Ordre........../F.S.S.A/UAMOB/2017 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULA
Ordre........../F.S.S.A/UAMOB/2017 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE AKLI MOAND OULHADJE-BOUIRA Faculté des Sciences et des Sciences Appliquées Département Informatique Mémoire de fin d’étude Présenté par : HAOUES MESSAOUDA BACHA SAADA En vue de l’obtention du diplôme de Master 02 en : Filière :INFORMATIQUE Option : Ingénierie des Systèmes d’Informatique et du Logiciel (ISIL) Thème : Application de la Méthode DVFS Dans l’Exploitation du Base de Données Devant le jury composé de : Année Universitaire 2017/2018 Nom et prénom Grade UAMOB Président Dr. Abbas Akli MCB UAMOB Encadreur UAMOB Examinateur UAMOB Examinateur Remerciements Nous tenons à exprimer nos grandes reconnaissances et nos vifs remerciements à notre promoteur M. ABBAS AKLI, pour la qualité de l’encadrement dont il nous a fait bénéficier, en particulier pour son attention, ses conseils et sa disponibilité dans le travail ainsi que son honnêteté. Nous tenons aussi de remercier vivement les membres de jury d'avoir accepté de juger ce modeste travail. Enfin, Nous tenons de remercier tous ceux qui de près ou loin ont bien voulu nous encourager et nous aider pour que ce travail puisse être achevé. Dédicaces A la mémoire de mes parents, les regrettés, Et en particulier à ma mère qui m’a soutenue Durant toute ma vie. HAOUES MESSAOUDA Dédicaces A mes parents qui ont toujours encouragé ma curiosité intellectuelle, A mon mari et mes filles Chahinez et Wissam, A toute ma famille et toutes mes amies. BACHA SAADA v Table des matières Table des matières ................................................................................................................. v Table des Figures ................................................................................................................ viii Liste des abréviations ........................................................................................................... ix Introduction Générale ............................................................................................................ 1 Chapitre 1 .............................................................................................................................. 3 La technologie des bases de données .................................................................................... 3 1.1- Introduction : ............................................................................................................. 4 1.2- QU’EST-CE QU’UNE BASE DE DONNÉES ? ..................................................... 4 1.3- Évolution des modèles de données ........................................................................... 4 1.4- Conception et cycle de vie : ...................................................................................... 9 1.4.1- Analyse des besoins : ......................................................................................... 10 1.4.2- Modélisation conceptuelle : ............................................................................... 11 1.4.3- Modélisation logique : ...................................................................................... 12 1.4.4- Modélisation physique : .................................................................................... 13 1.4.5- Déploiement et maintenance : .......................................................................... 13 1.5- Traitement de requêtes dans un SGBD relationnel : .............................................. 14 1.5.1- Analyse ............................................................................................................... 15 1.5.2- Transformation.................................................................................................... 17 1.5.3- Génération des plans et optimisation ................................................................. 20 1.5.3.1- Statistiques sur les données ............................................................................ 20 1.5.3.2- Statistiques de système ................................................................................... 21 1.5.3.3- Obtention des paramètres et leurs relations .................................................... 21 1.5.3.3- Approches pour l’énumération des plans physiques ...................................... 21 1.5.4- Exécution .............................................................................................................. 22 1.6. Conclusion : ............................................................................................................... 22 Chapitre 2 ............................................................................................................................ 23 L’énergie dans les systèmes informatiques ......................................................................... 23 2.1- Introduction : ............................................................................................................. 24 2.2- L’énergie dans la technologie de l’information ........................................................ 24 2.3- Approches d’EE dans les systèmes informatiques ................................................... 25 vi 2.3.1- Approches d’efficacité d’énergie au niveau matériel ......................................... 25 2.3.2- Approches d’EE au niveau système d’exploitation ............................................ 26 2.3.3- Approches d’EE au niveau application .............................................................. 27 2.4- Approches d’EE dans les BDD ................................................................................. 28 2.4.1- Approches Orientées Matériels .......................................................................... 