Réalisé par : Guebli Sid Ali. Jean Marc Pièrson Laurent Lefèvre. Intitulé : Documents Multimédia, Images et Systèmes d Informations Communicants



Documents pareils
Intégration de la fonction de proxy cache aux routeurs actifs

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE

Proxies,, Caches & CDNs

Caches web. Olivier Aubert 1/35

Sécurité et Firewall

VISUAL GESATEL. La gestion commerciale n a jamais été aussi facile!

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Symposium International sur les Technologies de l Information.

Le passage d un ordre de bourse, sa comptabilisation et la gestion des conflits d intérêts

Ebauche Rapport finale

Pré-requis en termes législatifs et réglementaires Présentation de cas. Alger décembre 2002

Configuration de votre compte Zimbra Desktop Client

Utiliser un proxy sous linux

Agence d ingénierie d accompagnement à la création et au développement d entreprises

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cours n 12. Technologies WAN 2nd partie

Réplication adaptative sur les réseaux P2P

M. Edos Ousséini YEYE Directeur Général de la PAPME I. L environnement des PME/PMI au Burkina Faso

NOTIONS DE RESEAUX INFORMATIQUES

TCP/IP, NAT/PAT et Firewall

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Architecture des ordinateurs

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Introduction aux Technologies de l Internet

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Chapitre 1: Introduction générale

En cas de partage avec des «side pots», chaque pot est traité séparément en commençant par les extérieurs.

QoS Réseaux haut débit et Qualité de service

Un concept multi-centre de données traditionnel basé sur le DNS

Rappels réseaux TCP/IP

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

1.Introduction - Modèle en couches - OSI TCP/IP

Installation d'un serveur RADIUS

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

1 LE L S S ERV R EURS Si 5

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Le Parlement Jeunesse du Québec

Informatique Générale Les réseaux

L3 informatique Réseaux : Configuration d une interface réseau

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Administration des ressources informatiques

L identité numérique. Risques, protection

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

1. Introduction à la distribution des traitements et des données

Voix sur IP Étude d approfondissement Réseaux

Les Content Delivery Network (CDN)

Sécurité des réseaux Firewalls

Le Multicast. A Guyancourt le

L annuaire et le Service DNS

WebSpy Analyzer Giga 2.1 Guide de démarrage

Mobile OGSI.NET: Grid Computing on Mobile Devices

Gestion et Surveillance de Réseau

Installation d'un TSE (Terminal Serveur Edition)

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cisco Certified Network Associate Version 4

Réseaux grande distance

Groupe Eyrolles, 2000, 2004, ISBN :

Gestion Wifi professionnelle centralisée

Câblage des réseaux WAN.

Proxy et reverse proxy. Serveurs mandataires et relais inverses

INSTALLATION ET CONFIGURATION DE HYPER V3

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

GNS 3 Travaux pratiques

Distribution vidéo. F. Harivelo Université de la Réunion. F. Harivelo Distribution vidéo / 53

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Direction des Systèmes d'information

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Présentation du modèle OSI(Open Systems Interconnection)

Guide d utilisateurs Plesk 11 WEBPACK. Guide d utilisateurs

Analyse de la bande passante

Solutions de sécurité des données Websense. Sécurité des données

Pair-à-Pair: Architectures et Services

Master e-secure. VoIP. RTP et RTCP

Introduction à l Informatique licence 1 ère année Notes de Cours

Spécialiste Systèmes et Réseaux

Principaux utilisateurs du Réseau

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Infrastructure Active Directory en termes de GPO

Patrons de Conception (Design Patterns)

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Mise en oeuvre TSM 6.1

Gamme d appliances de sécurité gérées dans le cloud

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Fonctions Réseau et Télécom. Haute Disponibilité

Installation de Premium-RH

Rapport du projet Qualité de Service

Structure fonctionnelle d un SGBD

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Transcription:

Documents Multimédia, Images et Systèmes d Informations Communicants Intitulé : Réalisé par : Guebli Sid Ali Encadré par : Jean Marc Pièrson Laurent Lefèvre 09 Juillet, 2003 Guebli Sid Ali 1

Introduction & Motivations Systèmes de coopération Réseaux actifs Modèle proposé Implémentation Discussion Conclusion et perspectives Guebli Sid Ali 2

Introduction Web est devenu l application la plus utilisée sur Internet. Accroissement exponentiel du trafic www. trafic redondant dans le réseau. Solution : Utiliser des systèmes de cache pour : Réduction du trafic réseau ; Réduire le chargement des serveurs occupés; Réduire le temps de latence des clients; De meilleures performances en utilisant la coopération de caches (protocole de communication inter cache) Guebli Sid Ali 3

Introduction (2) Limite des réseau actuelle à déployer de nouveau protocole. réseaux actifs (ensemble de nœuds actifs). L idée est d introduire une certaine intelligence dans le traitement des paquets traversant le réseau. Respecter les contraintes imposées par les noeuds actifs. Réduire le nombre de paquets qui circulent dans le réseau. Guebli Sid Ali 4

Système de cache coopératifs Plusieurs cache distribués coopèrent pour partager les ressources entre eux. Un protocole de communication inter-cache. Grands systèmes de caches coopératifs : Geographical Push : Hierarchical : plusieurs niveaux. Adaptive : groupes de caches forment des mailles (mesh). Quel est le meilleur protocole de communication ( ICP, cache digest, Summary cache, )? Guebli Sid Ali 5

Les Réseaux actifs Domaine récent et en pleine expansion. Permet Augmenter la flexibilité et l innovation dans les réseaux. Des mécanismes qui accélèrent le déploiement de nouveaux protocoles et services. Un nœud actif (routeur, proxy, passerelle,..) : rôle : Effectuer les opérations de routage classique et des traitements sur les paquets actifs les traversant. contraintes : capacité de traitement et de stockage limitée. Guebli Sid Ali 6

