Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services



Documents pareils
Une méthode d apprentissage pour la composition de services web

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Classification Automatique de messages : une approche hybride

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Réplication adaptative sur les réseaux P2P

Forthcoming Database

MANUEL MARKETING ET SURVIE PDF

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

Prototype de canal caché dans le DNS

Contrôle stochastique d allocation de ressources dans le «cloud computing»

GRIDKIT: Pluggable Overlay Networks for Grid Computing

Conception et contrôle des SMA tolérants aux fautes

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr

Sécuristation du Cloud

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Frequently Asked Questions

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

CEST POUR MIEUX PLACER MES PDF

INF6304 Interfaces Intelligentes

Guide de recherche documentaire à l usage des doctorants. Partie 1 : Exploiter les bases de données académiques

Scénarios économiques en assurance

Services à la recherche: Data Management et HPC *

La virtualisation, si simple!

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Modélisation 3D par le modèle de turbulence k-ε standard de la position de la tête sur la force de résistance rencontrée par les nageurs.

Evolution des technologies et émergence du cloud computing Drissa HOUATRA, Orange Labs Issy

Découverte et analyse de dépendances dans des réseaux d entreprise

MediMail SLA 1/1/2014 1

Prise en compte des ressources dans les composants logiciels parallèles

Architecture distribuée

Ebauche Rapport finale

Notice Technique / Technical Manual

Service de Détection de Pannes avec SNMP

La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS

AVOB sélectionné par Ovum

Clouds/Big Inria. Frédéric Desprez Frederic.Desprez@inria.fr

TRAVAUX DE RECHERCHE DANS LE

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

SHAREPOINT PORTAL SERVER 2013

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Design and Implementation of an Efficient Data Stream Processing System

Architectures de sélection d actions. V. Hilaire () Intelligence Artificielle Distribuée & Systèmes Multi-Agents IA54 1 / 101

MEAD : temps réel et tolérance aux pannes pour CORBA

Principe de symétrisation pour la construction d un test adaptatif

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Le cadre des Web Services Partie 1 : Introduction

Architecture à base de composants pour le déploiement adaptatif des applications multicomposants

Conception des systèmes répartis

T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet 5

VMware : De la Virtualisation. au Cloud Computing

Présentation livre Simulation for Supply Chain Management. Chapitre 1 - Supply Chain simulation: An Overview

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Un système multi-agents sensible au contexte pour les environments d intelligence ambiante

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

CONTEC CO., LTD. Novembre 2010

1 Introduction à l infrastructure Active Directory et réseau

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

ÉTUDE DE L EFFICACITÉ DE GÉOGRILLES POUR PRÉVENIR L EFFONDREMENT LOCAL D UNE CHAUSSÉE

Présentation Alfresco

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

PLATEFORME DE SUPERVISION

Métrologie réseaux GABI LYDIA GORGO GAEL

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

Intégration de la dimension sémantique dans les réseaux sociaux

$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes

Le Cloud Computing L informatique de demain?

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

Système immunitaire artificiel

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

Serveurs de noms Protocoles HTTP et FTP

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Modélisation multi-agent d allocation des ressources : application à la maintenance

Préparation d un serveur Apache pour Zend Framework

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

SQL Parser XML Xquery : Approche de détection des injections SQL

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Jean-Daniel Fekete Directeur de Recherche, Resp. équipe-projet AVIZ INRIA

INSTALLATION D UN SERVEUR DNS SI5

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Exercices sur SQL server 2000

comptoir boutique centre culinaire contemporain

RI sociale : intégration de propriétés sociales dans un modèle de recherche

Modèles et politiques de sécurité pour les infrastructures critiques

High Performance by Exploiting Information Locality through Reverse Computing. Mouad Bahi

Installation du point d'accès Wi-Fi au réseau

Le modèle client-serveur

Transcription:

69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard 9000 Belfort, France {mohamed.bakhouya, gaber, abder.koukam}@utbm.fr RÉSUMÉ. L évolution des télécommunications sans fil, des réseaux mobiles et leurs croisements avec les réseaux de communication fixes permettent aujourd hui d'envisager l'ubiquité des communications et des services. En effet, il devient possible d accéder aux services à partir d un terminal fixe ou mobile tout en faisant abstraction de leurs localisations. Les approches de découverte et d accès aux services basées sur le paradigme Client/Serveur ne peuvent pas s adapter automatiquement aux modifications dynamiques du réseau, au nombre et à la disponibilité des ressources et aux comportements des utilisateurs. Dans cet article, nous présentons une approche décentralisée et adaptative, basée sur les agents mobiles et inspirée du système immunitaire de l Homme, comme alternative au paradigme du client/serveur pour la découverte et la composition dynamique des services dans les réseaux à grande échelle. ABSTRACT. The recent evolution of networks connectivity from wired connection to wireless to mobile access together with their crossing enables today the ubiquity of communications and services. Users have the ability to access globally available services provided by the network all the time and irrespective to their location. Approaches based on the client/server paradigm do not suit an environment wherein users and services could be mobile, and resources availability could change dynamically. In this paper, we present a decentralized and adaptif approach, based on mobile agents and inspired by the Human immune system as an alternative to the Client/Server paradigm for dynamic service discovery and composition in large scale networks. MOTS-CLÉS : Ubiquité numérique, découverte et composition des services, Agent mobile, Système Immunitaire de l Homme. KEYWORDS: Ubiquitous computing, Service discovery and composition, Mobile agent, Human immune system.

70 JFSMA 2004. Introduction Le croisement des réseaux sans fil, des réseaux mobiles et des réseaux filaires permet d'envisager aujourd hui l'ubiquité des communications et des services fournis par ces réseaux (Weiser, 993). Les clients peuvent accéder à des services quel que soit l endroit, le moment et à partir d un terminal fixe ou mobile. L environnement dans lequel évoluent les utilisateurs et les services est aléatoire à cause de la mobilité de ces utilisateurs et des modifications dynamiques du nombre et de la disponibilité des ressources et des services. Il est dès lors impossible aux clients d avoir une connaissance globale de tous les services disponibles dans le réseau. Plusieurs protocoles pour la découverte de services dans un réseau (DNS, LDAP, Salutation, SLP, Jini, UPnP, SSDS) (Robert, 2000) et de composition de services (eflow, ATL Postmaster, Ninja de Berkeley) (Chakraborty et al., 200) ont été proposés dans la littérature. Ces protocoles de découverte et de composition de services sont, pour la plupart, fondés sur l'architecture client/serveur ou client/proxy/serveur (Czerwinski et al., 999). Ces architectures ne sont pas adaptées aux contraintes d un environnement mobile instable. En effet, les services sont supposés disponibles à travers une infrastructure fixe et stable. De plus, aucun traitement explicite concernant la qualité de service pouvant être exigée par les requêtes des clients n est prévu. En d autres termes, un client ne dispose d aucune information lui permettant de sélectionner le serveur susceptible de lui fournir une bonne qualité de service, c est le problème de la sélection du meilleur service. Dans cet article, un middleware adaptatif inspiré des concepts du système immunitaire de l Homme pour la découverte et la composition dynamique des services dans un réseau dynamique à grande échelle est présenté. L analogie avec le système immunitaire est effectuée de la manière suivante. La requête d un utilisateur est considérée comme un antigène qui attaque le réseau. Le middleware réagit en développant une réponse pour éliminer l antigène agresseur c'est-à-dire satisfaire la requête de l utilisateur. Le système immunitaire présente un ensemble de principes et de fonctionnalités, tels que la mémoire adaptative, l'auto-régulation, la coopération et l'auto-organisation (Watanabe et al., 999). Ces caractéristiques permettent au middleware d élaborer des solutions décentralisées et adaptatives dans un environnement dynamique et incertain. Le reste de l'article est structuré de la façon suivante. Dans la section 2, nous présentons l approche proposée pour la découverte et la composition des services. La section 3 présente les résultats d expérimentation. Nous concluons cet article dans la section 4.

Approche Adaptative pour la Découverte et la Composition Dynamique des Services 7 2. Approche de découverte et de composition L approche proposée est composée de deux processus qui peuvent s effectuer en parallèle: la composition qui concerne la construction de réseaux d affinités entre serveurs et la découverte des services qui permet de répondre aux requêtes des utilisateurs. Les serveurs du réseau s'organisent en réseau d'affinités pour gérer les services coopèrent pour répondre aux requêtes des clients. Le reste de cette section présente le processus de découverte et de composition des services. 2.. La Composition des services Dans le processus de composition, nous adoptons une technique basée sur les agents mobiles qui exécutent des marches aléatoires pour la dissémination des informations sur les services présents dans le réseau. Plus précisément, le processus de composition est un processus de détection de communautés de serveurs. Lors de l entrée d un serveur dans le réseau, un agent mobile est créé afin de diffuser l information concernant les services offerts par ce serveur. L agent mobile se déplace aléatoirement et communique avec les agents mobiles rencontrés et associés à d autres serveurs dans le but de créer des relations d affinités entre ces derniers. Ces liens d affinités sont établies entre les serveurs qui fournissent des services similaires ou complémentaires. 2.2. La Découverte des services Le réseau d affinités construit par le processus de dissémination est modélisé par un graphe indirect (V, E), où V est l ensemble des serveurs, E est l ensemble des liens logiques représentant les relations d affinités entre ces serveurs. L organisation des serveurs sous forme d un graphe pondéré par l affinité permet de modéliser le lien de similarité ou de complémentarité entre les services. La figure illustre l exemple d un réseau d affinités et la manière dont les serveurs coopèrent entre eux pour faire émerger une réponse à une requête donnée. Pour garantir la qualité de service demandée par l utilisateur, la sélection du meilleur service est effectuée en utilisant les deux niveaux de satisfaction : local et global. La satisfaction locale est déterminée par la disponibilité des ressources. La satisfaction globale est déterminée par rapport à la satisfaction de l utilisateur du service final obtenu.

72 JFSMA 2004 Figure. Exemple d un réseau d affinités entre serveurs. Dans cet exemple, un client demande un service composé des sous-services S, S2, S3 et S4. La requête sera dirigée vers les serveurs les plus appropriés, les serveurs, 2, 4, et 7. Pour cette raison, la variation de l affinité m est ajustée en se basant sur ces deux niveaux de satisfaction selon l équation suivante: ij m ij = µ(sat f(m ij )) où Sat est le degré de satisfaction locale ou globale qui vaut pour une satisfaction positive et 0 sinon. µ est une constante entre 0 et et f est la fonction logistique qui renvoie une valeur entre 0 et : 3. Expérimentation f ( x) = + e Pour la construction d un graphe d affinités entre serveurs, nous avons comparé trois techniques de composition à l aide de Network Simulator 2 (Ns2) : la composition proactive, la composition réactive et la composition hybride. La composition proactive est une composition à priori des services disponibles pour composer de nouveaux services. L approche réactive est une composition déclenchée pour répondre à une nouvelle requête. L approche hybride est constituée des deux approches proactive et réactive. Le résultat expérimental présenté dans la figure 2 montre que la stratégie hybride est la plus efficace. Avec la composition proactive, chaque serveur a asymptotiquement une connaissance globale des services fournis par les autres serveurs. Ainsi les services peuvent être trouvés dans un temps raisonnable. En revanche, avec la stratégie de composition réactive, chaque x

Approche Adaptative pour la Découverte et la Composition Dynamique des Services 73 serveur n'a pratiquement aucune connaissance globale des services fournis par d'autres serveurs. En conséquence, avant la construction du réseau d'affinités entre les serveurs, le temps de réponse est long. C'est la réponse primaire à la requête. Si la même requête est reproduite, le temps de réponse secondaire est plus court. 2,5 2,5 0,5 0 7 3 9 25 3 37 43 49 55 6 67 73 79 85 9 97 Temps de découverte Composition proactive Composition hybride Composition réactive Cycle de simulateur Figure 2. Comparaison en terme de temps de découverte entre les trois stratégies de composition des services : proactive, réactive et hybride. Le résultat expérimental présenté dans la figure 3 montre l'efficacité de la stratégie de composition hybride avec et sans le mécanisme d ajustement des affinités. 3 Temps de découverte 2,5 2,5 0,5 0 6 Sans adaptation Avec adaptation 6 2 26 3 36 4 46 5 56 6 66 7 76 8 86 9 96 Cycle de simulateur Figure 3. Comparaison en terme de temps de découverte dans le cas de la composition hybride avec et sans ajustement des affinités. 4. Conclusion et perspectives Dans cet article, nous avons présenté un système décentralisé et adaptatif inspiré par les concepts du système immunitaire pour la découverte et la composition des services dans les réseaux dynamiques à large échelle. Ce système permet de répondre aux requêtes des utilisateurs en composant les services souhaités et en tenant compte de la qualité de service demandée. L étape suivante de ce travail concerne la formalisation de cette approche afin de montrer les propriétés quantitatives telles que la complexité en terme de temps et en terme de communication

74 JFSMA 2004 5. Bibliographie Chakraborty D., Joshi A. Dynamic Service Composition: State-of-the-Art and Research Directions, citeseer.nj.nec.com/chakraborty0dynamic.html, 200. Czerwinski S., Zhao B., Hodes T., Joseph A., Katz R., An Architecture for a Secure Service Discovery Service, Proceeding of ACM MobiCom 99, pages 24-35, Sep. 999. Ns2, The Network Simulator - ns-2, http://www.isi.edu/nsnam/ns/. Robert M., Discovery and Its Discontents: Discovery Protocols for Ubiquitous Computing, citeseer.nj.nec.com/mcgrath00discovery.html, 2000. Watanabe Y., Ishiguro A., Uchkawa Y., Decentralized Behavior Arbitration Mechanism for Autonomous Mobile Robot Using Immune System, Artificial Immune Systems and Their Applications, Springer-Verlag, ISBN 3-540-64390-7, pages 87-209, 999. Weiser M., Hot Topics: Ubiquitous Computing, IEEE Computer, Volume 26, Issue 0, Pages: 7 72, October 993.