28 2.4.2- Approches Orientées Logicielles ....................................................................... 30 2.4.2.1- Définition des modèles de coûts ..................................................................... 31 2.4.2.2- Techniques basées sur des modèles de coûts ................................................. 31 2.5. Approches et algorithmes dans les systèmes récupérateurs d’énergie : ................... 32 2.5.1. Les algorithmes basés sur la technique DPM ..................................................... 32 2.5.1.1. Frame-Based Algorithm (FBA) : ..................................................................... 32 2.5.1.2. Lazy Scheduling Algorithm (LSA) : ................................................................ 32 2.5.1. 3. EDF with energy guaranty (EDeg) : ............................................................... 33 2.5.2. Les algorithmes basés sur la technique DVFS .................................................... 33 2.5.2.1. Energy-aware DVFS Algorithm (EA-DVFS).................................................. 33 2.5.2.2. Harvesting-aware DVFS algorithm (HA-DVFS) ............................................ 33 2.6. Prise en compte de l’énergie dans la phase d’exploitation des bases de données volumineuses :[amine roukh] ........................................................................................... 34 2 .7 . Conclusion : ............................................................................................................. 34 Chapitre 3 ............................................................................................................................ 35 Analyse et conception ........................................................................................................ 35 3.1. Introduction : ............................................................................................................. 36 3.2. L’approche de conception : ....................................................................................... 36 3.3. Pourquoi utiliser l’UML dans le cadre d’un projet informatique ? .......................... 37 a- Modèle fonctionnel : ............................................................................................ 39 a-1. La spécification des besoins : ................................................................................ 39 a.2. Diagramme des cas d’utilisation : .......................................................................... 40 b- Le modèle Objet : ..................................................................................................... 41 b.1. Le diagramme de classes : ..................................................................................... 41 c- Le modèle dynamique : ............................................................................................. 42 c.1. L’analyse des cas d’utilisation : Nous allons seulement présenter l’analyse de quelques cas d’utilisation : ............................................................................................ 42 vii C.2. Les diagrammes de séquences : ............................................................................ 43 C.3. Diagrammes d’activités : ....................................................................................... 45 3.4. Conclusion : ............................................................................................................... 47 Chapitre 4 ............................................................................................................................ 48 Réalisation ........................................................................................................................... 48 4.1. Introduction ............................................................................................................... 49 4.2. Présentation d’Eclipse ............................................................................................... 49 4.3. Présentation de PostgreSql : ...................................................................................... 50 4.4. Présentation PowerApi .............................................................................................. 50 4.4. Description de l’application ..................................................................................... 50 4.5. Conclusion ................................................................................................................. 56 Conclusion Générale : ......................................................................................................... 57 Bibliographie : ..................................................................................................................... 62 viii Table des Figures Figure 1. 1 Historique des bases de données....................................................................... 5 Figure 1. 2 Modèle de données hiérarchique ...................................................................... 6 Figure 1. 3 Modèle de données réseau ................................................................................ 6 Figure 1. 4 Modèle de données relationnel ......................................................................... 7 Figure 1. 5 Modèles de données du NoSQL ....................................................................... 8 Figure 1. 6 Modèle de données clé-valeurs ......................................................................... 8 Figure 1. 7 Modèle de données orienté colonnes ................................................................ 8 Figure 1. 8 Modèle de données orienté documents ............................................................. 9 Figure 1. 