• Aucun résultat trouvé

Pair-à-Pair: Architectures et Services

N/A
N/A
Protected

Academic year: 2022

Partager "Pair-à-Pair: Architectures et Services"

Copied!
20
0
0

Texte intégral

(1)

Pair-à-Pair: Architectures et Services

Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr

Équipe ASAP

(Réseaux très large échelle) INRIA Saclay – Île de France

Octobre 2008

(2)

Déroulement

1 Introduction Définition Caractérisation

2 Architectures

Réseaux à serveurs Réseaux à inondations

Tables de hachage distribuées (DHT) Réseaux épidémiques

Réseaux sociaux

3 Services

P2P versus Cloud

Fabrice Le Fessant () Architectures et Services Forum Atena 2008 2 / 20

(3)

Déroulement

1 Introduction Définition Caractérisation

2 Architectures

Réseaux à serveurs Réseaux à inondations

Tables de hachage distribuées (DHT) Réseaux épidémiques

Réseaux sociaux

3 Services

P2P versus Cloud

(4)

Le pair-à-pair : définition technique

Un systèmepair-à-pairoupeer-to-peerest un système d’échange de ressources entre utilisateurs.

Exemple de ressources

Le contenu : les fichiers présents sur la machine La bande-passante : messagerie/téléphonie, streaming audio/vidéo

La puissance de calcul ou la mémoire : calculs scientifiques L’espace disque : sauvegarde croisée

Fabrice Le Fessant () Architectures et Services Forum Atena 2008 4 / 20

(5)

Caractérisation scientifique

Un réseaupair-à-pairse caractérise par :

Un ensemble de pairs s’échangeant des ressources Unevolatilité importantedes pairs (apparition/disparition imprévisible des pairs dans le système)

Unedistribution géographique importante(asynchronisme et communications non fiables)

Des ressources limitées (mémoire, disque, bande passante, etc) Un systèmepair-à-pairvise à mettre en relation l’offre et la demande de ressources

Faire émerger une organisation dans un tel réseau Maintenir cette organisation de façon pérenne

(6)

Déroulement

1 Introduction Définition Caractérisation

2 Architectures

Réseaux à serveurs Réseaux à inondations

Tables de hachage distribuées (DHT) Réseaux épidémiques

Réseaux sociaux

3 Services

P2P versus Cloud

Fabrice Le Fessant () Architectures et Services Forum Atena 2008 6 / 20

(7)

Les architectures

Comment organiser les liens entre pairs pour localiser facilement les ressources

Chronologie

Réseaux à serveurs [1999]

Réseaux à inondation [2000]

Tables de hachage distribuées (DHT)[2001]

Réseaux épidémiques [2005]

Réseaux sociaux [2006]

(8)

Réseaux à serveurs

Serveurs

Clients

Le vieux réflexe

Napster : un serveur pour tout le réseau Edonkey/Emule : un réseau de serveurs

Fasttrack/Kazaa/Skype : lessuperpeersou serveurs auto-proclamés

Gnutella : lesultrapeersqui filtrent les messages

Fabrice Le Fessant () Architectures et Services Forum Atena 2008 8 / 20

(9)

Réseaux à inondations

La simplicité mais pas le passage à l’échelle

Chaque pair se connecte au hasard à un petit nombre d’autres pairs

Exemples : premières versions de Gnutella Les recherches se font par inondations Les résultats reviennent le long du chemin

Compromis : diminuer l’inondation pour diminuer le coût diminue la probabilité d’obtenir un résultat.

(10)

Tables de hachage distribuées (DHT)

Premier résultat académique dans le P2P

Les pairs sont placés dans une organisation logique

Le routage garantit une complexité limitée des recherches : souvent log(N) pairs contactés par recherche

Exemples : Overnet, Kad (Emule), Azureus DHT

Fabrice Le Fessant () Architectures et Services Forum Atena 2008 10 / 20

(11)

Fonctionnement d’une DHT (1)

00000....

00010....

00101...

01000...

01110...

10011...

10111...

11000...

11110...

Chaque pair a un identifiant choisi aléatoirement Cet identifiant le place dans une structure logique Exemple : un anneau orienté représentant l’interval [0,1[

(12)

Fonctionnement d’une DHT (2)

Chaque pair établit une table de routage vers d’autres pairs Ici, lesfingersde Chord à 1/2, 1/4, 1/8, 1/16, etc...

