Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou
|
|
- Hélène Lamothe
- il y a 8 ans
- Total affichages :
Transcription
1 Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014
2 Plan 1 Introduction - La virtualisation de réseau Conclusion & Perspectives 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 2/33
3 La virtualisation de réseaux Figure : Hiérarchie simplifiée de la virtualisation de réseaux 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 3/33
4 La virtualisation de réseaux, 1/3 Figure : Une première requête de virtualisation Figure : Une architecture physique (Réseau physique) Figure : Une seconde requête de virtualisation 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 4/33
5 La virtualisation de réseaux, 2/3 Allocation de la première requête de virtualisation : Figure : Allocation des routeurs Figure : Allocation des liens 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 5/33
6 La virtualisation de réseaux, 3/3 Allocation de la seconde requête de virtualisation : Figure : Allocation des routeurs Figure : Allocation des liens 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 6/33
7 Plan Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation 1 Introduction - La virtualisation de réseau 2 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Conclusion & Perspectives 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 7/33
8 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Allocation de ressources pour liens virtuels - Définition du problème Données en entrée : 1 Une architecture physique 2 Un ensemble de requêtes de virtualisation : Un ensemble de requêtes de liens virtuels Théorème Les problèmes d allocation de ressources pour liens virtuels sont des problèmes NP-Complet (Preuve : Réduction vers un problème de Multi-Commodity Flow). - Lischka et Karl 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 8/33
9 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Allocation de ressources pour liens virtuels - Les requête de virtualisation Un ensemble de liens virtuels (sessions) 1 Une demande en bande passante 2 Un délai acceptable 3 Une source et... Une destination, lien unicast point à point Plusieurs destinations, lien multicast point à multipoint 4 Un ratio de path-splitting acceptable Ratio > 50% 1 Lien unicast Un chemin physique 2 Lien multicast Un arbre «physique» Ratio 50% 1 Lien unicast Un ou plusieurs chemins physiques 2 Lien multicast Un ou plusieurs arbres ou chemins physiques 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 9/33
10 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Allocation de ressources - Gestion des requêtes et objectifs Contraintes : Charge des routeurs Les requêtes d allocation de liens virtuels seront placées sur le réseau physique avec prise en compte de la charge des routeurs liées à la commutation de paquets Taille de la table d acheminement. Gestion des requêtes Objectif Globale - Allocation de toutes les requêtes en une seule fois Séquentielle - Une requête après l autre Remise en cause des allocations précédentes? Maximisation des revenus Minimisation de l énergie (routeurs et liens allumés) Équilibre global du réseau (routeurs et liens) Maximisation du nombre de requêtes acceptées 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 10/33
11 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Allocation de ressources - Hypothèses Hypothèses Environnement dédié (en partie) à la virtualisation Pas de congestion au niveau des routeurs Lien full-duplex - Circulation des données dans les deux sens en même temps Charge des routeurs liées à la commutation Nombre de liens entrants 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 11/33
12 Allocation de ressources - Exemple schématique 1/2 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Requête 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 12/33
13 Allocation de ressources - Exemple schématique 2/2 Définition du problème Caractéristiques d une requête de virtualisation Gestion des requêtes et objectifs Exemple d allocation Requête 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 13/33
14 Plan Données et variables Contraintes Fonctions objectives Résume schématique 1 Introduction - La virtualisation de réseau 2 3 Données et variables Contraintes Fonctions objectives Résume schématique 4 5 Conclusion & Perspectives 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 14/33
