La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

13-15 Septembre 20041 Exploitation de laffinité dans les réseaux pair à pair Anne-Marie Kermarrec Projet PARIS INRIA Rennes/IRISA Porquerolles 2004.

Présentations similaires


Présentation au sujet: "13-15 Septembre 20041 Exploitation de laffinité dans les réseaux pair à pair Anne-Marie Kermarrec Projet PARIS INRIA Rennes/IRISA Porquerolles 2004."— Transcription de la présentation:

1 13-15 Septembre 20041 Exploitation de laffinité dans les réseaux pair à pair Anne-Marie Kermarrec Projet PARIS INRIA Rennes/IRISA Porquerolles 2004

2 13-15 Septembre 20042 Contexte Trafic P2P dominant sur Internet (60-70%) Application majeure déployée: systèmes de partage de fichiers Réseaux P2P génériques Auto-organisation & disponibilté Symétrie entre pairs/ équilibrage de charge Connaissance locale du système Les pairs ne sont pas tous égaux entre eux Proximité géographique Proximité sociale Proximité sémantique Exploitation de laffinité entre pairs pour améliorer la performance, disponibilité… Mesure de la distance dépendante de lapplication Ajouter ou remplacer des connections entre pairs

3 13-15 Septembre 20043 Réseaux pair à pair ISP3 ISP1ISP2 Site 1 Site 4 Site 3Site 2 N NN N N N N Système distribué Absence de contrôle centralisé Auto-organisation Agrégation de ressource (bande passante, éléments de stockage et de calcul) Partage de fichiers Napster, Gnutella, Morpheus, KaZaA, EDonkey, etc

4 13-15 Septembre 20044 Structuration des réseaux P2P Expansion incrémentale, passage à léchelle Mise en oeuvre efficace de tels réseaux complexe Réseaux non structurés (Gnutella,Freenet) : construction aléatoire du graphe de connections Réseaux structurés (CAN,Chord,Pastry,Tapestry,PNRP) : structure conforme de graphe

5 13-15 Septembre 20045 Itinéraire Exploitation de la proximité géographique dans les réseaux de pairs Exploitation du réseau social ou amical Exploitation de la proximité dintérêt dans les systèmes de partage de fichiers

6 13-15 Septembre 20046 Exploitation de la localité géographique Pas de corrélation à priori entre les liens logiques et le réseau sous-jacent Large surcoût Charge réseau Latence entre deux points Prise en compte de la topologie réseau dans le choix des liens

7 13-15 Septembre 20047 Réseau structuré : routage de proximité d46a1c Route(d46a1c) d462ba d4213f d13da3 65a1fc d467c4 d471f1 Espace de nommage d467c4 65a1f c d13da3 d4213f d462ba Espace géographique Pastry [Rowstron & Druschel 2001] IP*1.6

8 13-15 Septembre 20048 Réseau non structuré i j k i j k Reconnexions locales [Massoulié, Kermarrec, Ganesh SRDS03]

9 13-15 Septembre 20049 2 – Exploitation des liens sociaux SPROUT (Social Path Routing) [Marti & al, IPTPS 2004] Limiter limpact des utilisateurs malicieux Corrélation entre la fiabilité du routage et la distance sociale des pairs traversés Liens additionnels aux amis Utilisation des services Instant Messaging pour détecter cette proximité

10 13-15 Septembre 200410 SPROUT, Algorithme Mis en œuvre au dessus dune DHT (Chord) Liens aux voisins séquenciels dans lespace de nommage O(log(n)) liens distant Route (msg,k) 1. Localisation des amis plus proches de k (<) 2. Transmission à lun deux le cas échéant 3. Sinon utilisation standard de Chord Optimization Cache à plusieurs niveaux Minimum hop distance pour assurer un routage en O(log(n))

11 13-15 Septembre 200411 Résultats Simulations 8 liens sociaux/nœud 130000 utilisateurs AOL 1000 pairs 40% de nœuds malicieux Distance moyenne Fiabilité moyenne Chord 5.3430.3080 Chord augmenté4.5320.3649 SPROUT4.5690.4661

12 13-15 Septembre 200412 Détection de misconfigurations Friends troubleshooting network [Wand & al IPTPS04] Identification des misconfigurations par comparaison avec un ensemble de pairs de référence (statistiques) Détermination de cet ensemble Réseau P2P: liens entre machines reflète des liens réels entre les utilisateurs des machines

13 13-15 Septembre 200413 3 – Exploitation de la localité dintérêt Applications de partage de fichiers Présence de localité dintérêt Intuition confirmée par lanalyse des traces du réseau edonkey Forte corrélation entre les caches clients observés Tendance plus marquée pour les fichiers rares et audio Comment détecter cette affinité ? LRU [Sripanidkulchain & al 03] History [Voulgaris & al 04] Comment lutiliser Amélioration des mécanismes de recherche

14 13-15 Septembre 200414 Création de liens sémantiques

15 13-15 Septembre 200415 Création de liens sémantiques Réseaux structurés et non structurés : 1 ère phase avant la recherche classique Réseau hiérarchique: 1 ère phase pour éviter les serveurs Evaluation des liens sémantiques Analyse de la popularités fournit des résultats similaires Dans Kazaa, expr imé en nombre de requêtes Dans eDonkey, exprimé en nombre de répliques Comportement Fetch-once [Gummadi & al SOSP03] Simulation des listes de requêtes Crawl des caches eDonkey (Nov 2003) 12,000 clients, 923,000 fichiers En collaboration avec S. Handurukande, F. Le Fessant et L. Massoulié (SIGOPS EW 2004)

16 13-15 Septembre 200416 Impact sur le taux de hit 0 10 20 30 40 50 60 510201002002000 Contacted Peers Hits % History-basedRandomLRU

17 13-15 Septembre 200417 Cliques sémantiques 0 10 20 30 40 50 60 70 80 51020100 List Size Hits % 2nd Hop Semantic One Hop

18 13-15 Septembre 200418 Generous uploaders syndrome 0 10 20 30 40 50 60 050100150200250 List Size (with LRU) Top 15% of Uploaders removed With All Uploaders Top 10% of Uploaders Removed Top 5% of Uploaders Removed

19 13-15 Septembre 200419 Liens raffinés 0 10 20 30 40 50 60 51020 Number of semantic links Hits for Audio files % With 1 cache for all files (LRU)One cache for Audio files (LRU)

20 13-15 Septembre 200420 Conclusion Les pairs ne sont pas tous égaux Nombreuses formes daffinité émergent Exploitation de laffinité améliore la performance Challenge: détecter et utiliser ces liens privilégiés sans compromettre les capacités de passage à léchelle de ces réseaux Critères et détection de laffinité propre à chaqueapplication Remise en cause des réseaux génériques ?

21 13-15 Septembre 200421 Symposium on Operating Systems Principles October 23-26, 2005 The Grand Hotel, Brighton, United Kingdom Submission deadline: March 25, 2005 http://www.sosp-20.com/ SIGOPS Dependability and fault- tolerance Scalability and Performance Mobile computingPower Management SecuritySystem design Storage systemsSensor Networks Overlay networksetc…

22 13-15 Septembre 200422 Popularity patterns

23 13-15 Septembre 200423 Sharing patterns

24 13-15 Septembre 200424 Global clustering property

25 13-15 Septembre 200425 Clustering versus popularity


Télécharger ppt "13-15 Septembre 20041 Exploitation de laffinité dans les réseaux pair à pair Anne-Marie Kermarrec Projet PARIS INRIA Rennes/IRISA Porquerolles 2004."

Présentations similaires


Annonces Google