Réplication adaptative sur les réseaux P2P

Dimension: px
Commencer à balayer dès la page:

Download "Réplication adaptative sur les réseaux P2P"

Transcription

1 Réplication adaptative sur les réseaux pair à pair 10 mars 2006

2 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance du protocole LAR 6 Conclusion

3 Introduction Réseaux pair à pair Réseaux décentralisés : nœuds égalitaires. Échange de ressources (fichiers par exemple). Non-homogénéité de la popularité des ressources Certaines ressources plus demandées que d autres. Protocoles app-cache, LAR : gestion de la non-homogénéité de la popularité par réplication. Informations à répliquer Ressources (fichiers) Information de routage

4 Acheminement de requêtes sur un réseau pair à pair Recherche sur un serveur d annuaire Centralisation des informations de localisation des ressources sur un serveur d annuaire. Avantage : gestion de la réplication aisée. Inconvénients : dépendance du réseau du serveur central, problèmes légaux. Recherche par inondation (Gnutella) Propagation des requêtes sur un réseau non-organisés. Mécanismes de TTL et de mémorisation de derniers messages pour éviter les boucles. Avantage : aucune organisation du réseau. Inconvénients : latence élevée de satisfaction des requêtes, surcharge du réseau par les requêtes.

5 Tables de hachage distribuées Principe Maintien d un index (identifiant de ressources, localisation) distribué pour le traitement des requêtes de recherche. Chaque nœud possède un identifiant et est chargé de la maintenance d une portion de l index dépendant de celui-ci.

6 Tables de hachage distribuées Qualités d un système de hachage distribué Répartition homogène des identifiants de nœuds et de ressources équilibrage de charge. Complexité de routage, d insertion et de suppression de nœud supportant le passage à l échelle. Adaptabilité à la défaillance de nœuds (départs non-signalé), résistances aux fautes byzantines mécanismes de redondances nécessaires (par exemple, utilisation en parallèle de plusieurs tables).

7 Quelques systèmes de tables de hachage distribuées CAN (Content Adressable Network) : utilisation d un espace vectoriel cartésien multi-dimensionnel. Table de routage contenant l adresse des nœuds connexes. Chord : organisation des nœuds en anneau. Routage en temps logarithmique. Pastry. Tapestry. Skipnet.

8 Présentation de Chord : nœuds organisés en anneau Insertion d un nœud sur l anneau Attribution d un identifiant unique (fonction de hachage cryptographique) aux nœuds et ressources. Insertion du nœud n sur l anneau : récupération d une partie de l espace géré par son successeur s n, gestion des clés entre p n et n 1. Table de routage d un nœud Entrée i de la table : adresse du nœud s (n+2 i 1 ) mod 2 t. Routage d une requête Choix du prochain saut : nœud d identifiant inférieur le plus proche de la ressource. A chaque saut : distance à la destination divisée par 2. Routage en temps logarithmique.

9 Exemple de routage sur un réseau Chord Anneau Chord Index de ressource Fingerlist Figure: Exemple d anneau Chord

10 Réplication classique de contenu Réplication par le demandeur d une ressource Le demandeur d une ressource la télécharge et la met à disposition (à la fin ou en cours de téléchargement) création de réplicat partiel ou total. Incitation à la réplication : lutter contre le freeriding Instauration de mécanisme donnant-donnant instantané : tit for tat (BitTorrent),... Utilisation de scores de réputation : Eigentrust,...

11 Réplication classique de contenu (2) Mécanismes de découpage de ressource Pour la mise à disposition partielle de réplicats, nécessite de découpage de ressources de taille importante : Découpage linéaire en paquets de taille fixe (BitTorrent) : problème de rareté de certains paquets. Découpage par network coding : combinaison linéaire de paquets. Nécessité de résoudre un système linéaire pour reconstituer la ressource (coûteux en calcul). Utilisé par Avalanche.

12 Le protocole app-cache Un nœud n 0 demande une ressource r : 1 Routage de la requête r sur le réseau : parcours des nœuds n 1,..., n k. 2 n k dispose de la ressource : envoi à n 0. 3 Création de réplicats de la ressource r sur les nœuds n 0,..., n k 1. Création agressive de réplicats. Pas de considération de la charge. Original Network. Network with app-cache.

13 Objectifs de LAR Gestion du phénomène de foules Gestion de la surcharge induite par un phénomène de foule. Adaptabilité rapide à la montée en popularité soudaine d une ressource (création et suppression au moment adéquat de réplicats). Équilibrage de charge Trois intervalles de charge l max configurable (débit des requêtes) : 1 0 l < l faible : charge faible récupérer la charge d un autre serveur. 2 l faible l < l forte : charge équilibrée objectif recherché. 3 l forte l < l max : redistribuer la charge à un autre serveur (de préférence de charge faible).

14 Objectifs de LAR (2) Décision locale Prise de décision (création, suppression de réplicat) réalisées sur la base d information disponibles localement moins de trafic de contrôle.

15 Création de réplicats par mesure de charge Le nœud n j demande la ressource r au nœud n i. n j envoie à n i la ressource r. n j communique sa charge courante l j à n i. n i décide de créer un ou plusieurs réplicats sur n j (pour équilibrage de charge) en considérant si un des critères suivants est satisfait : l(n i ) > l i forte et l(n i) l(n j ) > K (K constante prédéfinie). l i faible l(n i) < l max et l i l j l i faible équilibrage de charge entre les nœuds du réseau (réduction de la variance de la charge).

16 Destruction de réplicats Espace disque consacré au stockage des réplicats sur chaque nœud. Suppression des réplicats si l espace alloué est dépassé par politique Least-Recently-Used : le réplicat le plus anciennement accédé (heuristiquement le moins populaire actuellement) est supprimé.

17 Cache de pointeurs vers les réplicats Notification par n j des nœuds sur le chemin de la requête de la création de réplicat sur n i. Maintien de plusieurs pointeurs pour une même ressource. Messages d annonce avec les réplicats les plus récemment créés. Politique de fusion dans le cache? Réponse plus rapide aux requêtes suivantes sur la requête : si la requête atteint un nœud avec un pointeur vers un réplicat, suivi du pointeur plutôt que poursuite de l acheminement de la requête.

18 Cache de pointeurs vers les réplicats Cache de pointeurs maintenu selon une politique LRU. Non avertissement des nœuds abritant des pointeurs de la suppression d un réplicat (application politique LRU ou départ inopiné d un nœud) possibilité d existence de pointeurs obsolètes. Résolution du problème des pointeurs obsolètes en menant en parallèle de la vérification de l existence de réplicat un routage classique.

19 Routage Chord avec LAR 13349, 13876, ,2035,...,5066, , 11365,... Data Fingerlist Replicated Fingerlist Fingerlist..., 5066,12078, Data 10568, ,..., 14097,... FingerList Fingerlist..., 7037(14097), 12745, , 6789, 7001 Data..., 11365,... Fingerlist Figure 5. LAR routing and replication in Chord Figure: Routage Chord en utilisant la réplication LAR

20 Paramètres de la simulation Utilisation d un simulateur Chord modifiés. Paramètres utilisés : 1000 nœuds ressources hébergées. l max = 10 requêtes / seconde, file de traitement de capacité 32. Fréquence de mise à jour de la charge : 0, 5 Hz Latence de saut : 25 ms. Débit de requêtes : 500 / s Longueur moyenne du chemin d une requête : 5 sauts. Répartition uniforme des sources des requêtes. Contribution égale pour la charge et la congestion des messages de contrôle et de données. Si l > l max (et file pleine), les messages sont rejetés.

21 Effet de biais sur la distribution des requêtes Number of queries dropped Uniform query stream time (in sec) chord app-cache LAR % queries to 10% data-items chord app-cache LAR time (in sec) % queries to 1% data-items chord app-cache LAR time (in sec) % queries to 1 data-item chord app-cache LAR time (in sec) Figure: Nombre de requêtes rejetées pour différentes distribution de requêtes

22 Distribution uniforme des requêtes Number of queries dropped Uniform query stream time (in sec) chord app-cache LAR Inutilité de la réplication. app-cache créé inutilement un nombre important de réplicats (1 millions). Réplication plus parcimonieuse pour LAR : moins de 1% de requêtes rejetées.

23 90% des requêtes sur 10% des ressources % queries to 10% data-items chord app-cache LAR time (in sec) Mauvaise performance de app-cache, taux de rejet négligeable sans réplication ou avec LAR.

24 90% des requêtes sur 1% des ressources % queries to 1% data-items chord app-cache LAR time (in sec) Phase de réplication intense de app-cache : taux de rejet fort, au-délà : taux de rejet faible. Réplication graduelle selon la charge pour LAR : rejet négligeable.

25 Phénomène de foule extrême : 90% des requêtes sur une ressource % queries to 1 data-item chord app-cache LAR time (in sec) Sans système de réplication, satisfaction de 29% des requêtes. Pour app-cache et LAR, phase de réplication : taux élevé de rejet, puis chute du taux de rejet (plus rapide pour app-cache. A considérer : intérêt de la réplication dans Chord de la fingerlist du prédécesseur.

26 Influence des coûts de transfert Simulation initiale réalisée avec coût de transfert identique pour les messages de contrôle et de données. Pour un coût de transfert de données x10 (distribution 90/10), taux global de rejet de requêtes : app-cache : 2% 42% LAR : 0% 10%

27 Influence de la charge Sensibilité de app-cache à la variation de charge moyenne : réponse à 83% des requêtes sous une charge de 50%. Meilleure résistance de LAR à la montée en charge : réponse à 97% des requêtes sous une charge de 50%.

28 Adaptabilité au changement de ressources populaires Number of queries dropped time (in sec) Figure: Nombre de requêtes rejetées sur 900 secondes pour une distribution de 90% de requêtes sur une ressource, avec changements brusques

29 Passage à l échelle Fraction of queries dropped servers 2000 servers 1000 servers 500 servers time (in sec) Figure: Fraction des requêtes rejetées pour différents nombre de nœuds sur le réseau (charge moyenne de 25% sur chaque nœud, distribution des requêtes 90/10)

30 Conclusion Réplication adaptative sur charge LAR plus avantageuse que app-cache. Nouveauté : prise en compte de la charge pour la réplication. Efficacité de LAR pour la réplication de données de taille importante? Simulation sur un réseau dynamique (insertion et départ inopiné de nœuds) LAR ne gère pas la disparition de réplicats? Adaptation du protocole pour des ressources mutables? A explorer : network coding ou découpage linéaire utilisé avec LAR.

31 Références [1] Chord simulator. URL [] Bram Cohen. Système pair à pair BitTorrent. URL [] Bram Cohen. Incentives build robustness in BitTorrent, URL citeseer.ist.psu.edu/cohen03incentives.html. [] Christos Gkantsidis and Pablo Rodriguez. Network coding for large scale content distribution. Technical report, Microsoft Research, URL pablo/avalanche.aspx. [] V. Gopalakrishnan, B. Silaghi, B. Bhattacharjee, and P. Keleher. Adaptive replication in peer-to-peer systems, URL citeseer.ist.psu.edu/article/ gopalakrishnan03adaptive.html. [] Nicholas Harvey, Michael B. Jones, Stefan Saroiu, Marvin Theimer, and Alec Wolman. Skipnet: A scalable overlay network with practical locality properties. In In proceedings of the 4th USENIX Symposium on Internet Technologies and Systems (USITS 03), Seattle, WA, March URL citeseer.ist.psu.edu/harvey03skipnet.html. [] Antony Rowstron and Peter Druschel. Pastry: Scalable, decentralized object location, and routing for large-scale peer-to-peer systems. Lecture Notes in Computer Science, 2218: 329??, URL citeseer.ist.psu.edu/rowstron01pastry.html. [] Ion Stoica, Robert Morris, David Karger, Frans Kaashoek, and Hari Balakrishnan. Chord: A scalable Peer-To-Peer lookup service for internet applications. In Proceedings of the 2001 ACM SIGCOMM Conference, pages , URL citeseer.ist.psu.edu/stoica01chord.html. [] B. Y. Zhao, J. D. Kubiatowicz, and A. D. Joseph. Tapestry: An infrastructure for fault-tolerant wide-area location and routing. Technical Report UCB/CSD , UC Berkeley, April URL citeseer.ist.psu.edu/zhao01tapestry.html.

Localisation des médias Systèmes Pair-à-pair

Localisation des médias Systèmes Pair-à-pair Localisation des médias Systèmes Pair-à-pair Partie 3 Deux problèmes de localisation Où placer le média? les CDNs Comment trouver le média? les DHTs 1 Où placer le média? Gros fichiers et forte demande

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Maîtrise Polyvalente. Internet et Multimédia. Cours 9 : Localisation des médias

Maîtrise Polyvalente. Internet et Multimédia. Cours 9 : Localisation des médias à l Université Pierre et Marie Curie, le 26 avril 2004 Maîtrise Polyvalente Internet et Multimédia Cours 9 : Localisation des médias Timur FRIEDMAN Copyright 2004 by Timur Friedman 1 Deux problèmes de

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

Stratégie de réplication résistante au churn pour les tables de hachage distribuées en pair-à-pair

Stratégie de réplication résistante au churn pour les tables de hachage distribuées en pair-à-pair Stratégie de réplication résistante au churn pour les tables de hachage distribuées en pair-à-pair Sergey Legtchenko LIP6/Université Pierre et Marie Curie/CNRS/INRIA sergey.legtchenko@systeme.lip6.fr Résumé

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

Gestion du déploiement de composants sur réseau P2P

Gestion du déploiement de composants sur réseau P2P Gestion du déploiement de composants sur réseau P2P Stéphane Frénot 1 INRIA ARES, Laboratoire CITI Bat. Léonard de Vinci 69621 Villeurbanne Cedex stephane.frenot@insa-lyon.fr ABSTRACT: The deployment of

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Infrastructures (overlays) Auto* Construction et Applications. Maria.Gradinariu@lip6.fr

Infrastructures (overlays) Auto* Construction et Applications. Maria.Gradinariu@lip6.fr Infrastructures (overlays) Auto* Construction et Applications Maria.Gradinariu@lip6.fr Infrastructures - exemples Internet Réseaux P2P - infrastructures logiques non-structurées structurées (Distributed

Plus en détail

Plan. Cours 4 : Méthodes d accès aux données. Architecture système. Objectifs des SGBD (rappel)

Plan. Cours 4 : Méthodes d accès aux données. Architecture système. Objectifs des SGBD (rappel) UPMC - UFR 99 Licence d informatique 205/206 Module 3I009 Cours 4 : Méthodes d accès aux données Plan Fonctions et structure des SGBD Structures physiques Stockage des données Organisation de fichiers

Plus en détail

Gestion de Répliques dans les Grilles de Données

Gestion de Répliques dans les Grilles de Données Gestion de Répliques dans les Grilles de Données Mohamed Redha Djebbara*, Hafida Belbachir** *Ecole Supérieur d Informatique ESI (ex INI) Oued Semar Alger m_djebbara@esi.dz **Lab LSSD Université des Sciences

Plus en détail

Sauvegarde coopérative entre pairs pour dispositifs mobiles

Sauvegarde coopérative entre pairs pour dispositifs mobiles Sauvegarde coopérative entre pairs pour dispositifs mobiles 1 Sauvegarde coopérative entre pairs pour dispositifs mobiles Ludovic Courtès, Marc-Olivier Killijian, David Powell, Matthieu Roy Sauvegarde

Plus en détail

Les applications pair-à-pair. Guillaume Roux

Les applications pair-à-pair. Guillaume Roux Les applications pair-à-pair Guillaume Roux Sommaire Définition Architectures réseaux Les catégories de réseaux pair-à-pair Le réseau edonkey Le protocole BitTorrent Bilan 2 Définition 3 Définition Pair-à-pair,

Plus en détail

Organisation et routage sémantiques dans les systèmes pair-à-pair

Organisation et routage sémantiques dans les systèmes pair-à-pair Organisation et routage sémantiques dans les systèmes pair-à-pair Bruno Defude GET-INT, CNRS UMR SAMOVAR Département informatique 9 Rue Charles Fourier 91011 Evry CEDEX Bruno.Defude@int-edu.eu RÉSUMÉ.

Plus en détail

Recherche d informations à grande échelle dans des architectures Peer-to-Peer

Recherche d informations à grande échelle dans des architectures Peer-to-Peer Recherche d informations à grande échelle dans des architectures Peer-to-Peer Bruno DEFUDE Dept Informatique Institut National des Télécommunications http://www-inf.int-evry.fr/~defude/p2p 1 Plan Introduction

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.

Plus en détail

Programmation des Applications Réparties. Introduction P2P

Programmation des Applications Réparties. Introduction P2P Programmation des Applications Réparties Introduction P2P Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Steffenel Programmation des Applications Réparties Master M1-2007-2008 1 Motivation Informatique

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Chapitre 2: Couche Application I

Chapitre 2: Couche Application I Chapitre 2: Couche Application I Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Couche Application I (Infrastructures d application) Application

Plus en détail

arxiv:0804.4590v1 [cs.dc] 29 Apr 2008

arxiv:0804.4590v1 [cs.dc] 29 Apr 2008 RenPar 18 / SympA 2008 / CFSE 6 Fribourg, 11 au 13 février 2008 Étude de performance des systèmes de découverte de ressources Heithem Abbes 1,2 Christophe Cérin 2 Jean-Christophe Dubacq 2 Mohamed Jemni

Plus en détail

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Le Pair-à-pair et les Nouvelles Applications de l Internet Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Welcome to 3 Degrees, P2P & IPv6 26 juin 2003 2 Pair-a-pair

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Pair à Pair. P2P file sharing

Pair à Pair. P2P file sharing Pair à Pair 2: Application Layer 1 P2P file sharing Example Alice runs P2P client application on her notebook computer Intermittently connects to Internet; gets new IP address for each connection Asks

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Étude de faisabilité d un système de Sauvegarde Collaborative en Pair-à-Pair

Étude de faisabilité d un système de Sauvegarde Collaborative en Pair-à-Pair École Normale Supérieure de Lyon Master Informatique Fondamentale 2 e année Étude de faisabilité d un système de Sauvegarde Collaborative en Pair-à-Pair Stage effectué sous la supervision de Fabrice Le

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Peer to Peer D'égal à égal

Peer to Peer D'égal à égal Peer to Peer D'égal à égal «Jeux 3D multi-joueurs sur PC» V. GAL/A. TOPOL TP CDI - 2004/2005 1 P2P Bibliographie Introduction Définition Les architectures P2P Hybride Native Exemples d'applications Gnutella

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Les protocoles Peer-to-Peer, leur utilisation et leur détection

Les protocoles Peer-to-Peer, leur utilisation et leur détection Les protocoles Peer-to-Peer, leur utilisation et leur détection Gabrielle Feltin LORIA - Campus Scientifique BP 239 54509 VANDOEUVRE-les-NANCY Cedex Gabrielle.Feltin@loria.fr Guillaume Doyen LORIA - Campus

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Historique. Streaming et VOD. Client / Serveur ou P2P? Optimisations. Conclusion. TONGUET / GONZALEZ 20/11/2009 La Vidéo à la demande

Historique. Streaming et VOD. Client / Serveur ou P2P? Optimisations. Conclusion. TONGUET / GONZALEZ 20/11/2009 La Vidéo à la demande Historique Streaming et VOD Client / Serveur ou P2P? Optimisations Conclusion En septembre 1994 : Cambridge Interactive TV trial Service VOD sur le Cambridge Cable Network Accessible pour 250 foyers et

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Architectures distribuées de gestion de données

Architectures distribuées de gestion de données Architectures distribuées de gestion de données Dan VODISLAV Université de Cergy-Pontoise Master Informatique M2 Plan Applications de gestion de données réparties sur le web Principes de la répartition

Plus en détail

Apports des architectures pair-à-pair pour les réseaux ad hoc

Apports des architectures pair-à-pair pour les réseaux ad hoc Apports des architectures pair-à-pair pour les réseaux ad hoc Tuan Dung NGUYEN Thèse co-encadrée ENST Bretagne INT (début : 15 octobre 2005) Directeur de thèse : Guy BERNARD - INT Co-encadrants : Siegfried

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair

Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair Table des matières 2 Réseaux pair à pair 25 2.1 Introduction et définitions...................... 25 2.1.1 Définition...........................

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom ACI SI MOSAIC 29/09/2005 Yves Roudier Institut Eurécom 1) Collaboration Observation de la collaboration? Immédiate : e.g. routage MANETs (service immédiat) Non immédiate dans notre cas (promesse de service

Plus en détail

Sélectionner le meilleur pair. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. 29 novembre 2010

Sélectionner le meilleur pair. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. 29 novembre 2010 1 Sélectionner le meilleur pair / Sélectionner le meilleur pair Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 29 novembre 2010 2 Sélectionner le meilleur pair / Le problème Je veux récupérer un gros fichier

Plus en détail

Sélectionner le meilleur pair

Sélectionner le meilleur pair Sélectionner le meilleur pair Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 29 novembre 2010 1 Sélectionner le meilleur pair / Le problème Je veux récupérer un gros fichier (mettons une image d installation

Plus en détail

Stockage dans les systèmes pair à pair

Stockage dans les systèmes pair à pair Stockage dans les systèmes pair à pair Olivier Soyez To cite this version: Olivier Soyez. Stockage dans les systèmes pair à pair. Networking and Internet Architecture [cs.ni]. Université de Picardie Jules

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Systèmes de Fichiers

Systèmes de Fichiers Systèmes de Fichiers Hachage et Arbres B Serge Abiteboul INRIA February 28, 2008 Serge Abiteboul (INRIA) Systèmes de Fichiers February 28, 2008 1 / 26 Systèmes de fichiers et SGBD Introduction Hiérarchie

Plus en détail

Optimisations des SGBDR. Étude de cas : MySQL

Optimisations des SGBDR. Étude de cas : MySQL Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Carrier ENUM ENUM des Opérateurs de Télécommunication. EFORT http://www.efort.com

Carrier ENUM ENUM des Opérateurs de Télécommunication. EFORT http://www.efort.com Carrier ENUM ENUM des Opérateurs de Télécommunication 1 Introduction EFORT http://www.efort.com Alors qu'une proportion de plus en plus importante des services de voix fixe et mobile migre sur IP (VoIP,

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage

AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage 1 AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage C. Boulkamh, A. Bilami, A. Saib, M. Sedrati, Département d informatique, Université de Batna, cboulkamh@yahoo.com, abilami@yahoo.fr,

Plus en détail

Interconnexion et routage dans les systèmes pair à pair

Interconnexion et routage dans les systèmes pair à pair Interconnexion et routage dans les systèmes pair à pair Salma Ktari To cite this version: Salma Ktari. Interconnexion et routage dans les systèmes pair à pair. domain other. Télécom ParisTech, 2009. English.

Plus en détail

Introduction aux S.G.B.D.

Introduction aux S.G.B.D. NFE113 Administration et configuration des bases de données - 2010 Introduction aux S.G.B.D. Eric Boniface Sommaire L origine La gestion de fichiers Les S.G.B.D. : définition, principes et architecture

Plus en détail

10/04/2011. Serveur de données. Serveur de données. Client. Programme d'application Logiciel intermédiaire Pilote de télécommunication.

10/04/2011. Serveur de données. Serveur de données. Client. Programme d'application Logiciel intermédiaire Pilote de télécommunication. 1 BD locale BD locale Programme d'application Logiciel intermédiaire Client SGBD réparti Logiciel intermédiaire données SGBD réparti Logiciel intermédiaire données 2 Bénéfices potentiels Performance Fiabilité

Plus en détail

Une communauté de charges intelligentes pour le Smart Grid

Une communauté de charges intelligentes pour le Smart Grid Une communauté de charges intelligentes pour le Smart Grid Philippe Mabilleau ing. PhD Professeur titulaire, Département de génie électrique et de génie informatique EcoENERGY Innovation Initiative Une

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Comment marche le Web?

Comment marche le Web? Comment marche le Web? Sara Alouf Chargée de Recherche, INRIA 6 décembre 2012 Lycée Henri Matisse, Vence Comment marche le Web? Introduction du Web et de l Internet Aperçu historique Comment marche le

Plus en détail

Simulation des réseaux de capteurs sans fil de grande taille

Simulation des réseaux de capteurs sans fil de grande taille Simulation des réseaux de capteurs sans fil de grande taille Cheick-Tidjane KONE Directeurs: Francis LEPAGE Co-encadrant : Michael DAVID Journée thématique RGE Jeudi 3 juin 2010 Qu est-ce qu un réseau

Plus en détail

Proxies,, Caches & CDNs

Proxies,, Caches & CDNs Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

N d ordre : 4071 ANNÉE 2009. THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de

N d ordre : 4071 ANNÉE 2009. THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de N d ordre : 4071 ANNÉE 2009 THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Informatique École doctorale

Plus en détail

Gérer la répartition des charges avec le load balancer en GLSB

Gérer la répartition des charges avec le load balancer en GLSB FICHE TECHNIQUE Cloud Load Balancer Gérer la répartition des charges avec le load balancer en GLSB CDNetworks propose une solution cloud d équilibrage des charges qui apporte aux entreprises une flexibilité

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées

Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées Marguerite Fayçal To cite this version: Marguerite Fayçal. Routage Efficace pour les Réseaux Pair-à-Pair utilisant

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Introduction aux systèmes répartis

Introduction aux systèmes répartis Introduction aux systèmes répartis Grappes de stations Applications réparties à grande échelle Systèmes multicalculateurs (1) Recherche de puissance par assemblage de calculateurs standard Liaison par

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Optimisation de requêtes. I3009 Licence d informatique 2015/2016. Traitement des requêtes

Optimisation de requêtes. I3009 Licence d informatique 2015/2016. Traitement des requêtes Optimisation de requêtes I3009 Licence d informatique 2015/2016 Cours 5 - Optimisation de requêtes Stéphane.Gançarski Stephane.Gancarski@lip6.fr Traitement et exécution de requêtes Implémentation des opérateurs

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

Table des matières. Module 1 L ARCHITECTURE D ORACLE... 1-1. Module 2 L INSTALLATION... 2-1

Table des matières. Module 1 L ARCHITECTURE D ORACLE... 1-1. Module 2 L INSTALLATION... 2-1 Table des matières Module 1 L ARCHITECTURE D ORACLE... 1-1 La base de données... 1-2 Le stockage des données... 1-4 L instance... 1-6 La zone «Shared Pool»... 1-7 La zone «Buffer Cache»... 1-8 L exécution

Plus en détail

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services Avant-propos 1. Amazon Web Services 11 2. Public concerné et pré-requis 13 3. Périmètre de l'ouvrage 14 4. Objectifs à atteindre 15 Le cloud computing 1. Présentation 17 1.1 Définition 17 1.2 Points forts

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Les Content Delivery Network (CDN)

Les Content Delivery Network (CDN) Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Didier.Donsez@imag.fr

Didier.Donsez@imag.fr P2P (Peer-To-Peer) Didier DONSEZ Université Joseph Fourier (Grenoble 1) LSR / ADELE Didier.Donsez@imag.fr 2 Sommaire Définition. Architectures. Avantages & Inconvénients. Applications. 3 Motivations Informatique

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Techniques de stockage

Techniques de stockage NFE113 Administration et configuration des bases de données 2010 Techniques de stockage 1 Eric Boniface Sommaire Stockage de données Disques RAID Fichiers Oracle et MySQL 2 Stockage de données Une base

Plus en détail

Sauvegarde des fichiers

Sauvegarde des fichiers Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur

Plus en détail

Routage dans l Internet Partie 3 (BGP)

Routage dans l Internet Partie 3 (BGP) Topologie Internet Routage dans l Internet Partie 3 () EGP IGP Isabelle CHRISMENT ichris@loria.fr Avec des supports de Nina Taft (Sprint) et Luc Saccavini (INRIA Grenoble) Internal Gateway Protocol : utiliser

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications François Lesueur To cite this version: François Lesueur. Autorité de certification

Plus en détail

Supervision des réseaux et services pair à pair : application à la plate-forme JXTA

Supervision des réseaux et services pair à pair : application à la plate-forme JXTA Supervision des réseaux et services pair à pair : application à la plate-forme JXTA Guillaume Doyen, Emmanuel Nataf, Olivier Festor To cite this version: Guillaume Doyen, Emmanuel Nataf, Olivier Festor.

Plus en détail