{"title":"Une approche orientée patron pour la reconfiguration de système de systèmes","authors":"Franck Petitdemange, J. Buisson, Isabelle Borne","doi":"10.3166/tsi.35.665-674","DOIUrl":"https://doi.org/10.3166/tsi.35.665-674","url":null,"abstract":"Les Systemes de Systemes (SoS) sont une classe particuliere de systemes composes de constituants geographiquement distribuees, heterogenes et sujets a evolution. Generalement les SoS sont construits dynamiquement et recrutent leurs constituants a l'execution. Afin qu'un SoS puisse continuer a remplir sa mission globale, il est necessaire qu'il se reconfigure au fur et a mesure des evolutions de son environnement ou de l'engagement ou desengagement de ses constituants. Nous proposons de traiter la reconfiguration d'un SoS au niveau de son architecture, et nous nous placons dans le cas ou l'architecture est decrite a l'aide de patterns d'architecture. Notre objectif est de definir et d'outiller des patterns de reconfiguration qui decrivent les operations permettant de maintenir le SoS dans un etat coherent par rapport aux patterns d'architecture qui le decrivent. Nous presentons la premiere etape de notre travail, consacre a la modelisation d'exemples de reconfigurations, issus de l'etude d'un cas reel, en utilisant les concepts d'un langage de description des architectures de SoS.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-06-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114409189","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Une démarche pour l'assistance à l'utilisation des patrons de sécurité","authors":"Loukmen Regainia, Sébastien Salva, Cédric Bouhours","doi":"10.3166/tsi.35.641-663","DOIUrl":"https://doi.org/10.3166/tsi.35.641-663","url":null,"abstract":"La securite des applications est critique et primordiale pour la preservation des donnees personnelles et elle doit donc etre prise en compte des les premieres phases du cycle de vie d\"une application. Pour cela, une possibilite est de profiter des patrons de securite, qui offrent les lignes directrices pour le developpement d\"une application sure et de haute qualite. Neanmoins le choix du bon patron et son utilisation pour palier a un probleme de securite restent difficiles pour un developpeur non expert dans leur maniement. Nous proposons dans ce papier une demarche d\"assistance aux developpeurs permettant de verifier si un modele UML compose de patrons de securite souleve des vulnerabilites. Notre approche est basee sur une liste de patrons de securite et, pour chaque patron, sur une liste de proprietes « generiques » de vulnerabilites. Ainsi, a partir d\"un modele UML compose de patrons de securite, notre approche vise a verifier si un patron de securite peut etre une garantie a l\"absence de vulnerabilites dans une application. Le developpeur peut ainsi savoir si son modele UML comporte des failles qui se retrouveront dans son implementation malgre l\"utilisation de patrons de securite. De plus, notre approche peut egalement montrer que le modele UML est mal concu ou qu\"un ou des patrons de securite ont ete abimes lors de leur utilisation.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"44 9 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-06-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125689105","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Passage à l'échelle mémoire et impact des allocations dynamiques dans l'application GYSELA","authors":"Fabien Rozar","doi":"10.3166/tsi.34.125-152","DOIUrl":"https://doi.org/10.3166/tsi.34.125-152","url":null,"abstract":"RESUME. Les simulations gyrocinetiques necessitent d'importants moyens de calcul. Jusqu'a present, le code semi-Lagrangien GYSELA realise des simulations sur quelques dizaines de milliers de coeurs de calcul (65k coeurs). Mais pour comprendre plus finement la nature de la turbulence des plasmas, nous devons raffiner la resolution de nos maillages, ce qui fera de GYSELA un candidat serieux pour exploiter la puissance des futures machines de type Exas-cale. Le fait d'avoir moins de memoire par coeur est une des difficultes majeures des machines envisagees pour l'Exascale. Cet article porte sur la reduction du pic memoire. Il presente aussi une approche pour comprendre le comportement memoire d'une application utilisant de tres grands maillages. Ceci nous permet d'extrapoler des maintenant le comportement de GYSELA sur des configurations de type Exascale. ABSTRACT. Gyrokinetic simulations lead to huge computational needs. Up to now, the Semi-Lagrangian code GYSELA performs large simulations using up to 65k cores. To understand more accurately the nature of plasma turbulence, finer resolutions are necessary which make GYSELA a good candidate to exploit the computational power of future Extreme scale machines. Among the Exascale challenges, the less memory per core is one of the most critical issues. This paper deals with memory management in order to reduce the memory peak and presents a general method to understand the memory behavior of an application when dealing with very large meshes. This enables us to extrapolate the behavior of GYSELA for expected capabilities of Extreme scale machines. MOTS-CLES : Exascale, Passage a l'echelle memoire, Reduction de l'empreinte memoire, Allocation dynamique, Physique des plasmas.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-05-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125872163","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Maxime Lorrillere, J. Sopena, Sébastien Monnet, Pierre Sens
{"title":"Conception et évaluation d'un système de cache réparti adapté aux environnements virtualisés","authors":"Maxime Lorrillere, J. Sopena, Sébastien Monnet, Pierre Sens","doi":"10.3166/tsi.34.101-123","DOIUrl":"https://doi.org/10.3166/tsi.34.101-123","url":null,"abstract":"","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"41 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126631296","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
G. Sarrazin, Nicolas Fournel, P. Gerin, Frédéric Pétrot
{"title":"Simulation native basée sur le support matériel à la virtualisation cas des systèmes many-cœurs spécifiques","authors":"G. Sarrazin, Nicolas Fournel, P. Gerin, Frédéric Pétrot","doi":"10.3166/tsi.34.153-173","DOIUrl":"https://doi.org/10.3166/tsi.34.153-173","url":null,"abstract":"","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126315687","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Optimisation des transferts de données inter-domaines au sein de Xen","authors":"Sébastien Fremal, Michel Bagein, Pierre Manneback","doi":"10.3166/tsi.34.31-52","DOIUrl":"https://doi.org/10.3166/tsi.34.31-52","url":null,"abstract":"","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129670582","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Jonathan Lejeune, Luciana Arantes, J. Sopena, Pierre Sens
{"title":"Allouer efficacement des ressources dans un environnement distribué","authors":"Jonathan Lejeune, Luciana Arantes, J. Sopena, Pierre Sens","doi":"10.3166/tsi.34.79-100","DOIUrl":"https://doi.org/10.3166/tsi.34.79-100","url":null,"abstract":"RÉSUMÉ. Les algorithmes d’exclusion mutuelle généralisée permettent de gérer les accès concurrents des processus sur un ensemble de ressources partagées. Cependant, ils doivent assurer un accès exclusif à chaque ressource. Afin d’éviter les interblocages beaucoup de solutions reposent sur l’hypothèse forte d’une connaissance préalable des conflits entre les requêtes des processus. D’autres approches, qui ne requièrent pas une telle connaissance, utilisent un mécanisme de diffusion ou un verrou global, dégradant ainsi la complexité en messages et augmentant le coût de synchronisation. Nous proposons dans cet article un nouvel algorithme pour l’allocation de ressources partagées qui réduit les communications entre processus non conflictuels sans connaître à l’avance le graphe des conflits. Les résultats de nos évaluations de performances montrent que notre solution améliore le taux d’utilisation d’un facteur 1 à 20 comparé à un algorithme se basant sur un verrou global.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"31 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126578481","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Étude des services de matchmaking dans les jeux multijoueurs en ligne. Récupérer des traces d'utilisateurs pour améliorer l'expérience de jeu","authors":"M. Veron, Olivier-Gilles Marin, Sébastien Monnet","doi":"10.3166/tsi.34.175-194","DOIUrl":"https://doi.org/10.3166/tsi.34.175-194","url":null,"abstract":"L’acquisition et l’analyse de traces d’utilisation reelles issues de jeux video permettent d’acquerir une connaissance approfondie des habitudes, des comportements et des attentes des joueurs. Cela constitue une etape cruciale pour la conception de services logiciels de qualite pour les jeux video. Toutefois, les acteurs de cette industrie protegent jalousement de telles don- nees afin de dissuader une eventuelle reutilisation par la concurrence et pour eviter la triche. Nous avons contourne ce probleme en collectant, sur le serveur d’un jeu en vogue (League of Legends), des donnees publiques representant plus de 28 millions de sessions. \u0000Dans cet article, nous presentons notre base de donnees disponible librement en ligne. Nous detaillons ensuite l’analyse et les conclusions que nous tirons de ces donnees concernant les exigences d’un service essentiel pour les jeux multi-joueurs en ligne: le matchmaking, ou mise en relation de joueurs.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127251218","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Approche philologique des langages de programmation","authors":"B. Mélès","doi":"10.3166/tsi.35.237-254","DOIUrl":"https://doi.org/10.3166/tsi.35.237-254","url":null,"abstract":"On appelle souvent « langages de programmation » aussi bien des langages concrets que des modeles abstraits de calcul. Pourtant, les premiers possedent bien des proprietes que les seconds s'efforcent d'eviter, et qui les rapprochent des langues naturelles : des irregularites syntaxiques, des traces historiques, des symboles expletifs ou redondants, un apprentissage par la pratique. On peut des lors appliquer aux langages de programmation des methodes issues de la linguistique generale et de la philologie comme les analyses comparatives, synchroniques et diachroniques, etymologiques, phylogenetiques, stylistiques et litteraires.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-01-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121703299","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}