13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 7. Tests et performances<br />

virtuel matrixNo<strong>de</strong> héberge les nœuds contenant les solveurs. Un solveur est un object actif qui<br />

est en charge d’<strong>une</strong> sous-matrice. Le nombre <strong>de</strong> sous-matrices dépend directement du nombre <strong>de</strong><br />

nœuds disponibles dans le nœud virtuel MatrixNo<strong>de</strong>.<br />

7.2.3 Déploiement<br />

La politique décrite est constituée d’<strong>une</strong> seule règle qui impose que toutes les communications<br />

soient authentifiées, chiffrées et que leur intégrité soient vérifiée. Ce cas représente bien<br />

évi<strong>de</strong>mment le pire cas au niveau du surcoût induit au niveau <strong>de</strong>s performances. La politique <strong>de</strong><br />

sécurité associée au déploiement sécurisé <strong>de</strong> l’application est la suivante :<br />

tel-00239252, version 1 - 5 Feb 2008<br />

<br />

<br />

JacobiIteration<br />

jacobi.pkcs12<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

7.2.4 Analyse <strong>de</strong>s résultats<br />

Nous avons évalué les performances <strong>de</strong> l’algorithme <strong>de</strong>s itérations <strong>de</strong> Jacobi avec et sans le<br />

mécanisme <strong>de</strong> sécurité activé en faisant varier la taille <strong>de</strong>s matrices <strong>de</strong> 2 millions <strong>de</strong> doubles à<br />

25 millions <strong>de</strong> doubles.<br />

Pour chaque test, la matrice est découpée en 16 (4x4) sous-matrices. Chac<strong>une</strong> d’elles est représentée<br />

par un objet actif. On a placé <strong>de</strong>ux objets actifs par ordinateur. Le nombre <strong>de</strong> connexions<br />

que va établir un objet actif dépend <strong>de</strong> sa position dans la matrice. Un objet actif représentant un<br />

coin <strong>de</strong> la matrice ne possè<strong>de</strong> que <strong>de</strong>ux parents proches avec qui il communiquera tandis qu’un<br />

objet actif se trouvant au milieu <strong>de</strong> la matrice communiquera avec ses quatre parents. Le nombre<br />

d’objets Session qui représentent <strong>une</strong> communication sécurisée est i<strong>de</strong>ntique au nombre <strong>de</strong> communications<br />

que l’objet actif établira.<br />

La figure du haut représente la durée <strong>de</strong> l’initialisation <strong>de</strong>s matrices en fonction <strong>de</strong> la taille <strong>de</strong><br />

la matrice initiale. Elle représente le temps mis par l’application pour découper et transférer les<br />

données aux huit ordinateurs. La figure du bas représente la durée moyenne d’<strong>une</strong> itération, en<br />

128

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!