LES APPLICATIONS PAIR-A-PAIR (P2P) BASEES SUR LES DIAGRAMMES DE VORONOÏ

Dans le domaine de l’informatique, une application est définie comme étant composée ou constituée d’un ensemble de services, où chaque service est constitué d’un ensemble de primitives et assure une fonctionnalité particulière de l’application. Le web, littéralement toile désigne le réseau maillé formé par l’Internet et le contenu multimédia qu’il comporte. Le Web 2.0 se démarque concrètement du web classique par de nouvelles approches : un rapport modifié à l’écriture, à la lecture, au partage, au signalement, à la description de ressources (documentaires ou non). La chose la mieux partagée est la mise en commun d’informations où l’internaute n’est plus un consommateur mais un producteur d’information. Les applications web 2.0 comme les applications communautaires (blog, Partage de photos, mondes virtuels….) voient leur nombre d’utilisateurs et leur charge de traitement croître de manière exponentielle. Par conséquent le contrôle centralisé des accès aux données est exposé à des goulots d’étranglement.

Etude des applications web 2.0 : les Transactions web 2.0

Parmi les applications web 2.0, nous avons les blogs, le partage de photos sur internet comme Picasa, les jeux virtuels 3D comme Second life, triple life etc. Toutes ces applications offrent des services à travers lesquels on peut localiser et manipuler des données. Plus précisément ces applications permettent de manipuler des objets web (avatar, blog, photos,) en utilisant les attributs de ces objets. Cependant, pour étudier les applications web 2.0 nous nous limiterons aux jeux virtuels et principalement à Second Life .Ce choix est basé sur le fait que nous avons considéré que les applications de jeux virtuel peuvent incorporer les blogs, le partage de photos et beaucoup d’autres applications du web 2.0.

Les différents composants de l’architecture et leur fonctionnement

Les différentes composantes de l’architecture 

L’application de monde virtuel Second Life est composée d’une banque de serveurs dont le principal est le simulateur. Ce simulateur est accompagné d’autres serveurs tels que le serveur de données, le serveur de login, le serveur d’espace. En plus de ces serveurs nous avons des clusters de bases de données que sont les clusters de bases de données centralisées, les clusters de bases de données des inventaires …. Un avatar représente chaque utilisateur et lui permet lors de sa session de visiter le monde virtuel. Le monde virtuel est constitué d’un ensemble d’espaces virtuels. Dans Second Life, chaque utilisateur connecté possède un espace virtuel où il peut créer ses objets et organiser des activités. Cet espace virtuel est appelé Land et peut être partagé par plusieurs joueurs ou avatars. Chaque land appartient à un seul utilisateur qui peut être connecté ou non et qui décide des droits d’accès à son land. C’est dire qui accorde des privilèges d’accès ou pas aux utilisateurs.

Les fonctions de chaque composante de l’architecture

Nous allons donner les fonctions des différents composants de l’architecture de Second Life :
✔ Les fonctions du simulateur.
Le simulateur constitue le serveur principal du jeu virtuel. Il gère le stockage de l’état des objets et des régions (ensembles de lands) en interagissant avec les bases de données .Ensuite il transmet les données aux lands et les objets aux clients sur ces lands. Il transmet les données images sur une file de priorité. Les chats et message instantanés sont aussi exécutés par les simulateurs ainsi que la simulation physique. Les simulateurs ont en charge :
– l’exécution de l’application sur les machines
– la détection des collisions
– la trace de chaque élément du monde virtuel
– l’envoi du lieu des objets aux utilisateurs (avatars)
– l’envoi des mis à jours aux utilisateurs quand ils en ont besoin
Le simulateur peut simuler au plus un taux de 45 images/sec. Les simulateurs communiquent à travers le protocole UDP.
✔ Les fonctions des autres serveurs
Le monde virtuel est constitué d’une banque d’autres serveurs, chaque serveur a la charge de gérer les objets, les terrains, les avatars et de s’assurer que les clients connectés au serveur sont mis à jour correctement. Parmi les serveurs nous avons
● Le serveur de login
Il procède à la vérification du login et du mot de passe, détermine la région de connexion par rapport à la région lors de la dernière connexion. Il identifie le simulateur en charge de cette région et vérifie si l’utilisateur est autorisé à se connecter là bas .Dans le cas contraire, il demande au simulateur de cette région de faire patienter la connexion en attendant qu’il trouve la région où l’utilisateur peut se connecter.
● Le serveur d’espace
Il gère le routage des messages en se basant sur une grille de localisation en x, y. Les simulateurs l’utilisent pour s’enregistrer, mais aussi pour trouver leurs voisins
● Le serveur de données
Ce serveur gère les connexions avec les bases de données centrales à savoir la base de données de log, la base de données de recherche, la base de données des inventaires… .Chaque simulateur est accompagné d’un serveur de données .Ce serveur de données améliore les requêtes pour les simulateurs. Il y a plusieurs autres serveurs comme le serveur des Linden dollars (L$) qui gère les transactions financières des utilisateurs. Le Linden dollar (L$) est la monnaie dans le monde virtuel L’utilisateur peut procéder à une demande de connexion, à la localisation des objets du jeu. Il peut aussi demander des informations sur les objets que son avatar rencontre.

✔ Les clusters de base de données
Du coté serveurs, nous avons aussi plusieurs clusters de bases de données permettant le stockage des objets du jeu. Parmi ces clusters, les principales sont :
● Le cluster de bases de données central
Il stocke des informations persistantes sur Second Life, incluant les profils des résidents (id, nom, date-de-création, région, sexe, position(x, y)), les groupes(id, nom…), les régions (id, nom, position en x, y, propriétaire, date de création, les utilisateurs ayant un accès, ou si l’accès est gratuit, les objets ,les droits accordés aux utilisateurs dans cette région…), les parcelles, les transactions financières de SL (L$).
● Le cluster de base de données des inventaires
Dans second life un inventaire désigne l’ensemble des objets que possède un utilisateur .Ces objets peuvent être des voitures, des habilles, des maisons ….L’arbre représentant l’ensemble des objets des utilisateurs du jeu est stocké sur un cluster de base de données appelé le cluster de base de données des inventaires .Et nous pouvons spéculer qu’une table ou relation de cet cluster stocke des lignes de cette forme.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
Chapitre1 ETUDE DES APPLICATIONS WEB 2.0 : Les transactions web 2.0
1. Introduction
2. Architecture et Fonctionnement de Second Life
2.1 Description de l’architecture de Second Life
2.2 Les différents composants de l’architecture et leur fonctionnement
2.2.1 Les différentes composantes de l’architecture
2.2.1 Les fonctions de chaque composante de l’architecture
3 Opérations de Manipulation et de Localisation des données dans Second Life
3.1 Les opérations de manipulation des données
3.2 Les opérations de localisation des objets dans Second Life
3.3 Localité des accès aux objets du monde virtuel Second Life
3.4 La limitation des accès des utilisateurs à une faible portion de données
3.4. A Définition d’un accès à une base de données dans le cas général
3.4. B Les conditions de la limitation des accès à une faible portion de données se trouvant sur une zone relativement petite
4 Caractérisation des accès des utilisateurs de Second Life, Métrique pour quantifier la localité et la fréquence des accès et cas d’utilisations de cette métrique
4.1 Quelques définitions de base pour caractériser les accès de Second Life
Hypothèse de base
Définition 1. Position d’une transaction de Second Life
Définition 2. Distance entre deux transactions
Définition 3. Transactions ε -proches
Définition 4. Découpage de l’espace logique de Second Life en zones pour localiser les accès
Définition 5. Zone de positions
Définition 6. Localité d’une transaction
4.2 Quantification de la localité des accès et de leur fréquence
4.3 Cas d’utilisations de notre métrique Loc-acc dans des situations concrètes
CHAPITRE2 LES APPLICATIONS PAIR-A-PAIR (P2P) BASEES SUR LES DIAGRAMMES DE VORONOÏ
1 Introduction
2 Notions fondamentales
2-1 Définition d’un diagramme de Voronoï
2.2 Modèle << petit-monde>> de Kleinberg
3 Voronet : un réseau objet à objet
3-1 vue d’ensemble
Voisins directs
Voisins longues distances
Voisins proches
3-2 Construction du réseau logique
3-2.1 Insertion d’un objet
3-2.2 Gestion des liens proches
3-2.3 Suppression d’un objet
3-2.4 Le mécanisme des liens longues distances
3.3 Le routage dans Voronet
3.3.1) Choix d’un lien long vers un voisin éloigné
3.3.2 Complexité de Routage dans Voronet
3.4. Les transactions web 2.0 et les systèmes pair-à-pair basés sur les diagrammes de Voronoi
3.4.1) L’efficacité du routage des transactions web2.0 avec les diagrammes de Voronoi
3.4.2) La possibilité des requêtes par plages de valeurs dans ces réseaux
3.4.3) Modification de la topologie du réseau en fonction des accès
Conclusion
CHAPITRE3 GESTION DECENTRALISEE DES TRANSACTIONS WEB 2.0
Introduction
4.1 L’architecture pair-à-pair proposé pour l’application Second Life
4.1.1Les composantes de l’architecture
4.1.2. Description détaillée des différents nœuds de l’architecture
4.1.2.A) Les nœuds avatars (AN : Avatar Node)
4.1.2.B) Les nœuds de données (DN : Data_node )
4.1.2.C) Les nœuds gestionnaires de transaction (TMN : transaction management Node)
5 Algorithme pour créer des zones de concurrence en fonction des accès
6 Le protocole de routage des transactions lancées par les utilisateurs
CHAPITRE 4 VALIDATION DE NOTRE ALGORITHME
1 PeerSim
1.1 Les modes de simulation avec PeerSim
2 Notre Implémentation
2.1) Scénario principale
2.2) Détails techniques
3 Expériences
3-1) Expérience 1 : Le surplus de requêtes non traitées
3-2) Expérience 2 : Le Temps de réponse obtenu avec notre protocole
3-3) Expérience 3 : L’évolution du temps de réponse quand la charge croit
3-6) Conclusion
CONCLUSIONS

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *