• Aucun résultat trouvé

Article pp.431-432 du Vol.28 n°4 (2009)

N/A
N/A
Protected

Academic year: 2022

Partager "Article pp.431-432 du Vol.28 n°4 (2009)"

Copied!
2
0
0

Texte intégral

(1)

Editorial

La richesse et la complexité grandissantes des contenus applicatifs nécessitent la mise en œuvre de réseaux de communication de plus en plus performants. De plus, les utilisateurs exigent aujourd’hui que ces contenus soient disponibles depuis des équipements fixes ou mobiles, en technologie filaire ou sans fil, et ceci en toute sécurité. La diversité des contextes d’utilisation et des services requiert alors des solutions hautement adaptables. Toutes ces exigences doivent être prises en compte dans la conception des architectures, des systèmes et des algorithmes. C’est ce qui a de nouveau été montré lors des 9e Journées Doctorales en Informatique et Réseaux où de jeunes doctorants sont venus échanger autour de ces problématiques. Elles ont été l’occasion de faire le point sur les recherches et les évolutions technologiques liées aux logiciels et aux réseaux de communication. De nombreux articles de qualité ont été soumis dans lesquels la sécurité, le développement de services ainsi que la supervision de réseaux de capteurs, réseaux maillés et réseaux pair-à-pair occupent une place forte.

Trois versions étendues des meilleurs papiers vous sont présentées ici.

Le premier article propose une nouvelle solution de supervision de réseaux et de services basée sur les botnets et évalue les performances associées grâce à un modèle analytique. Cette nouvelle approche permet la supervision de réseaux et services où le nombre d’équipements ne cesse de croître. Elle prend avantage des botnets qui sont pourtant perçus comme une des principales menaces sur Internet, un attaquant pouvant contrôler des milliers de machines (formant le botnet) à travers le monde malgré les pare-feux, les détecteurs d’intrusions ou autres équipements de sécurité.

Le second article s’intéresse aux réseaux optiques à multiplexage en longueur d’onde (WDM) et en particulier à leur robustesse face aux pannes et défaillances. Il propose pour cela une solution qui génère des p-cycles en tenant compte de l’état du réseau. Cela permet d’avoir une certaine précision dans le choix des p-cycles.

L’ensemble des p-cycles ainsi générés est lui-même l’ensemble final qui protège le réseau, sans nécessiter d’étape supplémentaire de sélection de p-cycles, comme le proposent les solutions de l’état de l’art.

Enfin, le troisième article s’intéresse quant à lui à la qualité de la supervision d’un réseau large échelle. Cet article analyse la variation de délais que subissent les variables de gestion au cours de transferts de leurs valeurs. Cette variation est caractérisée selon une méthodologie d’analyse statistique. Les mesures de délais sont effectuées dans un environnement à large échelle dans le cadre d’une supervision basée sur le framework JMX, le standard defacto pour la gestion des applications utilisant la technologie Java.

NATHALIE MITTON,DAVID SIMPLOT-RYL

LIFL, INRIA Lille-Nord Europe

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

(2)

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

Références

Documents relatifs

Afin de pr´esenter les diff´erents travaux que nous avons conduits dans le cadre de la supervision des r´eseaux et services P2P, nous avons organis´e ce manuscrit en trois

Ce travail de recherche s’organise autour de trois axes majeurs qui correspondent respectivement ` a (1) la construction d’un mod`ele d’information g´en´erique pour les

Distributions statistiques approchant les délais un-à-un d’un attribut sou- mis à différentes intensités de surveillance depuis un agent JMX intégré sous forme d’un composant

Pour analyser les délais un-au-groupe d'un attribut aédé depuis un groupe d'agents, nous. avons onsidéré la moyenne de haun des éhantillons de délais un-à-un d'un

Pour réaliser le contrôle de flux, la solution que nous avons proposée dans C3µ est l’utilisation de smart-nodes (Fig. 4), constitués de deux convertisseurs DC/DC

©WP CES 2007.47 - Premiers pas en régression linéaire avec SAS- Confais Le Guen - 127 Options RIDGE et PCOMIT des instructions PROC REG ou MODEL. On peut effectuer une

NetBT est utilisé pour le transport de SMB avant Windows 2000... NetBIOS et NetBT : concepts NetBIOS et NetBT

Wong, “Arthroscopic release and latissimus dorsi transfer for shoulder internal rotation contractures and glenohumeral deformity secondary to brachial plexus birth palsy,” J