Télécharger la présentation
1
Applications et Techniques
SOUGEY Raphaël – VARILLON Frédéric DESS IIR Option Réseaux – Université Claude Bernard Lyon 1
2
Plan Introduction Principe de fonctionnement Les applications
Exemple : FreeNet Les difficultés
3
Introduction Définition. Explosion de l’Internet.
Besoin d’un mode de communication d’égal à égal. Partage de fichiers sur Internet. Evolution des réseaux d’entreprise.
4
Principe de fonctionnement
Chaque nœud est à la fois client et serveur. Chaque nœud se connecte à un « Super Nœud ». Les ressources sont partagées à l’ensemble de la communauté.
5
Architecture centralisée
Serveur d’index Les requêtes passent par le serveur Connexion direct au fournisseur
6
Architecture décentralisée
Pas de serveur d’index Diffusion de la requête Connexion directe à l’hôte
7
Centralisée vs Décentralisée
Recherche efficace Non Surcharge du réseau Le serveur est le point faible Haute disponibilité exigée Non dépendant du serveur ou d’un nœud du réseau Bande passante non optimisée Recherche non exhaustive et lente
8
Les applications (1) Le partage de fichiers
Napster, Gnutella, Kazaa, … Le partage de ressources machines Intel, … Moteur de recherche InfraSearch, … Plus efficace que « spiders » (liens morts)
9
Les applications (2) Messagerie instantanée ICQ, NetMeeting, …
Le travail collaboratif Groove, NextPage (NXT3), … …
10
Exemple : FreeNet Basé sur une architecture décentralisée
But : partage d’espace de stockage Principe du protocole : Anonymat Réplication et archivage dynamique (cache) Routage dynamique
11
FreeNet (2) Autres particularités du protocole:
Connaissance limitée : Echange seulement avec un voisin Identification des données (clé SHA-1) Difficulté du retrait de données
12
Insertion de données Création d’une clé binaire
Hachage (chaîne de description, …) Diffusion de la clé (DataInsert) Deux cas : Si redondance de clé => collision Sinon comparaison avec la clé la plus proche, envoie au voisin correspondant
13
Insertion de données (2)
Insertion réussie si Hops To Live nul Propagation de la donnée sur le même chemin Les conséquences : Regroupement géographique de clés Connaissance locale du réseau et progressive
14
Recherche de données Obtention de la clé binaire
Calculer Liens WEB Requête acheminée (DataRequest)
15
Recherche de données(2)
Deux cas : Données trouvées localement Routage vers un voisin (clé similaire) Duplication de la donnée sur chaque nœud traversé
16
Conclusion sur FreeNet
Extension du partage de fichier (à celui de disque) Routage plutôt que diffusion Système fournissant haute disponibilité (réplication auto) Système complexe (clés, routage) Pas de maîtrise de l’information insérée
17
Les difficultés Techniques : Bande Passante Sécurité
A s’imposer en entreprise : QoS (disponiblité) Face à la justice
18
Conclusion Utilisation massive prévue en 2007
Besoin de standardisation .NET (Microsoft) JXTA (Sun) Le futur : Applications Hybrides
19
Vos questions…
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.