Dissémination asynchrone d'information en mode peer-to-peer dans les réseaux ad hoc



Documents pareils
Prise en compte des ressources dans les composants logiciels parallèles

Le 09 et 10 Décembre 09

Menaces et sécurité préventive

Introduction à. Oracle Application Express

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

Mettez les évolutions technologiques au service de vos objectifs métier

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

Petite définition : Présentation :

Rebol, un langage «différent»

ArcGIS. for Mobile. Comprendre notre monde

Fiche de l'awt Intégration des applications

Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS

Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair

TP2 : Client d une BDD SqlServer

LICENCE : INFORMATIQUE GENERALE

Sécurité des Postes Clients

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Procédure d inscription pour une recherche personnelle de stage

Conception des systèmes répartis

Formation SCRIBE EAD

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB Olivier Augereau Formation UML

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Le génie logiciel. maintenance de logiciels.

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Architectures n-tiers Intergiciels à objets et services web

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

L identité numérique. Risques, protection

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

ArcGIS Mobile 9.3. Cédric Pesty Gael Simon. Conférence SIG 2008 Ateliers Techniques. S'il vous plait! Merci d'éteindre vos appareils portables

Mobilité et sécurité

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

TD sur JMS ) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?

Cahier des charges (CDC)

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

! "# "! # $% & '( ) '* '

Avantages. Protection des réseaux corporatifs de gestion centralisée

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Outils, langage et approche Android Une introduction. Nicolas Stouls lyon.fr

Repoussez vos frontières

Guide d'administration

1. Introduction à la distribution des traitements et des données

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous

Solutions de sécurité des données Websense. Sécurité des données

Agents mobiles pour la recherche d'informations sur des réseaux hétérogènes. D.Picard & A.Revel

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Manuel Extranet : guide de demande de réservation de salles, de matériel et de services. Table des matières

Dématérialisation et document numérique (source APROGED)

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Didier MOUNIEN Samantha MOINEAUX

Extrait des Exploitations Pédagogiques

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Introduction aux Bases de Données Relationnelles Conclusion - 1


Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

z Fiche d identité produit

Présentation d'un Réseau Eole +

Préparer la synchronisation d'annuaires

MICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT

Évaluation d une architecture de stockage RDF distribuée

Projet Java EE Approfondi

Tsoft et Groupe Eyrolles, 2005, ISBN :

Technicien Supérieur de Support en Informatique

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

BTS SIO PROJET INFORMATIQUE

CQP Développeur Nouvelles Technologies (DNT)

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

1.2 - Définition Web 2.0 ( wikipedia )

Authentification unifiée Unix/Windows

WebSSO, synchronisation et contrôle des accès via LDAP

Livre blanc du numérique 1 er degré. Proposition à destination des communes

EMC Documentum xcp for Business Process Management

Applications distribuées: le retour du client "riche"

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Prise en main rapide

Accès Mobile Sécurisé à L'aide de VPN SSL

NOTIONS DE RESEAUX INFORMATIQUES

Recycle Bin (Corbeille Active directory)

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Jeux Pervasifs. Mail: Web: Université de Nice - Sophia Antipolis

Génie logiciel pour le commerce électronique Hiver 2003 Prof.: Julie Vachon

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

P 04/05. Classes portables P 06/07. Classes mobiles P 08/09. Salles multimédias P 10/11. Diffusion collective

Comment l'assistante peut jouer son rôle au sein d'entreprises de plus en plus nomades. Christine Harache

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation

COMMUNIQUÉ PRESSE CIM DATE 22/04/2015

Fiche de l'awt Le modèle peer to peer

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Module BDR Master d Informatique (SAR)

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Guide d installation de ArcGIS server 9.3.1

Université de Bangui. Modélisons en UML

TP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE

Mini-projet systèmes & réseau serveur de «tchatche»

Outil de planification en ligne pour des créations de rendez-vous ou de sondage

Transcription:

Dissémination asynchrone d'information en mode peer-to-peer dans les réseaux ad hoc Hervé Roussain, Frédéric Guidec Laboratoire Valoria Université de Bretagne Sud Action CASA Projet MASC {Herve.Roussain,Frederic.Guidec}@univ-ubs.fr 1/11

Contexte Multiplication des offres commerciales en matière d'équipements numériques mobiles et communicants types d'équipements ordinateurs portables, assistants personnels, etc. moyens de communication IEEE 802.11 (Wi-Fi), Bluetooth, etc. Communications en mode ad hoc Réseau ad hoc résultat de la collaboration spontanée et sporadique d'équipements communicants 2/11

Problèmes Services applicatifs existants sont souvent conçus pour une exploitation sur des équipements fixes interconnectés par des réseaux d'infrastructure paradigme client/serveur centralisé peu adaptés à des environnements volatiles et mobiles Réseaux ad hoc mobiles et dynamiques mobilité volatilité phénomènes de fragmentation du réseau 3/11

Scénario d'échange d'information 4/11

Scénario d'échange d'information Fragmentation en îlots 4/11

Scénario d'échange d'information 4/11

Scénario d'échange d'information 4/11

Scénario d'échange d'information Volatilité des équipements 4/11

Scénario d'échange d'information 4/11

Scénario d'échange d'information Mobilité 4/11

Scénario d'échange d'information 4/11

Proposition On veut concevoir des services applicatifs fonctionnant sur les réseaux ad hoc dynamiques Approche retenue : un modèle de communication pair-à-pair interactions asynchrones polyvalent 5/11

Caractéristiques du modèle de communication Unité d'échange : un document Pair-à-pair chaque équipement profite et participe à la réalisation du service Dissémination de proche en proche interactions asynchrones par l'utilisation d'un cache de documents Support de stratégies de dissémination multiples selon les besoins des applications, types de documents, etc. comportement proactif/réactif filtrage des documents disséminés 6/11

Service de dissémination de documents Service #1 Service #2 Service #3 Dispatcher Cache Filter Publisher Discoverer 7/11

Structuration des documents À chaque document est associé un descripteur de transfert Inclut des attributs permettant de spécifier les modalités de transmission souhaitées Exemple : <transfer-descriptor document-id="fb0097820f0b371" origin="principal:pierre Dupont" destination="principal:valoria Laboratory" type="service/email" number-of-hops="5" date="jan 30 08:26:32 CET 2004" lifetime="12:00:00" advertisement-period="00:20:00" /> 8/11

Structuration des documents À chaque document est associé un descripteur de transfert Inclut des attributs permettant de spécifier les modalités de transmission souhaitées Exemple : <transfer-descriptor document-id="fb0097820f0b371" origin="principal:pierre Dupont" destination="principal:valoria Laboratory" type="service/email" number-of-hops="5" date="jan 30 08:26:32 CET 2004" lifetime="12:00:00" advertisement-period="00:20:00" /> 8/11

Structuration des documents À chaque document est associé un descripteur de transfert Inclut des attributs permettant de spécifier les modalités de transmission souhaitées Exemple : <transfer-descriptor document-id="fb0097820f0b371" origin="principal:pierre Dupont" destination="principal:valoria Laboratory" type="service/email" number-of-hops="5" date="jan 30 08:26:32 CET 2004" lifetime="12:00:00" advertisement-period="00:20:00" /> 8/11

Structuration des documents À chaque document est associé un descripteur de transfert Inclut des attributs permettant de spécifier les modalités de transmission souhaitées Exemple : <transfer-descriptor document-id="fb0097820f0b371" origin="principal:pierre Dupont" destination="principal:valoria Laboratory" type="service/email" number-of-hops="5" date="jan 30 08:26:32 CET 2004" lifetime="12:00:00" advertisement-period="00:20:00" /> 8/11

Structuration des documents À chaque document est associé un descripteur de transfert Inclut des attributs permettant de spécifier les modalités de transmission souhaitées Exemple : <transfer-descriptor document-id="fb0097820f0b371" origin="principal:pierre Dupont" destination="principal:valoria Laboratory" type="service/email" number-of-hops="5" date="jan 30 08:26:32 CET 2004" lifetime="12:00:00" advertisement-period="00:20:00" /> 8/11

Structuration des documents À chaque document est associé un descripteur de transfert Inclut des attributs permettant de spécifier les modalités de transmission souhaitées Exemple : <transfer-descriptor document-id="fb0097820f0b371" origin="principal:pierre Dupont" destination="principal:valoria Laboratory" type="service/email" number-of-hops="5" date="jan 30 08:26:32 CET 2004" lifetime="12:00:00" advertisement-period="00:20:00" /> 8/11

Mise en œuvre Prototype réalisé en Java Descripteurs objets sérialisés documents XML Services applicatifs utilisant le modèle services de «communautés» messagerie asynchrone découverte du voisinage JASON : annonce, découverte et chargement de paquetages logiciels 9/11

Résumé Service de dissémination de documents dans les réseaux ad hoc mobiles et dynamiques Dissémination probabiliste/stochastique Service élémentaire à base de composants logiciels 10/11

Perspectives Services élémentaires basés sur la dissemination gestion d'accusés de réception, fragmentation des documents, etc. Sécurité chiffrement/authentification Déploiement de composants logiciels dans les réseaux ad hoc mobiles et dynamiques 11/11