Fabrice Le Fessant () Architectures et Services Forum Atena 2008 12 / 20

(13)

Fonctionnement d’une DHT (3)

find (10101...)

C1 C2

O

Chaque ressource est aussi associée à un identifiant Pour chaque identifiant, la table indique quel pair est le plus proche.

(14)

Fonctionnement d’une DHT (4)

find (10101...) C1

O

C2

C3

La requête est transmise de pair à pair...

Fabrice Le Fessant () Architectures et Services Forum Atena 2008 14 / 20

(15)

Fonctionnement d’une DHT (5)

find (10101...) C1

O

C2

C4 C3

... pour finir par atteindre le client le plus proche de l’identifiant Celui-ci est responsable des informations concernant les identifiants proches de son identifiant

(16)

Réseaux épidémiques

Chaque pair choisit ses voisins parmi ses connaissances en tentant d’optimiser un critère local

Les pairs s’échangent leurs voisins (épidémies)

Le système converge rapidement vers un état stable où chaque pair est dans un optimal local du critère

Les recherches conformes au critère trouvent facilement des ressources localement

Fabrice Le Fessant () Architectures et Services Forum Atena 2008 16 / 20

(17)

Réseaux sociaux

Inspirés des réseaux sociaux sur le web (Facebook, Orkut, etc) Exemples : TribalWeb, Qnext

Chaque pair choisit comme voisins des pairs qu’il connaît Toujours un sujet de recherche pour trouver des protocoles efficaces.

Anonymat, sécurité et confidentialité

(18)

Déroulement

1 Introduction Définition Caractérisation

2 Architectures

Réseaux à serveurs Réseaux à inondations

Tables de hachage distribuées (DHT) Réseaux épidémiques

Réseaux sociaux

3 Services

P2P versus Cloud

Fabrice Le Fessant () Architectures et Services Forum Atena 2008 18 / 20

(19)

Quels services en pair-à-pair

Partage de fichiers (...) Téléphonie (Skype)

Vidéo à la demande (Bittorrent) Télévisions libres (Joost) Réseaux sociaux ( ?) Backup collaboratif ( ?)

(20)

Peer-to-Peer versus Cloud Computing

Deux approches opposées

Cloud Computing : un service (payant) qui croît et décroît en fonction des besoins de ses utilisateurs (data-center)

Peer-to-Peer : un service (gratuit) constitué des ressources fournies par ses utilisateurs

Le Cloud Computing va-t-il tout résoudre ?

Amazon, Google, Flickr, Facebook ont des centaines de millions d’utilisateurs

Mais :

Logiciel Propriétaire -> Logiciel Libre -> Stockage Propriétaire Pas d’intéropérabilité (kidnapping des données), dispersion des données, pas de confidentialité (vie privée), boîtes noires (sécurité, autres services)

Fabrice Le Fessant () Architectures et Services Forum Atena 2008 20 / 20

Références

Documents relatifs

c’est-à-dire dans la région de déformation perma- nente, cette précision est même beaucoup plus grande dans de nombreux cas, là où le rayon-.. nement

Though in [2] the authors show that the widely accepted feed- forward spatio-temporal filtering model is a good fit for ex- plaining neural responses to naturalistic videos, the

Afin de pr´esenter les diff´erents travaux que nous avons conduits dans le cadre de la supervision des r´eseaux et services P2P, nous avons organis´e ce manuscrit en trois

En- suite, pour représenter les relations topologiques entre les pairs, nous avons conçu trois classes d’associations qui héritent toutes de la classe générique P2P_TopologicalLink

Pour analyser les délais un-au-groupe d'un attribut aédé depuis un groupe d'agents, nous. avons onsidéré la moyenne de haun des éhantillons de délais un-à-un d'un

TCP is currently the most widely used transport layer protocol in the IP suite. Prob- ably, the main reason for its popularity is that TCP provides a

Dans ce chapitre, nous sommes intéressés à la description de l’analogie entre les cristaux atomiques et les cristaux photoniques, cette analogie qui a permet de mettre

©WP CES 2007.47 - Premiers pas en régression linéaire avec SAS- Confais Le Guen - 127 Options RIDGE et PCOMIT des instructions PROC REG ou MODEL. On peut effectuer une