(Dé)Placement de réplicas en environnement pervasif

Slides:



Advertisements
Présentations similaires
A NETWORK-AWARE DISTRIBUTED STORAGE CACHE FOR DATA INTENSIVE ENVIRONMENTS Brian L. TIERNEY, Jason LEE, Brian CROWLEY, Mason HOLDING Computing Sciences.
Advertisements

Les techniques Le marché Simon PomaratMickaël Curty.
Nicolas Galliot M2SIR David Raspilaire
Emmanuel COLLOD et Michel DELIGNY
Applications et Techniques
Laboratoire d'InfoRmatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université Lumière Lyon.
Les jeux persistants massivement Multijoueurs : problèmes techniques Vincent Roudaut MASTER M2 ESTC/CAM
Encadrants: P. Ghodous et N. Lumineau
Stéphane Frenot - Département Télécommunication - SID - II - Comp 312 Avantages de l'approche distribuée Economie Performance.
Karel Heurtefeux1, Fabrice Valois2
Système de stockage réseaux NAS - SAN
30/03/2017 Formation Plan 1.
Contrôle d ’Accès et Hauts Débits
Le stage : un projet personnel
PBST*: une nouvelle variante des SDDS
Etude des Technologies du Web services
XML-Family Web Services Description Language W.S.D.L.
Auto-organisation dans les réseaux ad hoc
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Utilisations pédagogiques dInternet Jean Talbot Service de lenseignement des technologies de linformation Août 98.
L’ETUDE DE MARCHE Par M.NAFII CNAM.
Le Protocole OSPF.
Julien MATHEVET PRESENTE : Projet MACSI DEA RACOR - P2002 Copyright ©
Travail Pratique – Conception et analyse d’algorithmes
Champs de Markov cachés pour la classification de gènes..
Allocation de mémoire Allocation de mémoire.
Sélection des routes Equipe de Recherche Réseau et Protocoles- LSIIT – ULP Premières simulations Pascal Merindol –
Vers des composants TAL réutilisables
Gestion d’un ensemble de bases documentaires
Algorithme Génétique et Gestion de Projet
Universté de la Manouba
1 RAGTIME Middleware Gestion des accès aux données RAGTIME Middleware Gestion des accès aux données Jean-Louis Roch (ID-IMAG) Participants: – IF-INSA Lyon:
1 Algotel /05/04 Modélisation analytique des algorithmes dordonnancement GPS & WFQ BOCKSTAL Charles, GARCIA J.M. et BRUN Olivier.
L’APPLICATION DE P2P DANS UN RESEAUADHOC
Notre Accompagnement pour Votre Offre de Cloud
MANAGEMENT INTELLIGENT par Clark G. KHADIGE, dba, desg
Solutions d'infrastructure, systèmes et réseaux
Visualisation de graphes avec Qt
Global Account Management Reloaded Le concept Sales 3
La réplication dans les réseaux mobiles ad hoc
Université des Sciences et Technologies Houari Boumediene
L’entomologie est un monde de passionnés souvent méconnu … C’est pourquoi est né, dans l’esprit de …
Réseaux Mesh (Maillés) sans fil « WMNS »
Bin packing/covering avec contrainte de Distance : application au calcul volontaire et au placement de réplicats Hubert Larchevêque, Olivier Beaumont,
LE STAGE : UN PROJET PERSONNEL
Frédéric Amblard*, Guillaume Deffuant**,
HOPITAL PUBLIC - INTERMEDICA 2002
Séminaire (6-12 Février 2007) Promo. M2 ESCE-Tunis 2006/07
1Auteur : Oleg LODYGENSKY XtremWeb-HEP Atelier Opérations France Grille Lyon – Villeurbanne 13 et 14 octobre.
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
L ’évaluation et le choix des logiciels de comptabilité financière
Nicolas Rageul, Yvan Bédard, Jacynthe Pouliot, Michel Fortin
Présentation Finale Spirit 07 / 03 / 2011 Groupe Vert 1 Equipe Verte.
6° Conférence Francophone de Modélisation et de simulation 3 / 5 Avril Rabat Outil d’aide à l’analyse des interactions de contraintes pour l’ordonnancement.
Projet technologique Contrôle d’accès cantine
COMPARAISON ENTRE GNUTELLA ET FREENET
Notifications et Communication réseau D. BELLEBIA – 18/12/2007NSY208 CNAM.
Architecture pour la conception de SIP incluant plusieurs contextes d’utilisation Tarak Chaari INSA de Lyon – 08/06/2004 INSA de Lyon – 08/06/2004.
Étude de systèmes de fichiers distribués Théorie et pratique Cyril Séguin Directeurs de thèse Gaël Le Mahec Alain Cournier Benjamin Depardon c.
Introduction aux technologies des web services en Java EE
Création d’applications distribuées.NET Ziriad Saibi Relation technique éditeurs de logiciels Microsoft France.
Historique L’évolution des architectures du début à nos jours.
Visualisation de traces de mobilité
Remote Method Invocation
Localisation collaborative dans les réseaux de capteurs
Edwige Prisca Kom Mbiengang Marc ferradou Hugo cordier Gestion d’un ensemble de bases documentaires 1.
Protocoles de routage dynamique RIP & OSPF
Projet de session Par Eve Grenier Dans le cadre du cours SCG Réalisation d’applications en SIG Jeudi le 20 avril 2006.
PetaSky: Expérimentations avec HadoopDB et Hive 1 Amin Mesmoudi.
Séminaire IRIT-UT1 « Les nouveaux de 2010 » Novembre 2010 Les entrepôts de données et des documents = des entrepôts de documents ? Ronan Tournier
Transcription de la présentation:

(Dé)Placement de réplicas en environnement pervasif Conférence UBIMOB’04 ESSI – Sophia Antopolis Julien Gossa, Jean-Marc Pierson, Lionel Brunie Laboratoire LIRIS – FRE 2672, Insa de Lyon 7 avenue Jean Capelle, 69621 Villeurbanne cedex Prenom.Nom@insa-lyon.fr

Le Sujet Placement et Sélection de réplicas sur un treillis de proxy-caches Obtenir des résultats compétitifs avec un nombre limité et contrôlé de réplica Dans le but de : Mieux gérer les réplicas Mieux utiliser les ressources Avec les besoins actuels : dynamicité, imprédictibilité, autonomie et flexibilité…

Etat de l’Art - Limites Gestion des Réplicas souvent limitée à une topologie de Proxy-Caches et à une recopie systématique à une archi tentaculaire (CDNs) Gestion des métriques souvent limitée Une seule métrique uniforme

Alizée nous explique ? Réplication systematique Alizée sature Mieux! Suffisant du moins! ? ? ? ? ? ? ? ? ? ? ?

Les Bases Théorie des small worlds Approche Bio inspirée « avortée » Haute clusterisation des réseaux Approche Bio inspirée « avortée » Un algorithme d’approximation On Line DC-Tree Borodin et El-Yaniv, Online computation and competitive analysis, Cambridge University Press, 1998.

L’algo d’approx - Caractéristiques Algo On Line, (N-1)k-compétitif N : nombre de noeuds du graphe k : nombre de réplicas Centralisé Distribution : Cœur de la difficulté Utilisation massive des métriques Besoin de finesse et de flexibilité

L’algo adapté en clair Tous les réplicas dans le voisinage de la requête se déplacent à vitesse constante vers la requête Voisinage de la requête : Jusqu’au premier réplica rencontré en suivant le graphe depuis la requête

Un cas de comportement R4 est hors du voisinage R1 passe devant R2 R4 PCg R1 PCd Une requête apparaît R3 PCc PCf ? PCe R2 se retrouve hors du voisinage PCa PCh R2 PCb R0

Travail à effectuer Gérer les métriques Description Exploitation Gérer la distribution de l’algorithme Isoler les données locales (partielles) Elaborer un protocole inter proxy Intégration dans un MiddleWare de Proxy-Cache Définir les services nécessaires

Gestion des métriques Besoin de Flexibilité : somme pondérée des mesures agrégées : Mesure de la route en fonction du réplica : Pondération de la Mesure i / réplica : Mesure de la Métrique i sur la route Technologie ouverte (XML) Définition de classes de réplica extensibles Mappage type-réplica/pondération

Gestion des métriques Exemples de métriques Sur une route, nous avons retenu : la latence (RTT), le nombre de hops les bandes passantes disponibles et idéales Sur une ressource (proxy-cache)  les capacités et charge système (en terme de CPU) les capacités et charge de stockage le taux de disponibilité de l’hôte Exemples de caractéristiques de réplica Nom, Type, Taille, Date, Propriétaire Utilisation : QoS Client | charge réseau

Gestion de l’algo distribué ? R Séparation nette Déplacement en virtuel Concrétisation de ces déplacements 2 points d’agrégation des demandes PC demandeur accumule requêtes clients PC possesseur accumule les déplacements virtuels (avant concrétisation) R

Services MiddleWare Module PIRE Placement Intelligent de REplica Ne s’occupe que du placement/sélection Besoin de s’intégrer à un MiddleWare Le MW de gestion de proxy-cache doit fournir Mesures séparées de chaque métrique Les Proxy Cache voisins La position du réplica le plus proche

Conclusion Merci de votre attention... …C’est le temps des questions! Et ça, c’est une bouteille de Pastis de Marseille! Pour l’inspiration!