Systèmes pair-à-pair et diffusion épidémique d information. Laurent Massoulié. Thomson Laboratoire de recherche parisien

Documents pareils
Ebauche Rapport finale

Cours n 12. Technologies WAN 2nd partie

TRANSPORT ET LOGISTIQUE :

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Perspective : la sauvegarde croisée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Juillet Fax sur IP & Virtualisation

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

QU EST-CE QUE LA VOIX SUR IP?

Algorithmique et langages du Web

Réseaux grande distance

Ingénierie des réseaux

Table des matières - 2 -

Pré-requis techniques

NOTIONS DE RESEAUX INFORMATIQUES

RECTORATC / AC

I. Cas de l équiprobabilité

z Fiche d identité produit

Cours CCNA 1. Exercices

Votre Réseau est-il prêt?

Fiche d identité produit

Rapport du projet Qualité de Service

Groupe Eyrolles, 2004 ISBN :

Conception des systèmes répartis

Groupe Eyrolles, 2004, ISBN :

Liste de vérification des exigences Flexfone

Document de présentation technique. Blocage du comportement

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

PROGRAMMES D INFORMATIQUE

Chap17 - CORRECTİON DES EXERCİCES

Skype est-il su r pour les juges?

Téléinformatique et télématique. Revenons aux définitions

Alcatel OmniPCX Office

Fax sur IP. Panorama

MULTITEL, votre partenaire de recherche et d innovation

Asterisk et les services à valeur ajoutée : Comment optimiser les performances? JTR 2011

MSP Center Plus. Vue du Produit

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Cahier des charges pour la mise en place de l infrastructure informatique

Introduction de la Voix sur IP

Programme. Introduction Présentation OPTIMA DSI

La VoIP & la convergence

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

KASPERSKY SECURITY FOR BUSINESS

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e

Fabriquant de Fabuleux logiciels

Quelques tests de primalité


Aastra MD Evolution» Évoluer à vos côtés

COTISATIONS VSNET 2015

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

TP 2 : ANALYSE DE TRAMES VOIP

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

Vademecum. Solutions numériques

Suites numériques 3. 1 Convergence et limite d une suite

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Le projet Chorus a été conçu pour doter. Chorus : résultats et perspectives

Configurer son logiciel de mails.

[ Sécurisation des canaux de communication

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

Les réseaux de campus. F. Nolot

Utiliser le site learningapps.org pour créer des activités interactives

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Introduction. Multi Média sur les Réseaux MMIP. Ver

Guide d administration de Microsoft Exchange ActiveSync

Belgacom Forum TM 3000 Manuel d utilisation

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Principes de mathématiques 12 SÉRIE DE PROBLÈMES. Septembre Student Assessment and Program Evaluation Branch

Une nouvelle approche globale de la sécurité des réseaux d entreprises

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

1 LE L S S ERV R EURS Si 5

COMMENT PROTÉGER LE FLUX SORTANT?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme

Gestion des licences électroniques avec Adobe License Manager

La salle d opération numérique intelligente

Réseaux M2 CCI SIRR. Introduction / Généralités

Chap. I : Introduction à la sécurité informatique

LCIS Laboratoire de Conception et d Intégration des Systèmes

Découverte et analyse de dépendances dans des réseaux d entreprise

Configurer et sécuriser son réseau sans fil domestique

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Note d application: Les différentes topologies de réseaux de capteurs sans fil

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE

Migration NT4 vers Windows 2003 Server

Connected to the FP World

FICHE N 8 Photodiversité, d une banque d images à un portail d activités en ligne Anne-Marie Michaud, académie de Versailles

Labo 1 - CUCME - Appels simples

L3 informatique Réseaux : Configuration d une interface réseau

Transcription:

Systèmes pair-à-pair et diffusion épidémique d information Laurent Massoulié Thomson Laboratoire de recherche parisien

Plan Le pair-à-pair aujourd hui Exemple de diffusion épidémique: un virus informatique Epidémies et diffusion de flux d information Conclusions et Perspectives 2

Plan Le pair-à-pair aujourd hui Exemple de diffusion épidémique: un virus informatique Epidémies et diffusion de flux d information Conclusions et Perspectives 3

Principe: Mutualisation des ressources Architecture client-serveur (Telechargements; Podcast) Architecture pair-à-pair 4 Capacité

80% Web Pair-à-Pair Email 1993 5 2006 2008

Une réputation sulfureuse Principale utilisation : partage illégal de fichiers audio et vidéo La bête noire des studios de cinéma Peu apprécié des Fournisseurs d Accès à l Internet : Complique la gestion des réseaux (95% du trafic de l opérateur Telefonica) L opérateur ComCast empêchait ses clients d utiliser «BitTorrent» Au cœur d une polémique au Parlement Américain sur la neutralité d Internet 6

Et pourtant Le pair-à-pair est là pour rester Incontournable pour ces applications : Partage de fichiers Vidéo à la demande Diffusion de flux vidéo en temps réel (télévision sur Internet) 7

Plan Le pair-à-pair aujourd hui Exemple de diffusion épidémique: un virus informatique Epidémies et diffusion de flux d information Conclusions et Perspectives 8

Diffusion du virus «Code Red» 9

Diffusion du virus «Code Red» Diffusion optimale théorique Courbe logistique (Verhulst 1838) Croissance exponentielle 10 Temps d infection complète «optimal» (logarithmique en nombre de cibles)

Plan Le pair-à-pair aujourd hui Exemple de diffusion épidémique: un virus informatique Epidémies et diffusion de flux d information Conclusions et Perspectives 11

Epidémies pour la diffusion d information Paquets de données 1 2 3 4 1 2 2 12 Spécification du mécanisme: règle de sélection de nœud cible paquet à transmettre Des épidémies (une par paquet) en compétition

Pourquoi une approche épidémique La centralisation est inopérante : Grandes populations d usagers (10 3 10 6 ) Déconnexions et reconnexions fréquentes La décentralisation épidémique fonctionne : Protocoles très simples (à bien choisir) Performances quasi-optimales en débit et délai Systèmes déjà déployés: tous de type épidémique 13

Scénario 1: contraintes d accès Ressource limitée: Capacité d accès Modélise contraintes de connexion Internet (ADSL, cable, ) Normalisée: 1 paquet / seconde Performance de diffusion optimale: Débit = 1 (paquet / seconde) 14 Délai = log 2 (N) où N: nombre de nœuds

La version centralisée Paquets pairs: Envoyés le long des flèches bleues Paquets impairs: flèches vertes En cas de départ, comment reconstruire les arbres? 15

Décentralisation Approche naïve Choix de cible au hasard Choix du «premier paquet utile» Privilégie les intérêts du receveur Paquets de l envoyeur Fraction de nœuds atteints 0.02 0.01 0.02 0.018 0.016 0.014 0.012 0.01 1 0.9 0.8 0.7 0.6 0.5 0.4 1 2 3 1 2 4 5 7 8 1 er paquet utile 1 2 3 4 Paquets du receveur 0.008 0.006 0.004 0.002 0 0.3 0.2 0.1 0 0 10 20 30 40 50 60 70 80 90 100 20 40 0 0 5 10 15 20 25 30 35 40 45 50 Temps 16

Mieux: cible au hasard / dernier paquet Paquets de l envoyeur 1 2 4 5 7 8 Fraction de nœuds atteints 1 0.2 0.9 0.18 0.8 0.16? Dernier paquet??????? 0.7 0.14 0.6 0.12 0.5 0.1 Paquets du receveur 0.4 0.08 0.3 0.06 Privilégie les bénéfices indirects: 0.2 0.04 Potentiel de nouvelles transmissions depuis le receveur 0.1 0.02 17 0 10 20 30 40 50 60 70 80 90 100 0 2 4 6 8 10 12 14 16 18 20 Temps

Mieux: cible au hasard / dernier paquet chaque nœud reçoit 1-1/e 63% des paquets en temps optimal (logarithmique) Diffusion à débit de 63% de l optimal, avec délai optimal, est faisable (en formant par codage à la source des paquets supplémentaires, contenant de l information redondante) 18

Encore mieux: cible au hasard / dernier paquet utile 1 1 Paquets de l envoyeur 1 2 4 5 7 8 Dernier paquet utile???? 1 2 3 8 Paquets du receveur Fraction atteinte Fraction atteinte 0.9 0.9 0.8 0.8 0.7 0.7 0.6 0.6 0.5 0.5 0.4 0.4 0.3 0.3 0.2 0.2 0.1 0.1 0 0 20 40 60 80 100 0 5 10 Temps 15 20 25 30 Temps 19

Encore mieux: cible au hasard / dernier paquet utile Pour un taux d injection λ<1, pour tout x>0, chaque nœud reçoit une fraction 1-1/x des paquets en temps log 2 (N)+O(x). En français: Diffusion à débit arbitrairement proche de l optimal, avec délai optimal 20

Scénario 2: contraintes de réseau Graphe entre les nœuds Capacités associées aux arcs Débit de diffusion [Edmonds, 73]: nombre maximal d arbres couvrants arc-disjoints qu on peut inclure dans le graphe 21

Politique «paquet utile au hasard» et théorème d Edmonds 1 2 4 5 7 8 5 1 4 Cette politique permet un débit de diffusion optimal, pour un graphe arbitraire??? Fondée sur des informations locales Ne requiert pas la construction d arbres couvrants?????? 22

Comment ça se prouve : Comportement du système après renormalisation en temps et en espace : 100 1000 10000 98 980 9800 96 960 9600 94 940 9400 92 920 9200 90 900 9000 88 880 8800 86 84 82 80 0 10 20 30 40 50 60 70 80 90 100 860 840 820 800 0 100 200 300 400 500 600 700 800 900 1000 8600 8400 8200 8000 0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000 Evolution régie par des équations différentielles (plus d aléa) On montre que les solutions convergent vers un point d équilibre (avec une fonction de Lyapunov adaptée ) Corollaire: Une preuve analytique du résultat combinatoire d Edmonds 23

Plan Le pair-à-pair aujourd hui Exemple de diffusion épidémique: un virus informatique Epidémies et diffusion de flux d information Conclusions et Perspectives 24

Conclusions Diffusion épidémique allie simplicité d implémentation Efficacité dans l utilisation des ressources Optimum global réalisable sur la base de décisions Aléatoires Décentralisées Comme en physique statistique, sauf qu on peut choisir à volonté les règles d interaction locale! 25

Perspectives Recherche de mécanismes efficaces pour : La vidéo à la demande [ressources : communication et mémoire] Les calculs distribués [ressource : capacité des processeurs] L ère du super-ordinateur L ère du «Personal Computer» L ère de l «Internet Computer» 26