26 resultados para virtualisation


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Network virtualisation is seen as a promising approach to overcome the so-called “Internet impasse” and bring innovation back into the Internet, by allowing easier migration towards novel networking approaches as well as the coexistence of complementary network architectures on a shared infrastructure in a commercial context. Recently, the interest from the operators and mainstream industry in network virtualisation has grown quite significantly, as the potential benefits of virtualisation became clearer, both from an economical and an operational point of view. In the beginning, the concept has been mainly a research topic and has been materialized in small-scale testbeds and research network environments. This PhD Thesis aims to provide the network operator with a set of mechanisms and algorithms capable of managing and controlling virtual networks. To this end, we propose a framework that aims to allocate, monitor and control virtual resources in a centralized and efficient manner. In order to analyse the performance of the framework, we performed the implementation and evaluation on a small-scale testbed. To enable the operator to make an efficient allocation, in real-time, and on-demand, of virtual networks onto the substrate network, it is proposed a heuristic algorithm to perform the virtual network mapping. For the network operator to obtain the highest profit of the physical network, it is also proposed a mathematical formulation that aims to maximize the number of allocated virtual networks onto the physical network. Since the power consumption of the physical network is very significant in the operating costs, it is important to make the allocation of virtual networks in fewer physical resources and onto physical resources already active. To address this challenge, we propose a mathematical formulation that aims to minimize the energy consumption of the physical network without affecting the efficiency of the allocation of virtual networks. To minimize fragmentation of the physical network while increasing the revenue of the operator, it is extended the initial formulation to contemplate the re-optimization of previously mapped virtual networks, so that the operator has a better use of its physical infrastructure. It is also necessary to address the migration of virtual networks, either for reasons of load balancing or for reasons of imminent failure of physical resources, without affecting the proper functioning of the virtual network. To this end, we propose a method based on cloning techniques to perform the migration of virtual networks across the physical infrastructure, transparently, and without affecting the virtual network. In order to assess the resilience of virtual networks to physical network failures, while obtaining the optimal solution for the migration of virtual networks in case of imminent failure of physical resources, the mathematical formulation is extended to minimize the number of nodes migrated and the relocation of virtual links. In comparison with our optimization proposals, we found out that existing heuristics for mapping virtual networks have a poor performance. We also found that it is possible to minimize the energy consumption without penalizing the efficient allocation. By applying the re-optimization on the virtual networks, it has been shown that it is possible to obtain more free resources as well as having the physical resources better balanced. Finally, it was shown that virtual networks are quite resilient to failures on the physical network.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Perception et virtuel; les deux termes qui composent le titre de ces pages peuvent sembler dans un premier temps les membres d'une opposition ne trouvant aucune synthèse. D'une part il y aurait la matérialité concrète de la perception, clé de tout rapport que nous pouvons avoir avec le monde; de l'autre l'abstraction, l'immatérialité, la fatuité du virtuel. On pourrait penser que si la perception rend touchable l'intouchable, le virtuel, tout au contraire, rend intouchable le touchable. Mais à bien considérer ces deux termes, s'ils sont membres d'une polarité, ils le sont à la façon de deux aimants qui se repoussent d'un côté, et s'attirent de l'autre. Le but de mon discours sera de jouer avec ces deux mots afin d'approfondir leur structure et de prendre en compte leurs croisements, leurs entrelacements, leur chiasme.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Virtualisation of cellular networks can be seen as a way to significantly reduce the complexity of processes, required nowadays to provide reliable cellular networks. The Future Communication Architecture for Mobile Cloud Services: Mobile Cloud Networking (MCN) is a EU FP7 Large-scale Integrating Project (IP) funded by the European Commission that is focusing on cloud computing concepts to achieve virtualisation of cellular networks. It aims at the development of a fully cloud-based mobile communication and application platform, or more specifically, it aims to investigate, implement and evaluate the technological foundations for the mobile communication system of Long Term Evolution (LTE), based on Mobile Network plus Decentralized Computing plus Smart Storage offered as one atomic service: On-Demand, Elastic and Pay-As-You-Go. This paper provides a brief overview of the MCN project and discusses the challenges that need to be solved.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The intersection of network function virtualisation (NFV) technologies and big data has the potential of revolutionising today's telecommunication networks from deployment to operations resulting in significant reductions in capital expenditure (CAPEX) and operational expenditure, as well as cloud vendor and additional revenue growths for the operators. One of the contributions of this article is the comparisons of the requirements for big data and network virtualisation and the formulation of the key performance indicators for the distributed big data NFVs at the operator's infrastructures. Big data and virtualisation are highly interdependent and their intersections and dependencies are analysed and the potential optimisation gains resulted from open interfaces between big data and carrier networks NFV functional blocks for an adaptive environment are then discussed. Another contribution of this article is a comprehensive discussion on open interface recommendations which enables global collaborative and scalable virtualised big data applications.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Large enterprise software systems make many complex interactions with other services in their environment. Developing and testing for production-like conditions is therefore a very challenging task. Current approaches include emulation of dependent services using either explicit modelling or record-and-replay approaches. Models require deep knowl-edge of the target services while record-and-replay is limited in accuracy. Both face developmental and scaling issues. We present a new technique that improves the accuracy of record-and-replay approaches, without requiring prior knowledge of the service protocols. The approach uses Multiple Sequence Alignment to derive message prototypes from recorded system interactions and a scheme to match incoming request messages against prototypes to generate response messages. We use a modified Needleman-Wunsch algorithm for distance calculation during message matching. Our approach has shown greater than 99% accuracy for four evaluated enterprise system messaging protocols. The approach has been successfully integrated into the CA Service Virtualization commercial product to complement its existing techniques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cloud computing is a technological advancementthat provide resources through internet on pay-as-you-go basis.Cloud computing uses virtualisation technology to enhance theefficiency and effectiveness of its advantages. Virtualisation isthe key to consolidate the computing resources to run multiple instances on each hardware, increasing the utilization rate of every resource, thus reduces the number of resources needed to buy, rack, power, cool, and manage. Cloud computing has very appealing features, however, lots of enterprises and users are still reluctant to move into cloud due to serious security concerns related to virtualisation layer. Thus, it is foremost important to secure the virtual environment.In this paper, we present an elastic framework to secure virtualised environment for trusted cloud computing called Server Virtualisation Security System (SVSS). SVSS provide security solutions located on hyper visor for Virtual Machines by deploying malicious activity detection techniques, network traffic analysis techniques, and system resource utilization analysis techniques.SVSS consists of four modules: Anti-Virus Control Module,Traffic Behavior Monitoring Module, Malicious Activity Detection Module and Virtualisation Security Management Module.A SVSS prototype has been deployed to validate its feasibility,efficiency and accuracy on Xen virtualised environment.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

While virtualisation can provide many benefits to a networks infrastructure, securing the virtualised environment is a big challenge. The security of a fully virtualised solution is dependent on the security of each of its underlying components, such as the hypervisor, guest operating systems and storage.

This paper presents a single security service running on the hypervisor that could potentially work to provide security service to all virtual machines running on the system. This paper presents a hypervisor hosted framework which performs specialised security tasks for all underlying virtual machines to protect against any malicious attacks by passively analysing the network traffic of VMs. This framework has been implemented using Xen Server and has been evaluated by detecting a Zeus Server setup and infected clients, distributed over a number of virtual machines. This framework is capable of detecting and identifying all infected VMs with no false positive or false negative detection.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

How can GPU acceleration be obtained as a service in a cluster? This question has become increasingly significant due to the inefficiency of installing GPUs on all nodes of a cluster. The research reported in this paper is motivated to address the above question by employing rCUDA (remote CUDA), a framework that facilitates Acceleration-as-a-Service (AaaS), such that the nodes of a cluster can request the acceleration of a set of remote GPUs on demand. The rCUDA framework exploits virtualisation and ensures that multiple nodes can share the same GPU. In this paper we test the feasibility of the rCUDA framework on a real-world application employed in the financial risk industry that can benefit from AaaS in the production setting. The results confirm the feasibility of rCUDA and highlight that rCUDA achieves similar performance compared to CUDA, provides consistent results, and more importantly, allows for a single application to benefit from all the GPUs available in the cluster without loosing efficiency.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cette thèse est une enquête épistémologique qui s’interroge sur la persistance de « l’éther » dans le champ de la technologie. De façon générale, le mot « éther » évoque un modèle conceptuel de la physique pré-einsteinienne, celui d’un milieu invisible permettant la propagation de la lumière et des ondes électromagnétiques. Or, ce n’est là qu’une des figures de l’éther. Dans plusieurs mythologies et cosmogonies anciennes, le nom « éther » désignait le feu originel contenu dans les plus hautes régions célestes. Aristote nommait « éther », par exemple, le « cinquième être », ou « cinquième élément ». La chimie a aussi sa propre figure de l’éther où il donne son nom à un composé chimique, le C4H10O, qui a été utilisé comme premier anesthésiant général à la fin du XIXe siècle. L’apparition soutenue dans l’histoire de ces figures disparates de l’éther, qui a priori ne semblent pas entretenir de relation entre elles, est pour nous la marque de la persistance de l’éther. Nous défendons ici l’argument selon lequel cette persistance ne se résume pas à la constance de l’attribution d’un mot ou d’un nom à différents phénomènes dans l’histoire, mais à l’actualisation d’une même signature, éthérogène. À l’invitation d’Agamben et en nous inspirant des travaux de Nietzsche et Foucault sur l’histoire-généalogie et ceux de Derrida sur la déconstruction, notre thèse amorce une enquête historique motivée par un approfondissement d’une telle théorisation de la signature. Pour y parvenir, nous proposons de placer l’éther, ou plutôt la signature-éther, au cœur de différentes enquêtes historiques préoccupées par le problème de la technologie. En abordant sous cet angle des enjeux disparates – la légitimation des savoirs narratifs, la suspension des sens, la pseudoscience et la magie, les révolutions de l’information, l’obsession pour le sans-fil, l’économie du corps, la virtualisation de la communication, etc. –, nous proposons dans cette thèse autant d’amorces pour une histoire autre, une contre-histoire.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dans cet article issu d’une conférence prononcée dans le cadre du Colloque Leg@l.IT (www.legalit.ca), l’auteur offre un rapide survol des fonctionnalités offertes par les systèmes de dépôt électronique de la Cour fédérale et de la Cour canadienne de l’impôt afin de dégager les avantages et inconvénients de chacune des technologies proposées. Cet exercice s’inscrit dans une réflexion plus large sur les conséquences de la migration progressive de certaines juridictions vers le dépôt électronique. Si cette tentative de moderniser le processus judiciaire se veut bénéfique, il demeure qu’un changement technologique d’une telle importance n’est pas sans risques et sans incidences sur les us et coutumes de l’appareil judiciaire. L’auteur se questionne ainsi sur la pratique adoptée par certains tribunaux judiciaires de développer en silo des solutions d’informatisation du processus de gestion des dossiers de la Cour. L’absence de compatibilité des systèmes et le repli vers des modèles propriétaires sont causes de soucis. Qui plus est, en confiant le développement de ces systèmes à des firmes qui en conservent la propriété du code source, ils contribuent à une certaine privatisation du processus rendant la mise en réseau de l’appareil judiciaire d’autant plus difficile. Or, dans la mesure où les systèmes de différents tribunaux seront appelés à communiquer et échanger des données, l’adoption de solutions technologiques compatibles et ouvertes est de mise. Une autre problématique réside dans l’apparente incapacité du législateur de suivre l’évolution vers la  virtualisation du processus judiciaire. Le changement technologique impose, dans certains cas, un changement conceptuel difficilement compatible avec la législation applicable. Ce constat implique la nécessité d’un questionnement plus profond sur la pertinence d’adapter le droit à la technologie ou encore la technologie au droit afin d’assurer une coexistence cohérente et effective de ces deux univers.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Fansub consiste à traduire et à sous-titrer les produits médiatiques étrangers tels que des films, des feuilletons ou des animes par des internautes bénévoles. Ce phénomène est aujourd’hui très répandu en Chine. Les amateurs s’organisent en groupes de fansub pour accomplir ce travail en collaboration. Les groupes de fansub se caractérisent par la virtualisation du lieu de travail, l’hétérogénéité des membres, la liberté de participation, la collaboration et la non-commercialité. Leur processus de travail et organisation est aussi particulier. Dans ce mémoire, je me suis intéressée à l’apprentissage des fansubbers, un aspect peu étudié dans la littérature sur le fansub. Le fansub a été abordé sous l’angle d’une communauté de pratiques pour comprendre comment les fansubbers acquièrent de nouvelles connaissances et améliorent leur compétence linguistique en sous-titrant les films de langue étrangère. L’étude est basée sur l’observation participative dans un groupe de fansub chinois-français, Fansub Yueyue. J’ai fait de l’observation participante auprès de ce groupe de fansub pour recueillir des traces du travail et des interactions entre les membres. Dix fansubbers du groupe ont aussi été interrogés. Les analyses ont indiqué que le groupe de fansub démontre les trois caractéristiques essentielles d’une communauté de pratique : l’entreprise commune, l’engagement mutuel et un répertoire partagé. Cet ensemble favorise l’existence du groupe ainsi que l’apprentissage des membres. Aussi, par l’analyse des erreurs fréquentes des fansubbers et leur autoévaluation, nous concluons que les pratiques de fansub aident les membres à améliorer leur compétence linguistique. L’apprentissage a lieu pendant le processus de travail de sous-titrage ainsi qu’à travers les interactions entre les membres ou avec des personnes hors de ce groupe.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Le concept des Sociétés de fictions élaboré dans le cadre de ce mémoire vise l’exploration de la médiation à l’ère du numérique. Pour penser les modalités de fictions littéraires avec l’idée qu’elles puissent former des sociétés distinctes, ce travail d’analyse propose d’examiner diverses fictions, plus précisément des expressions gothiques américaines en littérature contemporaine, afin d’en extraire un mode de pensée significatif. Dans le dessein d’analyser la manière dont ces fictions se relient entre elles, cette recherche se focalise sur le rapport qu’entretient la fiction littéraire avec la technologie ainsi qu’avec divers modes de diffusion et de médiation. Afin de comprendre comment les mécanismes du discours positionnent des œuvres de fictions les unes par rapport aux autres, ces fictions individuées seront d’abord examinées au sein d’une société qui leur est propre. Ceci mènera à exposer en quoi et comment les rapports qu’entretient l’humain avec la littérature et la technologie se reconfigurent par le biais de nouvelles formes de médiations. La présente réflexion se penche ainsi sur les modes d’interactions des fictions qui s’organisent en sociétés afin de pouvoir analyser comment le glissement du paradigme de l’imprimé et des supports matériels, à l’âge du numérique, peut se traduire par une manière inédite de penser notre relation au littéraire. En somme, cette réflexion sur la mobilité des formes et des plateformes liées aux fictions et à leur société devrait permettre de mieux analyser les individus qui inventent et consomment ces fictions, leur univers social ainsi que leur rapport intime à la technologie et ses médiations. Ces sociétés de fictions deviennent alors une clé pour comprendre notre rapport à la virtualisation de nos univers sociaux. Entre les sociétés de fictions et les sociétés des Hommes se noue un lien substantiel laissant entrevoir une véritable co-évolution de ces univers distincts. Les principales œuvres de fiction étudiées et citées seront celles du romancier et scénariste américain Bret Easton Ellis, plus précisément les romans Less Than Zero et Imperial Bedrooms. Il sera également question de la série télévisuelle Twin Peaks, diffusée sur la chaîne ABC en 1990 et réalisée par David Lynch, ainsi que d’une nouvelle de John Cheever, The enormous radio, parue en 1947, dans le New Yorker.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

De plus en plus, le jeu vidéo se présente et se vit en termes de récit, ce qui n’est pas sans causer de nombreux maux de tête aux concepteurs de jeux comme aux théoriciens. Cet article s’intéresse au rôle central joué par le personnage dans la réconciliation de la narrativité et de l’interactivité à travers une étude théorique et critique de quelques stratégies employées par les concepteurs pour réaliser une fusion identitaire du joueur avec le personnage. Il y est question de deux postures d’immersion fictionnelle identifiées par Jean-Marie Schaeffer : l’identification allosubjective et la virtualisation identitaire. Ces postures sont liées à des processus de design de personnage : l’approche avatorielle, centrée sur le concept d’avatar et qui tente d’aplanir les différences intersubjectives, et l’approche actorielle, qui au contraire vise à les accroître en faisant du personnage un acteur autonome plutôt qu’un avatar. Ces deux pratiques ne sont pas mutuellement exclusives; au contraire, il est démontré que pour réaliser l’immersion fictionnelle, la plupart des jeux tentent de conserver une trace du joueur dans l’avatar, et une trace du personnage dans l’acteur. Des marqueurs d’allosubjectivité et de subjectivisation sont identifiés par l’analyse des jeux Metroid Prime, Duke Nukem 3D, Gears of War et Shadowrun. Enfin, l’article étudie également les rapports entre le ludique et le narratif selon le rôle actantiel du joueur et du personnage, écorchant au passage la convention du « héros muet » (silent protagonist) souvent rencontrée dans le jeu vidéo mais ultimement improductive.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This paper describes a proposed new approach to the Computer Network Security Intrusion Detection Systems (NIDS) application domain knowledge processing focused on a topic map technology-enabled representation of features of the threat pattern space as well as the knowledge of situated efficacy of alternative candidate algorithms for pattern recognition within the NIDS domain. Thus an integrative knowledge representation framework for virtualisation, data intelligence and learning loop architecting in the NIDS domain is described together with specific aspects of its deployment.