Systèmes Pair-à-Pair. Systèmes Pair-à-Pair. Réseaux Classiques. Réseaux P2P. Concepts. Exemples d'applications Infrastructure

Dimension: px
Commencer à balayer dès la page:

Download "Systèmes Pair-à-Pair. Systèmes Pair-à-Pair. Réseaux Classiques. Réseaux P2P. Concepts. Exemples d'applications Infrastructure"

Transcription

1 Systèmes Pair-à-Pair Concepts Systèmes Pair-à-Pair Exemples d'applications Infrastructure Olivier Marin Laboratoire d'informatique de Paris 6 Overlays structurés Overlays non-structurés Problèmes classiques Perspectives (problèmes ouverts) Réseaux Classiques Réseaux PP 4

2 Taxonomie des Systèmes Informatiques Client/Serveur vs. PP Systèmes Informatiques Systèmes Centralisés (mainframes, SMPs, stations) Systèmes Répartis Clients Pairs Client/Serveur Pair-à-Pair Serveur Plat Hiérarchique (Grilles) Hybride (Index centralisé, Super-pairs) Pur 5 6 Client/Serveur vs. PP Objectifs du PP Gérés Configurés Recherche de services Hiérarchique Ressources statiques Cycle de vie lié au serveur Centré IP Nommage basé sur le DNS Communications type RPC/RMI Synchrone Asymétrique Axé sur des modèles de liaison et d'intégration du langage de programmation (stub IDL/XDR, compilateurs, etc...) Sécurité de type Kerberos : acl, crypto Auto-Gérés Ad-hoc Découverte de services Maillage Ressources volatiles Cycle de vie autonome Non restrictif à IP Nommage spécifique Communication par messages Asynchrone Symétrique Axé sur la localisation de services, localisation du contenu, routage applicatif Anonymat, haute disponibilité Plus difficile à maîtriser Partage / réduction des coûts! Aggrégation dynamique de ressources volatiles! Autonomie totale " Système disponible 7/7-4/4 " Maintenance nulle " Indépendance vis-à-vis de l'infrastructure physique Passage à l'échelle! Disponibilité de ressources! Suppression des goulots d'étranglement Anonymat (hum...) 7 8

3 PP : Besoins algorithmiques Applications PP Catégories Découverte de services (nom, adresse, route, métrique,...) Recherche de voisins Routage de niveau applicatif Rémanence, récupération sur faute de liaison ou d'exécution Calcul Massivement Parallèle Collaboration Partage / Répartition de données! Plates-formes 9 0 Applications PP Calcul Massivement Parallèle But : Exécuter des programmes inexploitables autrement Partage des ressources de calcul disponibles/inactives Décomposition de l'application en micro-tâches parallélisables! Seti@home (astronomie)! genome@home (ADN)! folding@home (repliement des protéines) SETI@home Calcul massivement parallèle Expérience en radioastronomie SETI : Search for Extra-Terrestrial Intelligence Analyse des données collectées par le radiotélescope d' Arecibo Exploite la puissance inutilisée des ordinateurs connectés via Internet Participants chargent et analysent les données durant la veille écran

4 utilisateurs dans 6 pays 00 années CPU / jour 8 TeraFlops soutenu (Le Earth Simulator Japonais obtient 40 TF).7 Zetaflops (0 ) pour les dernières années Calcul massivement parallèle Comprendre le repliement et l agrégation des protéines Etude de maladies résultant d un repliement anormal des protéines eg. Alzheimer, fibrose cystique, EBS (Vache Folle), nombreux cancers A dépassé le PetaFlops (0 5 ) ; supporte les PS Très hétérogène : > 77 types de processeurs! 4 Applications PP Routage IP Collaboration But : Mettre en relation des pairs par centre d'intérêt Gestion d'annuaires, transport de données! Chat/Irc, NewsGroups! Instant Messaging (AIM, ICQ, Yahoo!Messenger, MSN)! Voice/IP (Skype)! MMORPGs (WoW, Ultima Online, Second Life) Collaboration Routeurs IP découvrent une topologie et la maintiennent Ne sont ni client ni serveurs Dialoguent continuellement entre eux Sont tolérants aux pannes Sont autonomes 5 6

5 Skype Applications PP Collaboration Transfert de communications (VoIP) Pairs partagent leur bande passante Annuaire totalement décentralisé Routage au moyen de super-nœuds 46 millions d'utilisateurs Gros problèmes de sécurité Partage / Répartition de données But : Partager des fichiers, des objets applicatifs, des services Mise à disposition volontaire de données Système de routage/localisation! Napster, Publius, Freenet, MojoNation, FreeHaven, Groove, e-donkey! Gnutella, Kazaa, BitTorrent! Chord, Can, Pastry, Tapestry 7 8 Napster Gnutella Partage de fichiers Système d'indexation centralisé ; fichiers restent sur les clients. Connexion au serveur & chargement de la liste de fichiers (push). Envoi des critères de recherche sur la liste principale. Sélection de la meilleure réponse (ping) puis téléchargement Considéré (à tort) comme le er réseau PP SMTP UseNet News Archie : système d'indexation de serveurs FTP en accès libre Apparition des problèmes légaux (DRMs,...) Partage de fichiers Contournement des déboires légaux de Napster! Décentralisation du système d'indexation! Chaque nœud est à la fois serveur et client (servent) Routage des requêtes en best effort! Inondation de proche en proche! Durée de vie prédéfinie pour chaque requête (TTL)! Identification unique et non ambigüe des requêtes 9 0

6 Applications PP (Juxtapose) Plates-formes But : Permettre le développement de systèmes à large échelle Mise à disposition de composants paramétrables et réutilisables Noyau : services prédéfinis (eg. sécurité, gestion de groupes)! JXTA! Globus!.NET My Services Plate-forme de développement Spécification open source de protocoles PP! Pipes (canaux de comm.)! Peer Groups (gestion de groupes)! Rendezvous network (routage avec super-pairs) Initialement conçu par SUN pour Java! Adaptations pour C / C++ / C# (.NET) Infrastructures PP Infrastructures PP Définition d'un overlay Réseau construit au-dessus du réseau physique Ensemble des liens établis entre pairs qui se connaissent Overlays Pairs Overlay 4

7 Abstraction d'overlay Overlays PP Applications Outils Services Gestion de services Méta-données Ordonnancement Messagerie inter-services Couche applications Couche services Non-structurés (Gnutella, Kazaa ) Topologie du système déterminée par les utilisateurs Découverte du voisinage Placement ad-hoc des données dans le système Sans lien avec la topologie Sécurité Gestion de ressources Routage/Localisation Découverte de ressources Tol. aux pannes Réseau Couche gestion des fonctionnalités Couche gestion des nœuds / overlay Couche communications Structurés (Chord, CAN, Pastry,Tapestry) Topologie particulière (eg. anneau, arbre, grille) Placement des données tient compte de la topologie Utilisation des fonctions de «hash»! Possibilité de déterminer l'inexistence de réponse 5 6 PP non-structuré : Gnutella PP non-structuré : Gnutella Protocole de recherche de données et services Chaque nœud est à la fois client et serveur Routage par inondation (flooding) cheminement aléatoire (random walk) QueryHit C Messages Gnutella (TimeToLive) # Découverte de nœuds PING/PONG # Découverte de données (fichiers) et services Query QueryHit A Query Query B D 7 8

8 Overlay semi-structuré PP semi-structuré : FreeNet "Small-World Experiment" (Stanley Milgram, 969) Lettre distribuée aléatoirement à 50 personnes Omaha (Nebraska) et Wichita (Kansas) " centre des USA Contient des infos sur un dest. à Cambridge (Massachusetts) " côte ouest des USA But : faire parvenir la lettre au destinataire Transmission à des personnes susceptibles de connaître le destinataire connaissances proches uniquement (first-name basis) Indication des expéditeurs successifs pour neutraliser les boucles Résultats Nb moyen de transmissions = 5 (entre et 0 hops) Passe très bien à l'échelle (87 millions d'habitants) Basé sur des réseaux de connaissances : pas de centralisation Fiable : transmission malicieuse ne fait que redémarrer la recherche 9 Stockage persistant de données et services [Freenet00] Nœuds/Données identifiés par une clé binaire (fonction hash) Identifiant de nœud : NodeID(utilisateur) = hash(@ip) Identifiant (clé) de fichier : FileID(fichier) = hash(contenu) Gestion de tables de routage Construction de voisinages! Connaissance approximative du contenu des nœuds proches Types de requêtes Join Contact de nœuds connus : récup. d'un NodeID Publish Search Fetch Routage des données (FileID) vers le NodeID le + ressemblant Routage de requête à partir du FileID Récup. du fichier en cas de recherche fructueuse 0 PP semi-structuré : FreeNet PP semi-structuré : FreeNet Insertion de clé Diffusion d'un message routé vers le nœud tel que (key ~ nodeid) msg d'insertion = clé + nb aléatoire de sauts (hop) Chaque pair contrôle si la clé est dans son système de stockage local oui! génération d'une nouvelle clé non! routée vers le nœud suivant (hop --) jusqu'à hop == 0 hop == 0 & pas de collision! clé insérée sur tout le chemin de routage Données qui traversent un nœud sont copiées dans son cache " Utilisation de la politique LRU pour la gestion du cache " Information stockée pour chaque donnée (fichier) code hash dernier temps d accès/modification Demandeur A D B C Séquence typique de routage de requête Dissémination de proche en proche Gestion de cul-de-sac () et de boucle (7) E Propriétaire F

9 Gnutella vs. FreeNet PP Hybride $ Routage basé sur la diffusion (flooding) $ Aucune mémoire du trafic véhiculé $ Read-only $ Système non sécurisé $ Routage dynamique basé sur la similarité des clés $ Tables de routage + Cache $ Read/Write $ Système sécurisé Notion de super-pair Pair "plus égal" que les autres Auto-proclamé dynamiquement! Mécanisme d'acceptation/éviction au sein du voisinage Création d'un niveau hiérarchique supérieur! Connaissance étendue du voisinage (données, clés,...)! Serveur pour les pairs-pairs de ce voisinage! Prise en charge du routage avec les autres super-pairs Adopté par Gnutella et KaZaA 4 PP structuré : Motivations PP structuré : DHT Distributed Hash Table Faire mieux que les systèmes PP ad hoc Guarantir le succès des localisations de noms Bornes démontrables sur les délais de recherche Preuve théorique du passage à l'échelle Table de hash : pierre angulaire de toute indexation Put (clé, valeur) Get (clé) " valeur Remove (clé) Un identifiant global unique pour chaque nœud/fichier du système Principe : répartir la table sur l'ensemble des nœuds! Pas de connaissance globale du système Partitionnement de l'espace en propriétaires de clés Redondance pour éviter la perte d'information (0-9) (A-D) (E-G) (R-Z) (H-K) 5 (L-Q) 6

10 PP structuré : CAN PP structuré : CAN Idée de conception [CAN0] Espace cartésien virtuel bidimensionnel découpé en zones Routage y (x,y) Peer Chaque nœud du système est propriétaire d une zone Connait des propriétaires des zones adjacentes Q(x,y) Query/ Resource Données stockées sous la forme (clé, val) hash(clé) " un point (x,y) dans l espace virtuel (clé, val) stocké sur le nœud propriétaire de (x,y) Q(x,y) key 7 x 8 Insertion de nœud PP structuré : CAN Insertion de nœud PP structuré : CAN Bootstrap node random (x,y)? I routing (x,y) J J new new node 9 40

11 PP structuré : CAN PP structuré : CAN Départ de nœud Départ de nœud Arbre de partitionnement 4 Arbre de partitionnement Espace virtuel Espace virtuel 4 4 PP structuré : Chord PP structuré : Chord Association clés - noeuds Une infrastructure de stockage et de routage [Chord0] Identifiants sur m bits ( m identifiants) nodeid(nœud) = hash(@ip) key(fichier) = hash(contenu) L espace des IDs est organisé en anneau Un fichier de clé k (ou sa réf.) est stocké sur un nœud A tel que identifiant noeud X clé successeur() = " nodeid(a) > k mod m " Il n'existe pas de nœud x pour lequel successeur(6) = successeur() = { nodeid(x) > k mod m } & { nodeid(x) < nodeid(a) }

12 PP structuré : Chord Association clés - noeuds Entrée du noeud 6 PP structuré : Chord clé 6 clés 7 0 clés 7 0 clés 6 clés clés 5 4 clés PP structuré : Chord PP structuré : Chord Les raccourcis Recherche de la clé 54 finger table For. start succ. 0 keys 6 N5 K54 N56 N N8 lookup(54) Finger table finger table For. start finger table For. start succ. 0 succ keys keys 47 N48 N4 N8 N N N4 N8+ N8+ N8+4 N8+8 N8+6 N

13 PP structuré : Chord Caractéristiques significatives Mémoire utilisée par noeud en O(log(N)) Temps de recherche d une clé en O(log(N)) Auto-reconfigurable Tolérant aux pannes PP structuré : Pastry Une infrastructure de stockage et de routage [Pastry0] Mêmes principes de base que Chord Identifiants sur m bits ( m identifiants) nodeid(nœud) = génération aléatoire key(fichier) = génération aléatoire (ou hash(contenu)) Topologie en anneau Un fichier de clé k (ou sa réf.) est stocké sur son supérieur immédiat Mais routage amélioré Table de routage «incrémentale» 49 Voisinage logique (leafset) et physique (neighbourhood set) 50 PP structuré : Pastry PP structuré : Pastry Table de routage Voisins logiques Routage d46ac d47f d467c4 d46ba d4f Routage incrémental lookup(d46ac) dda Voisins physiques 5 65afc 5

14 PP structuré : Pastry Caractéristiques significatives Mémoire utilisée par noeud en O(log(N)) Auto-reconfigurable Routage optimisé (reste en O(log(N)) et sécurisé Extrêmement tolérant aux pannes Réplication des fichiers, détection de fautes dans le leafset Table de routage prévoit les départs intempestifs Applications PP Problèmes Classiques 5 Réplication de données Sécurité PP FreeNet Données copiées par les nœuds qui participent à leur routage MojoNation Dissémination des copies les plus demandées par un serveur CAN (multi-dimensionnel) Une donnée peut avoir une clé par dimension Past [PAST0] (Stockage de fichiers sur Pastry) Données répliquées dans le leafset Anonymat (majoritairement Freenet)! Eviter les cx directes entre le demandeur d information et le propriétaire! Mensonge aléatoire au cours du routage " Mandataire prend la place du demandeur / propriétaire! Utiliser de TTL choisis aléatoirement! Dissocier le propriétaire d un document de sa localisation (CAN, Chord) 55 56

15 Sécurité PP Sécurité PP Intégrité des données Vérification des données Clés cryptographiques (CFS, Past) Dissémination des données Fichiers à stocker décomposés en n blocs Mais m blocs (m<n) suffisent pour reconstituer le fichier (Publius, Mnemosyne, FreeHaven) «Free-riding» Un ou +sieurs utilisateurs profitent du système sans partager leur ressources Problème : écroulement du système Solutions :! Utilisation de techniques d incitation à la participation Découverte des ressources du système proportionnelle à la participation Paiement virtuel (tit for tat) ou micro-paiement (MojoNation)! Surveiller les pairs Sécurité PP Stockage Persistant Spécification Collusion : «SYBIL attack» [Douceur0] Un utilisateur peut entrer dans le réseau en utilisant plusieurs identités Problèmes : attaques malicieuses Monopolisation des copies d'un même fichier Falsification du routage Solutions! utopique : identification unique des ressources d un nœud! à double tranchant : insertion coûteuse (paiement, computing challenge) Persistance Chaque objet est répliqué plus d'une fois dans le système Atomicité Chaque opération de lecture renvoie la dernière valeur écrite L ordre causal des événements est respecté 59 60

16 Stockage Persistant Abstraction Vivacité (Convergence) Invocation pour un objet «id» renvoie, au bout d un temps fini, un ensemble non vide de nœuds qui stockent les répliques de l objet Sûreté (Quorum) invocations! pour le même objet aboutissent à des résultats dont l'intersection est non-vide Equilibrage de charge invocations réalisées par le même utilisateur pour des objets! renvoient avec une forte probabilité des ensembles de nœuds distincts Implémentations (partielles) Structurés : Malkhi et al (graphes de Bruijn), Naor et al. (diagrammes de Voronoy) Non-structurés: Lynch et al. (RAMBO I, II, III), Geoquorums (version adhoc), SAM: Self-adjusting Atomic Memory (I-SPAN 005) Spécification Publication/Abonnement Légalité Si un nœud p est notifié avec un événement «e» alors p est abonné avec une condition «f» satisfaite par «e» Validité Si un noeud est notifié avec un événement «e» alors il existe un nœud dans le réseaux qui a publié «e» Vivacité - Evénement Si un événement «e» survient & si un nœud p est abonné avec une condition «f» satisfaite par «e» alors p est notifié au bout d une temps fini Equité Chaque nœud a le droit de publier infiniment souvent 6 6 Publication/Abonnement Résolution de Conflits Abstraction Toute invocation avec un événement e renvoie l ensemble connecté minimal de brokers pour les conditions f tel que e satisfait f Implémentations Systèmes PP structurés : Pastry (eg. Scribe, SPLIT-STREAM), CAN (Meghdoot) Systèmes PP non-structurés : Gossip, Structures de filtrage Problèmes ouverts Connectivité et tolérance aux fautes des structures de filtrage Réduction du nombre de nœuds qui reçoivent des événements non-désirés Spécification Sûreté Accès en exclusion mutuelle aux objets Vivacité Chaque invocation du service comporte une réponse au bout d un temps fini 6 64

17 Abstraction Résolution de Conflits Registre Test&Set/Reset ou exclusion mutuelle (Sûreté) Service de location de verrous (Vivacité + Equité) Implémentations Systèmes PP structurés : problème ouvert Systèmes non-structurés Mutex fiable à base de jeton géré dans un arbre dynamique [Sopena05] Philosophes mobiles auto-stables [Datta05] Problèmes ouverts PP Mise en place de travail coopératif (eg. Wikipedia, CVS, éditeurs de texte) Déploiement de code / Allocation de ressources Observation / Evaluation de performances Construction de systèmes de confiance Traitement des problèmes de sécurité Un exemple de projet de recherche DDEFCON Dependable DEployment of Code in Open environments DDEFCON Dependable DEployment of Code in Open environments LIP6 - Equipes MoVe (Vérification et validation de systèmes) & REGAL (Algorithmique distribuée et réalisation de systèmes) Equipes REGAL & MOVE 68

18 Déploiement à Grande Echelle Approche Calculs massivement parallèles en environnements ouverts Typiquement, PP sur Internet Mise à disposition de ressources sur chaque nœud (PC, box, ) Actuellement Le déploiement se fait de manière centralisée! Il n y a pas de communication inter-processus! Domaines Mathématiques (Décryptage, Grands nombres premiers, ) Bio-médical (Calcul de génome, Analyse de protéines, ) Astrophysique Météorologie 69 Permettre le déploiement de code coopératif Processus échangent des infos par messages (pas de mémoire partagée) Offrir une infrastructure pour ce déploiement Totalement décentralisée Guaranties en termes de fiabilité et de sécurité Aussi transparente que possible pour le développeur d appli 70 Axes de recherche Déploiement Localisation des ressources et des données Placement des processus Sécurité Confidentialité des traitements Protection des hôtes Déploiement Centré sur un langage : DADL Manipule des composants Une application est un ensemble de composants Un composant peut encapsuler une application Fiabilité Continuité de l application en présence de fautes (matérielles ou logicielles) 7 7

19 Description d un composant Exemple DADL Document XML Ressources matérielles nécessaires processeurs, mémoire, espace disque, Package sources, localisation des composants, dépendances, métainfos Interfaces génération de proxies pour la communication de composants hétérogènes Cycle de vie lancement, arrêt, destruction, migration, réplication Qos demandée (= fiabilité & sécurité) 7 Description de besoins en ressources <resources xmlns=" xmlns:xsi=" <processor> <number></number> <frequency min="700mhz" max="ghz" /> </processor> <memory> <size min="50mb" max="500mb" average="50mb" /> </memory> <storages> <storage> <size value="500mb" /> <path>/tmp</path> </storage> </storages> <system> <os> <linux> <distribution>mandriva</distribution> </linux> </os> </system> <network> <portrange> </portrange> <speed>00mb</speed> </network> </resources> 74 Infrastructure de localisation Sécurité Localisation de composants Utilisation de la DHT Pastry Chaque composant possède un identifiant unique CID Son descripteur DADL est stocké sur le nœud associé nodeid = SHA(CID) Localisation/Allocation de ressources Utilisation de Scribe (Publish/Subscribe s / Pastry) Identifiants prédéfinis pour des plages de ressources multi-critères Un groupe Scribe par identifiant Allocation First-Fit Isolation du code déployé dans une VM Chaque composant s'exécute dans son propre environnement est associé à un chargeur de code peut invoquer d'autres composants locaux L'isolation reste transparente pour le développeur du composant 75 76

20 Fiabilité Etat d'avancement Réplication adaptative de composants Notion de groupe de réplication (GR) Un unique réplicat est désigné pour représenter son GR Plusieurs stratégies peuvent être appliquées au sein du GR Les stratégies peuvent être adaptées dynamiquement La réplication est circonscrite au GR! transparente Adaptation dynamique de la fiabilité Chaque composant exprime la QoS désirée (criticité) Observation des ressources disponibles en cours d'exécution! Mise à jour adaptative des stratégies de réplication Infrastructure de déploiement Langage DADL Implémentation stable du service de localisation Isolation des composants Implémentation JVM modifiée en cours Réplication adaptative Spécifications des services requis en PP Nommage, Monitoring, Détection de défaillances Implémentation stable des GRs Travaux en cours Déploiement Amélioration de l'allocation de ressources Evaluation de l'implémentation existante Sécurité Observation du code exécuté Chiffrement des composants Réplication Implémentation des services PP Bibliographie [Milojicic0] Dejan Milojicic et al., "Peer to peer computing", HP Labs Technical Report, 00 [Lua05] Eng Keong Lua et al., "A Survey and Comparison of Peer-to-Peer Overlay Network Schemes, "IEEE Communications Surveys and Tutorials, Vol. 7(), pp. 7-9, July 005 [Semenov005] Alexei Semenov, "Evolution of peer-to-peer algorithms: past, present and future", Technical Report - Helsinki University of Technology, 005 [Castro04] M. Castro, M. Costa and A. Rowstron "Peer-to-peer overlays: structured, unstructured, or both?", Microsoft Research Technical Report, 004 [CAN0] Sylvia Ratnasamy et al., "A Scalable Content-Addressable Network", in Proceedings of ACM SIGCOMM, 00 [Chord0] David Liben-Nowell, Hari Balakrishnan, and David Karger, "Analysis of the Evolution of Peer-to-Peer Systems", ACM Conf. on Principles of Distributed Computing (PODC), Monterey, CA, July 00 [Pastry0] A. Rowstron and P. Druschel, "Pastry: Scalable, decentralized object location and routing for large-scale peerto-peer systems", in ACM Distributed Systems Platforms (Middleware), Heidelberg, Germany, pp. 9-50, November 00 [PAST0] A. Rowstron and P. Druschel, "Storage management and caching in PAST, a large-scale, persistent peer-topeer storage utility", ACM Symposium on Operating Systems Principles (SOSP'0),Banff, Canada, October 00 [Gnutella0] Yatin Chawathe et al., "Making gnutella-like PP systems scalable", in Proceedings of ACM SIGCOMM, New York, NY, USA, 00 [Freenet00] Ian Clarke et al., "Protecting free expression online with Freenet", IEEE Internet Computing, 6():40--49, 00 [Douceur0] John R. Douceur, "The sybil attack", in Proc. of the IPTPS0 Workshop, Cambridge, MA, USA, March 00 [Bonnaire07] Xavier Bonnaire and Olivier Marin, "Recursive Replication: A Survival Solution for Structured PP Information Systems to Denial of Service Attacks", to appear in Int. Workshop on Peer to Peer Networks, Portugal, Nov. 007 [Sopena05] J. Sopena and L. Arantes and M. Bertier and P. Sens, "A fault-tolerant token-based mutual exclusion algorithm using a dynamic tree", in Proceedings of Euro-Par - Parallel Processing, 005 [Datta05] Ajoy Kumar Datta, Maria Gradinariu, and Michel Raynal, "Stabilizing mobile philosophers", Information Processing Letter, 95(): 99-06,

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA Les protocoles Peer-to-Peer Gabrielle Feltin LORIA PLAN Genèse et définitions Modèles P2P Napster ou le modèle hybride Gnutella ou le modèle pur Autres architectures Passage de firewall, détection Applications

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Gestion du déploiement de composants sur réseau P2P

Gestion du déploiement de composants sur réseau P2P Gestion du déploiement de composants sur réseau P2P Stéphane Frénot 1 INRIA ARES, Laboratoire CITI Bat. Léonard de Vinci 69621 Villeurbanne Cedex stephane.frenot@insa-lyon.fr ABSTRACT: The deployment of

Plus en détail

Recherche d informations à grande échelle dans des architectures Peer-to-Peer

Recherche d informations à grande échelle dans des architectures Peer-to-Peer Recherche d informations à grande échelle dans des architectures Peer-to-Peer Bruno DEFUDE Dept Informatique Institut National des Télécommunications http://www-inf.int-evry.fr/~defude/p2p 1 Plan Introduction

Plus en détail

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.

Plus en détail

Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair

Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair Mathieu Jan Mathieu.Jan@irisa.fr Superviseurs : Gabriel Antoniu, Luc Bougé, Thierry Priol {Gabriel.Antoniu,Luc.Bouge,Thierry.Priol}@irisa.fr

Plus en détail

Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair

Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair Table des matières 2 Réseaux pair à pair 25 2.1 Introduction et définitions...................... 25 2.1.1 Définition...........................

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 9 - Les réseaux Peer-To-Peer Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/40 Plan

Plus en détail

N d ordre : 4071 ANNÉE 2009. THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de

N d ordre : 4071 ANNÉE 2009. THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de N d ordre : 4071 ANNÉE 2009 THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Informatique École doctorale

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

Environnement pour le calcul pair à pair

Environnement pour le calcul pair à pair Master Informatique et Télécommunication Parcours Systèmes Informatiques et Génie Logiciel Environnement pour le calcul pair à pair NGUYEN The Tung Groupe : Calcul Distribué et Asynchronisme Responsable

Plus en détail

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications François Lesueur To cite this version: François Lesueur. Autorité de certification

Plus en détail

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel

Plan du cours. Incarnations/applications du Grid Computing. Super-calcul virtuel Plan du cours Les grilles informatiques : concepts et infrastructures La grille nationale Grid5000 Modèles de programmation et intergiciels pour le grilles Etude de cas : Globus, MPICH-G2 et GridRPC Taxinomie

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Proposition d une grille d analyse pour la composition de systèmes P2P adaptés aux contextes applicatifs

Proposition d une grille d analyse pour la composition de systèmes P2P adaptés aux contextes applicatifs Institut Charles Delaunay (ICD) UMR 6279 École doctorale SSTO Proposition d une grille d analyse pour la composition de systèmes P2P adaptés aux contextes applicatifs THÈSE présentée et soutenue publiquement

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Équilibrage de Charge dans un Réseau Pair-à-Pair Structuré : une Méthode Dynamique Intégrée

Équilibrage de Charge dans un Réseau Pair-à-Pair Structuré : une Méthode Dynamique Intégrée Université de Montréal Équilibrage de Charge dans un Réseau Pair-à-Pair Structuré : une Méthode Dynamique Intégrée par Viet Dung LE Département d Informatique et de Recherche Opérationnelle Faculté des

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

JXTA : Un Framework Peer-to-Peer Open Source

JXTA : Un Framework Peer-to-Peer Open Source JXTA : Un Framework Peer-to-Peer Open Source Quentin Dallons qdallons@info.fundp.ac.be Institut d informatique FUNDP Namur, Belgique Résumé Les technologies Peer-to-Peer sont aujourd hui de plus en plus

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

arxiv:0804.4590v1 [cs.dc] 29 Apr 2008

arxiv:0804.4590v1 [cs.dc] 29 Apr 2008 RenPar 18 / SympA 2008 / CFSE 6 Fribourg, 11 au 13 février 2008 Étude de performance des systèmes de découverte de ressources Heithem Abbes 1,2 Christophe Cérin 2 Jean-Christophe Dubacq 2 Mohamed Jemni

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon

Plus en détail

Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées

Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées Marguerite Fayçal To cite this version: Marguerite Fayçal. Routage Efficace pour les Réseaux Pair-à-Pair utilisant

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Évaluation d une architecture de stockage RDF distribuée

Évaluation d une architecture de stockage RDF distribuée Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

République Algérienne Démocratique et Populaire. Ministère de l Enseignement Supérieur et de la Recherche Scientifique

République Algérienne Démocratique et Populaire. Ministère de l Enseignement Supérieur et de la Recherche Scientifique République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Kasdi Merbah Ouargla FACULTÉ DES SCIENCES ET TECHNOLOGIES ET DES SCIENCES

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Conception et contrôle des SMA tolérants aux fautes

Conception et contrôle des SMA tolérants aux fautes Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes. PROJET «EBAY» V1 MANUEL ROLLAND, SCIA 2009, REMIS LE 7 MARS 2008 1. Rappels sur le projet : Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience,

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Les environnements de calcul distribué

Les environnements de calcul distribué 2 e Atelier CRAG, 3 au 8 Décembre 2012 Par Blaise Omer YENKE IUT, Université de Ngaoundéré, Cameroun. 4 décembre 2012 1 / 32 Calcul haute performance (HPC) High-performance computing (HPC) : utilisation

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sur l utilisation de LDA en RI pair-à-pair

Sur l utilisation de LDA en RI pair-à-pair Sur l utilisation de LDA en RI pair-à-pair S. Cazalens * Y. Yang ** S. Calabretto ** E. Pacitti *** * LINA - UMR 6241 Université de Nantes - 2, rue de la Houssinière. F44322 Nantes Cedex ** LIRIS - CNRS

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Diagrammes de Package, de déploiement et de composants UML

Diagrammes de Package, de déploiement et de composants UML labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description

Plus en détail

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr 1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Réseaux pair-à-pair structurés en ProActive

Réseaux pair-à-pair structurés en ProActive Université de Nice-Sophia Antipolis Master 1 Informatique Réseaux pair-à-pair structurés en ProActive Rapport TER Etudiants Kilanga Nyembo Fanny Pellegrino Laurent Trovato Alexandre Huet Encadrant Fabrice

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Chapitre 4: Introduction au Cloud computing

Chapitre 4: Introduction au Cloud computing Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud Grid and Cloud Computing Problématique Besoins de calcul croissants Simulations d'expériences coûteuses ou dangereuses Résolution de

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Chapitre 2 : Abstraction et Virtualisation

Chapitre 2 : Abstraction et Virtualisation Virtualisation et Cloud Computing Chapitre 2 : Abstraction et Virtualisation Objectifs Présenter la notion de niveaux d abstraction séparés par des interfaces bien définies Description des avantages et

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Optimisations des SGBDR. Étude de cas : MySQL

Optimisations des SGBDR. Étude de cas : MySQL Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

GRIDKIT: Pluggable Overlay Networks for Grid Computing

GRIDKIT: Pluggable Overlay Networks for Grid Computing GRIDKIT: Pluggable Overlay Networks for Grid Computing Paul Grace, Geoff Coulson, Gordon Blair, Laurent Mathy, Wai Kit Yeung, Wei Cai, David Duce, Chris Cooper Computing Department, Lascaster University

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Proposition d architecture de réseau actif pour le déploiement d un réseau Peer to Peer

Proposition d architecture de réseau actif pour le déploiement d un réseau Peer to Peer UNIVERSITE LIBANAISE (Faculté de Génie) UNIVERSITE SAINT-JOSEPH (Faculté d'ingénierie) Sous l'égide de l'agence Universitaire de la Francophonie AUF Diplôme d'etudes Approfondies Réseaux de télécommunications

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail