Techniques de réplication de données pour les systèmes répartis à grande échelle

Techniques de réplication de données pour les systèmes répartis à grande échelle PDF Author: Philippe Quéinnec
Publisher:
ISBN:
Category :
Languages : fr
Pages : 155

Get Book Here

Book Description
A L'HEURE ACTUELLE, ON VOIT APPARAITRE DE NOUVEAUX TYPES DE SYSTEMES INFORMATIQUES POSSEDANT DES CONTRAINTES DE DISPONIBILITE ET DE TOLERANCE AUX FAUTES TOUJOURS PLUS STRICTES, CERTAINS SYSTEMES CRITIQUES (CONTROLE AERIEN, CONTROLE DE CENTRALE NUCLEAIRE) EXIGEANT MOINS DE QUELQUES SECONDES D'INDISPONIBILITE PAR AN. PAR AILLEURS, LA TAILLE DES SYSTEMES D'INFORMATION NE CESSE DE S'ACCROITRE, NOTAMMENT AVEC L'INTERCONNEXION PAR RESEAUX A GRANDE DISTANCE. LES SYSTEMES DISTRIBUES POSSEDENT A PRIORI DES PROPRIETES FAVORABLES A LA CONSTRUCTION DE SYSTEMES FORTEMENT DISPONIBLES, DANS LA MESURE OU ILS PERMETTENT PAR EXEMPLE LA REPLICATION DES DONNEES OU DES TRAITEMENTS, MAIS LEUR UTILISATION SOULEVE DE NOUVEAUX PROBLEMES, COMME L'ACCROISSEMENT DU TAUX DE FAUTES OU LA COMPLEXITE DE LA GESTION DE COPIES MULTIPLES. DANS CE CADRE-LA, NOUS AVONS ETUDIE LA CONSTRUCTION D'UN SYSTEME FORTEMENT DISPONIBLE BASE SUR L'UTILISATION DE LA REPLICATION A GRANDE ECHELLE. L'UTILISATION DE RESEAUX A GRANDE DISTANCE ET D'UN NOMBRE ELEVE DE COPIES IMPOSE DE NOUVELLES FORMES DE DIFFUSION. NOUS AVONS DONC ETUDIE DEUX FORMES DE DIFFUSION ADAPTEES A UN TEL ENVIRONNEMENT: D'UNE PART, LA DIFFUSION PAR ALGORITHMES PROBABILISTES, QUI PERMET D'OBTENIR UNE DIFFUSION RAPIDE MAIS PARTIELLE; D'AUTRE PART, UN SYSTEME HIERARCHIQUE DE DIFFUSION BASE SUR LES VAGUES, FOURNISSANT DIFFERENTS DEGRES DE COHERENCE, ET PERMETTANT NOTAMMENT LA GESTION DE COPIES EN COHERENCE FAIBLE AU TRAVERS DE RESEAUX A GRANDE DISTANCE. EN DEPIT D'ETUDES DEJA ANCIENNES, LES PREUVES DE SURETE OU DE VIVACITE D'ALGORITHMES DISTRIBUES RESTENT TOUJOURS AUSSI DELICATES. POUR CELA, NOUS AVONS UTILISE LE FORMALISME UNITY ET NOUS AVONS ETUDIE COMMENT EXTRAIRE D'UN ALGORITHME DISTRIBUE SES PROPRIETES DE FIABILITE. ENFIN, NOUS AVONS REALISE UN SERVICE DE MEMOIRE VIRTUELLE REPLIQUEE EN COHERENCE FAIBLE, CE QUI NOUS A PERMIS D'ETUDIER LES ALGORITHMES DE DIFFUSION DEVELOPPES

Techniques de réplication de données pour les systèmes répartis à grande échelle

Techniques de réplication de données pour les systèmes répartis à grande échelle PDF Author: Philippe Quéinnec
Publisher:
ISBN:
Category :
Languages : fr
Pages : 155

Get Book Here

Book Description
A L'HEURE ACTUELLE, ON VOIT APPARAITRE DE NOUVEAUX TYPES DE SYSTEMES INFORMATIQUES POSSEDANT DES CONTRAINTES DE DISPONIBILITE ET DE TOLERANCE AUX FAUTES TOUJOURS PLUS STRICTES, CERTAINS SYSTEMES CRITIQUES (CONTROLE AERIEN, CONTROLE DE CENTRALE NUCLEAIRE) EXIGEANT MOINS DE QUELQUES SECONDES D'INDISPONIBILITE PAR AN. PAR AILLEURS, LA TAILLE DES SYSTEMES D'INFORMATION NE CESSE DE S'ACCROITRE, NOTAMMENT AVEC L'INTERCONNEXION PAR RESEAUX A GRANDE DISTANCE. LES SYSTEMES DISTRIBUES POSSEDENT A PRIORI DES PROPRIETES FAVORABLES A LA CONSTRUCTION DE SYSTEMES FORTEMENT DISPONIBLES, DANS LA MESURE OU ILS PERMETTENT PAR EXEMPLE LA REPLICATION DES DONNEES OU DES TRAITEMENTS, MAIS LEUR UTILISATION SOULEVE DE NOUVEAUX PROBLEMES, COMME L'ACCROISSEMENT DU TAUX DE FAUTES OU LA COMPLEXITE DE LA GESTION DE COPIES MULTIPLES. DANS CE CADRE-LA, NOUS AVONS ETUDIE LA CONSTRUCTION D'UN SYSTEME FORTEMENT DISPONIBLE BASE SUR L'UTILISATION DE LA REPLICATION A GRANDE ECHELLE. L'UTILISATION DE RESEAUX A GRANDE DISTANCE ET D'UN NOMBRE ELEVE DE COPIES IMPOSE DE NOUVELLES FORMES DE DIFFUSION. NOUS AVONS DONC ETUDIE DEUX FORMES DE DIFFUSION ADAPTEES A UN TEL ENVIRONNEMENT: D'UNE PART, LA DIFFUSION PAR ALGORITHMES PROBABILISTES, QUI PERMET D'OBTENIR UNE DIFFUSION RAPIDE MAIS PARTIELLE; D'AUTRE PART, UN SYSTEME HIERARCHIQUE DE DIFFUSION BASE SUR LES VAGUES, FOURNISSANT DIFFERENTS DEGRES DE COHERENCE, ET PERMETTANT NOTAMMENT LA GESTION DE COPIES EN COHERENCE FAIBLE AU TRAVERS DE RESEAUX A GRANDE DISTANCE. EN DEPIT D'ETUDES DEJA ANCIENNES, LES PREUVES DE SURETE OU DE VIVACITE D'ALGORITHMES DISTRIBUES RESTENT TOUJOURS AUSSI DELICATES. POUR CELA, NOUS AVONS UTILISE LE FORMALISME UNITY ET NOUS AVONS ETUDIE COMMENT EXTRAIRE D'UN ALGORITHME DISTRIBUE SES PROPRIETES DE FIABILITE. ENFIN, NOUS AVONS REALISE UN SERVICE DE MEMOIRE VIRTUELLE REPLIQUEE EN COHERENCE FAIBLE, CE QUI NOUS A PERMIS D'ETUDIER LES ALGORITHMES DE DIFFUSION DEVELOPPES

Techniques de réplication de données pour les systèmes répartis à grande échelle

Techniques de réplication de données pour les systèmes répartis à grande échelle PDF Author: Philippe Quéinnec (enseignant-chercheur en informatique).)
Publisher:
ISBN:
Category :
Languages : fr
Pages : 155

Get Book Here

Book Description
A L'HEURE ACTUELLE, ON VOIT APPARAITRE DE NOUVEAUX TYPES DE SYSTEMES INFORMATIQUES POSSEDANT DES CONTRAINTES DE DISPONIBILITE ET DE TOLERANCE AUX FAUTES TOUJOURS PLUS STRICTES, CERTAINS SYSTEMES CRITIQUES (CONTROLE AERIEN, CONTROLE DE CENTRALE NUCLEAIRE) EXIGEANT MOINS DE QUELQUES SECONDES D'INDISPONIBILITE PAR AN. PAR AILLEURS, LA TAILLE DES SYSTEMES D'INFORMATION NE CESSE DE S'ACCROITRE, NOTAMMENT AVEC L'INTERCONNEXION PAR RESEAUX A GRANDE DISTANCE. LES SYSTEMES DISTRIBUES POSSEDENT A PRIORI DES PROPRIETES FAVORABLES A LA CONSTRUCTION DE SYSTEMES FORTEMENT DISPONIBLES, DANS LA MESURE OU ILS PERMETTENT PAR EXEMPLE LA REPLICATION DES DONNEES OU DES TRAITEMENTS, MAIS LEUR UTILISATION SOULEVE DE NOUVEAUX PROBLEMES, COMME L'ACCROISSEMENT DU TAUX DE FAUTES OU LA COMPLEXITE DE LA GESTION DE COPIES MULTIPLES. DANS CE CADRE-LA, NOUS AVONS ETUDIE LA CONSTRUCTION D'UN SYSTEME FORTEMENT DISPONIBLE BASE SUR L'UTILISATION DE LA REPLICATION A GRANDE ECHELLE. L'UTILISATION DE RESEAUX A GRANDE DISTANCE ET D'UN NOMBRE ELEVE DE COPIES IMPOSE DE NOUVELLES FORMES DE DIFFUSION. NOUS AVONS DONC ETUDIE DEUX FORMES DE DIFFUSION ADAPTEES A UN TEL ENVIRONNEMENT: D'UNE PART, LA DIFFUSION PAR ALGORITHMES PROBABILISTES, QUI PERMET D'OBTENIR UNE DIFFUSION RAPIDE MAIS PARTIELLE; D'AUTRE PART, UN SYSTEME HIERARCHIQUE DE DIFFUSION BASE SUR LES VAGUES, FOURNISSANT DIFFERENTS DEGRES DE COHERENCE, ET PERMETTANT NOTAMMENT LA GESTION DE COPIES EN COHERENCE FAIBLE AU TRAVERS DE RESEAUX A GRANDE DISTANCE. EN DEPIT D'ETUDES DEJA ANCIENNES, LES PREUVES DE SURETE OU DE VIVACITE D'ALGORITHMES DISTRIBUES RESTENT TOUJOURS AUSSI DELICATES. POUR CELA, NOUS AVONS UTILISE LE FORMALISME UNITY ET NOUS AVONS ETUDIE COMMENT EXTRAIRE D'UN ALGORITHME DISTRIBUE SES PROPRIETES DE FIABILITE. ENFIN, NOUS AVONS REALISE UN SERVICE DE MEMOIRE VIRTUELLE REPLIQUEE EN COHERENCE FAIBLE, CE QUI NOUS A PERMIS D'ETUDIER LES ALGORITHMES DE DIFFUSION DEVELOPPES

Réplication de Données Dans Les Systèmes de Gestion de Données À Grande Échelle

Réplication de Données Dans Les Systèmes de Gestion de Données À Grande Échelle PDF Author: Uras Tos
Publisher:
ISBN:
Category :
Languages : en
Pages : 151

Get Book Here

Book Description
In recent years, growing popularity of large-scale applications, e.g. scientific experiments, Internet of things and social networking, led to generation of large volumes of data. The management of this data presents a significant challenge as the data is heterogeneous and distributed on a large scale. In traditional systems including distributed and parallel systems, peer-to-peer systems and grid systems, meeting objectives such as achieving acceptable performance while ensuring good availability of data are major challenges for service providers, especially when the data is distributed around the world. In this context, data replication, as a well-known technique, allows: (i) increased data availability, (ii) reduced data access costs, and (iii) improved fault-tolerance. However, replicating data on all nodes is an unrealistic solution as it generates significant bandwidth consumption in addition to exhausting limited storage space. Defining good replication strategies is a solution to these problems. The data replication strategies that have been proposed for the traditional systems mentioned above are intended to improve performance for the user. They are difficult to adapt to cloud systems. Indeed, cloud providers aim to generate a profit in addition to meeting tenant requirements. Meeting the performance expectations of the tenants without sacrificing the provider's profit, as well as managing resource elasticities with a pay-as-you-go pricing model, are the fundamentals of cloud systems. In this thesis, we propose a data replication strategy that satisfies the requirements of the tenant, such as performance, while guaranteeing the economic profit of the provider. Based on a cost model, we estimate the response time required to execute a distributed database query. Data replication is only considered if, for any query, the estimated response time exceeds a threshold previously set in the contract between the provider and the tenant. Then, the planned replication must also be economically beneficial to the provider. In this context, we propose an economic model that takes into account both the expenditures and the revenues of the provider during the execution of any particular database query. Once the data replication is decided to go through, a heuristic placement approach is used to find the placement for new replicas in order to reduce the access time. In addition, a dynamic adjustment of the number of replicas is adopted to allow elastic management of resources. Proposed strategy is validated in an experimental evaluation carried out in a simulation environment. Compared with another data replication strategy proposed in the cloud systems, the analysis of the obtained results shows that the two compared strategies respond to the performance objective for the tenant. Nevertheless, a replica of data is created, with our strategy, only if this replication is profitable for the provider.

Réplication de données dans les réseaux hybrides pour améliorer les performances

Réplication de données dans les réseaux hybrides pour améliorer les performances PDF Author: Ahmed Mokhtar Abdel Aziz Mansour
Publisher:
ISBN:
Category :
Languages : fr
Pages : 184

Get Book Here

Book Description
L'évolution de la technologie de télécommunication et d'information est illimitée. N'importe quel système de transmission aujourd'hui devrait considérer l'IP et les technologies de mobilité (GMS, GPRS, UMTS, au delà de 3G;.....etc). La première technologie est la base de l'Internet, la seconde est la base des systèmes de transmission mobiles. La facilité de l'accès et la disponibilité des ces technologies ont eu comme conséquence un nombre énorme des abonnées. L'Internet introduit différents genres de données dans différents types. Les mobilophones fournissent un accès facile aux données si le service approprié est offert. Avec le fusionnement entre ces deux technologies, l'avance dans de nouveaux systèmes offerts (GPRS, UMTS et au delà de concept 3G), le défi de maintenir la performance a augmenté. La motivation de ce travail doit remplir les conditions de performance pour les clients dans un réseau à grande échelle et les administrateurs de réseau. Les paramètres de performance tels que le temps de réponse, l'utilisation de largeur de bande, le chargement de serveur et la disponibilité dans les réseaux hybrides (fixés, mobile, sans fil) relèvent un défi de dégradation. Ce défi est dû aux différentes configurations de réseau et à l'interface entre le type différent de réseaux (mobile et fixe). Nous considérons la condition de performance dans le cas de l'utilisateur mobile aussi bien qu'à l'utilisateur fixe dans les réseaux hybrides fondamentaux.

Wireless Ad Hoc and Sensor Networks

Wireless Ad Hoc and Sensor Networks PDF Author: Houda Labiod
Publisher: John Wiley & Sons
ISBN: 0470393483
Category : Technology & Engineering
Languages : en
Pages : 331

Get Book Here

Book Description
Two new fields have recently appeared: mobile ad hoc networks and sensor networks. The emergence of these very promising systems is mainly due to great technological progress in the field of wireless communication protocols; these will make it possible to offer a broad range of new applications in both civilian and militarian domains. The inherent characteristics of these systems imply new challenges. This book deals with several relevant fields related to the evolution of these spontaneous and self-organized networks. The authors tackle critical problems such as the design of unicast/multicast routing protocols, the support of the quality of service, the security mechanisms for routing and data transmission, the service discovery, the techniques of clustering/self-organization, the mobility of code and the fault-tolerance techniques. The discussion adopts an analysis-oriented approach which aims to cover the current cutting-edge aspects of these fields and to highlight some potential future development, making it essential reading for anyone wishing to gain a better understanding of these exciting new areas.

Cost and Management

Cost and Management PDF Author:
Publisher:
ISBN:
Category : Accounting
Languages : en
Pages : 474

Get Book Here

Book Description
Issues for Jan. 1961-June 1968 include the Society of Industrial and Cost Accountants of Canada's S.I.C.A. news; July/Aug. 1968 the Society's SIA news; Sept. 1968-Feb. 1969 include the Society of Industrial Accountants of Canada's SIA news; Mar./Apr. 1969-Mar./Apr. 1975 the Society's RIA news; May/June 1975-Mar./Apr. 1977 the Society's Nouvelles RIA; and May/June 1977-July/Aug. 1985 include the Society of Management Accountants of Canadas ̕Nouvelles RIA, the latter three being published in alternate months in the RIA digest.

Cover Crops in West Africa

Cover Crops in West Africa PDF Author: International Development Research Centre (Canada)
Publisher: IDRC
ISBN: 088936852X
Category : Cover crops
Languages : en
Pages : 319

Get Book Here

Book Description
Cover Crops in West Africa Contributing to Sustainable Agriculture

Terra 2008

Terra 2008 PDF Author: Leslie Rainer
Publisher: Getty Publications
ISBN: 1606060430
Category : Architecture
Languages : fr
Pages : 438

Get Book Here

Book Description
Earthen architecture constitutes one of the most diverse forms of cultural heritage and one of the most challenging to preserve. It dates from all periods and is found on all continents but is particularly prevalent in Africa, where it has been a building tradition for centuries. Sites range from ancestral cities in Mali to the palaces of Abomey in Benin, from monuments and mosques in Iran and Buddhist temples on the Silk Road to Spanish missions in California. This volume's sixty-four papers address such themes as earthen architecture in Mali, the conservation of living sites, local knowledge systems and intangible aspects, seismic and other natural forces, the conservation and management of archaeological sites, research advances, and training.

Adaptive Stream Mining

Adaptive Stream Mining PDF Author: Albert Bifet
Publisher: IOS Press
ISBN: 1607500906
Category : Computers
Languages : en
Pages : 224

Get Book Here

Book Description
This book is a significant contribution to the subject of mining time-changing data streams and addresses the design of learning algorithms for this purpose. It introduces new contributions on several different aspects of the problem, identifying research opportunities and increasing the scope for applications. It also includes an in-depth study of stream mining and a theoretical analysis of proposed methods and algorithms. The first section is concerned with the use of an adaptive sliding window algorithm (ADWIN). Since this has rigorous performance guarantees, using it in place of counters or accumulators, it offers the possibility of extending such guarantees to learning and mining algorithms not initially designed for drifting data. Testing with several methods, including Naïve Bayes, clustering, decision trees and ensemble methods, is discussed as well. The second part of the book describes a formal study of connected acyclic graphs, or 'trees', from the point of view of closure-based mining, presenting efficient algorithms for subtree testing and for mining ordered and unordered frequent closed trees. Lastly, a general methodology to identify closed patterns in a data stream is outlined. This is applied to develop an incremental method, a sliding-window based method, and a method that mines closed trees adaptively from data streams. These are used to introduce classification methods for tree data streams.

Guide to Storage Encryption Technologies for End User Devices

Guide to Storage Encryption Technologies for End User Devices PDF Author: U.s. Department of Commerce
Publisher: Createspace Independent Publishing Platform
ISBN: 9781494755683
Category : Technology & Engineering
Languages : en
Pages : 44

Get Book Here

Book Description
In today's computing environment, there are many threats to the confidentiality of information stored on end user devices, such as personal computers, consumer devices (e.g., personal digital assistant, smart phone), and removable storage media (e.g., universal serial bus [USB] flash drive, memory card, external hard drive, writeable CD or DVD). Some threats are unintentional, such as human error, while others are intentional. Intentional threats are posed by people with many different motivations, including causing mischief and disruption and committing identity theft and other fraud. A common threat against end user devices is device loss or theft. Someone with physical access to a device has many options for attempting to view or copy the information stored on the device. Another concern is insider attacks, such as an employee attempting to access sensitive information stored on another employee's device. Malware, another common threat, can give attackers unauthorized access to a device, transfer information from the device to an attacker's system, and perform other actions that jeopardize the confidentiality of the information on a device.