa, merci moman, et bien sûr aussi merci ma soeurette, et le reste de ma famille : votre soutien m'a permis de continuer sur le chemin pleins d'embûches qui m'a conduit à ma soutenance. Merci aussi (et bizarrement peut être même plus), à ceux qui n'ont pas cru en moi : il m'ont donné l'énergie de leur prouver que j'étais scientiquement capable. Viennent les remerciements qui s'adressent aux gens dont les apports au quotidien permettent de survivre dans ce monde de brute. On commencera donc par les collègues (de bureau) et néanmoins amis qui m'ont aidé à ne pas prendre un café tout seul. Côté ESIL, Victor, Olivier et Hervé ont été de dèles collègues de bureau (et même plus). De même, le René et la Fif (qui devraient prendre soin du p'tit Audren plutôt que de lire le présent document), ainsi que le Ben (toi, prend soin de Monica au lieu de lire ces lignes), ainsi que tous les autres (Jeremy, merci pour tes cours de stats de première année :) ), ont été du côté CPPM de précieux collègues de café. Big up enn, comme on dit chez les djeuns, aux inclassables camarades de café Vince et Cristina :) Merci aussi à Alaa et Zaid pour leur hospitalité, leur amitié et leur aide pour l'organisation du pot qui a suivi ma soutenance, dont je ne saurai jamais (j'en ai bien peur) leur rendre la pareille. Merci aussi au (maintenant) Dr. Agung (oui avant c'était juste Agung, ami lecteur) pour son amitié, ainsi que pour m'avoir appris le sens de "Iwak sepat ngemplok gapuro... Menawi wonten lepat, ojo ngemplok gapuro". Puisqu'on en est aux horizons lointains, merci à vous tous : Victor (j'ai encore une copie de tes fameux dessins animés russes qu'il faudrait que je regarde (sous Tranxene)), Agung, Alaa, Zaid, Josip, Salma, Easter, Khoi, Vanh, Xiao Min, Bouchra et tous les autres, qui m'ont permis d'entrevoir leur culture, leur façon d'aborder la vie, et par extension, d'appréhender n'importe quel problème de manière bien plus universelle que d'un point de vue strictement hexagonal. Le polyculturalisme, tout comme l'interdisciplinarité, ore une possibilité d'acquérir une ouverture d'esprit formidable, ce que je conseille à tous. Merci encore à vous tous pour votre simple existence, et d'y avoir laissé une place pour ma présence. iii

5 On en vient enn au remerciements exotiques. Merci à Robert Smith, pour Mint car (The Cure, Wild Mood Swings, (... ) ), à la brasserie Heineken (enn, c'est plutôt leurs actionnaires qui devraient me remercier d'avoir fait une thèse), à Stan Marsh, Kenny Mc Kormick, Kyle Broslowski et Eric Cartman, aux publicistes qui se sont chargés de la campagne télévisuelle de l'emmental Coeur de Meule de Président (T M) (oui, ami lecteur, sans eux, comment aurait pu exister la méthode du noyau?)... la liste pourrait encore être longue. Merci aux amis que j'ai délaissé pendant trois années et qui me parlent encore ; merci enn à tous ceux que j'ai pu oublier.... Et dire que je voulais faire court sur les remerciements. iv

6 Table des matières Table des matières Table des gures i x I Problématique et état de l'art 1 1. Introduction Problématique Contributions Plan de la thèse Du gain apporté par la connaissance des performances du réseau pour les grilles de calcul Les grilles de calcul Les systèmes distribués de type grille Les plates-formes de grilles institutionnelles les plates-formes de grille nationales les plates-formes de grille internationales Les intergiciels de grilles dédiés aux grilles institutionnelles Le projet EGEE Vue d'ensemble Le File Transfer Service Protocoles Quelques mots sur TCP Améliorations de TCP Modication de la taille maximale de segment TCP parallèle Augmentation du facteur C Mise en oeuvre d'un RT T virtuel Modication autour de loss Synthèse Plate-forme i

7 Table des matières Contexte d'exécution Contexte logiciel Etat de l'art : découverte automatique de topologie des performances d'un réseau Reconstruction de topologies Problèmes inverses Vocabulaire et dénitions Sous-chemin commun maximum Métrique Taxonomie Reconstruction de topologies étiquetées sur les noeuds Identication des noeuds Reconstruction de topologies étiquetées sur les arcs Reconstruction de topologies par disjonction de chemins Reconstruction de topologies par conjonction de chemins Reconstruction de topologies par identication de sous-chemin communs Intégration temporelle des topologies Reconstruction de topologies non étiquetées Reconstruction de topologies par interférences entre chemins Reconstruction de topologies par disjonction de chemins Découverte automatique des performances du réseau Techniques passives Techniques actives Dispersion de paquets Techniques de trains de paquets Bulk Transfer Capacity Techniques mixtes Intégration temporelle des mesures Synthèse Existant Besoins II Tomographie réseau multiples sources, multiples destinations : modélisation, reconstruction et récupération du jeu de données initial Modélisation des performances par une topologie du réseau 49 ii

8 Table des matières 4.1 Hypothèses et pré-requis sur les réseaux Propriétés des métriques Constance Monotonicité Monotonicité étendue Bornée Borne induite par un lien unique Séparabilité Séparabilité étendue Symétrie k-détectabilité Propriétés du routage et de la topologie réseau Consistance, stabilité et unicité Symétrie Vue d'ensemble des modèles existants Topologie physique et logique Topologie physique Topologie logique Topologies issues d'identication d'équipements le long de chemins Graphe d'interférence Dénition Problématique Topologie réseau induite par une métrique depuis une source vers plusieurs destinations (MINT) Dénition Problématique Hypothèses de dénition Topologie par recoupement d'arborescences Recoupement de MINT de même racine Recoupement de MINT de racines diérentes Recoupement de MINT de racines diérentes dans le cas symétrique Nouveaux modèles pour le cas multiples sources, multiples destinations Topologie réseau induite par une métrique depuis plusieurs sources vers plusieurs destinations (MSMDMINT) Dénition par construction Problématique Système partiellement ordonné induit par une métrique (MINP) iii

9 Table des matières Dénition Problématique k-minp MINP Hypothèses de dénition Relation avec les modèles existants Synthèse Modèles existants Nouveaux modèles Algorithmes de reconstruction pour la tomographie réseau Propriétés des mesures k-mesure et k-test Temps d'exécution Exclusion mutuelle Relations topologiques et reconstruction Algorithmes pour les MINT Hypothèse de reconstruction Reconstructions basés sur les pré-ordres Algorithme de reconstruction Compléxité Reconstructions basées sur la vraisemblance Algorithme de reconstruction Complexité Reconstruction par recoupement d'arborescences MINT pour le cas symétrique Hypothèses de reconstruction Algorithme de reconstruction Complexité Algorithme pour les graphes d'interférence Hypothèses de reconstruction Algorithme de reconstruction Complexité Etapes de calcul Nombre de tests Algorithmes de reconstruction pour les MINP Hypothèses de reconstruction Propriétés d'un MINP Couverture unique iv

10 Table des matières Propriété de regroupement Propriété de regroupement pour les métriques bornées Un algorithme de reconstruction pour les k-minp pour des métriques bornées Algorithme de reconstruction Exemple Complexité Un algorithme de reconstruction pour les 1-MINP pour des métriques bornées Algorithme de reconstruction Exemple Complexité L'algorithme LTC Algorithme de reconstruction Exemple Complexité L'algorithme LTC parallèle Algorithme de reconstruction Exemple Complexité Un algorithme de reconstruction pour les 1-MINP en relaxant l'hypothèse de borne induite par un lien unique Relaxation de l'hypothèse de borne induite par un lien unique Algorithme de reconstruction Exemple Complexité Vers des algorithmes hybrides pour la reconstruction de MINP Algorithmes hybrides utilisant des données complètes Données d'entrée Quelques propriétés des 1-MINP bornés Algorithme de reconstruction de 1-MINP borné Complexité Algorithmes hybrides utilisant des données partielles Données d'entrée Algorithmes hybrides pour la reconstruction de 1-MINP pour une métrique bornée Vers une utilisation réelle des MINP Synthèse v

11 Table des matières 6. Techniques de mesures pour les sous-chemins communs étroits Techniques existantes Méthode par paires de paquets imbriquées Description Exploitation des valeurs obtenues Performances Limitations Méthode de la "cartouche" Description Exploitation des valeurs obtenues Performances Limitations Méthode bayesienne Description Exploitation des valeurs obtenues Performances Limitations Méthode par agglomération de tests unicasts Description Exploitation des valeurs obtenues Performances Limitations Méthode par mesures d'interférences Description Exploitation des valeurs obtenues Performances Limitations Autres méthodes de mesures Techniques adaptées à la reconstruction de MINP partiels Principe général Technique utilisant le régime permanent de ux TCP Description Exploitation des valeurs obtenues Performances Limitations Technique par envoi de bursts UDP périodiques Description Exploitation des valeurs obtenues vi

12 Table des matières Performances Limitations Technique par saturation de lien par bursts UDP Description Exploitation des valeurs obtenues Performances Limitations Technique basée sur l'approximation de la néguentropie Indépendance et néguentropie Description Exploitation des valeurs obtenues Performances Limitations Technique parallèle basée sur l'approximation de la néguentropie Description Exploitation des valeurs obtenues Performances Limitations Synthèse III Implémentation et validation M.I.N.T.C.a.r : un outil pour la découverte automatique de M.I.N.P Présentation générale de l'outil Architecture Vue logique Vue déploiement Vue implémentale Cas d'utilisation Vue architecture Pré-requis pour l'installation Technologies mises en oeuvre UDPMon Galicia Autres Utilisation du format XML Quelques mots sur l'interface Limitations actuelles vii

13 Table des matières 7.2 Mise en oeuvre des algorithmes et mesures développées Mesures par envois de bursts périodiques Mesures par envois de burts UDP saturants Mesures basées sur la néguentropie mesure 1-test k-mesure parallèle Algorithmique Mise en oeuvre Limitations Autres caractéristiques de l'outil Tolérance aux pannes Stockage des MINP Evolutivité Synthèse Validation Méthodologie de validation Validation des algorithmes Validation des techniques de mesures Outil de validation Simulateurs NS SimGrid Plates-formes réelles Validation des algorithmes de reconstruction Simulation de haut niveau Tests sur plate-forme expérimentale Tests réels Validation des méthodes de mesures Simulation Tests sur plate-forme expérimentale Tests réels Taux d'erreur Synthèse Conclusion Apport des travaux Axes de travaux futurs Modélisation viii

14 Table des matières Algorithmique de reconstruction Techniques de mesures Optimisation IV Annexes 173 Description d'une plate-forme 174 Description d'un MINP 176 Liste des options d'udpmon modié 180 Glossaire 182 Acronymes 188 Notations 191 Bibliographie 197 ix

15 Table des figures 1.1 Vue de la topologie physique de GEANT et de l'organisation en hiérarchie de Tier d'egee Organisation par hiérarchie de tier plongée dans la topologie physique Les principaux services de glite vue d'ensemble du File Transfer Service Reconstruction par identication de noeuds Reconstruction par disjonction Reconstruction par conjonction Exemple de topologie simple Liens entre la topologie réelle du réseau et la topologie physique Liens entre les topologies physiques et logiques Eet du paramètre de sensibilité sur un MINT Non transitivité de l'identication Liens entre une topologie logique et une topologie induite par une métrique Quelques topologies simples et leurs représentations en tant que Metric Induced Network Poset (MINP) Exemples d'intersections Déroulement de l'algorithme sur un exemple simple Déroulement de l'algorithme pour les 1-MINP bornés Déroulement de l'algortime LTC Déroulement de l'agorithme LTCP Choix d'un représentant Mesure par injection de tests sandwich Mesure par la technique de la cartouche Mesure par injection de stripes Collision de trains sur un goulot d'étranglement Méthode du noyau Dépendance des distributions Bursts injectés depuis une source Vue d'ensemble de l'outil Déploiement de l'outil Vue implémentale x

16 TABLE DES FIGURES 7.4 Vue d'un cas d'utilisation Capture d'un écran de l'interface Vue d'ensemble de ns Vue d'ensemble de simgrid Déploiement réseau Néguentropie pour les diérents sous-chemins communs xi