15 Données et variables Contraintes Fonctions objectives Résume schématique - Données Le réseau physique 1 Les routeurs : V, V = N : Ensemble des routeurs u i : Capacité du routeur i (en nombre d entrées) u i : Ressources consommées sur le routeur e 2 Les liens : E V V, E = M : Ensembles des liens c e : Capacité d un lien (en Mbps) c e : Ressources consommées sur le lien e d e : Délai de propagation du lien e Full-Duplex (i, j) E (j, i) E (i, j) E, c ij = c ji, d ij = d ji 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 15/33
16 Données et variables Contraintes Fonctions objectives Résume schématique - Données La requête 1 Un temps d arrivée 2 Une durée de vie 3 Un ensemble de lien virtuel K Un lien virtuel k 1 Une source s k V 2 Un ensemble de destinations T k V {s k } 3 Des contraintes de bande passante b k et b min k 4 Un délai acceptable d k 5 Une taille des paquets (en Mb) p k = PS ratio b k 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 16/33
17 Données et variables Contraintes Fonctions objectives Résume schématique - Variables 1 Flux / Bande passante consommée f k t (i, j) : Bande passante consommée par le lien virtuel k pour la destination t sur le lien (i, j) f k (i, j) = max t T k f k t (i, j) : Bande passante consommée par le lien virtuel k sur le lien (i, j) t T k, f k t (i, j) f k (i, j) 2 Délai, d k t (i) : Temps maximum nécessaire pour qu un paquet à direction de t atteigne un nœud i à partir de s k 3 Charge des routeurs, c k (i) : Nombre d entrées utilisées par le lien virtuel k dans la table des flots du routeur i 4 Autres variables «intermédiaires» gt k (i, j), g k (i, j) B : Indique la présence d un flux sur le lien (i, j) pour le lien virtuel k et la destination t f max = max e E k K f k (e), c max = max i V c k (i) k K 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 17/33
18 - Flux Données et variables Contraintes Fonctions objectives Résume schématique Conservation, k K, t T k, i V : (i,j) E (f k t (i, j) f k t (j, i)) = b k si i = s k b k si i = t 0 sinon (1) Liaison g f et b min k, k K, ( t T k ), e E : g(t) k (e) bmin k f(t) k k (e) et f(t) (e) b k g(t) k (e) (2) Respect de la capacité des liens, (i, j) E : f k (i, j) c ij c ij (3) k K 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 18/33
19 Données et variables Contraintes Fonctions objectives Résume schématique - Délai et charge des routeurs Source et destinations, k K, t T k : d k t (s k ) = 0 et d k t (t) d k (4) Propagation, k K, t T k, (i, j) E : d k t (i) + p k bk min } {{ } Délai d émission +d ij (1 gt k (i, j)) Ψ } {{ } Inhibiteur pour ft k (i, j) = 0 Ψ très grand d k t (j) (5) Charge des routeurs, k K, i V : c k (i) = g k (j, i) (6) (j,i) E 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 19/33
20 Données et variables Contraintes Fonctions objectives Résume schématique - Fonctions objectives minimiser α 1 f max + α 2 1 E e E ( 1 c e ( c e + k K f k (e) )) (7) + β 1 c max + β 2 1 V i V ( 1 u i ( u i + k K c k (i) )) 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 20/33
21 Données et variables Contraintes Fonctions objectives Résume schématique - Résume schématique 1/2 Requête 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 21/33
22 Données et variables Contraintes Fonctions objectives Résume schématique - Résume schématique 2/2 } {{ } Lienvirtuel 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 22/33
23 Plan Le réseau GÉANT Les requêtes Les expérimentations Les résultats 1 Introduction - La virtualisation de réseau Le réseau GÉANT Les requêtes Les expérimentations Les résultats 5 Conclusion & Perspectives 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 23/33
24 Le réseau GÉANT Les requêtes Les expérimentations Les résultats Expérimentations - Le réseau GÉANT Figure : Le réseau GÉANT Source : DANTE, GéANT, Media Library : Maps 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 24/33
25 Le réseau GÉANT Les requêtes Les expérimentations Les résultats Expérimentations - Les requêtes Requêtes de type unicast Bande passante entre 7 Gbps et 12 Gbps Requêtes de type multicast Entre 4 et 6 liens virtuels Entre 4 et 6 destinations par lien virtuel Bande passante entre 200 Mbps et 3 Gbps Un lien virtuel ne peut pas être alloué Refus de la requête Délai acceptable entre 50 et 80 ms Durée de vie moyenne de 1000 unités de temps selon une loi exponentielle 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 25/33
26 Le réseau GÉANT Les requêtes Les expérimentations Les résultats Expérimentations - Les expérimentations Durée de simulation fixée à unités de temps Régime stationnaire du système Arrivée des requêtes selon une loi de poisson de paramètre λ Variation du taux d arrivée λ de 4 à 10 requêtes toutes les 100 unités de temps (pas de 0.01) Utilisation ou non du path-splitting Le solveur CPLEX Utilisation du solveur CPLEX (IBM/ILOG) avec les paramètres suivants : 1 Temps de calcul limité à 15 secondes 2 Écart à l objectif acceptable de 5% 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 26/33
27 Expérimentations - Les métriques utilisées Le réseau GÉANT Les requêtes Les expérimentations Les résultats Le taux d acceptation des requêtes Pourcentage de requêtes acceptées par le modèle sur l ensemble de la simulation. Le revenu Somme des revenus des requêtes allouées sur l ensemble de la simulation Revenu(R) = Durée(R) f (b k, T k ) k K Le taux d utilisation des liens du réseau Moyenne du taux d utilisation de chaque lien du réseau (Ressource consommée / ressource disponible) à la fin de la simulation. 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 27/33
28 Le réseau GÉANT Les requêtes Les expérimentations Les résultats Résultats - Comparaison avec des heuristiques Taux d acceptation des requêtes 100 % 95 % 90 % 85 % 80 % 75 % 70 % 65 % 60 % Modèle PLNE PCC, Coût = g(c e, c e ) PCC, Coût = f (c e ) PCC, Coût = Taux d arrivée des requêtes (a) Requêtes de type unicast Taux d acceptation des requêtes 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % Modèle PLNE PCC, Coût = g(c e, c e ) PCC, Coût = f (c e ) PCC, Coût = Taux d arrivée des requêtes (b) Requêtes de type multicast Figure : Comparaison de différents algorithmes d allocation 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 28/33
29 Résultats - Temps de calcul Le réseau GÉANT Les requêtes Les expérimentations Les résultats 20 Temps de calcul (secondes) Sans path-splitting Avec path-splitting Taux d arrivée des requêtes (a) Requêtes de type unicast Temps de calcul (secondes) Sans path-splitting Avec path-splitting Taux d arrivée des requêtes (b) Requêtes de type multicast Figure : Temps de calcul en fonction du taux d arrivée pour des requêtes de type unicast et multicast 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 29/33
30 Le réseau GÉANT Les requêtes Les expérimentations Les résultats Résultats - Analyses Taux d acceptation & Revenus Apport du path-splitting - De 3 à 5% pour les requêtes de type unicast, et de 2 à 3% pour les requêtes de type multicast Plusieurs centaines de téraoctets de différence. Saturation du réseau Taux d utilisation des liens 1 Taux moyen inférieur à 50% 2 Taux maximal supérieur à 95%, 60% des liens sont utilisés à plus de 50% de leurs capacités maximales Saturation des liens «centraux» et «critiques» 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 30/33
31 Conclusion Figure : Résultat graphique de l allocation de plusieurs liens virtuels sur le réseau GÉANT Proposition d une formulation mathématique pour le problème d allocation de ressources pour liens virtuels avec prise en compte de plusieurs contraintes. Expérimentations sur un réseau à topologie réelle «GÉANT» et caractérisation du modèle : Temps de calcul acceptables pour les applications visées Meilleurs résultats que des approches heuristiques classiques 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 31/33
32 Perspectives Figure : Résultat graphique de l allocation de plus de 1000 liens virtuels sur le réseau GÉANT Déploiement des résultats sur des cas pratiques. Meilleure caractérisation du modèle : Influence des paramètres non testés (α, β, etc.) Essais sur différentes topologies réseaux Utilisation d autres types de requêtes 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 32/33
33 Bibliographie 1 M. Melo et al. Optimal Virtual Network Embedding : Node-Link Formulation. Network and Service Management, IEEE Transactions on 10.4 (déc. 2013) 2 N.M.M.K. Chowdhury, M.R. Rahman et R. Boutaba. ViNEYard : Virtual Network Embedding Algorithms With Coordinated Node and Link Mapping. Networking, IEEE/ACM Transactions on 20.1 (fév. 2012) 3 Wu-Hsiao Hsu et al. Virtual Network Mapping through Path Splitting and Migration. Advanced Information Networking and Applications Workshops (WAINA), 26th International Conference on. Mar Minlan Yu et al. Rethinking Virtual Network Embedding : Substrate Support for Path Splitting and Migration. SIGCOMM Comput. Commun. Rev (mar. 2008) 27 Juin 2014 Mikaël Capelle Allocation de ressources pour réseaux virtuels 33/33
Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailOptimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie
Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailConception de réseaux de télécommunications : optimisation et expérimentations
Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,
Plus en détailÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE
ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L OBTENTION DE LA MAÎTRISE EN GÉNIE CONCENTRATION RÉSEAUX DE TÉLÉCOMMUNICATION
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailNouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Julien Jorge, Xavier Gandibleux Laboratoire d Informatique de Nantes Atlantique
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailLa programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique
La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailThèse de Doctorat Université Pierre et Marie Curie Paris 6 EDITE de Paris. Ahmed Amamou. Isolation réseau dans un datacenter virtualisé
Thèse de Doctorat Université Pierre et Marie Curie Paris 6 EDITE de Paris Spécialité INFORMATIQUE, TELECOMMUNICATIONS ET ÉLECTRONIQUE présentée par Ahmed Amamou pour obtenir le grade de Docteur de l Université
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailEfficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Plus en détailSystème de Stockage Sécurisé et Distribué
Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailGuide d évaluation de VMware vsphere 5.0
Guide d évaluation de VMware vsphere 5.0 Fonctionnalités de réseau avancées LIVRE BLANC TECHNIQUE Table des matières À propos de ce guide.... 4 Configuration requise.... 4 Exigences matérielles.... 4 Serveurs....
Plus en détailAgenda. Introduction au projet SIMM. Réduction des volumes de sauvegarde avec RMAN
Agenda Introduction au projet SIMM Réduction des volumes de sauvegarde avec RMAN Réduction des volumes de données avec Oracle 11g Advanced Compression Agenda Introduction au projet SIMM Enjeux Trajectoire
Plus en détailGestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16
SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailApplication de K-means à la définition du nombre de VM optimal dans un cloud
Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailNEC Virtual PC Center
NEC Virtual PC Center 24 mai 2007 Thomas LUQUET 1 Problématiques du poste client Sécurité & accès à l information Protéger l information contre les menaces internes Séparer l utilisation du PC personnel
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailMétrologie réseaux GABI LYDIA GORGO GAEL
Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailLe Cloud Compu+ng modèle et évalua+on de performances
Le Cloud Compu+ng modèle et évalua+on de Par Valérie D. JUSTAFORT Candidate au Ph.D. École Polytechnique 28 Mars 2014 Sous la direction de M. Samuel PIERRE, Ph.D. École Polytechnique Et la co-direction
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailLa nouvelle planification de l échantillonnage
La nouvelle planification de l échantillonnage Pierre-Arnaud Pendoli Division Sondages Plan de la présentation Rappel sur le Recensement de la population (RP) en continu Description de la base de sondage
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailIPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1
IPv6 Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 Principes Information de configuration plus riche que avec l'autoconfiguration sans état Contrôle
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailSwitches ProSAFE Plus Gigabit
Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance
Plus en détailIntégration de la dimension sémantique dans les réseaux sociaux
Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailDécouverte et analyse de dépendances dans des réseaux d entreprise
Découverte et analyse de dépendances dans des réseaux d entreprise Samer MERHI Sous la direction de: Olivier FESTOR LORIA - Equipe MADYNES - Université Henri Poincaré June 24, 2008 1 / 24 Plan 1 Introduction
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailExpérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter
Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Gilles HANUSSE Responsable services Monitor & Operate Sanofi Global Infrastructure Services
Plus en détailRéplication adaptative sur les réseaux P2P
Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance
Plus en détailContrainte de flot pour RCPSP avec temps de transfert
Contrainte de flot et x-rcpsc T 1 Contrainte de flot pour RCPSP avec temps de transfert PS temp, s ij Cmax BENOIST Thierry BOUYGUES/e-Lab DIAMANTINI Maurice ENSTA/LMA Contrainte de flot et x-rcpsc T Présentation
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailAllocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes
Mémoire de fin de formation pour l obtention du diplôme de Master Informatique : Spécialité réseaux et systèmes communicants Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels
Plus en détailUne nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion
Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion Philippe Owezarski, Célia Martinie LAAS-CNRS 7, Avenue du Colonel Roche F-31077 Toulouse
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailOptimisation for Cloud Computing and Big Data
1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes
Plus en détailSoutenance de stage Laboratoire des Signaux et Systèmes
Soutenance de stage Laboratoire des Signaux et Systèmes Bornes inférieures bayésiennes de l'erreur quadratique moyenne. Application à la localisation de points de rupture. M2R ATSI Université Paris-Sud
Plus en détailModèles et algorithmes pour le conseil et la gestion des préférences en configuration de produit
Modèles et algorithmes pour le conseil et la gestion des préférences en configuration de produit Revue à mi parcours du projet ANR Blanc «BR4CP» Hélène Fargier - IRIT Résolution interactive Le «catalogue»
Plus en détailVers l Internet 2... - Synthèse Bibliographique -
Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet
Plus en détailClustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.
Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. ALGOTEL 2012 INRIA Lille - Nord Europe Tony Ducrocq, Nathalie Mitton, Michaël Hauspie 29 Mai 2012 Projet BinThatThinks
Plus en détailMigration NT4 vers Windows 2003 Server
Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -
Plus en détailPLANIFICATION DU RÉSEAU D ACCÈS POUR L AMÉLIORATION DE LA RENTABILITÉ DE L INFRASTRUCTURE D UN RÉSEAU FTTN
UNIVERSITÉ DE MONTRÉAL PLANIFICATION DU RÉSEAU D ACCÈS POUR L AMÉLIORATION DE LA RENTABILITÉ DE L INFRASTRUCTURE D UN RÉSEAU FTTN ANNICK NTAREME DÉPARTEMENT DE GÉNIE INFORMATIQUE ET GÉNIE LOGICIEL ÉCOLE
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailMettre en oeuvre Cisco Data Center Unified Fabric
Mettre en oeuvre Cisco Data Center Unified Durée: 5 Jours Réf de cours: DCUFI Version: 5 Résumé: Cette formation Cisco permet aux participants d acquérir les compétences et connaissances nécessaires pour
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailMéthodologie d intégration d antennes sur systèmes complexes
Méthodologie d intégration d antennes sur systèmes complexes Exemple d utilisation de CST Microwave Studio Workshop CST Rennes 20 mars 2012 IETA Grégory Landouer Plan Présentation du contexte Démarche
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailLe socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées
Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,
Plus en détailProgrammation Linéaire - Cours 1
Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.
Plus en détailFonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V
Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailConfiguration du serveur ESX
Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez
Plus en détailLa Martinière Duchère DEVOUASSOUX Côme Année 2014-2015 PPE3 Mission 9. Mission 9. 0) Préambule : Configuration des postes virtuels + actifs réseaux :
Mission 9 0) Préambule : Configuration des postes virtuels + actifs réseaux : Commutateur-2950-CD : Routeur-1841-PC 1) Installation de PRTG Network Monitor : 22/01/2015 B2SIO1 - SISR Page 1 sur 43 2) Configuration
Plus en détail