Académique Documents
Professionnel Documents
Culture Documents
Master :BDIO
Rapport de l’article
“Taxonomy Survey and Issues of Cloud Computing Ecosystems”
1. Gestion de la virtualisation
Ils ont mentioné que la gestion de la virtualisation est la technologie qui extrait le couplage entre le matériel et
le système d'exploitation afin d’améliorer l’agilité, la flexibilité, réduire les coûts et ainsi augmenter la valeur
commerciale. Parmi les différents types de virtualisation dans le cloud que les auteurs ont cité, on trouve la
virtualisation de serveur, la virtualisation de stockage, la virtualisation de réseau.
7. Résultats
Dans cette partie les auteurs de l’article ont décrit les caractéristiques du cloud computing fournit par les acteurs
des différents services. Ils ont mentionné que le cloud computing open source a pour rôle de créer des
mécanismes de gestion de l’identité numérique et de définir les éléments techniques nécessaires à la
vérification de la confiance.
9. Conclusion
Dans notre article, les auteurs ont fournit un ensemble cohérent de lignes directrices, qui sont utilisées pour
classifier un large éventail des clouds. L’intérêt de la taxonomie proposée réside dans le fait qu’elle rend compte
de la portée, de l’extensibilité, de la généralité, de la réutilisabilité, de la facilité de gestion et de la flexibilité
d’un système donné. Ils ont présenté une taxonomie qui a été appliquée aux différents systèmes de cloud afin
de déterminer leurs forces et leurs faiblesses techniques. Enfin, l’article a était terminé par une discussion sur les
systèmes envisagés, ainsi que des orientations pour des futures recherches.
10. Lecture critique
10.1. Critique de la structure de l’article
Concernant la structure de l'article, on peut dire qu'ils ont respecté les normes. Le titre donne une
première sélection et nous guide tout au long de la lecture. Le résumé est structuré et exacte, il donne
une vision sur la globalité de l'article. Ils ont décrit le but de la recherche de façon claire et précise dans
l'introduction.
Ils ont discuté le sujet de leur article d'une vue différente par rapport aux approches classiques. Mais les
liens entre les concepts sont un peu flous, et on remarque pas mal d’erreurs de grammaire.
Malheureusement, il y un manque au niveau de la présentation graphique des données. Ils se sont
limités à l'utilisation de quelques tableaux pour faire des comparaisons, pas de schémas ou graphes pour
expliciter les idées.Mais on ne peut pas nier que les tableaux présentés complètent le texte
accompagné.
Pour les résultats, il y une certaine cohérence avec la question de recherche. Les auteurs ont présenté
une discussion des systèmes envisagés sans détailler les approches discutées. Ainsi qu'ils ont met le
point sur les limites de l'étude.
La conclusion présente une synthèse des principaux résultats de l'article et des pistes de futurs
recherches.
Et sans oublier, ils ont basé leur étude sur différentes ressources, des documents récents de la période
couverte et une liste exhaustive de références.
Références
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.460.3939&rep=rep1&type=pdf
http://www.univ- bejaia.dz/dspace/bitstream/handle/123456789/5589/Confidentialit
%C3%A9%20des%20utilisateurs%20dans%20Le%20cloud%20Computing.pdf?sequence=1&isAllowed=y