Haut PDF Une approche BPM (Business Process Managment) par composition d’applications dans le cloud computing

Une approche BPM (Business Process Managment) par composition d’applications dans le cloud computing

Une approche BPM (Business Process Managment) par composition d’applications dans le cloud computing

Cloud computing appeared as a new computer science term which concerns to providing reliable computing environments, particularized and dynamic; based on better service quality and availability of infrastructure without much financial burden , The cloud-computing has become a very active area of research, with the emergence of business process management (BPM) in the cloud; Several stakes and difficulties that came concerning the composition of applications, The resulting composite application has access ,control and synchronize task of a business process, to access data locally or remote resources initially to perform the processing necessary for the conduct of business processes; The idea of integrating applications and services remains a promising alternative for the development of highly efficient industrial processes; This memory explores cloud computing in different aspects So, it is very useful to think of exploiting approaches to BPM(Business Process Managment) by composition of applications in the cloud, This is primarily to allow access to a cloud infrastructure to create and easily share different application algorithms.
En savoir plus

119 En savoir plus

Approche de composition de services web
dans le Cloud Computing basée sur la
coopération des agents

Approche de composition de services web dans le Cloud Computing basée sur la coopération des agents

5.7.3 Sélection de voisins L’agent service utilise l’intervalle de confiance mentionné dans la section précédente (équa- tion 5.1 ) pour sélectionner la liste d’agents qui peuvent donner la meilleure solution en termes de valeurs de qualité de service. La méthode utilisée est basée sur les données définies pour cal- culer la valeur moyenne à travers la génération des valeurs proche à celles de QoS. L’idée est de calculer un intervalle de confiance pour chaque valeur de QoS afin de construire une liste de confiance (cette liste est utilisée pour accepter ou éliminer des services). Afin d’évaluer un ser- vice, nous avons proposé deux possibilités. La première possibilité est le nombre de QoS. Durant l’opération de calcul de l’intervalle de confiance pour chaque QoS, l’agent compare les résultats avec les services disponibles. Si le service courant a des QoS meilleures que ceux mentionnées alors on considère ce service comme un voisin (Exemple. Si on a deux services S1 (0.1, 0.2, 0.3, 0.33, et 0.2) et S2 (0.1, 0.3, 0.5, 0.4, et 0.2), comme on peut l’observer dans cet exemple S2 a 3 QoS mieux que S1, dans ce cas on garde S2). La deuxième possibilité est d’utiliser la priorité pour choisir les services à partir des valeurs de QoS, dans ce cas l’agent a le choix soit d’utiliser la priorité définie dans sa propre base de connaissance (dans ce cas, cette priorité est définie d’après les expériences déjà réalisées, cela peut donner de bon résultats à la fin du processus de composition) ou la définir de la part du client. En outre, ces agents communiquent entre eux par l’échange de messages, ces messages sont représentés par un vecteur qui porte les valeurs de QoS. De plus, ces derniers sont une sorte d’offres qui peuvent être faites concernant l’accep- tation ou le refus de l’utilisateur en fonction du facteur de confiance calculé par chaque agent pour chaque offre reçue.
En savoir plus

148 En savoir plus

Plateforme sémantique cloud computing pour la gestion des applications ERP sensibles au contexte

Plateforme sémantique cloud computing pour la gestion des applications ERP sensibles au contexte

Nous présentons également une nouvelle extension de notre approche qui utilise l’aspect multi-agent pour améliorer les performances de notre système. 2 Motivation : étude de cas et exigences Le principal inconvénient des systèmes ERP est leur coût élevé et la difficulté de la personnalisation de ces ERP en cas de changement d’activités des entreprises. En réalité, les PMEs n’ont pas besoin d’un ERP complet avec toutes ses fonctionnalités génériques qui ne seront pas toutes utilisées. Ce qui exige une configuration spécifique à chaque entreprise, ainsi qu’une reconfiguration chaque fois l’entreprise évolue en activités. Les grands fournisseurs de systèmes ERP, tels que SAP, Oracle, Sage et Microsoft, positionnent leurs offres ERP dans le modèle SaaS [2]. Néanmoins, ces systèmes ne sont pas suffisamment flexibles pour supporter les évolutions dynamiques des besoins des entreprises avec leurs contraintes et préférences contextuelles. En effet, les PMEs recherchent un ERP sur mesure selon leurs activités et qui peut être adaptés facilement à leurs évolutions. Avec la prolifération des services Cloud, les développeurs s’intéressent à la réutilisation de ces services en penchant vers le paradigme de composition de service Cloud. Ce paradigme s’articule sur la collaboration des services existants dans le Cloud pour obtenir un processus d’affaire. L’avantage principal de ce paradigme est que les services sont payés à la demande, ainsi que la grande flexibilité en raison de l’atomisation de ces services qui peuvent être remplacés rapidement. Nous avons adopté ce paradigme en le combinant avec l’ontologie présentée dans le chapitre précédent pour générer un ERP sensible au contexte. Avant de décrire notre approche, nous allons présenter une étude de cas afin d’éclaircir l’optique de nos motivations et objectives.
En savoir plus

171 En savoir plus

Une approche formelle pour la planification des tâches
pour la QoS dans le cloud-computing

Une approche formelle pour la planification des tâches pour la QoS dans le cloud-computing

Grid computing : le grid computing est un paradigme de calcul réparti qui coordonne des ressources autonomes et géographiquement distribuées pour atteindre un objectif de calcul commun. Le grid est basé sur le partage dynamique des ressources entre des participants, des organisations et des entreprises dans le but de pouvoir les mutualiser, et faire ainsi exécuter des applications scientifiques, qui sont généralement des calculs intensifs ou des traitements de très gros volumes de données. Le cloud computing est similaire au grid computing : les deux adoptent le concept d’offrir les ressources sous forme de services. Toutefois, ils sont différents dans leur finalité : tandis que la technologie des grilles vise essentiellement à permettre à des groupes différents de partager l’accès en libre-service à leurs ressources, le cloud a pour objectif de fournir aux utilisateurs des services « à la demande », sur le principe du « paiement à l’usage ». De plus le cloud exploite les technologies de virtualisation à plusieurs niveaux (matériel et plateforme d'application) pour réaliser le partage et l'approvisionnement dynamique des ressources.
En savoir plus

114 En savoir plus

Une approche basée agents pour l'allocation des ressources dans le Cloud Computing

Une approche basée agents pour l'allocation des ressources dans le Cloud Computing

Il ya environ cinq ans, quand Amazon a déployé la première infrastructure cloud et la offerte à des clients dans le monde entier, le seul modèle de déploiement était le cloud public. Ensuite il a utilisé son Elastic Compute Cloud (EC2) et Simple Storage Service (S3) pour mettre en œuvre Elastic Beanstalk, après, plusieurs autres entreprises mis en place de grandes solutions de clouds et construisent des environnements de programmation dans laquelle les développeurs peuvent programmer des applications comme des services logiciels en cloud. Par exemple, Microsoft mis en œuvre la technologie .NET sur Azure, Google fournit la AppEngine. Au même temps, la communauté de recherche de cloud computing a développé des applications open source qui doivent être déployées et configurées par les utilisateurs sur des serveurs, des fermes informatiques, ou des centres de données à fin de mettre en œuvre des infrastructures clouds privées, publiques, communautaires, ou hybrides. Des exemples de tels systèmes sont : OpenNebula, Eucaliptus, OpenQRM, Contrail, Puppet, et OpenStack.
En savoir plus

108 En savoir plus

Une approche d’accompagnement de la maturation BPM d’une entreprise et de la formalisation de ses processus métiers

Une approche d’accompagnement de la maturation BPM d’une entreprise et de la formalisation de ses processus métiers

exister pour atteindre un niveau de maturité BPM élevé. Aujourd’hui, l’évolution et l’émergence des technologies (Intelligence Artificielle, Big Data, Cloud Computing) mènent à penser que la technologie permettrait bientôt aux entreprises d’atteindre des niveaux de maturité plus élevés en moins de temps que nécessaire. Un alignement adéquat de l’infrastructure informatique et de la stratégie de réingénierie des processus a toujours été identifié (Al-Mashari et Zairi 1999; Indulska et al. 2009; Recker, Mendling, et Hahn 2013) comme un facteur clé de succès pour mettre en œuvre une stratégie BPM. Mais malgré le partenariat naturel qui a toujours existé entre le BPM et les technologies de l’information (Davenport et Short 1990), les ingénieurs industriels n’ont pas encore pleinement exploité l’idée de mieux exploiter l’informatique pour mettre en œuvre une stratégie BPM (Yongsiriwit 2017), en grande partie du fait de l’incompréhension qui peut exister entre la culture « métier » et le déploiement de systèmes informatiques. Si les systèmes informatiques doivent s’adapter aux spécificités de l’organisation (et non l’inverse), il n’en demeure pas moins que la plupart des outils de types ERP ou systèmes d’information enferment les organisations dans des schémas fonctionnels correspondant aux spécificités de l’outil et non de l’organisation. Nous pensons que le cadre pourrait être utilisé pour encourager les futures recherches.
En savoir plus

152 En savoir plus

Le Checkpointing Pour Les Bots Dans Le Cloud Computing

Le Checkpointing Pour Les Bots Dans Le Cloud Computing

Java est à la fois un langage de programmation et un environnement d'exécution. Le langage Java a la particularité principale que les logiciels écrits avec ce dernier sont très facilement portables sur plusieurs systèmes d'exploitation tels qu’Unix, Microsoft Windows, Mac OS ou Linux avec peu ou pas de modifications... C'est la plate-forme qui garantit la portabilité des applications développées en Java. Le langage reprend en grande partie la syntaxe du langage C++, très utilisé par les informaticiens. Néanmoins, Java a été épurée des concepts les plus subtils du C++ et à la fois les plus déroutants, tels que l'héritage multiple remplacé par l'implémentation des interfaces. Les concepteurs ont privilégié l'approche orientée objet de sorte qu'en Java, tout est objet à l'exception des types primitifs (nombres entiers, nombres à virgule flottante, etc.).
En savoir plus

56 En savoir plus

Vers un cache réparti adapté au cloud computing

Vers un cache réparti adapté au cloud computing

75005 Paris - France, prénom.nom@lip6.fr Résumé Composer plusieurs infrastructures fournies en tant que service (IaaS) pour former une plate-forme vir- tualisée (PaaS) nécessite l’introduction d’un mécanisme de cache permettant d’offrir certaines garanties en termes de performances et de cohérence à l’utilisateur. Les caches répartis permettent d’offrir ce type de service et sont particulièrement bien adaptés aux environnements distribués, surtout lorsqu’ils offrent une faible latence réseau. Bien souvent, ces caches répartis sont associés à des systèmes de fi- chiers répartis ou sont implantés au niveau applicatif, nécessitant d’adapter les applications existantes, ce qui n’est pas compatible avec la philosophie du cloud. Cet article propose une approche générique pour développer un cache réparti en l’intégrant directement dans le noyau Linux, ce qui permet d’ap- porter le niveau de généricité dont les clouds ont besoin. Nous avons implémenté un prototype de cache réparti utilisant cette approche. Notre évalation des performances montre que nous pouvons multiplier par 6 le débit lors de lectures aléatoires.
En savoir plus

13 En savoir plus

Smartcells : a Bio-Cloud theory towards intelligent cloud computing system

Smartcells : a Bio-Cloud theory towards intelligent cloud computing system

32 Cloud idea without adopting the old concepts and standards of service oriented paradigm despite of their problems. Consequently, the current Cloud faces many problems such as: availability, performance, security, composition, validation and compatibility. In addition to these problems, Cloud vendors are taking part in the Cloud platform battle where every Cloud company competes by its own Cloud platform. Some Cloud vendors (like: NASA) paid millions of dollars for building Cloud platforms, but suddenly the platform failed. The cloud paradigm expands sharply whenever no common Cloud platform structure exists among vendors. Indeed, Cloud Computing is often marketed as an efficient and cheap solution that will replace the client-server paradigm. It offers many strong points such as infrastructure flexibility, faster deployment of applications and data, cost control, adaptation of Cloud resources to real needs, improved productivity, etc. Most of Cloud companies are still concerned about Cloud issues such as are reliability, availability of services and data, security, complexity, costs, regulations and legal issues, performance, migration, reversion, the lack of standards, limited customization, and issues of privacy. Cloud problems are described in more details in the next three subsections.
En savoir plus

254 En savoir plus

Une approche de sécurité Big Data dans le Cloud Computing

Une approche de sécurité Big Data dans le Cloud Computing

feather, and the Apache Tomcat project logo are trademarks of the Apache Software Foundation. 7. MySQL is one of the most popular Database Management Systems (DBMS) in the world. It is distributed under a double license, a GNU general public license, and an owner according to the use which is made of it. The first version of MySQL appeared in 1995 and the tool is regularly maintained. This system is particularly known by developers to be part of the famous quartets: WAMP (Windows, Apache, MySQL, and PHP), LAMP (Linux), and MAMP (Mac). These packages are so popular and easy to implement that MySQL is widely known and used as a database management system for applications using PHP. It is for this reason that most web hosts offer PHP and MySQL. MySQL is a SQL relational database server which runs on many operating systems (including Linux, Mac OS X, Windows, Solaris, FreeBSD, etc.) and which is writable by many programming languages, including PHP, Java, Ruby, C, C ++, .NET, Python. . . One of the specifics of MySQL is that it includes several database engines and that it is also possible within the same database to define a different engine for the tables that make up the database. This technique is clever and allows you to better optimize the performance of an application. The 2 best-known engines are MyISAM (default engine) and InnoDB. Replication is possible with MySQL and allows you to distribute the loadon several machines, optimize performance, or easily perform data backups [94].
En savoir plus

123 En savoir plus

Une approche basée agent pour la sécurité dans le Cloud Computing

Une approche basée agent pour la sécurité dans le Cloud Computing

III.1 Introduction La génération volumineuse de données, dans la dernière décennie, a créée de nombreux défis qui ont conduit les chercheurs à concevoir de nouvelles techniques permettant de stocker et de protéger cette vaste quantité de données. Selon un rapport d’IBM [134]: « 90% des données dans le monde ont été créées au cours des dernières années et dans chaque jour il y a une création de plus de 2,5 milliards octets ». En effet, cette augmentation de données générées offre des avantages particuliers dans les systèmes dynamiques et évolutifs. Le principe du service Cloud est que les entités génératrices de données doivent partager leurs données générées entre elles. Cette raison a conduit à utiliser les services de Cloud tel qu’un serveur en cloud. Les serveurs cloud ou généralement les XaaS offre de nombreux avantages tels qu’un grand espace de stockage, une vitesse de calcul mais ils sont généralement considérés comme des entités non confiantes surtout pour des données critiques. Par conséquent, les recherches dans ce contexte traitent la problématique de protection de données stockées sur le serveur Cloud en proposant des solutions adaptatives aux environnements Cloud pour répondre aux besoins requis.
En savoir plus

119 En savoir plus

Composition de service web dans le cloud computing

Composition de service web dans le cloud computing

80 Notre contribution dans ce travail est à propos de la composition de services dans un environnement multi cloud. L'objectif est de minimiser le nombre de cloud bases impliqués dans la demande de l'utilisateur. Par conséquent, nous avons utilisé une technique d'optimisation inspirée de la nature, appelée l'intelligent water drops algorithme. Elle définit un ensemble de gouttes d'eau intelligentes qui circule sur un graphe pour représenter la modélisation du problème. Ses nœuds sont les cloud bases, pour trouver enfin une combinaison de clouds. Nous avons utilisé également, la programmation linéaire en nombres entiers pour la modélisation du problème et nous avons mis en œuvre la technique de branche & bound pour trouver une solution à ce problème. Malgré que les deux techniques sont prouvés d'être efficaces et peuvent trouver la meilleure solution avec un coût acceptable, notre étude donne une légère préférence pour la technique branche & bround pour la composition de services car elle est moins couteuse que l'IWD algorithme.
En savoir plus

88 En savoir plus

Contribution à la sécurité du Cloud Computing : Application des algorithmes de chiffrement pour sécuriser les données dans le Cloud Storage

