La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

L’application de P2P dans un réseau ADHOC

Présentations similaires


Présentation au sujet: "L’application de P2P dans un réseau ADHOC"— Transcription de la présentation:

1 L’application de P2P dans un réseau ADHOC
Responsable: Mr Rachid Elazouzi Thiam Aboubacar_Wafaa Douma _Hayat Kaarar _2009

2 Plan Les réseaux mobiles Ad Hoc Caractéristiques des réseaux Ad Hoc
Routage dans les réseaux Ad Hoc Test de performance Adhoc Application P2P Mode de fonctionnement de Bitorent Mode de fonctionnement Gnutella Les contraintes des P2P dans les réseaux ADHOC Rappel de la solution proposée l’an dernier Critique de la solution proposée l’an dernier Notre solution

3 Présentation du sujet Objectif: croiser les deux technologies(P2P et ADHOC) afin d'offrir aux utilisateurs un choix de nouvelles applications. Proposer des solutions visant mieux d’adapter les échanges des pièces dans un réseau ad-hoc.

4 Les réseaux ADHOC Définition: Les réseaux ad hoc sont des réseaux sans fil capables de s’organiser sans infrastructure définie préalablement. Les réseaux ad hoc, dans leur configuration mobile, sont connus sous le nom de MANet

5 Les réseaux mobiles Ad Hoc
Réseau AD Hoc Mobil Ad hoc Network 6 Unité mobile 7 1 5 3 Porté de communication 2 4 Lien de communication Applications des réseaux Ad Hoc: Applications militaires. Missions de sauvetage. Enseignement à distance. Mission d’exploration.

6 Caractéristiques des réseaux Ad Hoc
Absence d'infrastructure. Topologie dynamique. Bande passante limitée. Contraintes d'énergie. Sécurité limitée . Erreur de transmission. Interférences. Nœuds cachés. Absence d’infrastructure ou d’administration centralisée. Nœuds responsable de la gestion et maintenance du réseau. Utilisation d’onde radio pour la communication  fréquente erreurs de transmission. Utilisation simultané d’une même fréquence. Utilisation de fréquence proche. Interférence provenant d’autre machines non dédié à la télécommunications Obstacle  pas de propagation d’ondes. Les mécanismes d’accès au canal  collision au niveau du nœud intermédiaire. Réseaux vulnérable (piratage, écoute non limité…….). Déplacement libre et aléatoire. Changement imprévisible de la topologie. Medium de communication partagé. Bande passante réservé à un hôte soit limitée. Sources d’énergies autonomes. Épuisement  déconnexion.

7 Routage dans les réseaux Ad Hoc
Difficulté de routage Nœud mobile joue le rôle de routeur. Le destinataire n’est pas toujours dans la portée de la source  le Multihoping. Modestes capacité de stockage et de calcul  Situation de congestion. Taille du réseaux importante  difficulté de sauvegarde des informations de routage. Minimiser la charge du réseau. Offrir un support pour pouvoir effectuer des communications multipoints fiables. Assurer un routage optimal.

8 Les approches de routages
Génération des chemins À l’avance À la demande Protocoles proactifs DSDV Protocoles réactifs DSR. ,

9 Test de performance Adhoc
Un serveur http , 3 machines téléchargent téléchargement machine par machine Pc1: 560Ko/s ,Pc2: 270Ko/s ,Pc3: 130Ko/s A chaque hop le débit est divisé par 2 Théorie des réseau sans fil ad hoc confirmait, débit divisé par 2 ( cas optimal)

10 Application P2P Principe: Chaque fois qu'un internaute télécharge un fichier, il partage en même temps les bouts du fichier qu'il a déjà reçu avec les autres internautes. Inconvénient Avantage Réseaux très extensibles Responsabilité distribuées Différent canaux de communication possibles Utilisation de toute la bande passante Haute disponibilité Résistant au panne Espace de stockage distribué Réseaux redondant Requête pour une information Différents résultats Apparition/Disparition de ressource à tout moment Attaques distribuées Problème de sécurité Authentification, Confidentialité, Intercepteurs

11 Scénario du téléchargement des fichiers avec bitTorrent
Mettre en place un Tracker Récupérer le fichier. torrent Connexion avec le tracker. Etablissement de 4 connexions TCP pour uploader des pièces. Echange des pièces entre les Seeders et Les Leechers. Rarest First Optimistic Unchoking Lors des échanges, chaque client indique les parties qu’il a récupéré Les Seeders envoient les parties qui ne sont pas présentes Les Leechers s’envoient les parties récupérées Les voisins sont sélectionnés selon le choking algorithm de BitTorrent’(meilleur taux de téléchargement ). 3 meilleures uploaders + connexion au hasard optimistic unchoke Description des différents attributs du fichier à distribuer Moyen de contacter le tracker qui supervise la distribution de ce fichier Le tracker lui répond par la liste des autres clients intéressés par le même fichier. Envoi en priorité les parties les plus rares. Soit l’activer sur son propre ordinateur, soit faire appel à un tracker public. Toutes les 30s, un client devient "Unchoked"

12 Scénario du téléchargement des fichiers avec Gnutella
Recherche des voisins avec PING et PONG Envoi de la requête Query du recherche du fichier avec la méthode inondation. Réponse sous la forme: Query Hit (:nom de fichier +leurs adresses IP). La réponse remonte ainsi de proche en proche jusqu'au servent qui a initié la requête. Le Servent initiateur télécharge le fichier directement auprès le servent qui le possède .

13 Les contraintes des P2P dans les réseaux ADHOC
Les applications P2P ne sont pas adaptées pour une architecture Ad hoc: ignorent la topologie du réseau et sélectionnent les voisins indépendamment de leur emplacement Les performances du protocole TCP se dégradent fortement avec le routage multi-hop

14 Rappel de la solution proposée l’an dernier
Politique 1: Privilégier les téléchargements sur les nœuds voisins les plus proches (inférieur à 2 hops) afin de minimiser les contraintes liés au caractéristiques du wifi entraînant des chutes de performances du protocole TCP Politique 2: Lorsque la pièce n’est pas disponible à un hop (basée sur un système de timeout), aller la chercher et la télécharger sur des machines positionnées sur les hops suivants Un protocole p2p qui gérerait de façon dynamique ces 2 politiques combinées

15 Critique de la solution proposée l’an dernier
La plate forme ADHOC est caractérisée par : la non fiabilité des liens la volatilité des nœuds  non crédibilité de la notion des voisins refaire la recherche des voisins retrouver parmi eux ceux qui possédant le fichier. dégradation des conditions de téléchargement au niveau: Temps, débit, performance , …..

16 Notre solution La Politique1: envois d’une requête de brodcast pour chercher le fichier chez tous les nœuds du réseau. La Politique 2: : enregistrement de tous les nœuds possédant le fichier en question dans une table. La Politique 3: favoriser le téléchargement du fichier a partir des voisins les plus proches La Politique 4: en cas de déconnexion au cours du téléchargement d’un des voisins Etablissement d’une nouvelle connexion à partir de la table créé en politique 2 Prendre en considération la politique 3 cas de la mobilisation de tous les voisins de la table de la politique 2 Revenir à la politique 1

17 Récapitulatif de la solution
Notre solution est une combinaison de la solution proposé l’an dernier et la résolution de la problématique de la volatilité des nœuds dans les réseaux ad hoc. en essayant de rendre plus accessible la source et en favorisant le téléchargement des nœuds voisins.

18 Merci pour votre attention

19


Télécharger ppt "L’application de P2P dans un réseau ADHOC"

Présentations similaires


Annonces Google