Généralités sur les systèmes Cloud-Edge Computing

Généralités sur les systèmes Cloud-Edge Computing

Ces dix dernières années, le cloud computing a connu de grands progrès dans le monde de la recherche mais aussi dans les industries avec l’évolution des nouvelles technologies de l’information et de la communication (NTIC). Ainsi, avec les challenges liés à l’apparition des objets connectés (IoT), aux technologies futures (5G) et aux exigences des applications en temps réels des utilisateurs, le besoin de migrer vers un système de cloud décentralisé (edge computing) est devenu une nécessité. Ces avancées stimulent les efforts récents pour adopter ces technologies par edge computing afin d’améliorer encore l’efficacité et de réduire la latence afin de répondre aux besoins de ces applications. Dans ce chapitre, nous présentons le cadre général de nos travaux de recherche, en commençant par un état de l’art sur le système cloud computing, celui du edge computing, de ces différentes architectures, de ces caractéristiques et avantages.

Le cloud computing 

Définition et concept

L’informatique en nuage (cloud computing) fait référence à l’externalisation des processus informatiques d’une entreprise chez un fournisseur prenant en charge les ressources matérielles et logicielles nécessaires au fonctionnement du système informatique de son client. Il existe autant de définitions que de points de vue. Ainsi les experts donneront à l’informatique en nuage des définitions diverses selon qu’ils viennent de la sécurité, du web, de l’infrastructure, etc. L’institut national des normes et de la technologie (NIST) propose une définition qui se veut exhaustive : “Le cloud computing est un modèle qui permet d’accéder rapidement à un pool de ressources informatiques mutualisées, à la demande (serveurs, stockage, applications, bande passante, etc.), sans forte interaction avec le fournisseur de service […]” [MG`11] Selon cet organisme, l’informatique en nuage s’appuie sur cinq caractéristiques essentielles :
— un accès libre à la demande : l’utilisateur consomme des services (capacité de stockage, de calcul, plateforme de développement, etc.) dans le cloud selon ses besoins et ceci de façon automatique, c’est à dire sans nécessiter d’interaction humaine avec le fournisseur de services ;
— le service doit être accessible via un réseau : tous les services proposés aux utilisateurs doivent être disponibles sur le réseau et accessibles via des mécanismes standards favorisant l’utilisation des plateformes hétérogènes (par exemple téléphones mobiles, tablettes, ordinateurs portable, poste de travail, etc.) ;
— une mutualisation des ressources : les ressources informatiques du fournisseur sont agrégées et mises à la disposition des consommateurs sur un modèle multilocataires, avec une attribution dynamique des ressources physiques et virtuelles en fonction de la demande. Les consommateurs n’ont généralement aucune connaissance ni aucun contrôle de l’endroit exact où sont stockés les données. Toutefois, ils peuvent parfois imposer l’emplacement à un niveau plus haut d’abstraction (par exemple le pays, le centre de données, etc.) ;
— un redimensionnement rapide : les consommateurs peuvent rapidement ajouter ou enlever des ressources informatiques en fonction de leurs besoins. Pour le consommateur, les ressources informatiques mises à disposition par le fournisseur semblent illimitées et peuvent être consommées en quantité à tout moment ;
— le service doit être mesurable : les systèmes contrôlent et optimisent de façon automatique l’utilisation des ressources par rapport à une moyenne estimée du service consommé.

Elle comporte deux
grandes parties : la partie interne (le fournisseur) et la partie externe (les consommateurs). L’accès se fait par le biais d’un pare-feu chargé de filtrer les accès pour prévenir les attaques. Une fois passé ce pare-feu, l’utilisateur atteint un réseau virtuel interne ; il a alors accès aux services gérés pour lui par son fournisseur. Ces services peuvent prendre la forme de services logiciels consommés à la demande (par exemple, des services de messagerie ou de base de données) ou, de manière plus complète, des machines virtuelles remplaçant les serveurs du client. Dans ce dernier cas, ces machines virtuelles fonctionnent sur des serveurs physiques hébergés par le fournisseur, parfois conjointement avec des machines virtuelles appartenant à d’autres clients. Ces services manipulent des données (fichiers conventionnels ou fichiers disques de machines virtuelles). Ces données sont stockées sur des nœuds de stockage (serveurs, baies de disques, SAN, NAS) et doivent être sécurisées pour garantir la confidentialité, y compris vis-à-vis des administrateurs et du fournisseur. Dans le concept du cloud, les clients sont soumis au concept « Pay as you go », cela veut dire payes ce que tu consommes. De ce fait, les clients de ces entreprises n’ont en théorie plus besoin de serveurs dédiés.

Les modèles de déploiement du cloud computing

Le cloud computing repose sur des ressources physiques qui peuvent être situées chez le client ou chez un prestataire, être partagées ou non. Ainsi, les utilisateurs du cloud peuvent choisir entre se construire leurs propres infrastructures ou en louer une chez un fournisseur de service spécialisé, bénéficier de services plus ou moins étendus proposés par ces fournisseurs ou encore combiner ces deux options. Ainsi, selon les approches des entreprises qui se distinguent trois formes ou typologies de cloud computing :

Les Clouds privés
Les clouds privés mettent un ensemble de ressources à la disposition exclusive d’une seule entreprise. Les services de ces clouds sont dédiés aux besoins propres de l’entreprise cliente. Ce type de cloud offre aux entreprises des services qui leur permettront d’optimiser et de mieux maîtriser l’utilisation de leurs ressources informatiques. Les problèmes d’intégration et les exigences de sécurité pour les données et applications critiques sont parmi les raisons qui poussent les utilisateurs à adopter les clouds privés. Avec les clouds privés, les utilisateurs ont plus de contrôle de leurs applications et données que les autres typologies de cloud. Ils sont souvent gérés en interne par une entreprise pour ses besoins. Dans ce cas, les ressources informatiques sont géographiquement situées dans le périmètre de l’entreprise. Le service informatique est alors vu comme un fournisseur de services et les entités de la société comme les clients de ce service. Mais ils peuvent aussi être gérés par un prestataire externe qui met à disposition du client (l’entreprise) un ensemble de services à la demande de ce dernier. Les clients louent ces services à la demande, selon leurs besoins. On parle dans ce cas de clouds privés virtuels. Dans ce dernier cas, une partie des services externalisés est prise en charge par un prestataire de confiance. Par ailleurs, une même infrastructure d’un prestataire peut contenir plusieurs clouds privés virtuels appartenant à différents clients. Chacun d’eux peut accéder uniquement à son cloud privé via son propre réseau. Avec le cloud privé virtuel, le lieu d’hébergement est connu par l’entreprise cliente et se trouve souvent dans le même pays que cette dernière. Cela permet surtout d’éviter des litiges juridiques dus aux éventuelles différences de législation en vigueur dans chaque pays hébergeur.

Les Clouds publics
Les clouds publics mettent l’ensemble des ressources à disposition des clients via l’internet public. Les ressources informatiques des différents clients peuvent être hébergées dans n’importe quel datacenter du prestataire voire passer d’un datacenter à l’autre pour garantir ainsi la qualité de service selon les contrats de niveau de services ou optimiser l’utilisation des ressources du prestataire. Les clients consomment ainsi les services clouds sans se soucier des emplacements où sont hébergées leurs données. Ces emplacements sont gérés par des fournisseurs de services ; la puissance de calcul et de stockage est alors mutualisée entre les différents clients. C’est ce type de cloud qui est utilisé pour la fourniture d’outils de bureautique en ligne comme google apps ou office 365, pour la mise à disposition d’infrastructures virtuelles comme ovh ou cloudwatt, etc.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
1 Généralités sur les systèmes Cloud-Edge Computing
1.1 Introduction
1.2 Le cloud computing
1.2.1 Définition et concept
1.2.2 Les modèles de déploiement du cloud computing
1.2.3 Les niveaux de services offerts par le cloud computing
1.2.4 Les différents types de stockage dans le Cloud
1.2.5 Le Mobile cloud computing
1.3 Le système edge computing
1.3.1 Différences existantes entre le cloud et le edge computing
1.3.2 Définition et enjeux
1.3.3 Concept et technologie
1.4 Conclusion
2 Étude des techniques d’allocation des ressources dans les systèmes decentralisés
2.1 Introduction
2.2 Les stratégies de déchargement ou de transfert
2.2.1 Le déchargement total ou complet
2.2.2 Le déchargement partiel
2.3 Le contrôle d’admission
2.3.1 Système de contrôle d’admission par niveau
2.3.2 Système de contrôle d’admission par priorité
2.4 Les techniques d’allocation des ressources côté radio
2.4.1 Schéma d’allocation des ressources en fonction de la qualité de service
2.4.2 Schéma d’allocation dynamique des ressources entre les couches
2.4.3 Le contrôle de la puissance
2.5 Les techniques d’allocation des ressources côté serveur
2.5.1 La technique de stockage et de placement de contenu
2.5.2 La technique de Benchmaking
2.5.3 La technique de computing
2.5.4 La technique de clustering
2.5.5 La technique d’équilibrage de charge
2.6 Problématique et objectifs de recherche
2.6.1 Problématique
2.6.2 Objectifs de recherche
2.7 Conclusion
3 Home Edge Computing (HEC) : Conception d’une nouvelle technologie du système distribué (Edge Computing) pour atteindre une latence ultra-faible 2
3.1 Introduction
3.2 Avantages et limitations des systèmes edge computing
3.2.1 Avantages des systèmes edge computing
3.2.2 Limites des systèmes edge computing
3.3 Le besoin de proposer une nouvelle architecture du système edge computing
3.4 Home Edge Computing (HEC)
3.4.1 HEC : concepts et définitions
3.4.2 Architecture proposée du système HEC
3.5 Description formelle de l’architecture home edge computing (HEC)
3.5.1 La couche contrôle du flux de données
3.5.2 La couche contrôle logiciel
3.5.3 La couche architecture
3.6 Cas d’utilisations
3.6.1 La réalité augmentée
3.6.2 L’internet des tactiles
3.6.3 La réalité virtuelle
3.7 Environnements de simulation et validation expérimentale
3.7.1 OMNeT++
3.7.2 OPNET
3.7.3 CloudSim
3.7.4 EdgecloudSim
3.7.5 Les paramètres de simulation
3.7.6 Résultats et discussions
3.8 Conclusion
CONCLUSION

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *