Vous êtes sur la page 1sur 54

Pourquoi étudier les systèmes peer-to-peer?

Premiers systèmes fortement distribués.


Autant de serveurs que de clients.
Topologie du réseau constamment en variation (départ/arrivé de
nouveau nœud)
Les techniques P2P sont répondues dans les systèmes de ”Cloud
Computing”.

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 1 / 54


Pair-à-Pair P2P

Les nœuds agissent à la fois comme client et serveur; l’interaction est


symétrique
Chaque nœud agit en tant que serveur pour une partie des données
du système complet
réseaux Recouvrement relient les nœuds dans le système de P2P
Les nœuds dans le Recouvrement utilisent leur propre système
d’adressage pour mémoriser et récupérer des données dans le système
Les nœuds peuvent acheminer les demandes à des endroits qui ne
peuvent pas être connus par le demandeur

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 2 / 54


Les réseaux de Recouvrement

Appelé aussi ”Recouvrement”


Sont des réseaux logiques(virtuels), construits au-dessus d’un réseau
physique(réels)
Un lien entre deux nœuds dans le recouvrement peut être constitué de
plusieurs liaisons physiques.
Les messages de la superposition sont envoyés à des adresses
logiques, et non (IP) physiques
Diverses approches utilisées pour résoudre les adresses logiques à
l’intégrité physique.

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 3 / 54


Exemple Réseau Recouvrement

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 4 / 54


Les réseaux Recouvrement

Chaque nœud dans un système P2P sait comment communiquer avec


plusieurs autres nœuds.
Le réseau de recouvrement peut être structuré ou non structuré

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 5 / 54


Systèmes P2P Faiblement Structuré
Serveur Centrale (Napster)
Aucun Serveur, innondation (Gnutella)
SuperPeer Fasttrack (Kazaa, Kazaalite, Grokster)
tracker (BitTorrent)
Architecture P2P Fortement structuré
Proposition de structure complètement décentralisé mais facilitant la
recherche/localisation des ressources
Point en commun: Utilisation de DHT (Distributed Hash Table)
Chord
Pastry
Kelips
CAN
Kademlia

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 6 / 54


Figure 0.1: ScreenShoot de Napster
Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 7 / 54
Brève historique
/1999 Le service de musique en ligne Napster fait son apparition.
2/1999 Napster est poursuivie en justice par RIAA réclamant 100 000 dollars
par téléchargement.
/2000 25% du trafic réseau universitaire est généré par Napster, de
nombreuses universités l’interdisent.
2000 60 millions d’utilisateurs
/2001 Cour d’appel fédérale américaine: Napster encourage les utilisateurs a
violer les lois sur le droit d’auteur.
/2001 Napster décide d’exploiter un service payant (Un pourcentage est
versé % aux auteurs-compositeurs et aux compagnies de musique)
Today Le protocole Napster est ouvert, les utilisateurs sont libres de
développer des clients et des serveurs OpenNap
http:\\opennap.sourceforge.net
Gnutella: http:\\www.limewire.com (obsolète)
Groupes de travail pair à pair: http:\\p2p.internet2.edu

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 8 / 54


Structure Napster

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 9 / 54


Opérations Napster

Client
se Connecter à un serveur Napster
Déverser la liste des fichiers de musique a partager
Le serveur maintient la liste des tuples ”NomFichier-@IP-PortNum” .
Le serveur ne stocke aucun fichier.
Chercher
Indiquer les mots-clés recherché au serveur
Le serveur renvoie une liste des machines -
NomFichier-@IP-PortNum tuples - au client.
Le client envoie une requête ping à chaque machine de la liste pour
connaitre les taux de transfert.
Le client récupère le fichier du meilleur hôte
Toutes les communications utilisent le protocole TCP
Protocole de réseau fiable et ordonné

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 10 / 54


Recherche dans Napster

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 11 / 54


Problèmes
Serveur centralisé source de congestion
Source de congestion
point unique de défaillance
Pas de sécurité: messages en clair et mots de passe
Napster.com déclaré responsable de la violation du droit d’auteur par
les utilisateurs
”Infraction indirecte”
Système suivant: Gnutella

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 12 / 54


Gnutella

Conception sans serveur centrale.


Les machines client recherchent et récupèrent entre elles
Les clients agissent également comme des serveurs, appelés servent
(SERVeur-cliENT)
Introduit par AOL [3/00],immédiatement retiré, mais 88K utilisateurs
en a peine une année
La conception originale a subi plusieurs modifications

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 13 / 54


Structure Gnutella

Figure 0.2: Structure Gnutella

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 14 / 54


Rejoindre un système P2P

Etape générale pour rejoindre un système P2P


Se connecter à un service P2P - http:\\www.myp2pservice.com
Message acheminé (après recherche DNS) vers un introducteur, un
serveur bien connu qui garde une trace de certains nœuds récemment
joints au système p2p
L’introducteur initialise la table de voisinage des nouveaux pairs

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 15 / 54


Rechercher un fichier ?

Gnutella achemine différents messages dans le reseau de superposition


Le protocole Gnutella a 5 types de messages principaux
Requête (recherche)
QueryHit (réponse à la requête)
Ping (pour sonder le réseau pour d’autres pairs)
Pong (réponse à ping, contient l’adresse d’un autre pair)
Push (utilisé pour initier le transfert de fichier)
Nous allons maintenant entrer dans la structure et le protocole du
message
Tous les champs sauf l’adresse IP sont au format little-endian
Ox12345678 stocké sous 0x78 dans l’octet d’adresse le plus bas, puis
0x56 dans l’adresse suivante la plus élevée, etc.

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 16 / 54


Éviter le trafic excessif

Pour éviter les transmissions en double, chaque pair conserve une liste
des messages récemment reçus.
Requête transmise à tous les voisins, sauf au noeud source
Chaque requête (identifiée par le descripteur) est transmise une seule
fois
QueryHit renvoyé uniquement vers le noeud précedent Query a reçu
avec le même descripteur
Les doublons avec les mêmes descripteurs ID et charge utile (type
msg, par exemple, requête) sont supprimés
QueryHit avec DescriptorID pour lequel la requête non vue est
supprimée

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 17 / 54


Après avoir reçu des messages QueryHit

Le demandeur choisit le ”meilleur” répondeur QueryHit


Initie la requête HTTP directement à l’adresse IP + du port du
répondeur
GET /get/<File Index>/<File Name>/HTTP/1.0\r\n
Connection: Keep-Alive\r\n
Range: bytes=0-\r\n
User-Agent: Gnutella \r\n
Le répondeur répond ensuite avec les paquets de fichiers après ce
message:
HTTP 200 OK\r\n
Server: Gnutella\r \n
Content-type:application/binary\r \n
Content-length: 1024 \r \n

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 18 / 54


Après avoir reçu les messages QueryHit

HTTP est le protocole de transfert de fichier. Pourquoi?


Parce qu’il est standard, bien débogué et largement utilisé.
Pourquoi le champ ”range” dans la requête GET?
Pour supporter les transferts de fichiers partiels.
Que se passe-t-il si le répondeur est derrière un pare-feu qui interdit
les connexions entrantes?

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 19 / 54


contourner le parfeu

Le répondeur établit une connexion TCP à l’adresse ipaddress, le port


spécifie. Envoie
GIV <Index de fichier>: <Identificateur de serveur>/ <Nom de
fichier>\n \n
Le pair-client envoie ensuite GET au pair-serveur (comme
auparavant) et le fichier est transféré comme expliqué précédemment
Et si le pair-client est aussi derrière le pare-feu?
Gnutella abandonne
Pouvez-vous penser à une solution alternative?

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 20 / 54


Résumé Gnutella

Pas de serveurs
Les pairs stockent leurs propres fichiers
Une Requête inonde le réseau, ttl restreint
QueryHit (réponse) emprunte le chemin inverse
Prend en charge le transfert de fichiers à travers des pare-feu
Ping-pong périodique pour actualiser en permanence les listes de
voisins
Taille de la liste (nombre de voisins) spécifiée par l’utilisateur.
Des recherches ont démontré que la croissance du réseau Gnutella
suit la distribution exponentielle.

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 21 / 54


Problème Gnutella

Ping / Pong constituait 50% du trafic


Recherches répétées avec les mêmes mots clés
Solution: Multiplexer, mettre en cache et réduire la fréquence des
pings / pongs Requête en cache, messages QueryHit
Les hôtes connectés au modem ne disposent pas de suffisamment de
bande passante pour transmettre le trafic Gnutella
Solution: utiliser un serveur central pour agir en tant que proxy pour
ces homologues
Une autre solution: System FastTrack(bientôt)

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 22 / 54


Problème Gnutella

Grand nombre de ”downloader”


70% des utilisateurs en 2000 était uniquement consommateur
(Télécharge uniquement)
Les requêtes en inondations provoquent un trafic excessif
Existe-t-il un moyen de conserver des méta-informations sur les pairs
qui conduisent à un routage plus intelligent?
Systèmes structurés peer-to-peer (ex:réseau Chord)

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 23 / 54


FastTrack

Hybride entre Gnutella et Napster


Profite des participants ”plus sains” dans le système
Technologie sous-jacente à Kazaa, KazaaLite, Grokster
Protocole propriétaire, mais quelques détails disponibles
Comme Gnutella, mais avec certains pairs désignés comme supernodes

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 24 / 54


FastTrack

Un super-mode stocke un répertoire répertoriant un sous-ensemble de


proches (¡nom de fichier, pointeur homologue¿), similaire aux serveurs
Napster.
L’adhésion de Supernode change avec le temps
Tout pair peut devenir (et rester) un supernode, à condition qu’il ait
acquis une réputation suffisante.
Kazaalite: niveau de participation (= réputation) d’un utilisateur
compris entre 0 et 1 000, initialement 10, puis affecté par la durée des
périodes de connectivité et le nombre total de téléchargements
Un pair effectue une recherche en contactant un super nœud proche
Des schémas de réputation plus sophistiqués ont été inventés,
notamment sur la base de considérations économiques (voir l’atelier
P2PEcon)

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 25 / 54


Figure 0.3: Architecture FastTrack

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 26 / 54


Système distribué Collaborative - BitTorrent

Les clients contactent un répertoire global (serveur Web) pour


localiser un fichier .torrent avec les informations nécessaires pour
localiser un tracker; un serveur qui peut fournir une liste de nœuds
actifs qui ont des morceaux du fichier désiré.
En utilisant les informations du tracker, les clients peuvent télécharger
le fichier en morceaux à partir de plusieurs sites du réseau. Les clients
doivent également fournir des morceaux de fichiers à d’autres
utilisateurs.

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 27 / 54


Figure 0.4: Le principal fonctionnement de BitTorrent

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 28 / 54


BitTorrent-Justification

Conçu pour forcer les utilisateurs de systèmes de partage de fichiers


pour participer au partage.
Simplifie le processus de publication des fichiers volumineux, par
exemple des jeux
Quand un utilisateur télécharge votre fichier, il devient à son tour un
serveur qui peut télécharger le fichier à d’autres demandeurs.
Partager la charge - ne pas inonder votre serveur

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 29 / 54


BitTorrent
Fichier divisé en blocs (32 Ko - 256 Ko)
Télécharger la stratégie de premier bloc la plus rare: préférez le
téléchargement anticipé des blocs les moins répliqués entre voisins
Exception: nouveau nœud autorisé à choisir un voisin aléatoire: aide à
l’amorçage Utilisation de la bande passante.
Tit for tat: fournissez des blocs aux voisins qui offrent les meilleurs
débits de téléchargement
Incitation pour les nœuds à fournir de bons débits de téléchargement
Les graines font la même chose aussi
Étouffement: limite le nombre de voisins vers lesquels des
téléchargements simultanés sont ¡= un nombre (5), c’est-à-dire les
”meilleurs” voisins
Tout le monde étouffé
Réévaluez périodiquement cet ensemble (par exemple toutes les 10 s)
Optimiste non étouffé: périodiquement (par exemple, environ 30 s),
désamorcer un voisin aléatoire - permet de conserver un jeu non
étranglé
Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 30 / 54
BitTorrent

Torrent
Peer
Seed
Leecher
Swarm
ReSeed
Tracker
Share Ratio
HTTP: Peer-Tracker
TCP: Peer-Peer

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 31 / 54


BitTorrent

Random First Piece


Rarest First
Endgame Mode
Peer Distribution
Choking
Optimistic Unchoking

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 32 / 54


Freenet

”FreeNet est un logiciel gratuit qui vous permet de publier et


d’obtenir des informations sur l’Internet sans crainte de censure. Pour
parvenir à cette liberté, le réseau est entièrement décentralisé et les
éditeurs et les consommateurs d’informations sont anonymes. Sans
l’anonymat, il ne peut jamais être une véritable liberté d’expression,
et sans la décentralisation du réseau sera vulnérable aux attaques

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 33 / 54


Architectures P2P Structuré

Une approche commune est d’utiliser une table de hachage distribuée


(DHT) pour organiser les nœuds
Les fonctions traditionnelles de hachage convertisse une clé en une
valeur de hachage, qui peut être utilisée comme un index dans une
table de hachage.
Les clés sont uniques - représentent chacun un objet à stocker dans la
table
La valeur de la fonction de hachage est utilisée pour insérer un objet
dans la table de hachage et de le localiser/récupérer.

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 34 / 54


Architecture P2P Structuré

Un identifiant est calculé pour chaque objets et noeuds. l’espace des


valeurs des identifiants est le meme. L’espace choisie dois etre très
large (pour garantir l’unicité)
Une recherche, également basé sur hachage valeur de fonction,
retourne l’adresse réseau du nœud qui stocke l’objet demandé.

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 35 / 54


Caractéristique de la DHT

Scalable : à des milliers, voire des millions de nœuds de réseau


Le temps de recherche augmente plus lentement que la taille;
habituellement O(log(N))
Défaut tolérante - capable de se réorganiser lorsque les nœuds
échouent
Décentralisée - aucun coordinateur central (Par exemple des
algorithmes décentralisés

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 36 / 54


Algorithme de Routage Chord - P2P structuré

Les nœuds sont logiquement disposées en cercle


Nœuds et éléments de données ont des identificateurs de m bits (clés)
à partir d’un espace de noms pow(2,m)
par exemple, la clé d’un nœud est un hachage de son adresse IP et la
clé d’un fichier pourrait être le hachage de son nom ou de son contenu
ou une autre clé unique.
La fonction de hachage est cohérente; ce qui signifie que les clés sont
répartis uniformément entre les , avec une forte probabilité

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 37 / 54


Insertion d’élément dans la DHT

Un élément de données avec une valeur clé k est mappé sur le nœud
avec le plus petit identifiant id telle que id superOu= k (mod 2m)
Ce nœud est le successeur de k, ou succ (k)
la division modulaire est utilisé
Voir la figure 2-7 à la page 45

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 38 / 54


Figure 0.5: le mappage des éléments de donné dans les nœuds dans Chord avec
m=4

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 39 / 54


Recherche d’élément dans la DHT

Chaque nœud du réseau connaı̂t l’emplacement d’une certaine


fraction des autres nœuds.
Si la touche désirée est stockée à l’un de ces nœuds, demandez
directement
Sinon, demandez à l’un des nœuds que vous connaissez à regarder dans
son ensemble de nœuds connus.
La demande va se propager à travers le réseau de recouvrement jusqu’à
ce que la touche désirée se trouve
temps de recherche est O (log (N)))

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 40 / 54


Join
Générer identificateur aléatoire, id du nœud, en utilisant la fonction de
hachage distribuée
Utilisez la fonction de recherche pour localiser succ (id)
Contacter succ (id) et son prédécesseur à insérer auto dans l’anneau.
Supposons que les éléments de données de succ (id)
Laissez (normalement)
Notifier prédécesseur et successeur;
Déplacer les vers données succ (id)
Laissez (en raison de l’échec)
Périodiquement, les nœuds peuvent exécuter des algorithmes
”auto-guérison”

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 41 / 54


Résumé

Deterministic: Si un article est dans le système, il sera trouvé


Pas besoin de savoir où un élément est stocké
opérations de recherche sont relativement efficaces
systèmes P2P basé DHT échelle bien
BitTorrent et Coral Content Distribution Network incorporent des
éléments de DHT

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 42 / 54


Les P2P non-structuré organise le réseau superposé comme un graphe
aléatoire.
Chaque nœud connait un sous-ensemble de nœuds, ses voisins
Les voisins sont choisis de différentes manières: nœuds proches
physiquement , des nœuds qui ont rejoint à peu près au même
moment, etc.
Les éléments de données sont mappés au hasard à un nœud dans le
système et la recherche est aléatoire, contrairement à la recherche
structurée Chord.

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 43 / 54


Envoyez une demande à tous les voisins connus
Si non trouvé, les voisins transmettre la demande à leurs voisins
Fonctionne bien dans les petites et les réseaux de taille moyenne,
n’échelle pas bien
”Time-to-live” compteur peut être utilisé pour contrôler le nombre de
tronçons
système Exemple: Gnutella et Freenet (Freenet utilise un système de
mise en cache pour améliorer les performances)

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 44 / 54


Supernœud
Maintenir des indices à certains ou tous les nœuds dans le système
Prise en charge de la découverte de ressources
Agir en tant que serveurs à nœuds réguliers par les pairs, les pairs à
d’autres Superpeer
Améliorer l’évolutivité en contrôlant les inondations
Peut également surveiller l’état du réseau
Exemple: Napster

Figure 0.6: Supernœud


Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 45 / 54
Architecture Hybride

Combinez client-serveur et P2P architectures


systèmes Edge-serveur; par exemple. FAI, qui agissent en tant que
serveurs à leurs clients, mais coopèrent avec d’autres serveurs de
périphérie pour héberger le contenu partagé
systèmes distribués en collaboration; par exemple, BitTorrent, qui
prend en charge le téléchargement parallèle et le téléchargement de
morceaux d’un fichier. Tout d’abord, d’interagir avec le système C / S,
puis faire fonctionner de manière décentralisée.

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 46 / 54


Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 47 / 54
Figure 0.7: Aperçue d’internet comme constitué d’une collection de serveur de
bord

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 48 / 54


P2P Vs Client/Serveur

P2P informatique permet aux utilisateurs finaux de communiquer


sans un serveur dédié.
La communication est encore le plus souvent synchrone (blocage)
Il y a moins de risque de goulots d’étranglement de performance
puisque la communication est plus distribué. Distribution des données
conduit à la charge de travail de distribution.
La découverte de ressources est plus difficile que dans centralisé
informatique client-serveur et look-up / récupération est plus lente
P2P peut être plus tolérant aux pannes, plus résistant à des attaques
par déni de service parce que le contenu du réseau est distribué.
hôtes individuels peuvent être peu fiables, mais dans l’ensemble, le
système devrait maintenir un niveau de service constant

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 49 / 54


Architecture Vs Middleware

D’où vient middleware ajustement dans une architecture?


Middleware: la couche logicielle entre les applications utilisateur et
plates-formes distribuées.
Objectif: assurer la transparence de la distribution
Les applications peuvent accéder à des programmes en cours
d’exécution sur les nœuds distants sans comprendre l’environnement
distant

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 50 / 54


Appendix

Content Adressable Network - P2P Structuré

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 51 / 54


Un espace de dimension d est divisé entre tous les nœuds (voir page
46)
Chaque nœud et chaque élément de données est attribué un point
dans l’espace.
recherche de données équivaut à connaı̂tre la région des points limites
et le nœud responsable de chaque région.

Y.BENHAMZA (INTTIC, Oran) Architectures des Systèmes Distribués November 9, 2018 52 / 54


Architecrue P2P Structuré

2-dim espace [0,1] x [0,1] est


réparti entre 6 nœuds
Chaque nœud a une région
associée
Chaque élément de données
CAN sera attribué un point
unique dans l’espace
Un nœud est responsable de
tous les éléments de données
mises en correspondance avec sa
région
Y.BENHAMZA (INTTIC, Oran) Figure 0.8: Le mappage
Architectures des Systèmes Distribués des données
November 9, 2018 53 / 54
Architecrue P2P Structuré

2-dim espace [0,1] x [0,1] est


réparti entre 6 nœuds
Chaque nœud a une région
associée
Pour ajouter une nouvelle
région, découper une région
Pour supprimer une région
existante,le voisin prendra la
relève

Y.BENHAMZA (INTTIC, Oran) Figure 0.9: Découper November


Architectures des Systèmes Distribués une région
9, 2018 54 / 54

Vous aimerez peut-être aussi