Académique Documents
Professionnel Documents
Culture Documents
Objectif PLAN
Comprendre le concept et le fonctionnement Introduction aux systèmes à large échelle
des systèmes distribués à grande échelle. (Définitions, caractéristiques, …)
Prendre connaissances des nouvelles Calcul Intensif parallèle et distribué
évolutions liés aux architectures parallèles Grilles de Calcul
telles que: (Topologies , Architectures, Middlewares, …)
Systèmes P2P
Calcul sur les architectures multiprocesseurs.
(Architectures, Applications, …)
Grilles de calcul
Cloud Computing
P2P (Pair à pair) (Définitions, Infrastructures, plateformes, …)
Cloud Computing Grands projets d’applications des Grilles de
calculs
HADI NADIA HADI NADIA
2 2018/2019 3 2018/2019
1
28/03/2020
Web:
Un serveur web auquel se connecte un nombre
quelconque de navigateurs web (clients)
- Accès à distance à de l'information 2 types :
•Accès simple : Serveur renvoie une page HTML
statique qu'il stocke localement
systèmes distribués
• Traitement plus complexe : Serveur interroge une à grande échelle
base de données pour générer dynamiquement le
contenu de la page
• C’est Transparent pour l'utilisateur :
les informations s'affichent dans son navigateur
quelque soit la façon dont le serveur les génère.
HADI NADIA HADI NADIA
10 2018/2019 11 2018/2019
2
28/03/2020
3
28/03/2020
Accès
1 -Transparence Cacher l’organisation logique des ressources
et les moyens d’accès à une ressource
•La transparence permet de cacher aux
Localisation
utilisateurs les détails techniques et
L’emplacement d’une ressource du système
organisationnels d’un système distribué.
n’a pas à être connu
•L’objectif est de pouvoir faire bénéficier aux
Migration
applications d’une multitude de services sans
Une ressource peut changer d’emplacement
avoir besoin de connaître exactement la
sans que cela ne soit aperçu
localisation ou les détails techniques des
Réplication
ressources qui les fournissent.
les ressources sont dupliquées mais les
•Pour un système distribué la transparence a
utilisateurs n’ont aucune connaissance de cela
plusieurs niveaux :
HADI NADIA HADI NADIA
22 2018/2019 23 2018/2019
4
28/03/2020
3-Disponibilité
•Un système est dit disponible s’il est en
•Le nombre d’utilisateurs et/ou de
mesure de délivrer correctement le ( les)
processus (passage à l’échelle en taille) ;
service(s) de manière conforme à sa
spécification.
• La distance maximale physique qui
•Pour rendre un système disponible, il faut
sépare les nœuds ou ressources du
donc le rendre capable de faire face à tout
système (passage à l’échelle
obstacle qui peut compromettre son bon
géographique) ;
fonctionnement.
•Parmi les causes qui peuvent rendre un
• Le nombre de domaines administratifs
système indisponible nous pouvons citer:
(passage à l’échelle administrative).
HADI NADIA HADI NADIA
26 2018/2019 27 2018/2019
- Pannes
Pour faire face aux pannes, deux solutions
des conditions ou évènements accidentels
sont généralement utilisées:
empêchant le système, ou un de ses
1-La première consiste à détecter la panne et à la
composants, de fonctionner de manière conforme résoudre (dans un délai très court).
à sa spécification ; La détection des pannes nécessite des mécanismes
– Surcharges de surveillance qui s’appuient en général sur des
des sollicitations excessives d’une ressource du timeouts ou des envois de messages périodiques
système entraînant sa congestion et la entre ressources surveillées et ressources
dégradation des performances du système ; surveillantes.
2-La deuxième solution consiste à masquer les
– Attaques de sécurité
pannes en utilisant la réplication.
des tentatives délibérées pour perturber le Ainsi, quand une ressource est en panne, le traitement
fonctionnement du système, engendrant des qu’elle effectuait est déplacé sur une autre ressource
pertes de données et de cohérences ou l’arrêt disponible.
2018/2019 du système.