17 Première partie PROBLÉMATIQUE ET ÉTAT DE L'ART

18 Introduction 1.1 Problématique Les liens entre les performances d'une application, ses communications et le placement de ses données sont connus depuis de nombreuses années dans le domaine des systèmes distribués. L'émergence des architectures distribuées de type grille ou grappe de grappes remet en question la modélisation, la gestion et les paradigmes de programmation d'une application. En eet, l'application est confrontée à une topologie réseau qui n'est plus homogène, contrairement aux environnements de type cluster ou autres machines parallèles ; de plus, les ressources réseau disponibles étant partagées entre des acteurs provenant d'organisations diverses (locales ou appartenant à un groupe de travail de la grille), leur taux d'utilisation devient plus dicilement prédictible, rendant plus complexe l'optimisation des communications lors de l'exécution d'une application. Au-delà du simple aspect architectural de la plate-forme, les caractéristiques mêmes des middleware pour les grilles développés dièrent suivant les applications auxquelles elles sont dédiées. Ainsi une grille ayant pour but d'orir des services interopérables entre des types d'acteurs et d'applications très diérents ore une architecture logicielle basée sur des services web étendus, ou grid services [1], [71]. Si le surcoût (CPU (CPU) et transfert) dû à l'utilisation des technologies utilisées par les web services (SOAP (SOAP) et XML (XML)) peut être maîtrisé, il reste tout de même non négligeable. De ce fait, les grilles dédiées au calcul scientique ont tendance à passer par des interfaces propriétaires, pour permettre une optimisation des performances. De même, une grille dédiée au calcul intensif pour des applications de type branch-and-bound [42] orira des services pauvres en terme de stockage de données et malgré un réseau orant une faible bande passante, obtiendra de bonnes performances d'accélération pour ces applications. La nature hétéroclite des architectures logicielles et matérielles masquées derrière le terme de grille incite naturellement à établir une taxonomie des diérents types de grilles découlant des applications qui ont conduit à leur élaboration telle que celle donnée dans [91]. Pour n'en citer que quelques types, les grilles peuvent être vues comme un ensemble de services répartis interopérables, une mutualisation de ressources (disques, CPU), ou une plate-forme d'exécution de Challenges calculatoires, fortement dépendants ou non de 2

19 Introduction données initiales. Ces applications génèrent par leurs exécutions des ux d'informations très divers, allant de simples messages pour les algorithmes de type branch-and-bound, à des ux importants pour les applications multimédia multicast, entraînant ou non la mise en place de backbone performants. Dans le cadre du projet EGEE (EGEE), les applications (expériences) sont caractérisées par des ux d'informations importants, car elles traitent des ux produits qui peuvent être de l'ordre du Gbit/s. Ces ux sont de plus non-uniformément répartis dans le temps (les déplacements de données se font à l'initialisation de l'application) et dans l'espace (toutes les données proviennent du même lieu, le LHC (LHC)). Ce type d'application implique aussi le stockage, la répartition et la réplication des données étudiées. Les forts besoins en débit d'un tel type d'application a donné lieu à la mise en place d'une structure physique particulière. Celle-ci est articulée autour d'un backbone réseau capable de répondre à des besoins en bande passante importants pour réduire les temps de transfert, reliant des sites qui peuvent être plus faiblement couplés. De plus, le volume de calcul nécessaire à l'analyse des ux de données produits permet de considérer que les ressources de calcul seront saturées par l'exécution des applications. Les grilles actuelles ont souvent pour but d'interconnecter des milliers de ressources de calcul et de stockage de données réparties mondialement, en utilisant soit l'internet, soit des réseaux très haut débit tel que GEANT [15] en Europe ou celui utilisé par Teragrid [37] aux USA. Ces réseaux interconnectent par des liens haut débit diérents centres de calcul répartis géographiquement. Ces centres restent eux-mêmes connectés à leurs réseaux nationaux. Un exemple de topologie de ce type de réseau est donné à la gure 1.1. Tier 0 UK Suede Rep. Tcheque Pologne Tier 1 Tier 1 Hollande Tier 2 Belgique Allemagne2 Tier 1 Allemagne1 Tier 1 France Autriche Tier 2 Tier 2 Tier 2 Tier 2 Tier 2 Suisse Tier 2 Tier 2 Italie Tier 2 Figure 1.1. Vue de la topologie physique de GEANT et de l'organisation en hiérarchie de Tier d'egee Sur de telles plates-formes, les applications déploient habituellement une architecture logicielle dédiée aux transferts de données massifs. Par exemple le projet EGEE [12] utilise une notion de hiérarchie d'hôtes appelés tiers illustrée par la gure 1.1. Dans cette 3

20 Introduction hiérarchie, chaque tier est un centre de stockage de données situé physiquement dans les locaux d'une institution ou d'un laboratoire membre du projet. Le niveau de chaque tier correspond à l'importance de la contribution à la plate-forme fournie par le membre du projet auquel il appartient. Le tier-0 communique avec l'ensemble des tier-1, chaque tier-1 communique avec les autres tier-1 mais aussi avec un sous-ensemble de tier-2, chaque tier-2 communique avec certains tier-2 et un sous-ensemble de tier-3. Le tier-0 est situé au plus proche du siège de l'expérience (dans le cadre d'egee, au CERN). Les tier-1 sont des centres nationaux ou institutionnels, les tier-2 sont situés dans des centres de calculs importants, les tier-3 dans des laboratoires. Dans une organisation de ce type, le paradigme de communication n'est plus un simple client/serveur : chaque hôte est soit un serveur, soit un client, soit les deux, et chaque serveur communique seulement avec un sous-ensemble des clients. Cette hiérarchie logique est plongée dans le réseau physique existant, les communications entre tiers circulant suivant le routage en vigueur sur celui-ci, tel qu'illustré par la gure 1.2. Comme on peut l'observer, ce plongement peut faire apparaître que des liens logiquement disjoints utilisent le même lien physique, comme par exemple le lien entre les tier-1 italiens et francais, et celui entre le tier-0 et le tier français. Dans la hiérarchie logique, ces deux liens sont disjoints, alors qu'ils possèdent un sous-chemin physique commun. UK SE PL NL CZ Tier 2 BE DE2 DE1 Tier 1 FR AT CH Tier 2 Tier 2 Tier 0 IT Tier 2 Tier 2 Tier 2 Tier 2 Tier 2 Tier 2 Figure 1.2. Organisation par hiérarchie de tier plongée dans la topologie physique Dans le but d'optimiser les communications entre ces diérents tiers, il est donc nécessaire de connaître à la fois la capacité des liens physiques les reliant, mais aussi la topologie 4

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

DIRAC : cadre et composants pour créer des systèmes de calcul distribués

DIRAC : cadre et composants pour créer des systèmes de calcul distribués Licence Creative Commons by-nc-nd (Paternité, pas d'utilisation commerciale, pas de modification) Logiciel validé par la communauté Ens Sup - Recherche DIRAC : cadre et composants pour créer des systèmes

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr 1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

CORBA haute performance

CORBA haute performance CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Présentation de la Grille EGEE

Présentation de la Grille EGEE Présentation de la Grille EGEE Introduction aux grilles La grille EGEE Exemples d applications en physique des particules et en sciences de la vie Le cercle vertueux Conclusion Guy Wormser Directeur de

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy

Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy Séminaire Aristote, 17 Déc. 2009 Ecole Polytechnique Palaiseau Plan L'univers du cloud Ressources Grilles, middleware

Plus en détail

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud Grid and Cloud Computing Problématique Besoins de calcul croissants Simulations d'expériences coûteuses ou dangereuses Résolution de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Concevoir et déployer un data warehouse

Concevoir et déployer un data warehouse Concevoir et déployer un data warehouse Ralph Kimball Éditions Eyrolles ISBN : 2-212-09165-6 2000 2 Le cycle de vie dimensionnel Avant d étudier de plus près les spécificités de la conception, du développement

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1 Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j )) La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. www.sybase.fr/poweramc DOCUMENTATION

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. www.sybase.fr/poweramc DOCUMENTATION Sybase PowerAMC 16 Guide des nouvelles fonctionnalités générales DOCUMENTATION 2 2 www.sybase.fr/poweramc A propos de PowerAMC 16 PowerAMC est une solution de modélisation d'entreprise graphique qui prend

Plus en détail

Ce logiciel est une mise à jour de l'application FileMaker Pro 9 ou FileMaker Pro 9 Advanced vers la version 9.0v3.

Ce logiciel est une mise à jour de l'application FileMaker Pro 9 ou FileMaker Pro 9 Advanced vers la version 9.0v3. Programme de mise à jour de FileMaker 9.0v3 Description du logiciel Ce logiciel est une mise à jour de l'application ou Advanced vers la version 9.0v3. Une fois la mise à jour effectuée, vous trouverez

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Extrait de Plan de Continuation d'activité Octopuce

Extrait de Plan de Continuation d'activité Octopuce v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants. Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011 ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Alfresco Guide Utilisateur

Alfresco Guide Utilisateur Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3

Plus en détail

Livre blanc Mesure des performances sous Windows Embedded Standard 7

Livre blanc Mesure des performances sous Windows Embedded Standard 7 Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus..

Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus.. INFORMATION PRODUIT : Quoi de Neuf dans Cumulus 9.0? Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus.. Les nouveautés marquantes et les améliorations disponibles

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

EGEE vers EGI - situation actuelle et interrogations

EGEE vers EGI - situation actuelle et interrogations EGEE vers EGI - situation actuelle et interrogations - L'exploitation de la grille de production - Rolf Rumler Journées «Grilles France» à l'ipnl, 14 au 16 octobre 2009 15 octobre 2009 Plan Introduction

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail