Université de Nantes CHORD Vincent Trève. Introduction ● Problématique – Comment accéder efficacement aux données réparties sur un système pair à pair?

Slides:



Advertisements
Présentations similaires
Mondialiser la solidarité Une stratégie de participation sur Internet.
Advertisements

Participation aux Webinars – Quelques consignes à suivre!
La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation du projet JAVA Système de messagerie instantanée cryptée.
Made with OpenOffice.org 1 Travailler en réseau intranet à l'école Un réseau : pourquoi ? Architecture du réseau Partager un dossier Enregistrer en réseau.
L’évolution du SI. Introduction De nombreux éléments peuvent amener une organisation à faire évoluer son système d’information : Modification des besoins.
Le Bug Tracking Pourquoi chasser les insectes? Théotim Delannay Aymeric Boisard.
La mise en réseau des ordinateurs à l'école Sources : Educnet christian.caleca.free.fr.
Les Réseaux informatique.
La technologie des mémoires
Brève histoire d’Internet
Optimisation du délai de transmission dans les réseaux SDN
JAVA.
Support et Maintenance SIAN : MDEL partenaires
DropBox Projet App’Ifa.
Comprendre la définition de bit par seconde à partir
Ecriture collaborative d’une dissertation en classe
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Séminaire EOLE Dijon octobre 2010
Les Bases de données Définition Architecture d’un SGBD
Algorithmique demander jeu du pendu.
La carte d’identité électronique au service de l’e-gouvernement wallon
Javadoc et débogueur Semaine 03 Version A16.
Activités algorithmiques
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
Module 5: Travail au niveau de la communauté
Stabilité des porteurs horizontaux (Poutres)
Notion De Gestion De Bases De Données
Création Et Modification De La Structure De La Base De Données
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
Cours d’Informatique et de Réseaux
Base de Données, RFID et Langage SQL
Cours N°10: Algorithmiques Tableaux - Matrices
Sfaihi Yassine Rabai Fatma Aissaoui Walid
Chapter 12: Structures de données
Formation sur les bases de données relationnelles.
Techniques du Data Mining
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
Programmation Android Première application Android
PEER TO PEER.
Gestion des fichiers GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Source:
Suivi Campagne Principe
Accès internet Internet Navigateurs internet
A l’aide du triangle pédagogique de Jean Houssaye
Programmation Android Composantes d’une application
CountrySTAT / FENIX Aperçu globale des Objectifs de formation
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Chapitre 2 Le Projet Poterie
Bilan de projet pour [Nom du projet]
Le code de Huffman: est une méthode de compression statistique de données qui permet de réduire la longueur du codage d'un alphabet. Le code de Huffman.
20 Données semi-structurées et XML
Chapitre 7 La gestion des données.
EXAMEN DU DRAPEAU D’ARGENT
7- Nouveaux services pédagogiques pour les élèves
SPIH Système de Paiements Interbancaires Haïtien
Les différents modes de démarrage de Windows
Groupe de travail « Gestion des données de l’université »
Le D.R.P. - Quelques jours de fonctionnement
LE TORSEUR STATIQUE 1) Définition 2) Notation 3) Deux cas particuliers
Arbre binaire.
4. Contrat de sous-traitance
03/05/2019 L’organisation et la gestion des fichiers sur le site collaboratif Martine Cochet 2SitePleiadeGestionFichiers.
Module 5: Travail au niveau de la communauté
Elections locales probabilistes
UC : Diagramme des cas d’utilisation Req : Diagramme d’exigence
Transcription de la présentation:

Université de Nantes CHORD Vincent Trève

Introduction ● Problématique – Comment accéder efficacement aux données réparties sur un système pair à pair? – Comment trouver un bon compromis entre réplication, performance et fiabilité ? – Comment évider l'effondrement des performances lors du passage à l'échelle ?

Introduction ● Chord est un protocole de recherche distribuée, ● Il est basé sur l'utilisation d'une table de hachage distribuée, ● Il répond à une seule fonction : Faire correspondre une clef à un nœud Faire correspondre une clef à un nœud

Plan ● Un peu d'histoire ● Principes de base ● Caractéristiques ● Détails du protocole ● Utilisations et implémentations ● Bibliographie

Histoire ● Ion Stoica ● Robert Morris ● David Karger ● M. Frans Kaashoek ● Hari Balakrishnan Projet développé en 2001 au MIT

Principes de base ● Une clef est stockée sur son successeur. ● Chaque nœud gère une table d'index des nœuds suivants ● Lors d'une requête, si un nœud n'a pas la réponse, il fait suivre la requête au nœud le mieux placé pour répondre.

Caractéristiques ● Coût d'une recherche : – O(log(n)) messages envoyés ● Coût de rentrée ou de sortie de l'anneau : – O(log²(n)) messages envoyés

Détails du protocole ● La table d'index : – un nœud stocke log(n) entré dans sa table. – la table est composée de : ● une clef ● le successeur de la clef ● L'intervalle de clefs

Détails du protocole ● Le protocole de recherche d'un nœud responsable d'une clef

Détails du protocole ● Arrivé d'un nouveau nœud n – 2 invariants doivent toujours être vrais pour que la recherche soit correcte.: ● le successeur d'un nœud est toujours maintenu ● pour toute clef k, le successeur de k est le nœud responsable de k. – 3 taches a exécuter : ● Mettre a jour le prédécesseur de et la table d'index de n ● Répercuter les changements sur les autres nœuds ● Annoncé que le nœud est prêt

Détails du protocole ● Arrivé d'un nouveau nœud n – n initialise son prédécesseur et sa table d'index ● optimisation : récupérer ces informations de son propre successeur. – demande aux autre nœuds de se mettre à jour ● pas tous les nœuds, seulement ceux qui doivent référencer n, cf algorithme – Transférer les clefs dont il vient d'obtenir la responsabilité.

Détails du protocole

● Départ ou perte d'un pair – Un nœud stocke plusieurs successeur, pour résister au pannes – Chaque nœud alerte régulièrement son successeur, cela permet : ● au nœud de vérifier que son successeur fonctionne ● au successeur, de savoir qui est son prédécesseur – Les donnes sont répliquer sur tout les successeurs ● recherche n'est pas biaisée ● la redistribution des clef est facilité.

Inconvénients ● Sécurité :un ensemble de participants mal intentionnés ou buggés peut offrit une vue incorrecte de l'anneau. ● mal adapté au réseau sous-jasent : 2 pairs voisins sur l'anneau peuvent être de part et d'autre du globe.

Avantages ● Équilibrage de charge : équilibrage de charge naturel, hérité de la fonction de hachage [sha- 1]. ● Disponibilité : On peut toujours trouver le nœud responsable d'une clef, même lorsque que le système est instable. ● Aucune contrainte sur le nom des clefs.

Avantages ● Décentralisé: Chord est complètement décentralisé: tous les nœuds sont au même niveau. Ce qui le rend robuste et adapté aux applications P2P peu organisés. ● Passage à l'échelle : le coût d'une recherche est fonction du logarithme du nombre de nœuds. ● Protocole prouvé : – stabilité, coût d'une recherche, coût d'une insertion.

Implémentation ● 2 implémentations références : – the Chord Project en C – Open Chord en Java

Utilisations ● Index distribué, pour retrouver un fichier, la clef est le nom du fichier, la valeur est l'endroit ou trouver le fichier. ● Calcul distribué, chaque clef est un fragment du calcul, le nœud exécute le calcul associé a ses clefs ●...

Bibliographie - Webographie ● ● ● ●