Applications et Techniques

Slides:



Advertisements
Présentations similaires
Module Architectures et Administration des réseaux
Advertisements

Module Systèmes d’exploitation
Les technologies décisionnelles et le portail
VoIP 1 Chapitre 1 – La VoIP.
Introduction aux réseaux informatiques
Le developpement web  Préparé par : ASSAL Lamiae JAMALI Zakarya
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
P2PSIP Option SER 2010.
Simulation de réseaux pair-à-pair à grande échelle
DESS IIR Tunneling des flux réseaux dans des environnements de type « HTTP-only » Application SocksViaHTTP.
Nicolas Galliot M2SIR David Raspilaire
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
CPeyronnet | | Veille et recherche sur Internet : concepts, méthodologies, outils... 1 CvTic Veille et recherche sur Internet.
26/03/2017 Fonctionnement d ’un cluster sous AIX grâce à HACMP : High Availability Cluster Multi-Processing Raphaël Bosc, IR5.
Métrologie pour lInternet. Jean-Loup Guillaume Journées Franciliennes de Recherche Opérationnelle.
L’environnement technologique de l’Assistant de Manager
TP 3-4 BD21.
1 TICE 2000 / Troyes / octobre 2000 Des moteurs de recherche efficaces pour des systèmes hypertextes grâce aux contextes des nœuds Des moteurs de.
Configuration de Windows Server 2008 Active Directory
Système de stockage réseaux NAS - SAN
Université Paul Sabatier - Toulouse 3 - Département de GMP Enquête Insertion Professionnelle – Promotion
Formation Centra - GDE.
PBST*: une nouvelle variante des SDDS
SECURITE DU SYSTEME D’INFORMATION (SSI)
Groupe de travail Veille collective
Auto-organisation dans les réseaux ad hoc
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Les réseaux informatiques
~ Veille technologique ~ Les réseaux pair-à-pair
Cloud Computing et mesures de performances
Un nouveau monde d’échange sur Internet ????
Gestion des bases de données
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Test bilan de calcul mental N°1 :
Visio 2010 : représentez et partagez encore plus simplement vos diagrammes et données
L’équipe: Bobette Diakabana Jérémy Govi Fabien Cannevière Arbi Madhoun
SSO : Single Sign On.
Exploitation de l’affinité dans les réseaux pair à pair
Notification de mobilité dans les réseaux hybrides sans fil
Brun Yann Clavier Thomas RICM3
1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006.
Réseau de stockage étendu
Sécurité et Vie Privée Dans les Réseaux Sociaux
JEE 5 F.Pfister 2 institut eerie JEE – Une plateforme serveur  Développement et exécution d'applications réparties.
Qu’est ce qu’une grille ?
‘‘Open Data base Connectivity‘‘
Partage de mémoire à très grande échelle sur des réseaux pair-à-pair
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
CEDCOM architecture haute performance pour des applications “big data” Tanguy Raynaud Projet CEDAR.
La réplication dans les réseaux mobiles ad hoc
Université des Sciences et Technologies Houari Boumediene
Réseaux Mesh (Maillés) sans fil « WMNS »
RAMACHANDRA Samundeswar FREENET - GNUTELLA Projet CDI 2002/2003.
Projet Implémentation du protocole MMT sous Linux
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
Étude d’un protocole de partage de travail entre systèmes Pair à Pair
Offre DataCenter & Virtualisation Laurent Bonnet, Architecte Systèmes Alain Le Hegarat, Responsable Marketing 24 Novembre 2009.
Architecture d’une application WEB Statique:
Les Architectures Pair à Pair (KaZaa)
DEA DISIC 2003 Metacomputing Peer to Peer Présentateurs : TEMPE, KRICHEN, BALAN. Chairman : GUELBI. Secrétaires : MAZUY, THAI.
COMPARAISON ENTRE GNUTELLA ET FREENET
V- Identification des ordinateurs sur le réseau
Les solutions de travail collaboratif
Juillet 2002 – Juin 2003 Rapport Annuel Maître d’apprentissage : Cédric Legrand Apprenti : Jean-Michel Amiot Tutrice : Martine Rousseau.
Conception des Sites Web Enseignant : Pr Boubker Sbihi Année
Transcription de la présentation:

Applications et Techniques SOUGEY Raphaël – VARILLON Frédéric DESS IIR Option Réseaux – Université Claude Bernard Lyon 1

Plan Introduction Principe de fonctionnement Les applications Exemple : FreeNet Les difficultés

Introduction Définition. Explosion de l’Internet. Besoin d’un mode de communication d’égal à égal. Partage de fichiers sur Internet. Evolution des réseaux d’entreprise.

Principe de fonctionnement Chaque nœud est à la fois client et serveur. Chaque nœud se connecte à un « Super Nœud ». Les ressources sont partagées à l’ensemble de la communauté.

Architecture centralisée Serveur d’index Les requêtes passent par le serveur Connexion direct au fournisseur

Architecture décentralisée Pas de serveur d’index Diffusion de la requête Connexion directe à l’hôte

Centralisée vs Décentralisée Recherche efficace Non Surcharge du réseau Le serveur est le point faible Haute disponibilité exigée Non dépendant du serveur ou d’un nœud du réseau Bande passante non optimisée Recherche non exhaustive et lente

Les applications (1) Le partage de fichiers Napster, Gnutella, Kazaa, … Le partage de ressources machines SETI@HOME, Intel, … Moteur de recherche InfraSearch, … Plus efficace que « spiders » (liens morts)

Les applications (2) Messagerie instantanée ICQ, NetMeeting, … Le travail collaboratif Groove, NextPage (NXT3), … …

Exemple : FreeNet Basé sur une architecture décentralisée But : partage d’espace de stockage Principe du protocole : Anonymat Réplication et archivage dynamique (cache) Routage dynamique

FreeNet (2) Autres particularités du protocole: Connaissance limitée : Echange seulement avec un voisin Identification des données (clé SHA-1) Difficulté du retrait de données

Insertion de données Création d’une clé binaire Hachage (chaîne de description, …) Diffusion de la clé (DataInsert) Deux cas : Si redondance de clé => collision Sinon comparaison avec la clé la plus proche, envoie au voisin correspondant

Insertion de données (2) Insertion réussie si Hops To Live nul Propagation de la donnée sur le même chemin Les conséquences : Regroupement géographique de clés Connaissance locale du réseau et progressive

Recherche de données Obtention de la clé binaire Calculer Liens WEB Requête acheminée (DataRequest)

Recherche de données(2) Deux cas : Données trouvées localement Routage vers un voisin (clé similaire) Duplication de la donnée sur chaque nœud traversé

Conclusion sur FreeNet Extension du partage de fichier (à celui de disque) Routage plutôt que diffusion Système fournissant haute disponibilité (réplication auto) Système complexe (clés, routage) Pas de maîtrise de l’information insérée

Les difficultés Techniques : Bande Passante Sécurité A s’imposer en entreprise : QoS (disponiblité) Face à la justice

Conclusion Utilisation massive prévue en 2007 Besoin de standardisation .NET (Microsoft) JXTA (Sun) Le futur : Applications Hybrides

Vos questions…