HADI NADIA HADI NADIA
28 29 2018/2019
5
28/03/2020
Ecriture
Instruction Instruction Instruction
Lecture
Ecriture
Lecture
Single Data Multiple Data Multiple Data
PC Architecture Architecture RAM RAM RAM
monoprocesse Vectorielle, parallèle Mémoire RAM
ur GPU… multiprocesseurs
Mémoire Partagé Mémoire distribuée
6
28/03/2020
Donc partout dans le monde, le calcul intensif est Impact du calcul intensif sur la
considéré comme un enjeu stratégique. science
Il permet de développer des produits et des services Le Calcul intensif est déterminant pour les
ou de réaliser des recherches sans passer par les recherches scientifiques internationales dans les
processus classiques d'expérimentation. domaines suivants:
On peut ainsi mettre au point des avions, des
Etude du cerveau humain et des maladies
voitures ou des médicaments, en moins de temps et à
associées tel que Alzheimer et Parkinson.
un coût plus faible.
Quels que soient les domaines d'utilisation, pour faire face à Optimisation et contrôle des réseaux électriques,
l'accroissement considérable de la quantité d'informations informatiques et sociaux.
numériques disponible et à la complexité croissante des Evolution du climat et de prévision météorologique.
systèmes à concevoir, la maîtrise des technologies de Mise au point de nouveaux médicaments plus
modélisation et de simulation, par le calcul haute efficaces.
performance (HPC) , est devenue une des clefs du succès.
HADI NADIA Recherche
HADI NADIA fondamentale en physique des
42 2018/2019 43 2018/2019
particules et en astrophysique (étoiles, galaxies…)
7
28/03/2020
8
28/03/2020
système d'exploitation :
•Pour la majorité des clusters, c'est le système libre 3-Systèmes distribués et grilles de calcul
GNU/Linux qui est utilisé en raison de la disponibilité d'outils, Les systèmes distribués, a priori destinés à des applications
de la possibilité de le modifier pour l'adapter à chaque système mettant en relation des entités réparties ont évolués vers le
et de sa gratuité. méta-calcul consistant à exécuter une unique application sur
• les supercalculateurs sont en général livrés avec le système du un tel système. Deux façons assez répandues de considérer le
constructeur, certes optimisé pour la machine mais moins méta-calcul sont les grilles de calcul et les calculs distribués
flexible (et beaucoup plus cher). sur Internet.
Donc les clusters permettent d'obtenir un rapport 1-Les grilles de calcul ont une architecture en plein
De ce fait, les grilles sont plus un ensemble de Ce genre d'architecture permet l'exécution
logiciels permettant de répartir et d'exécuter des d'applications nécessitant une puissance de calcul
applications sur un parc de machines hétérogènes et considérable
placées sous des autorités administratives différentes.
HADI NADIA HADI NADIA
52 2018/2019 53 2018/2019
9
28/03/2020
•Chaque participant télécharge un logiciel client •Ces applications nécessitent de telles quantités de
qui se charge de la communication avec un calculs que l'utilisation d'un maximum de ressources
serveur centralisé chargé de lui envoyé une partie de calcul prime sur l'optimisation du code.
du calcul.
•Les problèmes de partitionnement et de
•Les applications de ces systèmes sont, par distribution des calculs, de tolérance aux pannes sont
exemple, des simulations distribuées (astronomie, centraux à leur développement.
génome, chimie, etc) ou des calculs en
mathématiques (recherche de nombres premier,
problèmes de factorisation, etc).
Unités de mesure pour le calcul Intensif: Exemple de Plate-forme de calcul intensif (HPC)
Généralement pour le Calcul de Haute Performance (HPC) les pour la modélisation:
mesures suivantes sont utilisées :
◦ Flop: opération flottante (double précision) Le cluster de calcul de l’OSU-Institut Pythéas est un
◦ Flop/s: opération flottante par seconde
◦ Bytes: taille des données (Octets)
ensemble de machines, sévèrement « gonflées » en
Mega Mflop/s = 106 flop/sec Mbyte = 220 ~ 106 bytes processeur et mémoire, connectées sur un réseau
Giga Gflop/s = 109 flop/sec Gbyte = 230 ~ 109 bytes Infiniband, et dédiées au calcul intensif.
Tera Tflop/s = 1012 flop/sec Tbyte = 240 ~ 1012 bytes Ce cluster a été financé à son origine (2008) par des
Peta Pflop/s = 1015 flop/sec Pbyte = 250 ~ 1015 bytes fonds provenant du Centre d’Océanologie de Marseille
Exa Eflop/s = 1018 flop/sec Ebyte = 260 ~ 1018 bytes et de l’Université de la Méditerranée.