Contribution à la sécurité du Cloud Computing : Application des algorithmes de chiffrement pour sécuriser les données dans le Cloud Storage

CHAPITRE II 2.1 Introduction Le recours au Cloud est de plus en plus remarquable compte tenu de plusieurs facteurs, notamment ses architectures rentables, prenant en charge la transmission, le stockage et le calcul intensif de données. Il est devenu incontournable dans la mise en place et la fourniture des services informatiques. Parmi ces services on trouve le stockage externalisé des données. Storage as a service (STaaS) est un modèle permettant à un fournisseur de services de louer de l'espace dans son infrastructure de stockage à des individus ou à des entreprises. Au cours des dernières années, STaaS dans le Cloud a gagné en popularité chez les entreprises et les utilisateurs privés. Il permet à l'utilisateur final de profiter de la capacité de calcul maximale avec des configurations matérielles minimales requises. Toutefois, les questions de confidentialité des données, de sécurité, de fiabilité et d'interopérabilité doivent encore être résolus de manière adéquate. Mais le problème le plus important est la sécurité des données et de la conformité aux réglementations, considérablement due à la perte de maîtrise et de gouvernance. Cet obstacle a limité la propagation de ce service. Les données stockées dans le Cloud peuvent être sensibles à l'entreprise et sont susceptibles d'être exploitées par le fournisseur lui-même ou d'autres personnes non autorisées. Actuellement, la plupart des utilisateurs du Cloud Storage protègent leurs données avec des contrats SLA. Ces Contrats sont basés, généralement, sur la confiance et la réputation du fournisseur. Cette faiblesse nous a motivé à réfléchir à des solutions qui permettent aux utilisateurs de sécuriser leurs données pour éviter leurs utilisations malveillantes.
En savoir plus

127 En savoir plus

Security in Cloud Computing: Evaluation and Integration

Security in Cloud Computing: Evaluation and Integration

federation. In the last phase of our work, we address the challenges to security integration at the level of resource provisioning and allocation in the Cloud. First, to support the CSPs in reducing the security risk on their infrastructures, we design a resource allocation model based on the assessment of customers’ security risk which we evaluate in terms of the required secu- rity implementation specified in their resource provisioning requests. The objective of the model is to optimize resource utilization while keeping the security risk level of the Cloud infrastructure below the critical value. The security risk-aware resource allocation problem is modeled as a linear optimization problem and solved using two different metaheuristics approaches from the family of evolutionary computation: the Genetic Algorithm (GA) and Artificial Bee Colony (ABC). Both approaches demonstrate their ability to achieve an ac- ceptable approximation of the optimal solution and to be implementable in online mode. Afterwards, the resource provisioning problem is tackled from a security satisfaction per- spective. To effectively respond to customers’ security requirements during the process of online resource allocation, we propose a broker-based model that aims at maximizing secu- rity satisfaction when allocating customers’ requests to the Cloud data centers. The linear security-based resource allocation optimization problem is solved using the GA, and the per- formance of the model is evaluated in terms of solution quality and scalability. Finally, we approach the problem of security integration in the Cloud from a financial point of view: we mathematically model the process of secure resource allocation in an auction-based con- text. In the model, customers are asked to show their valuation of the security of the Cloud resources in their resource provisioning requests. To solve the linear optimization problem while ensuring the truthfulness of the bidders, we propose a Dominant-Strategy Incentive- Compatible (DSIC) online mechanism that aims at maximizing customers’ social welfare and reducing the cost of security investment by allocating the secure resources to the customers who valuate their security the most. The mechanism implements a greedy-based allocation procedure and a truth-inducing payment rule. The mechanism is computationally efficient and achieves acceptable approximation of the optimal solution usually achieved through the offline Vickrey-Clarke-Groves (VCG) mechanism.
En savoir plus

261 En savoir plus

Reconsidering the Relationship between Cloud Computing and Cloud Manufacturing

Reconsidering the Relationship between Cloud Computing and Cloud Manufacturing

turing to aggregate enough resources for elasticity, high availability, etc. The work on distributed MESs and their design as multi-agent holonic systems (see, for in- stance, [13, 16, 17]) is very relevant in this context, with some shared research chal- lenges appearing when designing a massively distributed IaaS and a cloud-based holonic MES. In other words, considering our proposal, the set of generic building blocks could also be designed such that each block can be distributed, thus mak- ing it possible to manage geo-distributed complex Cloud Anything infrastructures. Moreover, at higher levels, including Smart industries, where CC is used to con- duct heavy computations, upgrading to Fog and Edge CC seems to be a very good choice to get lower latencies and stronger security properties. There is a potential for holonic systems to inspire IaaSes under design for Fog and Edge computing as well as the other way around. This, in addition to our proposal, represents a great opportunity for collaborative work.
En savoir plus

13 En savoir plus

Le cloud computing et le crowdsourcing ou l'externalisation de proximité

Le cloud computing et le crowdsourcing ou l'externalisation de proximité

Le Cloud Computing permet d’externaliser des informations ou des applications sans que l’utilisateur s’en aperçoive. Autrement dit, on met dehors tout en laissant dedans. Le Crowdsourcing Le Crowdsourcing est une technique utilisée depuis longtemps. Concrètement il s’agit de prendre une tâche originellement traitée par un agent interne défini (un salarié ou une équipe) et de l’externaliser vers un agent extérieur indéfini (une communauté, des internautes) sous la forme d’un appel d’offre. Le web 2.0 permet à tous les internautes de proposer du contenu (avis, recommandations, idées d’évolution) en lien avec les produits; ce contenu peut ensuite être capté par les entreprises. Le Crowdsourcing est surtout utilisé pour la R&D et c’est sur ce domaine que nous centrons nos propos.
En savoir plus

11 En savoir plus

Une infrastructure hybride de Cloud Computing pour l’optimisation des VANET

Une infrastructure hybride de Cloud Computing pour l’optimisation des VANET

Pour modéliser et simuler la performance des architectures Cloud Véhiculaires, nous étendons la plateforme de simulation iCanCloud par les composants clés de l’architecture proposée (voir la figure 5.7). Du point de vue conceptuel d’intégration, les véhicules sont équipés d’interfaces Ultran ou d’interfaces DSRC (IEEE 802.11 p). Grâce aux cartes DSRC, les véhicules peuvent se connecter aux réseaux traditionnels VANET via les communications V2V et V2I. D’autre part, les interfaces Ultran permettent aux véhicules de se connecter via des réseaux sans fil hétérogènes tels que les réseaux 3G et 4G. De toute évidence, les véhicules équipés par doubles interfaces (Ultran et DSRC) agissent comme des passerelles Internet pour les véhicules non-connectés. Des détecteurs de trafic sont installés pour chaque segment de la route où ils sont directement connectés au Cloud via la communication I2I ou la norme IEEE 802.11. Le segment routier est relié par deux intersections et caractérisé par le trafic en temps réel, tel que les données du trafic, la densité de route actuelle, la vitesse moyenne et l’heure d’arrivée estimée. La prédiction de flux du trafic est un service accessible via SaaS (i.e., accessible par Internet) et exécuté en machine virtuelle. En outre, le service est appelé en vue de prédire le flux du trafic à partir des données brutes. « L’hyperviseur » est un logiciel installé dans les RSU, qui vise à créer pour chaque segment de la route un système virtuel pratique et véhiculer des données capturées vers une instance de machine virtuelle. La collaboration entre ces entités conduit à construire un système VANET-Cloud efficace qui prédit un flux du trafic précis. Grâce à des données de détection en temps opportun, les services Cloud peuvent di ffuser et choisir quelles informations peuvent influencer l’avenir de la mobilité des véhicules. Notre évaluation a été réalisée sur la base de trois scénarios en se basant sur les trois modèles de diffusion précédents, dans lesquels, pour chaque modèle de diffusion, nous estimons le taux de livraison des données, les performances de communication, la latence du service Cloud. De plus, nous testons la précision de la prédiction de données du service Cloud. Le premier scénario vise à évaluer le modèle de diffusion réactive (le modèle à la demande) où seuls les messages réactifs sont impliqués par le mécanisme d’échange. Le deuxième scénario vise à évaluer le modèle de diffusion proactif où les informations du trafic sont destinées à informer un groupe de véhicules. Dans ce modèle, seuls les messages proactifs sont pris en compte par le mécanisme d’échange de données. Le troisième scénario vise à tester le modèle hybride du mécanisme d’échange de données en impliquant à la fois des modèles réactifs et proactifs. Au lieu de cela, ce modèle, intentionnellement, est dédié à assigner automatiquement des informations du trafic de véhicule à un modèle réactif, à un modèle proactif ou aux deux.
En savoir plus

115 En savoir plus

Planning and Management of Cloud Computing Networks

Planning and Management of Cloud Computing Networks

and cost is analyzed in Section 4.6. Finally, conclusions are presented in Section 4.7. 4.2 Related work In the last years, cloud computing has attracted the attention of academia and industry to provide computing in an on-demand and pay as you use basis as an utility [8]. This model is so successful that the number of servers in the world is expected to grow by a factor of 10 between 2013 and 2020, and the information managed by enterprise data centers will grow by a factor of 14 [10]. The visions that the Internet pioneers had in 1969 are indeed happening [6]. The ability to request resources on-demand gave rise to proposals for combining clouds in a coordinated way. Buyya et al. [8] proposed cloud exchanges and markets where resources can be offered by infrastructure providers and requested by other service or infrastructure providers. Based on standards, dynamic algorithms handle transactions, define prices, and give consumers the required QoS. Ardagna et al. [83] proposed MODA-Clouds, a model driven approach for the design and execution of applications on multiple clouds. That approach is from the point of view of application developers whose high level requirements are translated into a programming code schema. Also, a decision support system is used to choose cloud providers taking into account availability, risks, and costs. The OPTIMIS approach proposed in Ferrer et al. [84] is a dynamic provisioning system to handle the whole service life-cycle from development, deployment, and operation in multi cloud architectures. Rochwerger et al. [85] defined the Reservoir model, an architecture for open federated cloud computing. That paper defines protocols and standards allowing cloud providers and consumers to exchange resources and deploy applications in a dynamic way. OpenNebula [86] is a system to manage a local cloud coordinated with remote clouds, such as Amazon Web Services and ElasticHosts. Commercial companies—e.g., RightScale, Enstratius, Gravitant, and Scalr—also started to offer cloud brokerage services as web platforms to deploy and monitor virtual machines across multiple cloud providers.
En savoir plus

169 En savoir plus

Energy efficient resource allocation in cloud computing environments

Energy efficient resource allocation in cloud computing environments

In this thesis, we focus on server virtualization which is the most common re- source abstraction technique in Cloud computing. This kind of virtualization allows multiple isolated virtual servers to run on a single one and can be imple- mented in different ways. Implementation approaches cover full virtualization, para-virtualization and OS-level virtualization. Both full virtualization and para- virtualization use a hypervisor to share the underlying hardware but differ on how the host operating system and the guest operating systems are modified to support virtualization and also on how they interact with each others. In contrast to full virtualization and para-virtualization, operating system level virtualization does not use a hypervisor at all. In this approach, all the virtual servers run the same host OS that performs all the functions of a fully virtualized hypervisor. Hence, based on the approach through which the virtualization is achieved, server virtual- ization can be classified into two main categories: hypervisor based virtualization and OS or container based virtualization. This classification is further detailed in the next section.
En savoir plus

131 En savoir plus

Security and privacy issues in cloud computing

Security and privacy issues in cloud computing

The paper entitled BIT governance and risk mitigation ap- proach for private cloud adoption: case study of provincial healthcare provider^ by Ayo Gbadeyan, Sergey Butakov, and Shaun Aghili looked into privacy issues in cloud comput- ing, focusing on the Canadian healthcare industry[9]. The re- search presented a detailed IT governance and a risk mitiga- tion approach for implementing cloud computing technolo- gies. Specific areas for risk assessment in cloud computing deployment models were outlined and mapped to correspond- ing cloud architectural components. COBIT 5 was used as the main tool to propose risk mitigation in IT governance and management levels.
En savoir plus

4 En savoir plus

Show all 10000 documents...