Les Réseaux actifs (2) Il existe deux approches : o L'approche paquet actif (intégrée); o L'approche noeud actif (discrète). Déploiement de services : ( approche discrète) Injection de nouveaux services dans le réseau actif. Deux mécanismes de déploiement : 1- Service Broker; 2- De voisin en voisin. Guebli Sid Ali 7

Modèle proposé Système de caches coopératifs sur des équipements actifs. Les fonctions essentielles du système de cache : Découverte : comment localiser les objets cachés; Délivrance : comment délivrer les objets aux caches voisins. Structure hiérarchique des caches (parent + fils). Données de coopération (tables miroirs). Système basé sur des services qui permettent la communication entre les caches. Guebli Sid Ali 8

Modèle proposé (2) Choix de l emplacement des caches : Caches fils : (prés des clients & disponibilité). Caches parents : regrouper une communauté de caches fils. Couche d accès cœur du réseau Schéma du réseau de coopération. Guebli Sid Ali 9

La table miroir Structure d échange des informations de coopération. Utiliser pour la localisation des documents. Reflète le contenu de chaque cache. Caractéristique : codification très compacte. utilisation de la technique de bloom filter. Des mécanismes pour l envoie au parent. Guebli Sid Ali 10

La table miroir (2) Le bloom filter Représenter un ensemble de n éléments E = {a1,a2,,an} dans un tableau de bits v de taille m. k fonctions de hachage indépendantes h1, h2,,hk [0..m] Pour chaque élément a de E calculer { h1(a), h2(a),.., hk(a) } Mettre les bits correspondants dans v à 1 L intérêt de cette codification. Problème de faux Hit. p 1 err e kn m k Guebli Sid Ali 11

Mécanisme de communication inter-caches Sous l administration d un cache superviseur (parent). Basée sur les données la table miroir. La découverte : Garder l image de chaque cache fils chez la parent; Consulter les tables miroirs pour rediriger les requêtes; Equilibrage de charge des caches (stratégie LRU). La délivrance : Transfert pair à pair; Moins de charge sur les caches superviseurs. Guebli Sid Ali 12

Mécanisme de communication inter-caches Exemple : Problème de consistance des tables miroirs. Mécanismes de mise à jour de ces tables. Guebli Sid Ali 13

Mise à jour des tables miroirs Mécanisme pour garder la consistance des tables miroirs. Deux méthodes de mise à jour. Paramètrèe par des seuils de revalidation : : côté du cache parent ( nombre de Faux Hit); : côté du cache fils (nombre d opérations dans le cache). Guebli Sid Ali 14

Mise à jour des tables miroirs (2) Du côté du parent Guebli Sid Ali 15

Mise à jour des tables miroirs (3) Du côté du fils Guebli Sid Ali 16

Architecture fonctionnelle d un cache fils Basée sur des services légers (CoopérationS, ). Schéma fonctionnel d un nœuds fils: Guebli Sid Ali 17

Implémentation Utilisation de la plate forme TAMANOIR (équipe RESO d INRIA). Chaque nœud est composé de : TAMANOIRd : démon qui tourne sur un nœud actif TAN (Tamanoir Actif Node). ANM (Active Node Managment) : mettre à jour la table de routage locale, ainsi que télécharger de nouveaux services. Implémentations des différents services de coopération. Guebli Sid Ali 18

Expérimentations Architecture de simulation: 1 cache coordinateur (parent); 3 proxies caches coopératifs. Données de simulation 4 fonctions de hachage; taille du filtre m=8000 bits 0,97 kilo octets; Seuils de revalidation =. 1000 requêtes par proxy cache; 1766 documents différents. Guebli Sid Ali 19

Expérimentations (2) Caches infinis Caches finis MAJ des tables miroirs Nb de tables émises 200 150 100 50 0 Cache 1 Cache 2 Cache 3 Nb de tables émises 1000 800 600 400 200 MAJ des tables miroirs Cache 1 Cache 2 Cache 3 4 15 25 35 50 70 90 150 350 Seuil 0 1 10 30 50 70 90 150 350 Seuil Nb de documents 100 80 60 40 20 0 4 20 35 60 Quasi Hit 90 250 Seuil Cache 1 Cache 2 Cache 3 Nb de documents 120 100 80 60 40 20 0 1 10 30 50 70 90 Quasi Hit 150 Cache 1 Cache 2 Cache 3 Seuil Guebli Sid Ali 20

Discussion Permettre une localisation rapide d un document dans une communauté de caches coopératifs. Limite le nombre de messages échangés entre les caches coopératifs pour récupérer un document. L échange des tables miroirs ne se fait qu à des moments opportuns. Possibilité de surcharger les proxies caches fils par les demandes des autres caches voisins. Solutions Ajouter du cache au niveau des caches coordinateurs; Caches fils travaillant dans un contexte «Best effort». Guebli Sid Ali 21

Conclusion Extension de la capacité d un nœud actif (intelligence de traitements des requêtes). Proposition d un modèle de système de cache coopératifs, en respectant les contraintes des nœuds actifs. Organisation hiérarchique du système + définition d un protocole de communication inter caches. Caractéristiques : Localisation, Délivrance. Implémentation sous la plate forme TAMANOIR. Guebli Sid Ali 22

Perspectives Une étude expérimentale plus poussée pour affiner les paramètres du système et leurs interdépendances. S attaquer aux problème des pages dynamiques, connu sous le nom de «cache actif». Rendre le déploiement des caches dynamique sur les nœuds actifs. Guebli Sid Ali 23

Guebli Sid Ali 24

This document was created with Win2PDF available at http://www.daneprairie.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only.