La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Applications et Techniques

Présentations similaires


Présentation au sujet: "Applications et Techniques"— Transcription de la présentation:

1 Applications et Techniques
SOUGEY Raphaël – VARILLON Frédéric DESS IIR Option Réseaux – Université Claude Bernard Lyon 1

2 Plan Introduction Principe de fonctionnement Les applications
Exemple : FreeNet Les difficultés

3 Introduction Définition. Explosion de l’Internet.
Besoin d’un mode de communication d’égal à égal. Partage de fichiers sur Internet. Evolution des réseaux d’entreprise.

4 Principe de fonctionnement
Chaque nœud est à la fois client et serveur. Chaque nœud se connecte à un « Super Nœud ». Les ressources sont partagées à l’ensemble de la communauté.

5 Architecture centralisée
Serveur d’index Les requêtes passent par le serveur Connexion direct au fournisseur

6 Architecture décentralisée
Pas de serveur d’index Diffusion de la requête Connexion directe à l’hôte

7 Centralisée vs Décentralisée
Recherche efficace Non Surcharge du réseau Le serveur est le point faible Haute disponibilité exigée Non dépendant du serveur ou d’un nœud du réseau Bande passante non optimisée Recherche non exhaustive et lente

8 Les applications (1) Le partage de fichiers
Napster, Gnutella, Kazaa, … Le partage de ressources machines Intel, … Moteur de recherche InfraSearch, … Plus efficace que « spiders » (liens morts)

9 Les applications (2) Messagerie instantanée ICQ, NetMeeting, …
Le travail collaboratif Groove, NextPage (NXT3), …

10 Exemple : FreeNet Basé sur une architecture décentralisée
But : partage d’espace de stockage Principe du protocole : Anonymat Réplication et archivage dynamique (cache) Routage dynamique

11 FreeNet (2) Autres particularités du protocole:
Connaissance limitée : Echange seulement avec un voisin Identification des données (clé SHA-1) Difficulté du retrait de données

12 Insertion de données Création d’une clé binaire
Hachage (chaîne de description, …) Diffusion de la clé (DataInsert) Deux cas : Si redondance de clé => collision Sinon comparaison avec la clé la plus proche, envoie au voisin correspondant

13 Insertion de données (2)
Insertion réussie si Hops To Live nul Propagation de la donnée sur le même chemin Les conséquences : Regroupement géographique de clés Connaissance locale du réseau et progressive

14 Recherche de données Obtention de la clé binaire
Calculer Liens WEB Requête acheminée (DataRequest)

15 Recherche de données(2)
Deux cas : Données trouvées localement Routage vers un voisin (clé similaire) Duplication de la donnée sur chaque nœud traversé

16 Conclusion sur FreeNet
Extension du partage de fichier (à celui de disque) Routage plutôt que diffusion Système fournissant haute disponibilité (réplication auto) Système complexe (clés, routage) Pas de maîtrise de l’information insérée

17 Les difficultés Techniques : Bande Passante Sécurité
A s’imposer en entreprise : QoS (disponiblité) Face à la justice

18 Conclusion Utilisation massive prévue en 2007
Besoin de standardisation .NET (Microsoft) JXTA (Sun) Le futur : Applications Hybrides

19 Vos questions…

20


Télécharger ppt "Applications et Techniques"

Présentations similaires


Annonces Google