WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intelligence économique des solutions logicielles de redondance et d'équilibrage de charge pour une infrastructure d'hébergement : cas de la CamNet.

( Télécharger le fichier original )
par Jean Francois EVOUNA MBIA
Université d'Angers IFTIC ( Institut de Formation aux Techniques de l'Information et de la Communication )  - Master 2 information stratégique et veille technologique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.4.3.Stratégie de surveillance

Pour mettre en place la stratégie de surveillance, il est nécessaire de connaitre au préalable les cibles de recherche, les mots-clés et les sources d'informations à surveiller. Les cibles de recherche et les mots-clés ont été déjà identifiés dans les paragraphes précédents et il ne manque plus qu'à établir la liste des sources d'informations.

Dans le cadre de la veille technologique, la recherche d'informations a été faite exclusivement sur internet. Les sources d'informations retenues ici sont donc des sites web, les blogs, les « alertes google » et la bibliothèque dédié au document de recherche universitaires en ligne scholar.google. Les sites choisis comme sources d'informations remplissent un critère fondamental, celui du type d'information publié suivant les cibles de recherche d'information bien établie.

La stratégie adoptée pour surveiller les sources d'informations est décrite dans le tableau ci-dessous :

L12 : Plan de surveillance et plan de classement

Liens des sites à

Surveiller

Date de début de la surveillance

Mots-clés et expressions

Fréq. de surveillance

Destinataire

Fréq. et mode de diffusion

Serveur d'application web

1

http://www.01net.com : site d'informations les TIC.

01/07/2010

Apache Haute disponibilité

Journalière

Admin. système

Journalière

2

http://www.backhand.org:

Equilibrage de charge et Haute disponibilité.

01/07/2010

Apache High availability

Journalière

Admin. système

Journalière

Serveur de base de données

3

http://www.mysql.fr/products/database/cluster/architecture.html : Mysql.

04/07/2010

Mysql haute disponibilité

Journalière

Admin. système

Journalière

4

http://www.mysql.com/why-mysql/case-studies :

Etude de cas Mysql cluster.

04/07/2010

Mysql cluster

Journalière

Admin. système

Journalière

5

http://developer.postgresql.org/

Le serveur PostGreSQL

04/07/2010

postgreSQL high availability

Journalière

Admin. système

Journalière

6

http://library.linode.com/databases/redis/centos-5

Le serveur Redis.

04/07/2010

Redis charge Répartie

Journalière

Admin. système

Journalière

Serveur de mail

9

http://www.ha-cc.org/

04/07/2010

SendMail High availability

Journalière

Admin. système

Journalière

10

http://sendmail.com/

Solutions de haute disponibilité pour Sendmail

04/07/2010

SendMail haute disponibilité

Journalière

Admin. système

Journalière

Technologie de cluster

11

http://insidehpc.com/2006/03/04/what-is-iwarp/

04/07/2010

Iwarp haute performance

Journalière

Admin. système

Journalière

12

http://www.openfabrics.org/

Consortium pour la technologie RDMA.

04/07/2010

Haute performance

Journalière

Admin. système

Journalière

Tableau 4: Plan de la surveillance de la veille technologique

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe