Gagne de la cryptomonnaie GRATUITE en 5 clics et aide institut numérique à propager la connaissance universitaire >> CLIQUEZ ICI <<

RESUME

L’ANALYSE DE FILIERE, UN OUTIL DE DEVELOPPEMENT POUR LES ONG DANS LE SUD, LE CAS DU KARITE MALIEN. Master 2 Ingénierie du Développement Territorial, parcours Conduite de Projet de Développement Territorial, (Economie et Sud), Université Pierre Mendès France de Grenoble, septembre 2011. 99 pages. RESUME L’analyse de filière, couramment utilisé en Economie et dans le […]

Summary

Design of a private cloud solution based on a distributed monitoring algorithm: Application to IaaS services. Introduction Information technologies are changing and revolutionizing the way people live and work. Cloud computing has emerged in recent years as a new model of administration and use of computing resources. According to the National Institute of Standard and […]

Dédicaces

Je dédie ce travail : – A mes parents Justin CODO et Cécile SESSOU. Trouvez en ce mémoire l’expression de ma gratitude pour tous vos efforts effectués dans le cadre de mon éducation et de ma formation. Vous avez su placer en l’éducation de vos enfants, la plus grande priorité qui soit ! Puisse l’Eternel […]

Remerciements

Louanges à toi Seigneur, l’unique DIEU de l’univers, pour ta grâce et miséricorde le long de mes études. Je remercie tous ceux qui de près ou de loin ont contribué à la réalisation de ce travail. Mes remerciements vont particulièrement à l’endroit de : – Professeur Félicien AVLESSI, Directeur de l’Ecole Polytechnique d’Abomey-Calavi (EPAC) ; […]

Sigles et abréviations

A AJAX: Asynchronous JavaScript And XML AMD-V: Advanced Micro Devices Virtualization API: Application Programming Interface C CC: Cluster Controller CCM: Cluster Controller Manager CLC: Cloud Controller CRM: Customer RelationShip Management D DHCP: Dynamic Host Configuration Protocol E EC2: Elastic Compute Cloud ERP: Enterprise Resource Planning F FIFE: First In First Elected FIFO: First In First […]

Résumé

Dans le domaine du cloud computing, notamment celui du cloud privé, les solutions actuelles pour les services de type IaaS (Infrastructure As a Service), qui permettent l’administration et l’utilisation d’un ensemble de ressources physiques et virtuelles à travers le réseau en employant les technologies du Web et celles de la virtualisation, adoptent des architectures de […]

Abstract

In the domain of cloud computing, especially the private cloud’s, current solutions for the IaaS (Infrastructure as a Service) implementation, which enable the administration and the use of virtual and physical resources within the network, using Web and virtualization technologies, remain based on centralized architectures for the monitoring of these resources. Moreover, these solutions don’t […]

Introduction générale

Les technologies de l’information et de la communication évoluent et révolutionnent nos modes de vie et de travail. Le cloud computing ou informatique virtuelle, est apparu ces dernières années comme un nouveau modèle de gestion et d’utilisation des systèmes informatiques. Le concept consiste à déporter sur des serveurs distants les traitements et stockages habituellement effectués […]

Première partie : Synthèse bibliographique

Cette partie vise à exposer les différents concepts liés au cloud computing et à présenter l’état de l’art dans le domaine. Page suivante : Chapitre 1 : Les concepts du cloud computingRetour au menu : CONCEPTION D’UNE SOLUTION DE CLOUD COMPUTING PRIVE BASEE SUR UN ALGORITHME DE SUPERVISION DISTRIBUE : APPLICATION AUX SERVICES IAAS

Chapitre 1 : Les concepts du cloud computing

Introduction Le cloud computing est un concept assez récent dans le domaine de l’informatique. La première énonciation de ce concept date de 1960 par John McCarthy (Zhang, Cheng, Boutaba, 2010). Il envisageait à cette époque que les matériels, équipements, ou installations informatiques pouvaient être délivrés aux utilisateurs sous forme de services. Ce concept a évolué […]

Chapitre 2 : Les technologies du cloud computing

Introduction Les solutions du cloud computing se basent sur quelques technologies indispensables. Il s’agit de la virtualisation et des technologies du Web. La virtualisation permet de fournir les ressources nécessaires au support des applications du cloud. Elle est indispensable dans la mise en place des services IaaS en pourvoyant aux utilisateurs les machines virtuelles disponibles. […]

Chapitre 3 : Les solutions du cloud computing

Introduction Dans le domaine du cloud computing, plusieurs acteurs sont impliqués : les fournisseurs d’offres publiques et ceux proposant le système sous forme de logiciels pouvant être employés en privé. Les solutions du cloud sont ainsi classées en deux grandes catégories : les solutions propriétaires et les solutions open source. 3.1. Les solutions du cloud […]

Deuxième partie : Matériels et Méthodes

Chapitre 4 : Méthodologie d’étude Chapitre 5 : Modélisation Chapitre 6 : Choix techniques Page suivante : Chapitre 4 : Méthodologie d’étudeRetour au menu : CONCEPTION D’UNE SOLUTION DE CLOUD COMPUTING PRIVE BASEE SUR UN ALGORITHME DE SUPERVISION DISTRIBUE : APPLICATION AUX SERVICES IAAS

Chapitre 4 : Méthodologie d’étude

Dans le but d’assurer la disponibilité des services dans un environnement de cloud computing privé, nous avons proposé une solution basée sur un algorithme de supervision distribué des différents nœuds du réseau. Avant de présenter la solution dans le contexte du cloud computing, nous jugeons nécessaire de présenter le principe de fonctionnement des algorithmes de […]

Chapitre 5 : Modélisation

Notre solution se base sur une application distribuée dont les instances sur les différents nœuds opèrent par des changements d’état pour assurer la continuité des services. Afin de modéliser le comportement de cette application, nous appelons P le processus de l’application sur chaque nœud. Les processus P exécutés sur les différents nœuds fonctionneront suivant des […]

Chapitre 6 : Choix techniques

Notre solution représente un nouveau système pour le cloud privé. Elle vise à intégrer le support de la tolérance aux pannes afin d’assurer la continuité des services en cas d’arrêt d’un nœud quelconque du réseau. Pour la réalisation de cette solution, nos choix ont porté sur la méthode de communication entre les différents nœuds du […]

Troisième partie : Résultats et discussion

Chapitre 7 : Simulation et discussion Page suivante : Chapitre 7 : Simulation et discussionRetour au menu : CONCEPTION D’UNE SOLUTION DE CLOUD COMPUTING PRIVE BASEE SUR UN ALGORITHME DE SUPERVISION DISTRIBUE : APPLICATION AUX SERVICES IAAS

Chapitre 7 : Simulation et discussion

7.1. Simulation L’implémentation de notre solution a consisté à développer deux applications : un programme en java représentant le processus P à 5 états et une application Web pour le déploiement des services IaaS. Afin de montrer les performances de notre solution et sa capacité à tolérer les pannes dans un environnement de cloud privé […]

Conclusion et perspectives

La proposition d’une nouvelle solution pour le cloud computing privé a fait l’objet de cette étude. Cette solution vise principalement à intégrer un fonctionnement distribué dans la supervision des hôtes fournissant les services aux utilisateurs. La motivation d’une telle solution a été nourrie par l’absence radicale d’une solution adoptant une telle approche dans le domaine […]

Références bibliographiques

01. Alrwais, S., 2011: Behind the scenes of IaaS implementations. , consulté le 25/09/2012. 02. Apache software Fondation, 2010: About Apache XML-RPC. , consulté le 09/08/2012. 03. Armbrust, M., A., Fox, R., Griffith, A. D., Joseph, R. H., Katz, A.,Konwinski, G., Lee, D. A., Patterson, A., Rabkin, I., Stoica, M., Zaharia,2009: Above the clouds: A […]

Annexe A : Installation et configuration de Xen

A.1 : Installation de xen Nous avons travaillé avec la distribution Debian squeeze (6.0) des systèmes GNU/Linux. Avant toute installation de Xen, il est nécessaire de mettre à jour le gestionnaire des paquets apt. Le contenu des fichiers /etc/apt/sources.list des hôtes se présente comme suit : Mise à jour de l’utilitaire apt. Une fois que […]

Annexe B : Utilisation de la virtualisation

La virtualisation est essentiellement employée en réponse à quelques problématiques fondamentales : – La sous-exploitation des serveurs physiques (Santy, 2010). Traditionnellement, l’habitude consiste à employer un serveur par application. Cette méthode ne permet pas d’utiliser la puissance totale des serveurs et n’exploite qu’environ 5 à 15% de leur puissance (Santy, 2010). La figure 1.5 montre […]

Annexe C : Quelques protocoles de prise de contrôle à distance

C.1 Le protocole VNC VNC (Virtual Network Computing) est un protocole de visualisation et de contrôle du bureau d’un ordinateur distant. Il permet aux clients VNC de transmettre les informations de saisie du clavier et des mouvements de la souris à l’ordinateur distant, possédant un logiciel serveur VNC à travers un réseau informatique. Il utilise […]

Annexe D : Utilisation du protocole XML-RPC avec le paquetage org.apache.xmlrpc.

Pour le développement de notre solution, nous avons employé le paquetage org.apache.xmlrpc pour la communication entre les différents nœuds du réseau. Un extrait de la classe LocalNodeServer, développée pour servir de serveur dans notre application se présente comme suit. Les méthodes publiées sont celles d’une classe nommée ServerMethode. Pour communiquer avec le serveur local à […]

Annexe E : Fonctionnement de quelques solutions de cloud privé

E.1 : Fonctionnement d’Eucalyptus Lorsqu’il est installé, le système Eucalyptus inclut sur le nœud frontal un utilitaire appelé euca2ools pour fonctionner. Ce dernier fournit les éléments nécessaires pour l’authentification et l’interaction d’un utilisateur avec le système. Les étapes de déroulement d’un scénario de création de machine virtuelle se présentent à la figure E.1: 1. L’utilisateur […]

Annexe F : Présentation de Logisoft-Bénin

Dans le cadre de ce projet de fin d’étude, notre stage s’est déroulé au sein de Logisoft-Bénin, une entreprise de prestation de services en ingénierie informatique. Elle est spécialisée dans les offres de solutions logicielles, de développement et d’intégration de systèmes d’informations (SI) d’entreprise, de fourniture des solutions de gestion des relations client CRM, mais […]

REMERCIEMENTS

En préambule à ce mémoire, je souhaite adresser mes remerciements les plus sincères aux personnes qui m’ont apporté leur aide et qui ont contribué à l’élaboration de ce mémoire ainsi qu’à la réussite de cette dernière année d’étude. Je tiens à remercier tout particulièrement M. Yacine BECHIKH, gérant de Alpha Consulting, pour m’avoir encouragé à […]

INTRODUCTION

Les acteurs du shadow banking sont des intermédiaires financiers qui exercent leurs activités en dehors du système bancaire classique, et qui n’ont pas accès aux ressources de liquidité des banques centrales, ni à la garantie de l’Etat. Parmi eux on peut citer : les sociétés financières, les conduits d’ABC (Asset Backed Securities), les véhicules d’investissement […]

I. LE FINANCEMENT TRADITIONNEL, UN SYSTEME RIGIDE

A. Le système bancaire au coeur du financement de l’économie B. Perte de vitesse du financement traditionnel Page suivante : A. Le système bancaire au coeur du financement de l’économieRetour au menu : SHADOW BANKING : Avenir de la finance ou simple échappatoire à l’arbitrage réglementaire ?

A. Le système bancaire au coeur du financement de l’économie

Le financement de l’économie se définit comme l’ensemble des processus permettant aux agents économiques (entreprises, ménages, administrations…) de couvrir les besoins financiers liés à leur activité. Il relève principalement de mécanismes de marché : la rencontre autour d’un prix ou d’un taux d’intérêt, des capacités et besoins de financement des agents économiques. Lorsqu’un agent économique […]