9 Modèle de données en graphes ......................................................................... 9 Figure 1. 10 classification des types de besoins ................................................................ 10 Figure 1. 11 cycle de vie d’une BDD ............................................................................... 14 Figure 1. 12 Architecture globale pour le traitement de requêtes dans un SGBD. ............. 15 Figure 1. 13 Arbre de requête ........................................................................................... 16 Figure 1. 14 Transformation du plan de requête logique................................................... 20 Figure 2.1 Classification des approches d’EE dans les systèmes informatiques. ............... 28 Figure 2.2 Classification des approches d’EE orientées matériels. ................................... 30 Figure 3.1 Diagramme de cas d’utilisations. .......................................................... 41 Figure 3.2 Le diagramme de classes ..................................................................... 42 Figure 3.3 Diagramme de séquence ...................................................................... 45 Figure 3.4 Diagramme d’activités .......................................................................... 46 Figure 4 .1 interface Eclipse ............................................................................................. 49 Figure 4.2 Interface de Connexion à la base de données ................................................. 50 Figure 4.3 Schéma du benchmark TPC-H. ....................................................................... 51 Figure 4.4 Interface d’exécution de la requête ................................................................ 52 Figure 4.5 Interface de génération d’un graphe ............................................................... 54 Figure 4.6 Graphe du puissance Moyenne et temps Moyen pour neufs requêtes..............56 Figure 4.7 Graphe de puissance Moyenne et temps Moyen pour neufs requêtes avec taille de base des données 1G et 10Gavec une fréquence maximal de CPU= 2301000Hz…57 ix Liste des abréviations ACPI:Advanced Configuration and Power Interface AOL:Approches Orientées Logicielles AOM:Approches Orientées Matériels BDD:Bases de Données BF:Besoin fonctionnel BNF:Besoin non-fonctionnel BNFM: Besoin non-fonctionnel Mesurable BNFNM: Besoin non-fonctionnel Non Mesurable COBOL:Common Business Oriented Language DPM:mémoire non volatile DRAM:Dynamic Random Access Memory DVFS:Dynamic Voltage and Frequency Scaling EA-DVFS:Energy-aware DVFS EDeg:Earliest Deadline with energy guarantee EDF:Earliest Deadline First EE:l’efficacité énergétique EEPROM:mémoire morte effaçable électriquement et programmable FBA:Frame-Based Algorithm GPU:3- Les unités de traitement graphique HA-DVFS:Harvesting-aware Dynamic Voltage and Frequency Selection Algorithm LSA:Lazy Scheduling Algorithm MCD:modèle conceptuel de données MLD:modèle logique de données MPD:modèle physique des données x NVM:mémoire non volatile OLAP:Online Analytical Processing OLTP:Online Transaction Processing OS:Operating system PVFC:Processor Voltage/Frequency Control SGBD:Systèmes de Gestion de Bases de Données SIG:Systèmes d’information géographiques SSD:Solid-State Drive WCET:Estimation of Wind Chill Equivalent Temperatures 1 Introduction Générale Jour après jour, nous prenons l’énergie que nous utilisons pour acquise. Elle intervient dans tous les aspects de nos vies et au fur et à mesure que la demande augmente, les ressources traditionnelles se raréfient. La technologie faisant autant partie du problème que de la solution, nous pensons que l’informatique doit s’imposer comme un leader dans la transition énergétique. Ce secteur est un grand consommateur d’énergie et l’industrie est responsable de l’utilisation en électricité de ses systèmes et appareils. Avec la démocratisation de « l’informatique as a service », il nous faut aussi veiller à réduire la consommation d’énergie par unité de travail. Il a été estimé que les équipements informatiques utilisent un total de 10% de la capacité mondiale en génération d’électricité. Si tous ces équipements étaient alimentés par une énergie verte et neutre en carbone cela réduirait certainement notre empreinte sur le globe[1]. Les experts du secteur, tels que le SMARTer 2020, rapportent que la consommation des centres de données mondiaux augmenteront de 7% chaque année jusqu’en 2020 [2], en raison du développement d’Internet et de l’augmentation des besoins de stockage des entreprises. La consommation énergétique d’un SGBD dépend de la base de données qu’il héberge. Plus précisément, elle dépend de son schéma (le nombre de tables et les attributs), sa population (en termes d’instances) et son exploitation via des requêtes. La plus grosse consommation d’un SGBD est due au calcul effectué par ses composantes principales : l’optimiseur de requêtes, le gestionnaire de buffer, le contrôleur de concurrence, le gestionnaire des méthodes d’accès, le gestionnaire de stockage, etc. Les SGBD sont les plus gros consommateurs d’énergie électrique. Cela est dû au fait qu’ils effectuent des opérations (jointure, union, agrégation, etc.), impliquant des tables ou des structures de données volumineuses qui nécessitent toutes les ressources d’un centre de données (CPU, mémoire, et réseau). Les chercheurs ont donnée l’importance pour l’énergie consommée par les infrastructures informatique on montrant déférente techniques de réduction énergétique. La technique DVFS uploads/Science et Technologie/ memoire-master-2-isil-converti.pdf
Documents similaires
-
15
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 15, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 2.1534MB