Les réseaux pair-à-pair

Les réseaux pair-à-pair

Le modèle pair-à-pair

Introduction à la notion pair-à-pair (Peer-to-Peer ‘’P2P’’) Le concept de l’ordinateur central puissant était le premier abord du développement informatique, il est le centre de toute communication entre terminaux. Un concept quasi-identique a vu le jour par l’évolution de ce dernier, le modèle client-serveur, un logiciel propriétaire assure la liaison des clients au serveur dans le réseau. Ces dernières années, internet a vécu une croissance intéressante, les statistiques du trafic ont montré que le trafic pairs à pair a dominé internet avec un pourcentage 72% du trafic total. L’utilisation des réseaux pair-à-pair est aujourd’hui en pleine croissance grâce à leurs avantages, caractéristiques et leur propagation dans tous les domaines. Pour cela plusieurs logiciels ont été développés. [6] A l’inverse de ce que croient les gens le terme pair-à-pair ne se résume pas qu’au partage des fichiers, mais aussi dans l’intercommunication entre l’ensemble des machines de manière décentralisée pour acheminer le trafic des données et des services.

Principe et fonctionnement Le système pair-à-pair est composer par un ensemble de machine, ces machine ont besoin d’un logiciel particulier car ces derniers sont très importants pour sa mise en œuvre, ces logiciels sont capable de fonctionner à la fois en mode client et en mode serveur. Cette particularité est l’une des avantages de ce system, à partir de là, chaque pair est capable d’envoyer et récupérer des données. De plus ce system comporte un nombre important de noeuds qui collaborent l’un avec l’autre, par conséquent plus le nombre de services disponibles dans ce système est grand plus la probabilité de trouver un service est élevé, ce system nous permet aussi de partager l’information facilement et empêcher plus au moins les attaques légales ou pirates. Le modèle pair-à-pair permet la décentralisation des services et mettre à disposition des ressources dans le réseau, appelées objets. Dont chaque noeud du réseau a la possibilité d’en publier et d’en obtenir sur le réseau. [8] Ce modèle a deux méthodes pour réaliser la tâche principale du réseau, qui est le partage et l’exploitation des ressources du réseau.

Caractéristique du réseau P2P Parmi les principales caractéristiques du modèle pair-a-pair on cite [8] : Décentralisation, c’est-à-dire, chaque noeud gouverne ses propres ressources ce qui permet la décentralisation du contrôle, par la suite le système est capable de fonctionner sans la nécessité d’une administration centrale ce qui empêche les goulets d’étranglements et d’augmenter la tolérance du système aux pannes et aux défaillances. Passage à l’échelle, elle consiste à la contribution de nombreux noeuds (jusqu’à des milliers voire des millions) afin de partager leurs ressources en garantissant la performance du système. De ce fait le système doit offrir des méthodes adéquates avec l’environnement où les données à partager sont volumineux, résultat d’un échange important de messages suite au partage des ressources d’un grand nombre de noeuds dans un réseau largement distribué.

L’auto-organisation, pour cela il suffit de rejoindre un point d’accès via un nœud déjà connecté afin de se connecter en retour dans le système, désormais avec le déploiement des systèmes P2P sur internet, cette démarche est plus facile par rapport au cout qui ne demande pas une infrastructure couteuse. Il se doit au système pair-à-pair d’être ouvert, autrement dit, il est primordiale qu’un utilisateur sur un noeud ait la capacité de connecter son noeud sans avoir à faire à l’intermédiaire d’une seconde personne ni par une autorité centrale. Autonomie des noeuds, la gestion des ressources propres aux noeuds est autonome, Libre au noeud de décider quelle partie de ses données veut partager d’autant qu’il est libre de se connecter et se déconnecter par sa volonté. D’ailleurs son autonomie ne se limite pas qu’à ça mais il est également de sa portée de gérer sa puissance de calcul et sa capacité de stockage. Hétérogénéité, le système pair-à-pair dispose de techniques adaptées afin de contrer les problèmes liés à l’hétérogénéité des ressources engendrés par l’autonomie des noeuds ayant des architectures aussi bien matérielles que logicielles hétérogènes. Dynamisme, encore une fois l’autonomie pose problème, le fait que chaque noeud peut quitter le système à sa guise, ses ressources du système disparaissent avec lui, et vice versa lorsqu’un nouveau noeud se connecte, ses ressources s’ajoutent au système, donc l’instabilité des noeuds a fait que le système pair-à-pair soit dans l’obligation de pouvoir gérer cette forte variation du nombre de ressources. Comme elle se doit également de tolérer ou minimiser l’impact d’une éventuelle panne d’un noeud sur la performance de tout le système.

Pastry

Dans le protocole Pasty la table de hachage distribué (DHT) mise en oeuvre est similaire à Chord sur un réseau pair-à-pair en anneau virtuel. Chaque noeud assure la gestion des informations dont les clés sont numériquement proches de son propre identifiant, dans ce protocole l’espace d’identifiant des noeuds et des clés sont confondus c.à.d. dans le même espace. Dans la mesure où les noeuds rejoignent ou quittent l’anneau à n’importe quel instant, le protocole se doit de poursuivre les requêtes peu importe de quel noeud proviennent avec peu ou pas de risque de perte de données, et répondre par l’information recherchée au noeud qui est à l’origine de cette requête. Il est également à sa portée d’utiliser une métrique de routage fournie par un programme externe, tel que Ping ou traceroute, pour qu’il puisse déterminer les meilleurs itinéraires à stocker dans sa table de routage, ce protocole réalise un système complètement décentralisé, scalable et fiable.

A l’évidence Pastry se distingue non pas par sa fonctionnalité de table de hachage qui est pratiquement ordinaire, identique à celle des autres DHT mais par le réseau de routage de recouvrement construit sur ce concept de DHT, ce qui présente à Pastry un atout d’évolution et de tolérance aux pannes devançant ainsi les autres réseaux, tout en minimisant le cout global d’acheminement de paquet d’un noeud à autre, en contournant la notion d’inondation. Ceci est assuré par une métrique de routage fournie par un programme externe basée sur l’adresse IP du noeud cible, et peut être facilement changée a un nombre de sauts plus petit, une latence plus faible, une bande passante plus grande ou encore à une combinaison générale de métriques. L’espace des clés de la table de hachage est circulaire semblable à celui de Chord, les identifiants sont des entiers non-signés à 128 bits qui représentent leur position dans cet espace. Les ID de noeuds sont choisis de manière aléatoire et uniforme afin que les ID de pairs adjacents puissent être géographiquement éloignés. Chaque pair contribue à établir en dessus de la table de hachage un réseau de recouvrement de routage en découvrant et échangeant des informations d’état comprenant une liste de noeuds feuille, une liste de voisin et une table de routage.

Arrivée et départ d’un noeud Habituellement, le premier noeud que contacte le nouveau noeud est supposé être près géographiquement, ce dernier prend comme table neighborhood set celle du premier noeud contacté. Le noeud qui envoie la requête insère dans la table de routage du nouveau noeud la ligne actuelle de sa propre table de routage (premier noeud insère la ligne n°0, deuxième noeud insère la ligne n°1,…), de même pour les autres qui se situe dans l’itinéraire de la requête, le dernier noeud insère sa table leaf set dans le nouveau noeud. Pour conclure le nouveau noeud met a jour chaque noeud qui se trouve dans sa table de routage ou neighborhood set ou leaf set. Une défaillance d’un noeud est détectable grâce aux messages périodiques de vérification ou la non-réponse du noeud lors du routage d’une requête.

Pour remplacer un noeud défaillant Rxy dans la table de routage, le noeud demande a un voisin de la même ligne Rxi la route vers Rxy (i ≠ y). Si le problème n’est pas résolu, tester l’entrée de Rzy (z = x+1) dans la ligne suivante de la table de routage. Pour le leaf set, si un noeud du leaf set est défaillant le noeud actuel envoie une requête au noeud ayant l’ID le plus grand dans sa leaf set du côté du noeud défaillant. Cette requête lui demande d’envoyer sa propre table leaf set et à partir de cette table le noeud actuel choisi un noeud pour remplacer le noeud perdu. Pour la table de voisinage ou neighborhood set, la défaillance d’un noeud est détectée grâce aux messages périodiques. Une fois que la défaillance est détectée, le noeud actuel demande aux noeuds voisins de lui envoyer leurs propres tables de voisinage et choisi parmi les noeuds découverts celui qui est à la distance la plus petite.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
CHAPITRE Généralités
Introduction
Le modèle client-serveur
Introduction à la notion client/serveur
Définition
Notion client / serveur
2.3.1 Le client
2.3.2 Le serveur
Avantage et inconvénients
Caractéristiques Client / Serveur
Le modèle pair-à-pair
Introduction à la notion pair-à-pair (Peer-to-Peer ‘’P2P’’)
Définition
Principe et fonctionnement
Avantages du P2P :
Inconvénient du p2p :
Caractéristique du réseau P2P
Conclusion
CHAPITRE Les réseaux pair-à-pair
Introduction
Classification des architectures pair-à-pair
Réseaux non structures :
2.1.1 Définition
2.1.2 Approche centralisée
2.1.3 Approche décentralisée (Purs)
2.1.4 Approche Hybride
Protocoles réseau structuré
2.2.1 Définition
2.2.2 CAN
2.2.3 Chord
2.2.4 Pastry
Conclusion
CHAPITRE La plateforme JXTA
Introduction
Les protocoles
Architecture de Jxta
Objectifs
Concepts fondamentaux
Pair
Groupe de pairs
Annonce
Canal virtuel
Service réseau
Avantages et inconvénients de la plateforme JXTA
Conclusion
CHAPITRE Mise en œuvre de l’application
Introduction
Réflexion
Caractéristiques de l’application
Démarche algorithmique
Diagramme de classes
Digramme de cas d’utilisation
Interfaces et fonctionnement
Le volet connexion
Le volet fichiers partagés
Le volet recherche
Le volet chat
Conclusion
Conclusion générale
Références
Résumé

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *