Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Les outils Web - ENT Authentification – Sécurité
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Services DNS.
Implémentation de la gestion de réseau dans Windows 2000 et plus
RFC 3581 “An extension to the Session Initiation Protocole for Symetric Response Routing”
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Applications et Techniques
Ingénieurs 2000 – Année 2004/ Ludovic LELION
Vue d'ensemble Implémentation de la sécurité IPSec
Module 7 : Résolution de noms NetBIOS à l'aide du service WINS
Réseaux Privés Virtuels
Localisation de services techniques dans un modèle à composants H. GRINE, C. Hérault, S. Lecomte, T. Delot Journées Composants, le Croisic 7 avril 2005.
Copyright 2010 © Consortium ESUP-Portail TOC ESUP-Days 10, Paris, 2 juillet 2010 De LDAP à Kerberos à lUniversité de Rennes 1 Pascal Aubry François Dagorn.
Configuration de Windows Server 2008 Active Directory
SECURITE DU SYSTEME D’INFORMATION (SSI)
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Module 16 : Implémentation de serveurs Windows 2000
Inf 531: Réseaux et télécommunication I 1 INF:531( SEMAINE-3) ARCHITECTURE ET PROTOCOLE Alain Courteau, Enseignant.
~ Veille technologique ~ Les réseaux pair-à-pair
Le modèle de référence OSI
Les relations clients - serveurs
Développement dapplications web Authentification, session.
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Vue d'ensemble Présentation du rôle du système DNS dans Active Directory Système DNS et Active Directory Résolution de noms DNS dans Active Directory.
Mesure des performances WEB en introduisant un contrôle dadmission.
L’APPLICATION DE P2P DANS UN RESEAUADHOC
Projet de Master première année 2007 / 2008
Sécurité et Vie Privée Dans les Réseaux Sociaux
Développement dapplication avec base de données Semaine 10 : WCF avec Entité Framework Automne 2013.
Partage de mémoire à très grande échelle sur des réseaux pair-à-pair
Projet : Gestion de l’eau
1 Gestion de données à grande échelle : une approche pair-à-pair à partir de l'environnement JXTA Gabriel Antoniu, Luc Bougé IRISA, équipe PARIS CUIC 2003.
Structures de données avancées : Concepts réseaux et protocole de communication. D. E ZEGOUR Institut National d ’Informatique.
Plan Définitions et exemples Composants de cluster
Cours de programmation web
GESTION DES UTILISATEURS ET DES GROUPES
Interface application 1 Fichiers en upload Fichiers en téléchargement PlayersChat Fichiers Recherche.
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
Présentation Finale Spirit 07 / 03 / 2011 Groupe Vert 1 Equipe Verte.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
Visualisation d’un entrepôt de données Pré soutenance technique
Module 3 : Création d'un domaine Windows 2000
Mission 2 : Mission 2 : Répartition de charges (Serveur Web) BTS SIO2Camboulas Damien Riviere Mathieu Calas Guilhem Sirvin Alexis.
COMPARAISON ENTRE GNUTELLA ET FREENET
Un service de partage de données pour DIET : GDS basé sur JuxMem Mathieu Jan Projet PARIS Lyon, 5 décembre 2003.
3.3 Communication et réseaux informatiques
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
TERACOM © 2001 SoluPhone Santé Système d'échanges de données et d'informations de la Santé La M-Agency qui répond aux besoins de mobilité de votre entreprise.
V- Identification des ordinateurs sur le réseau
Création d’un mot de passe afin dé sécuriser l’accès à la configuration.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Architecture Client/Serveur
MINI‐PROJET DE GROUPE REALISE DANS LE CADRE DU COURS DE GEN
Comment communiquer à distance entre ordinateurs ? LE FONCTIONNEMENT D’UN CHAT.
Sécurité des Web Services
La communication unifiée, c’est quoi ? C’est la convergence de tous les moyens de communications fixes et mobiles de l’entreprise , Au travers d’une.
Jeudi 29 Novembre 2012 Présentation ProFTPD. Sommaire Présentation Globale Analyse des Actions Récurrentes Procédure à suivre Présentation ProFTPD - 02/10/2015.
ANNEHEIM Geoffrey21/03/ Protocole de communication Socket TCP/IP Afin que MyCrawler fonctionne de façon optimale, une configuration de deux machines.
L. Gurret – M. Herve – P. Mignon – J. Prarioz. Introduction  Dernière étape d’analyse  Cahier des charges, spécifications et conception orientée objet.
Sécurisation infrastructure Altibus Ajout d’un serveur pour le réseau Call Center.
Développement d’applications Web
Transcription de la présentation:

Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars 2006

1- Présentation du Projet 2- L’API JXTA 3- Fonctionnalités a- Organisation du Réseau b- DHT c- Contacts d- Fichiers 4- Conclusion PLAN

Présentation du sujet Application P2P axée sur le partage de fichiers et la sécurité Spécificités système de contacts architecture décentralisée

L’API JXTA (1/2) Historique et Objectifs Les Types de Nœuds Noeuds Simples Nœuds Routeurs Supers Nœuds Les Protocoles Peer Discovery Protocol Peer Resolver Protocol Rendez-vous Protocol Peer Information Protocol Pipe Binding Protocol Endpoint Routing Protocol

L’API JXTA (2/2) Les Services à Développer Service de Contacts / Connexion Service de Présence Service de Téléchargement Les Avantages de JXTA Interconnexion entre Différents Systèmes Solutions pour Contourner les NAT et Firewall

Fonctionnalités : Organisation du Réseau (1/2) Architecture Décentralisées Rôles des Nœuds Nœuds Simples Nœuds de Base de l’Application Ressources Limitées Fonctionnalités de l’Utilisateur Supers Nœuds Conditions Nécessaires Redirection d’informations Routage des trames vers les nœuds en restriction

Fonctionnalités : Organisation du Réseau (2/2) Rôles des Nœuds (Suite) Nœuds Serveurs Conditions Nécessaires Possession des Informations du Réseau Représentation du Réseau Firewall + NAT Légende Nœud Simple Super Nœud Nœud Serveur

DHT : la base de données partagée A quoi sert la DHT Stocke les informations sur le réseau Implémentée par Meteor dans JXTA Comment fonctionne-t-elle Hébergée sur des nœuds du réseau S’adapte à la quantité d’informations a échanger Principe du stockage par clé-valeur Informations stockées Comptes utilisateurs Liste des contacts Référence des fichiers

Nœud serveur noeud super nœud noeud A B 1 2 Requête sur la DHT Demande de connexion Requête sur le nœud [k-z] Identification d’un noeud Nœud serveur Nœud serveur Nœud serveur [a-j] [k-z] C D 3 Login=Kami Passwd=LLL Login=Kami Passwd=LLL Login= K ami Passwd=LLL Kaki=AAA …. Kami=LLL …. Lili=FFF …. Zoe=HHH ID= Légende noeud Super noeud Connexion entre 2 noeuds

Fonctionnalités : Contacts (1/2) Un Utilisateur : un Compte Création d’un Compte Connexion au réseau Friendly Ajout / Suppression de Contacts Un Téléchargement Sécurisé Mise à disposition des Données qu’aux Contacts Téléchargement à partir des Contacts Évolutions Possibles Messagerie Chat Voix IP

Fonctionnalités : Contacts (2/2) Ajout / Suppression d’un Contact Utilisateur Application Friendly Ajout / Suppression d’un Contact DHT Contacts Requête Modification en Fonction Login Réseau Friendly Réseau Friendly Confirmation Ajout Modification Informations

L’échange de fichiers Le partage Génération d’un identifiant unique par fichier (md5) Référencement des fichiers sur le réseau La recherche Recherche par nom de fichier Retourne les correspondances (id du fichier) Requête sur les contacts pour chercher des sources Le téléchargement Découpe du fichier par bloc Vérification de l’intégrité du fichier

client émetteur récepteur relation de contact chemin parcouru Communication entre deux clients A B C D E Légende

Conclusion Les connaissances Le P2P et les échanges de données Propriétés d’un réseau ad hoc Transfert de fichiers La pratique Utilisation de JXTA Application du service Meteor à notre projet Tâches restantes Approfondir notre étude sur l’échange des fichiers Implémentation des services

En vous remerciant…