Les caractéristiques essentielles du cloud computing

Plateforme as a Service (PaaS)

Dans ce modèle, le client est en capacité de déployer dans l’infrastructure du Cloud des applications qu’il a créées ou qu’il a achetées et qui ont été développées à l’aide des langages de programmation et des outils pris en charge par le fournisseur. Le client ne gère ni ne contrôle l’infrastructure de Cloud sous-jacente, comme le réseau, les serveurs, les systèmes d’exploitation ou le stockage, mais dispose d’un contrôle sur les applications déployées et éventuellement sur l’environnement qui les héberge.
Le PaaS propose à l’utilisateur, en plus d’un service d’utilisation de logiciel à distance, d’avoir accès à une véritable plateforme de développement, équipée d’un langage de programmation, d’outils de développements, de modules. L’utilisateur bénéficie donc d’un environnement de développement managé, hébergé, maintenu par un fournisseur Cloud, basé sur une infrastructure externe à son entreprise. Il aura donc la possibilité de développer des outils uniques pour son activité à l’aide d’une interconnexion collective de plusieurs intervenants internes ou externes.
Les principales offres PaaS proposées sont :
– Microsoft avec Windows AZURE
– Google avec Google App Engine
– Orange Business Services.

Infrastructure as a Service (IaaS)

Dans ce modèle, le client est en capacité d’approvisionner des ressources de calcul, de stockage, de réseau et d’autres, où il est en mesure de déployer et d’exécuter des logiciels quelconques, comme des systèmes d’exploitation et des applications. Le client ne gère ni ne contrôle l’infrastructure de Cloud sous-jacente, mais dispose d’un contrôle sur les systèmes d’exploitation, le stockage, les applications déployées et éventuellement sur l’ensemble des composants réseau sélectionnés (par exemple le pare-feu de l’hôte). La définition du service comprend des offres telles que l’espace serveur, des connexions réseau, de la bande passante, des adresses IP et des load balancers. Physiquement, les ressources hardware proviennent d’une multitude de serveurs et de réseaux généralement distribués à travers de nombreux Data centres, que le fournisseur de services Cloud a la responsabilité d’entretenir.
Parallèlement, l’accès aux composants virtualisés est donné à l’entreprise cliente afin que celle-ci puisse construire ses propres plateformes IT.
Les principales offres IaaS proposées sont :
– Amazon Web Services (AWS) avec Elastic Compute Cloud (EC2)
– Microsoft avec Azure
– Google avec Compute Engine
Le Cloud Computing est une solution qui fournit un espace dans lequel il est possible de placer virtuellement des infrastructures serveur ou réseau, des plateformes de développement ou d’exécution, et tout cela peut être déployé sur différentes typologies du Cloud appelées les modèles de déploiement du Cloud Computing.

les Quatre modèles de déploiement du Cloud Computing

Le NIST a défini quatre modèles de déploiement du Cloud Computing qui peuvent faire l’objet de variantes importantes en fonction d’autres facteurs que nous allons détailler dans les sections suivantes (sécurité, sensibilité des données, prix…)

Le Cloud privé

L’infrastructure du Cloud est réservée à une entreprise. Elle peut être gérée par l’entreprise ou par un tiers et peut se trouver dans les locaux de l’entreprise ou ailleurs.
Les deux caractéristiques du Cloud privé sont la délimitation d’un Cloud pour l’utilisation d’une seule organisation ainsi qu’un degré plus élevé de sécurité du réseau.
Les ressources des services du Cloud privé proviennent d’un pool distinct de serveurs physiques, pouvant être hébergés en interne ou hors de l’entreprise, et accessibles par des liaisons louées privées ou des connexions sécurisées via les réseaux publics.
La sécurité supplémentaire que fournit le modèle de Cloud privé est idéale pour tout type d’organisation ou d’entreprise ayant besoin de stocker et de traiter des données privées, ou alors d’exécuter des tâches sensibles. Par exemple, un service de Cloud privé peut typiquement être utilisé par une société financière obligée par la législation en vigueur de stocker des données sensibles internes, mais qui souhaite également avoir recours à certains avantages du Cloud computing dans son infrastructure, comme l’allocation de ressources sur demande.

Les avantages du cloud privé

Le Cloud Communautaire

L’infrastructure du Cloud est partagée par plusieurs entreprises et est destinée à une communauté précise aux préoccupations communes (par exemple une mission, des exigences de sécurité, une stratégie ou des questions de conformité). Elle peut être gérée par des entreprises ou un tiers et peut se trouver dans leurs locaux ou ailleurs.
C’est un modèle dédié à une communauté professionnelle spécifique incluant partenaires, sous-traitants…, pour qu’il puisse travailler de manière collaborative sur un même projet ou il peut s’agir d’un Cloud gouvernemental dédié aux institutions étatiques.

Le Cloud public

L’infrastructure du Cloud est rendue disponible au grand public ou à un grand groupe industriel et elle appartient à une entreprise qui vend des services en nuage.
C’est le modèle le plus connu vis-à-vis les utilisateurs Cloud. Les services sont fournis dans un environnement virtualisé, construit en utilisant des ressources physiques partagées et accessibles via un réseau public (Internet). Le principe du Cloud public peut être défini par opposition à celui du Cloud privé, via lequel de nombreux clients accèdent à des services virtuels qui tirent tous leurs ressources du même pool de serveurs à travers des réseaux publics. En revanche, le Cloud public fournit des services à des clients multiples en utilisant la même infrastructure partagée.
Les offres de Software as a Service (SaaS), comme le stockage Cloud et les applications office en ligne, sont peut-être les plus connues, mais les offres disponibles d’Infrastructure as a Service (IaaS) et de Platform as a Service (PaaS), qui incluent l’hébergement web et des environnements de développement basés sur le Cloud, peuvent également correspondre à ce modèle (bien que toutes puissent exister au sein de Clouds privés). Les Clouds publics sont largement utilisés dans les offres adressées aux grand public, moins susceptibles d’avoir besoin de l’infrastructure et de la sécurité des Clouds privés. Toutefois, les entreprises peuvent toujours avoir recours au Cloud public pour rendre leurs opérations plus efficaces, par exemple pour le stockage de contenu non-sensible, la collaboration avec des documents en ligne et la messagerie web.

Le Cloud Hybride

L’infrastructure du Cloud est constituée de deux Clouds ou plus (privés, communautaires ou publics) qui restent des entités indépendantes mais sont reliés par une technologie standardisée ou propriétaires afin d’autoriser une portabilité des données et des applications (par exemple le « Cloud bursting » pour la répartition de charge entre les différents Clouds).
Ce modèle permet la cohabitation entre deux ou plusieurs Clouds privés et des Clouds publics pour remplir différentes fonctions au sein d’une même organisation. Si tous les types de services Cloud sont sensés offrir un certain niveau d’efficacité, à des degrés divers, les services Cloud public sont susceptibles d’être plus avantageux au niveau des coûts et plus évolutifs que les Clouds privés. C’est pourquoi une organisation peut maximiser son efficacité en utilisant des services de Cloud public pour ses opérations non-sensibles et s’appuyer en revanche sur un Cloud privé lorsqu’elle en a besoin, faisant en sorte que toutes ses plateformes soient intégrées harmonieusement.
Les modèles du Cloud hybride peuvent être mis en oeuvre par de nombreuses façons :
– Les différents fournisseurs de Cloud s’unissent afin de fournir des services intégrés en Cloud privé et public.
– Les fournisseurs de Cloud individuels proposent un pack hybride complet ;
– Les organisations gérant elles-mêmes leur propre Cloud privé souscrivent à un service de Cloud public qu’elles intègrent ensuite dans leur infrastructure.
Il est important de préciser qu’un client peut obtenir un meilleur contrôle sur la sécurité d’un plus grand nombre de ressources lorsqu’il passe de SaaS au PaaS et plus encore de PaaS à IaaS, de même que lorsqu’il passe d’un Cloud public à un Cloud communautaire et plus encorde’ un Cloud communautaire à un Cloud privé.

Les réseaux VANETs

Définition d’un réseau VANET:*12

Un réseau VANET est une particularité des réseaux MANET où les noeuds mobiles sont des véhicules (intelligents) équipés de calculateurs, de cartes réseau et de capteurs.
Comme tout autre réseau Ad hoc, les véhicules peuvent communiquer entre eux (pour échanger les informations sur le trafic par exemple) ou avec des stations de base placées tout au long des routes (pour demander des informations ou accéder à internet…).
réseaux véhiculaires Ad Hoc VANET dans les réseaux mobile Ad Hoc MANET, les MANET dans les réseaux Mobiles ainsi que les réseaux mobiles dans les réseaux sans fil.
 Le noeud du réseau VANET
Un noeud d’un réseau VANET est un véhicule équipé de terminaux tels que les calculateurs, les interfaces réseaux ainsi que des capteurs capables de collecter les informations et de les traiter. On parle de la notion de « véhicule intelligent ».

Architectures des réseaux sans fil véhiculaires

Un réseau sans fil véhiculaire est un ensemble d’entités communicantes organisées selon une architecture de communication. Ces entités embarquées peuvent rencontrer différents environnements (urbain, péri-urbain, autoroutier), ayant leurs propres contraintes.

Architectures de communication

Dans les réseaux de véhicules, on peut distinguer deux modes de communication, les communications Véhicule-Infrastructure et les communications Véhicule-à-Véhicule.
Les véhicules peuvent utiliser un de ces deux modes ou bien les combiner s’ils ne peuvent pas communiquer directement avec les infrastructures.

Mode de communication de Véhicule-Infrastructure

L’architecture Véhicule-vers-Infrastructure (V2I) est composée de RSU, auxquels les véhicules accèdent pour les applications de sécurité, de gestion et de confort. Les RSU sont administrés par un ou plusieurs organismes publics ou bien par des opérateurs autoroutiers.
Un véhicule qui informe le service de voirie au sujet d’un obstacle est un exemple de communication V2I. Dans cet exemple, la communication est unidirectionnelle, du OBU vers le RSU.
Nous parlons d’I2V dans le cas de communication Infrastructure-vers-Véhicule. Un panneaude signalisation équipé d’un RSU qui envoie une information aux véhicules passant à proximité est un exemple de communication I2V. Dans la suite, par V2I, nous englobons toutes les communications Véhicule-Infrastructure, quelle que soit la direction du trafic de données.
L’inconvénient majeur de cette approche est que l’installation des stations le long des routes est une tâche coûteuse et prend beaucoup de temps, sans oublier les coûts relatifs à la maintenance des stations.

Mode de communication Véhicule à Véhicule

L’architecture de communication inter-véhicules (V2V ou IVC pour Inter Véhicule Communication) est composée uniquement d’OBU (véhicules légers, poids lourds, véhicules de secours, etc.). Ils forment alors un réseau mobile sans avoir besoin d’un élément de coordination centralisé. Cette situation est essentielle si certains équipements RSU deviennent indisponibles (en panne ou hors de portée). Dans ce cas, le réseau doit continuer de fonctionner. Les véhicules doivent alors collaborer pour assurer la disponibilité du service.
Ce mode de fonctionnement est communément appelé « ad hoc » et est utilisé par les VANETs. L’architecture V2V en mode ad hoc peut aussi être utilisée dans les scénarios de diffusion d’alerte (freinage d’urgence, collision, ralentissement, etc.) ou pour la conduite coopérative. En effet, dans le cadre d’applications de sécurité routière, les réseaux à infrastructure montrent leurs limites, surtout en terme de délai. Prenons l’exemple d’un véhicule en difficulté sur la chaussée qui diffuse un message d’alerte. Il semble plus rapide d’envoyer l’information directement aux autres véhicules plutôt que de la faire transiter par une station de base.

Communication Hybride

La combinaison des communications véhicule à véhicule avec les communications de véhicules avec utilisation d’infrastructures, permet d’obtenir une communication hybride très intéressante. En effet, les portées des infrastructures (stations de bases) étant limitées, l’utilisation des véhicules comme relais permet d’étendre cette distance. Dans un but économique et afin d’éviter la multiplication des stations de bases à chaque coin de rue, l’utilisation des sauts par véhicules intermédiaires prend tout son importance.

Routage dans les VANETs

Le routage joue un rôle très important dans les VANET puisque tous les services supportés, unicast ou multicast, se basent sur des communications multi-saut pour l’acheminement des données. Les transferts de fichiers et les jeux. Les communications multicast sont utilisées dans les applications de sécurité et de gestion de trafic telles que l’avertissement de collision et le platooning. Pour réaliser les échanges, les protocoles de routage utilisent des informations locales, sur le voisinage immédiat, ou globales, concernant tout le réseau, ande déterminer les nouds relais qui participent à l’acheminement des données communications unicast sont généralement utilisées dans les applications de confort.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre I : Chiffrement Homomorphe
1-1 Introduction
1-2 Définition de la cryptologie
1-3 Définition de la cryptographie
1-4 l’usage de la cryptographie
1-5 la cryptographie moderne
1-5.1 la cryptographie symétrique
1-5.2 la cryptographie à clé asymétrique
1-5.3 fonction de hachage
1-6 définition de la cryptographie homomorphe
1-7 Historique du chiffrement homomorphe
1-8 Les types de chiffrement homomorphe
1-8.1 chiffrement homomorphe additif
1-8.1.1 chiffrement homomorphe de Paillier
1-8.1.2 chiffrement homomorphe de GM
1-8.2 chiffrement homomorphe multiplicatif
1-8.2.1 chiffrement homomorphe de RSA
1-8.2.2 chiffrement homomorphe d’el Gamal
1-8.3 chiffrement complètement homomorphe
1-8.3.1 chiffrement de Graig Gentry
1-8.4 chiffrement partiellement homomorphe
1-8.4.1 chiffrement de Benaloh
1-8.4.2 chiffrement d’okamot-Uchiyama
1-8.4.3 chiffrement de Sander-young-yung
1-8.4.4 chiffrement de Schmidt –Samoa-Takagi
1-9 Conclusion
Chapitre II : Cloud Computing Véhiculaire
INTRODUCTION
Partie I : le cloud computing
1- Définition
2- Les caractéristiques essentielles du cloud computing
1- Libre Service à la demande
2- Accès ubiquitaire au réseau
3- Mise en commun des ressources
4- Elasticité rapide
5- Service mesuré
3- Les trois modèles de service du cloud computing
1- Software as a Service (SaaS)
2- Plateforme as a Service (PaaS)
3- Infrastructure as a Service(IaaS)
4- Les quartes modèles de déploiement du cloud computing
1- Le cloud privé
2- Le cloud communautaire
3- Le cloud public
4- Le cloud Hybride
Partie II : Les réseaux VANETs
1- Définition
2- Architecture des réseaux sans fil véhiculaires
1- Architectures de communication
1- Mode de communication véhicule-infrastructure
2- Mode de communication véhicule à véhicule
3- Communication Hybride
3- Routage dans les VANET
3-1- Classification des protocoles de routage dans les réseaux VANET
3-1-1- les protocoles de routage basée sur la topologie VANET
1- Les protocoles réactifs
a- Le protocole AODV
b- Le protocole DSR
2- Les protocoles proactifs
a- Le protocole OLSR
b- Le protocole DSDV
c- Le protocole GSR
3- Les protocoles Hybrides
a- Le protocole ZRP
3-1-2- Les protocoles de routages basée sur la géographique
a- Protocole A-STAR
b- Protocole UMB
c- Protocole GyTAR
d- Protocole VADD
e- Protocole MORA
f- Protocole GPSR
4- Application des réseaux VANETs
1- Application pour la sécurité routière
2- Application pour les systèmes d’aide à la conduite et les véhicules
coopératifs
3- Application du conducteur et des passagers
Partie III : cloud computing Véhiculaire
1- définition
2- Architecture cloud computing
3- Formation de la perspective de l’infrastructure VC
1. Formation VC stationnaire
2. Lié avec une infrastructure fixe
3. Formation dynamique
4- Conclusion
Chapitre III : Implémentation
1- Introduction
2-Le but de l’application
3- Langage et logiciel
a-Netbeans
b-Java
4- l’organigramme
5 -l’exécution de l’application
6-Conclusion
Conclusion générale 
Bibliographie
Glossaire

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *