Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Dimension: px
Commencer à balayer dès la page:

Download "Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou"

Transcription

1 Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014

2 Plan 1 Introduction - La virtualisation de réseau Conclusion & Perspectives 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 2/33

3 La virtualisation de réseaux Figure : Hiérarchie simplifiée de la virtualisation de réseaux 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 3/33

4 La virtualisation de réseaux, 1/3 Figure : Une première requête de virtualisation Figure : Une architecture physique (Réseau physique) Figure : Une seconde requête de virtualisation 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 4/33

5 La virtualisation de réseaux, 2/3 Allocation de la première requête de virtualisation : Figure : Allocation des routeurs Figure : Allocation des liens 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 5/33

6 La virtualisation de réseaux, 3/3 Allocation de la seconde requête de virtualisation : Figure : Allocation des routeurs Figure : Allocation des liens 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 6/33

7 Plan Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation 1 Introduction - La virtualisation de réseau 2 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Conclusion & Perspectives 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 7/33

8 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Allocation de ressources pour liens virtuels - Définition du problème Données en entrée : 1 Une architecture physique 2 Un ensemble de requêtes de virtualisation : Un ensemble de requêtes de liens virtuels Théorème Les problèmes d allocation de ressources pour liens virtuels sont des problèmes NP-Complet (Preuve : Réduction vers un problème de Multi-Commodity Flow). - Lischka et Karl 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 8/33

9 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Allocation de ressources pour liens virtuels - Les requête de virtualisation Un ensemble de liens virtuels (sessions) 1 Une demande en bande passante 2 Un délai acceptable 3 Une source et... Une destination, lien unicast point à point Plusieurs destinations, lien multicast point à multipoint 4 Un ratio de path-splitting acceptable Ratio > 50% 1 Lien unicast Un chemin physique 2 Lien multicast Un arbre «physique» Ratio 50% 1 Lien unicast Un ou plusieurs chemins physiques 2 Lien multicast Un ou plusieurs arbres ou chemins physiques 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 9/33

10 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Allocation de ressources - Gestion des requêtes et objectifs Contraintes : Charge des routeurs Les requêtes d allocation de liens virtuels seront placées sur le réseau physique avec prise en compte de la charge des routeurs liées à la commutation de paquets Taille de la table d acheminement. Gestion des requêtes Objectif Globale - Allocation de toutes les requêtes en une seule fois Séquentielle - Une requête après l autre Remise en cause des allocations précédentes? Maximisation des revenus Minimisation de l énergie (routeurs et liens allumés) Équilibre global du réseau (routeurs et liens) Maximisation du nombre de requêtes acceptées 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 10/33

11 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Allocation de ressources - Hypothèses Hypothèses Environnement dédié (en partie) à la virtualisation Pas de congestion au niveau des routeurs Lien full-duplex - Circulation des données dans les deux sens en même temps Charge des routeurs liées à la commutation Nombre de liens entrants 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 11/33

12 Allocation de ressources - Exemple schématique 1/2 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Requête 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 12/33

13 Allocation de ressources - Exemple schématique 2/2 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Requête 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 13/33

14 Plan Données et variables Contraintes Fonctions objectives Résume schématique 1 Introduction - La virtualisation de réseau 2 3 Données et variables Contraintes Fonctions objectives Résume schématique 4 5 Conclusion & Perspectives 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 14/33

15 Données et variables Contraintes Fonctions objectives Résume schématique - Données Le réseau physique 1 Les routeurs : V, V = N : Ensemble des routeurs u i : Capacité du routeur i (en nombre d entrées) u i : Ressources consommées sur le routeur e 2 Les liens : E V V, E = M : Ensembles des liens c e : Capacité d un lien (en Mbps) c e : Ressources consommées sur le lien e d e : Délai de propagation du lien e Full-Duplex (i, j) E (j, i) E (i, j) E, c ij = c ji, d ij = d ji 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 15/33

16 Données et variables Contraintes Fonctions objectives Résume schématique - Données La requête 1 Un temps d arrivée 2 Une durée de vie 3 Un ensemble de lien virtuel K Un lien virtuel k 1 Une source s k V 2 Un ensemble de destinations T k V {s k } 3 Des contraintes de bande passante b k et b min k 4 Un délai acceptable d k 5 Une taille des paquets (en Mb) p k = PS ratio b k 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 16/33

17 Données et variables Contraintes Fonctions objectives Résume schématique - Variables 1 Flux / Bande passante consommée f k t (i, j) : Bande passante consommée par le lien virtuel k pour la destination t sur le lien (i, j) f k (i, j) = max t T k f k t (i, j) : Bande passante consommée par le lien virtuel k sur le lien (i, j) t T k, f k t (i, j) f k (i, j) 2 Délai, d k t (i) : Temps maximum nécessaire pour qu un paquet à direction de t atteigne un nœud i à partir de s k 3 Charge des routeurs, c k (i) : Nombre d entrées utilisées par le lien virtuel k dans la table des flots du routeur i 4 Autres variables «intermédiaires» gt k (i, j), g k (i, j) B : Indique la présence d un flux sur le lien (i, j) pour le lien virtuel k et la destination t f max = max e E k K f k (e), c max = max i V c k (i) k K 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 17/33

18 - Flux Données et variables Contraintes Fonctions objectives Résume schématique Conservation, k K, t T k, i V : (i,j) E (f k t (i, j) f k t (j, i)) = b k si i = s k b k si i = t 0 sinon (1) Liaison g f et b min k, k K, ( t T k ), e E : g(t) k (e) bmin k f(t) k k (e) et f(t) (e) b k g(t) k (e) (2) Respect de la capacité des liens, (i, j) E : f k (i, j) c ij c ij (3) k K 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 18/33

19 Données et variables Contraintes Fonctions objectives Résume schématique - Délai et charge des routeurs Source et destinations, k K, t T k : d k t (s k ) = 0 et d k t (t) d k (4) Propagation, k K, t T k, (i, j) E : d k t (i) + p k bk min } {{ } Délai d émission +d ij (1 gt k (i, j)) Ψ } {{ } Inhibiteur pour ft k (i, j) = 0 Ψ très grand d k t (j) (5) Charge des routeurs, k K, i V : c k (i) = g k (j, i) (6) (j,i) E 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 19/33

20 Données et variables Contraintes Fonctions objectives Résume schématique - Fonctions objectives minimiser α 1 f max + α 2 1 E e E ( 1 c e ( c e + k K f k (e) )) (7) + β 1 c max + β 2 1 V i V ( 1 u i ( u i + k K c k (i) )) 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 20/33

21 Données et variables Contraintes Fonctions objectives Résume schématique - Résume schématique 1/2 Requête 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 21/33

22 Données et variables Contraintes Fonctions objectives Résume schématique - Résume schématique 2/2 } {{ } Lienvirtuel 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 22/33

23 Plan Le réseau GÉANT Les requêtes Les expérimentations Les résultats 1 Introduction - La virtualisation de réseau Le réseau GÉANT Les requêtes Les expérimentations Les résultats 5 Conclusion & Perspectives 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 23/33

24 Le réseau GÉANT Les requêtes Les expérimentations Les résultats Expérimentations - Le réseau GÉANT Figure : Le réseau GÉANT Source : DANTE, GéANT, Media Library : Maps 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 24/33

25 Le réseau GÉANT Les requêtes Les expérimentations Les résultats Expérimentations - Les requêtes Requêtes de type unicast Bande passante entre 7 Gbps et 12 Gbps Requêtes de type multicast Entre 4 et 6 liens virtuels Entre 4 et 6 destinations par lien virtuel Bande passante entre 200 Mbps et 3 Gbps Un lien virtuel ne peut pas être alloué Refus de la requête Délai acceptable entre 50 et 80 ms Durée de vie moyenne de 1000 unités de temps selon une loi exponentielle 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 25/33

26 Le réseau GÉANT Les requêtes Les expérimentations Les résultats Expérimentations - Les expérimentations Durée de simulation fixée à unités de temps Régime stationnaire du système Arrivée des requêtes selon une loi de poisson de paramètre λ Variation du taux d arrivée λ de 4 à 10 requêtes toutes les 100 unités de temps (pas de 0.01) Utilisation ou non du path-splitting Le solveur CPLEX Utilisation du solveur CPLEX (IBM/ILOG) avec les paramètres suivants : 1 Temps de calcul limité à 15 secondes 2 Écart à l objectif acceptable de 5% 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 26/33

27 Expérimentations - Les métriques utilisées Le réseau GÉANT Les requêtes Les expérimentations Les résultats Le taux d acceptation des requêtes Pourcentage de requêtes acceptées par le modèle sur l ensemble de la simulation. Le revenu Somme des revenus des requêtes allouées sur l ensemble de la simulation Revenu(R) = Durée(R) f (b k, T k ) k K Le taux d utilisation des liens du réseau Moyenne du taux d utilisation de chaque lien du réseau (Ressource consommée / ressource disponible) à la fin de la simulation. 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 27/33

28 Le réseau GÉANT Les requêtes Les expérimentations Les résultats Résultats - Comparaison avec des heuristiques Taux d acceptation des requêtes 100 % 95 % 90 % 85 % 80 % 75 % 70 % 65 % 60 % Modèle PLNE PCC, Coût = g(c e, c e ) PCC, Coût = f (c e ) PCC, Coût = Taux d arrivée des requêtes (a) Requêtes de type unicast Taux d acceptation des requêtes 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % Modèle PLNE PCC, Coût = g(c e, c e ) PCC, Coût = f (c e ) PCC, Coût = Taux d arrivée des requêtes (b) Requêtes de type multicast Figure : Comparaison de différents algorithmes d allocation 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 28/33

29 Résultats - Temps de calcul Le réseau GÉANT Les requêtes Les expérimentations Les résultats 20 Temps de calcul (secondes) Sans path-splitting Avec path-splitting Taux d arrivée des requêtes (a) Requêtes de type unicast Temps de calcul (secondes) Sans path-splitting Avec path-splitting Taux d arrivée des requêtes (b) Requêtes de type multicast Figure : Temps de calcul en fonction du taux d arrivée pour des requêtes de type unicast et multicast 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 29/33

30 Le réseau GÉANT Les requêtes Les expérimentations Les résultats Résultats - Analyses Taux d acceptation & Revenus Apport du path-splitting - De 3 à 5% pour les requêtes de type unicast, et de 2 à 3% pour les requêtes de type multicast Plusieurs centaines de téraoctets de différence. Saturation du réseau Taux d utilisation des liens 1 Taux moyen inférieur à 50% 2 Taux maximal supérieur à 95%, 60% des liens sont utilisés à plus de 50% de leurs capacités maximales Saturation des liens «centraux» et «critiques» 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 30/33

31 Conclusion Figure : Résultat graphique de l allocation de plusieurs liens virtuels sur le réseau GÉANT Proposition d une formulation mathématique pour le problème d allocation de ressources pour liens virtuels avec prise en compte de plusieurs contraintes. Expérimentations sur un réseau à topologie réelle «GÉANT» et caractérisation du modèle : Temps de calcul acceptables pour les applications visées Meilleurs résultats que des approches heuristiques classiques 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 31/33

32 Perspectives Figure : Résultat graphique de l allocation de plus de 1000 liens virtuels sur le réseau GÉANT Déploiement des résultats sur des cas pratiques. Meilleure caractérisation du modèle : Influence des paramètres non testés (α, β, etc.) Essais sur différentes topologies réseaux Utilisation d autres types de requêtes 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 32/33

33 Bibliographie 1 M. Melo et al. Optimal Virtual Network Embedding : Node-Link Formulation. Network and Service Management, IEEE Transactions on 10.4 (déc. 2013) 2 N.M.M.K. Chowdhury, M.R. Rahman et R. Boutaba. ViNEYard : Virtual Network Embedding Algorithms With Coordinated Node and Link Mapping. Networking, IEEE/ACM Transactions on 20.1 (fév. 2012) 3 Wu-Hsiao Hsu et al. Virtual Network Mapping through Path Splitting and Migration. Advanced Information Networking and Applications Workshops (WAINA), 26th International Conference on. Mar Minlan Yu et al. Rethinking Virtual Network Embedding : Substrate Support for Path Splitting and Migration. SIGCOMM Comput. Commun. Rev (mar. 2008) 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 33/33

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L OBTENTION DE LA MAÎTRISE EN GÉNIE CONCENTRATION RÉSEAUX DE TÉLÉCOMMUNICATION

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Julien Jorge, Xavier Gandibleux Laboratoire d Informatique de Nantes Atlantique

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Thèse de Doctorat Université Pierre et Marie Curie Paris 6 EDITE de Paris. Ahmed Amamou. Isolation réseau dans un datacenter virtualisé

Thèse de Doctorat Université Pierre et Marie Curie Paris 6 EDITE de Paris. Ahmed Amamou. Isolation réseau dans un datacenter virtualisé Thèse de Doctorat Université Pierre et Marie Curie Paris 6 EDITE de Paris Spécialité INFORMATIQUE, TELECOMMUNICATIONS ET ÉLECTRONIQUE présentée par Ahmed Amamou pour obtenir le grade de Docteur de l Université

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Guide d évaluation de VMware vsphere 5.0

Guide d évaluation de VMware vsphere 5.0 Guide d évaluation de VMware vsphere 5.0 Fonctionnalités de réseau avancées LIVRE BLANC TECHNIQUE Table des matières À propos de ce guide.... 4 Configuration requise.... 4 Exigences matérielles.... 4 Serveurs....

Plus en détail

Agenda. Introduction au projet SIMM. Réduction des volumes de sauvegarde avec RMAN

Agenda. Introduction au projet SIMM. Réduction des volumes de sauvegarde avec RMAN Agenda Introduction au projet SIMM Réduction des volumes de sauvegarde avec RMAN Réduction des volumes de données avec Oracle 11g Advanced Compression Agenda Introduction au projet SIMM Enjeux Trajectoire

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

NEC Virtual PC Center

NEC Virtual PC Center NEC Virtual PC Center 24 mai 2007 Thomas LUQUET 1 Problématiques du poste client Sécurité & accès à l information Protéger l information contre les menaces internes Séparer l utilisation du PC personnel

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Le Cloud Compu+ng modèle et évalua+on de performances

Le Cloud Compu+ng modèle et évalua+on de performances Le Cloud Compu+ng modèle et évalua+on de Par Valérie D. JUSTAFORT Candidate au Ph.D. École Polytechnique 28 Mars 2014 Sous la direction de M. Samuel PIERRE, Ph.D. École Polytechnique Et la co-direction

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

La nouvelle planification de l échantillonnage

La nouvelle planification de l échantillonnage La nouvelle planification de l échantillonnage Pierre-Arnaud Pendoli Division Sondages Plan de la présentation Rappel sur le Recensement de la population (RP) en continu Description de la base de sondage

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 IPv6 Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 Principes Information de configuration plus riche que avec l'autoconfiguration sans état Contrôle

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Switches ProSAFE Plus Gigabit

Switches ProSAFE Plus Gigabit Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance

Plus en détail

Intégration de la dimension sémantique dans les réseaux sociaux

Intégration de la dimension sémantique dans les réseaux sociaux Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Découverte et analyse de dépendances dans des réseaux d entreprise

Découverte et analyse de dépendances dans des réseaux d entreprise Découverte et analyse de dépendances dans des réseaux d entreprise Samer MERHI Sous la direction de: Olivier FESTOR LORIA - Equipe MADYNES - Université Henri Poincaré June 24, 2008 1 / 24 Plan 1 Introduction

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Gilles HANUSSE Responsable services Monitor & Operate Sanofi Global Infrastructure Services

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Contrainte de flot pour RCPSP avec temps de transfert

Contrainte de flot pour RCPSP avec temps de transfert Contrainte de flot et x-rcpsc T 1 Contrainte de flot pour RCPSP avec temps de transfert PS temp, s ij Cmax BENOIST Thierry BOUYGUES/e-Lab DIAMANTINI Maurice ENSTA/LMA Contrainte de flot et x-rcpsc T Présentation

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes

Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes Mémoire de fin de formation pour l obtention du diplôme de Master Informatique : Spécialité réseaux et systèmes communicants Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels

Plus en détail

Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion

Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion Philippe Owezarski, Célia Martinie LAAS-CNRS 7, Avenue du Colonel Roche F-31077 Toulouse

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Optimisation for Cloud Computing and Big Data

Optimisation for Cloud Computing and Big Data 1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes

Plus en détail

Soutenance de stage Laboratoire des Signaux et Systèmes

Soutenance de stage Laboratoire des Signaux et Systèmes Soutenance de stage Laboratoire des Signaux et Systèmes Bornes inférieures bayésiennes de l'erreur quadratique moyenne. Application à la localisation de points de rupture. M2R ATSI Université Paris-Sud

Plus en détail

Modèles et algorithmes pour le conseil et la gestion des préférences en configuration de produit

Modèles et algorithmes pour le conseil et la gestion des préférences en configuration de produit Modèles et algorithmes pour le conseil et la gestion des préférences en configuration de produit Revue à mi parcours du projet ANR Blanc «BR4CP» Hélène Fargier - IRIT Résolution interactive Le «catalogue»

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. ALGOTEL 2012 INRIA Lille - Nord Europe Tony Ducrocq, Nathalie Mitton, Michaël Hauspie 29 Mai 2012 Projet BinThatThinks

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

PLANIFICATION DU RÉSEAU D ACCÈS POUR L AMÉLIORATION DE LA RENTABILITÉ DE L INFRASTRUCTURE D UN RÉSEAU FTTN

PLANIFICATION DU RÉSEAU D ACCÈS POUR L AMÉLIORATION DE LA RENTABILITÉ DE L INFRASTRUCTURE D UN RÉSEAU FTTN UNIVERSITÉ DE MONTRÉAL PLANIFICATION DU RÉSEAU D ACCÈS POUR L AMÉLIORATION DE LA RENTABILITÉ DE L INFRASTRUCTURE D UN RÉSEAU FTTN ANNICK NTAREME DÉPARTEMENT DE GÉNIE INFORMATIQUE ET GÉNIE LOGICIEL ÉCOLE

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Mettre en oeuvre Cisco Data Center Unified Fabric

Mettre en oeuvre Cisco Data Center Unified Fabric Mettre en oeuvre Cisco Data Center Unified Durée: 5 Jours Réf de cours: DCUFI Version: 5 Résumé: Cette formation Cisco permet aux participants d acquérir les compétences et connaissances nécessaires pour

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Méthodologie d intégration d antennes sur systèmes complexes

Méthodologie d intégration d antennes sur systèmes complexes Méthodologie d intégration d antennes sur systèmes complexes Exemple d utilisation de CST Microwave Studio Workshop CST Rennes 20 mars 2012 IETA Grégory Landouer Plan Présentation du contexte Démarche

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Extrait des Exploitations Pédagogiques

Extrait des Exploitations Pédagogiques Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Programmation Linéaire - Cours 1

Programmation Linéaire - Cours 1 Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

La Martinière Duchère DEVOUASSOUX Côme Année 2014-2015 PPE3 Mission 9. Mission 9. 0) Préambule : Configuration des postes virtuels + actifs réseaux :

La Martinière Duchère DEVOUASSOUX Côme Année 2014-2015 PPE3 Mission 9. Mission 9. 0) Préambule : Configuration des postes virtuels + actifs réseaux : Mission 9 0) Préambule : Configuration des postes virtuels + actifs réseaux : Commutateur-2950-CD : Routeur-1841-PC 1) Installation de PRTG Network Monitor : 22/01/2015 B2SIO1 - SISR Page 1 sur 43 2) Configuration

Plus en détail