Zetta Zflop/s = 1021 flop/sec Zbyte = 270 ~ 1021 bytes
Ce cluster est mis à la disposition de chacune des
Yotta Yflop/s = 1024 flop/sec Ybyte = 280 ~ 1024 bytes
La machine la plus puissante ~ 16 Pflop/s (Obtenu
unités de Pytheas moyennant une participation
58
HADI NADIA
avec1572864 coeurs) www.top500.org éventuelle,
59
HADI NADIAselon l’importance des ressources
2018/2019 2018/2019
de calcul nécessaires
Les superordinateurs sont utilisés pour toutes les La Chine et les Etats Unis dominent le reste du monde
tâches qui nécessitent une très forte puissance de dans le domaine des supercalculateurs,
calcul,telle que: selon le classement TOP500 publié récemment (2017)
• les prévisions météorologiques, l’étude du climat,
• la modélisation d'objets chimiques (calcul de La course à la puissance de calcul est mondiale
structures et de propriétés, modélisation Dans le classement mondial des 500 supercalculateurs les plus
moléculaire, etc.), puissants installés,
• les simulations physiques la Chine occupe les deux premières places.
Le Japon (avec deux systèmes)
(simulations aérodynamiques, calculs de résistance les États-Unis (avec cinq)
des matériaux, simulation d'explosion d'arme la Suisse (avec un seul)
nucléaire, étude de la fusion nucléaire, etc.), monopolisant les 10 premières places de ce classement.
• la cryptanalyse
• les
60
HADI simulations
NADIA
2018/2019
en finance et en assurance . 61
HADI NADIA
2018/2019
10
28/03/2020
11
28/03/2020
Exemples :
Roadrunner est le premier supercalculateur américain à avoir
officiellement dépassé la puissance de 1 pétaFLOPS (soit
1015 opérations flottantes par seconde).
Il appartient au département de l'Énergie des États-
Unis (DOE) et est construit au Laboratoire national de Los
Alamos, au Nouveau-Mexique.
IBM a été chargé de sa construction et Roadrunner est devenu
l'ordinateur le plus puissant du monde en juin 2008
mais a été détrôné en novembre 2009 par Jaguar - Cray XT5-
HE.
Ce projet, annoncé en septembre 2006, lançait le
premier supercalculateur utilisant le processeur Cell de ce
constructeur.
HADI NADIA HADI NADIA
70 2018/2019 71 2018/2019
12
28/03/2020
Conclusion :
Aujourd’hui, il est difficile de dire jusqu’où la Chine peut encore Les Chinois, ont déjà inclus le développement de
préserver son avance par rapport aux Etats Unis. supercalculateur exa-Flops dans le 13ème plan quinquennal
Le DoE, United States Department of Energy, s’apprêtait à allouer (2016-2020) du pays.
plus de 258 millions de dollar US à six sociétés américaines pour Trois entités chinoises, le Sugon Information Industry
mettre au point le supercalculateur de demain de puissance Exa- soutenue par l’Académie chinoise des sciences (CAS), la
Flops, National University of Defense Technology (NUDT) ainsi
des machines 10 fois plus puissantes que le chinois Sunway que l’Institut 56 de l’État-major chinois, ont déjà reçu
TaihuLight d’aujourd’hui, à l’horizon 2021. l’autorisation et le financement pour lancer chacun leur
propre prototype.
La Chine a lancé les projets de développement de ses futurs L’objectif visé est de finaliser les premiers prototypes d’ici
supercalculateurs qui permettent d'atteindre la vitesse 2018-2019, et les modèles opérationnels vers 2020-2021.
ExaFLOPS.
13
28/03/2020
Conclusion
Comme le montre cette infographie, ces performances
restent sans commune mesure avec les supercalculateurs
américains et chinois qui dominent de loin le palmarès
mondial. Le supercalculateur Summit, propriété du
département américain de l'énergie, reste le lus puissant au
monde avec 148,6 pétaFLOPS de puissance de calcul
soutenue pendant un test Linpack. Dans ces conditions, il
est pour l'instant le seul ordinateur au monde capable
d’effectuer plus de 100 millions d’opérations par seconde
CHAPITRE III
Grilles de Calcul
Comme le montre notre infographie, ces
performances restent sans commune mesure avec les
supercalculateurs américains et chinois qui dominent •Introduction (prémisses, définition,
de loin le palmarès mondial. Le supercalculateur caractéristiques )
Summit, propriété du département américain de •Fonctionnement des grilles de calcul.
l'énergie, reste le plus puissant au monde avec 148,6 •Domaines d’application
pétaFLOPS de puissance de calcul soutenue pendant •Middlewares (Intergiciels)
un test Linpack. Dans ces conditions, il est pour •GLOBUS Middleware Standard
l'instant le seul ordinateur au monde capable
d’effectuer plus de 100 millions d’opérations par
seconde.
HADI NADIA HADI NADIA
84 2018/2019 85 2018/2019
14
28/03/2020
1-Prémisses
L’idée de grille est qu’un utilisateur puisse disposer de
Avant l’apparition du réseau électrique chaque user devait
générer sa propre électricité et la consommer sur place. La vraie puissance de calcul distante c à d exécuter une ou
révolution n’était pas l’électricité, mais les réseaux de transport, plusieurs applications sur d’autres processeurs que le sien,
associés aux techniques de transmission et de distribution. il pourra le faire sans avoir à se préoccuper de l’endroit où
ses données sont traitées.
La génération et la distribution de l’électricité ont permis de Donc par analogie à la grille d’électricité, la notion de
diminuer les coûts et de rendre ce service standard à chacun. grille de calcul est définie comme étant une
infrastructure matérielle et logicielle fournissant un accès
Par analogie, le terme « grille de calcul » a été adopté pour
fiable, cohérant et bon marché à de grandes capacités de
augmenter la puissance de calcul. Chaque utilisateur exécuter traitement et de stockage.
ses applications sur son propre processeur (PC). L’origine de la terminologie ‘Grid Computing’ provient du
réseau électrique ‘ Electric power Grid’.
15
28/03/2020
2 -Définition
Nous parlons d’infrastructure car une grille
La grille de calcul est un concept conçu dans les
devra fournir des ressources (calcul, stockage …) années 90 en USA. C’est une méthode pour faire
à grande échelle. du calcul distribué et de partager le travail à
plusieurs machines sur le réseau internet.
Cela nécessite une quantité significative de
matériel qui constituera les ressources et assurera C’ est un ensemble de ressources autonomes
,hétérogènes permettant le traitement
leur interconnexion et une quantité importante de (supercalculateurs, pc,…) et le stockage
logiciel pour contrôler et superviser cet ensemble d’information (serveur de disque, de bande,…)
de matériels. interconnectés au moyens d’un réseau à large échelle
(internet,…) gérés au moyen de logiciel (intergiciel
ou middleware) d’une telle manière que le système
puisse être utilisé aussi facilement qu’un simple
HADI NADIA
ordinateur.
HADI NADIA
92 2018/2019 93 2018/2019
16
28/03/2020
17
28/03/2020
Grille d’information
Trois type d’architectures :
Partager la connaissance
1-Internet computing
Exemple: le Web
Caractéristiques :
Grille de stockage
*système distribué à grande échelle.
Stocker à grande échelle (de grandes
*de simples pcs connectés a Internet (des millions)
quantités de données)
*plusieurs problèmes : volatilité de machines, Pas
Exemples: DataGrid, Kaaza, Gnutella (partage
d’identité, pas de confiance
de fichiers pair à pair ou P2P)
Exemple d’application :
Grille de calcul
Recherche d’extraterrestres Seti@Home.
Agréger la puissance de calcul
Exemples: Globus, Unicore,Legion.
HADI NADIA HADI NADIA
104 2018/2019 105 2018/2019
18
28/03/2020
19
28/03/2020
4- Les connexions :
3-Le système d’exploitation :
Elles s’effectuent par Internet, intranet ou réseau
Le système d’exploitation fournit
l’interface entre les applications du privé. L’hétérogénéité et l’administration séparée
réseau, les services du middleware et la sont les principaux problèmes à résoudre,
plate forme matérielle. impliquant des conflits de sécurité et une gestion
La grille exige un système difficile des ressources.
complémentaire du système 5-Les protocoles:
d’exploitation, capable d’offrir : Les applications de calculs distribués sont construites sur
-Une architecture de sécurité puissante. des protocoles comme:
-Contrôle des performances. - RTP(Real time Transport Protocol)
-Vérification des applications distribuées. - XTP(Xpress Transfert Protocol)pour les applications
parallèles dans les clusters,
-Planification des ressources.
- CORBA(Common Object Request Broker Architecture)
- RSVP(Ressource reservation protocol)
HADI NADIA HADI NADIA
120 121
2018/2019 - RMI(Remode
2018/2019 Methode Invocation)…
20
28/03/2020
21
28/03/2020
MIDDLEWARES (intergiciels)
Le domaine de l'intergiciel (middleware),
apparu dans les années 1990, a pris une place
centrale dans le développement des
applications informatiques reparties.
L'intergiciel joue aujourd'hui, pour celles-ci,
MIDDLEWARES un rôle analogue a celui d'un système
(intergiciels) d'exploitation pour les applications
centralisées.
Il dissimule la complexité de l'infrastructure
sous-jacente, il présente une interface
HADI NADIA
commode
HADI NADIA
aux développeurs d'applications et
fournit un ensemble de services communs.
128 2018/2019 129 2018/2019
La Couche Middleware:
L'intergiciel (middleware) est l'élément
En partageant cette couche, différentes
essentiel qui permet d'agréger les diverses
machines ont accès à des outils de ressources composant une grille.
communication beaucoup plus évolués qu’avec
les services réseaux de base. Si deux machines ayant des systèmes
Les middlewares utilisent en fait les services d’exploitation différents, partagent le même
réseaux de bases mais leur utilisation est faite de middleware, la communication sera faite de
façon transparente. façon transparente c à d qu’il jouera le rôle
Le développeur n’a pas à ce préoccuper de la d’intermédiaire entre les deux systèmes
complexité de leur fonctionnement et dispose de d’exploitations.
fonctions simples à mettre en place pour gérer la
communication entre les machines.
HADI NADIA HADI NADIA
130 2018/2019 131 2018/2019
22
28/03/2020
23
28/03/2020
24
28/03/2020
XTREMWEB-CH:
C’est un environnement P2P développé à A la différence des projets SETI@HOME,
partir du prototype Xtremweb de l ’université XTREMWEB-CH n’est pas dédier à une
d’ORSAY(France) dont les concepts sont application particulière mais configurable
ceux de P2P càd décentralisation des pour toute application.
traitements et des prises de décisions.
XTREMWEB-CH est une plateforme Le système est construit à partir de
orientée calculs intensifs. standards et de logiciels libres (open
Il permet à des centres de recherches, des source) tel que C++, java, PERL,
universités et des industriels d’installer et MYSQL(SGBD), APACHE(serveur web)…
d’utiliser leur propre système de calcul P2P
pour leurs travaux de recherches ou pour la
production de calculs.
HADI NADIA HADI NADIA
146 2018/2019 147 2018/2019
GLOBUS TOOLKIT
Introduction
• C’est un projet open source visant à créer les
requête Accepter
logiciels et les outils nécessaires pour la conception
Pc client et la mise en œuvre de grilles de calcul.
Workers
• Globus a été principalement développé aux
Résultat
Master Etats-Unis dans l’Argonne National Laboratory
Application
Xtrem-web Résultat par l’équipe de Ian Foster.
client
• Le travail sur Globus a commencé en 1997 et le
Schéma de l’architecture de Xtremweb projet est toujours actif.
25
28/03/2020
Conclusion CHAPITRE IV
Donc Globus, constitue une boîte à outils permettant Les Systèmes P2P
la construction de grilles.
Introduction, Définition et Objectif.
Principes des P2P.
Globus est un projet en constante évolution et
la communauté, qu’elle soit académique ou Fonctionnement.
industrielle, y participe activement. Différentes Applications du P2P.
Différentes Architectures P2P.
On y trouve des entreprises telles que IBM et
Avantages & Inconvénients des Systèmes
Platform Computing qui tentent de créer des
produits commerciaux basés sur Globus plus
P2P.
complets et faciles à installer et à administrer.
Introduction
Dans l'architecture client-serveur, la ressource
Le pair à pair traduit de l’anglais Peer to Peer, demandée n'est disponible qu'en un point central du
généralement abréger P2P , est un modèle de réseau et les clients ne sont que des demandeurs de
réseaux informatique proche du modèle cette ressource.
client/serveur, où chaque client est aussi serveur
(c à d que chaque nœud est a la foie demandeur Dans le modèle pair à pair, il n'y a ni client ni
et fournisseur ). serveur mais des pairs. Tous les pairs peuvent
Le P2P peut être centralisé (les connexions avoir la ressource et tous les pairs peuvent la
passant par un serveur intermédiaire) ou demander.
décentralisé (les connexions se faisant
directement). Donc on peut aussi dire que tous les noeuds du
Il peut servir au partage de fichiers, au calcul réseau pair-à-pair sont à la fois client et serveur.
scientifique où à la communication.
HADI NADIA HADI NADIA
154 2018/2019 155 2018/2019
Définition : Objectifs:
Le P2P se définit comme "un ensemble de L’objectif des systèmes Peer-To-Peer (P2P) est de
mécanismes basés sur des normes ouvertes faire collaborer des milliers d’ordinateurs pour exécuter
permettant le partage de ressources informatiques un service donné ( échange de données, exécution
distribuées". Cette technologie repose sur des d’une application de calcul intensif, jeux etc).
processus disponibles à la fois en puissance de Partage et réduction des coûts entre les différents
calcul et en capacité de stockage. pairs
Les systèmes pair-à-pair permettent à plusieurs Fiabilité et passage à l’échelle:
ordinateurs de communiquer via un réseau, de l’absence d’élément centralisé pour l’échange des
partager simplement des objets – des fichiers le plus données permet d’accroître la fiabilité en supprimant
souvent, mais également des flux multimédia tout point central de panne et d’améliorer le passage à
continus (streaming)-, le calcul réparti, la téléphonie l’échelle en évitant les goulots d’étranglement .
(Skype)… etc sur Internet.
HADI NADIA HADI NADIA
156 2018/2019 157 2018/2019
26
28/03/2020
Principe du P2P :
Fonctionnement :
• Les systèmes P2P permettent à plusieurs ordinateurs
(personnels) de communiquer via un réseau( de Le P2P nécessite l’installation d’un logiciel spécifique
partager des fichiers, de faire du calcul réparti… sur sur chacun des ordinateurs et une sélection des
Internet) en permettant à tous les ordinateurs de jouer
le rôle de client et serveur. fichiers mis à la disposition des autres utilisateurs.
• Anonymat pouvant être assuré par certaines
applications, en utilisant par exemple des algorithmes
de routage qui rendent quasiment impossible le pistage L’utilisateur charge et exécute un logiciel P2P de son
d’une requête . choix, (Gnutella, BitTorrent, FastTrack, Freenet
L’utilisation d’un système P2P nécessite pour Project, Gnutella2, NEOnet, Skype, Google Talk,
chaque nœud , l’utilisation d’un logiciel particulier Bonjour, etc.), adapté à l’application désirée (voix
qui remplit à la fois les fonctions du client et du sous IP, messagerie instantanée, visioconférence,
serveur.
Donc le P2P permet de facilité le partage
partage de fichier en Open Source, etc.).
d’informations.
•
HADI NADIA HADI NADIA
158 2018/2019 159 2018/2019
1. Partage de fichiers:
2. Calcul distribué :
L’application la plus connue du P2P est le partage Une autre application du P2P, destinée à la
de fichiers. L’arrivée des connexions à Internet à recherche mais moins répandue que le Partage de
haut débit (ADSL) sans limite de temps à contribué fichier est la possibilité pour les utilisateurs de mettre
au développement de ce type d’application. à disposition une partie de leur puissance de calcul .
Chaque Internaute (nœud) est un pair et les
ressources sont des fichiers. Les ordinateurs aujourd’hui sont tellement puissants
Chacun peut donc partager ses fichiers et ,que la majeure partie du temps, une grande partie
télécharger ceux des autres. de leur processeur est disponible pour effectuer des
Ces systèmes sont efficaces surtout pour l’échange calculs.
de gros volumes de données.
Les applications les plus utilisées pour le partage
des fichiers sont Bit Torrent et Emule.
27
28/03/2020
3. Applications parallèles
Exemple :
Consistent à utiliser les machines oisives (en repos)
Le projet « BOINC » à pu crée un gigantesque d’un réseau pour effectuer différents calculs (gros
parc informatique réparti dans le monde afin calcul découpé en petit calcul )répartis sur un
d’utiliser cette immense puissance de calcul totale certains nombre de pairs .
pour effectuer des calculs trop complexes réalisés
Il ya deux types d’applications parallèles:
dans un laboratoire.
Application de calcul intensif:
NB : Projet BOINC les utilisateurs particuliers
contribues à la recherche sur le repliement de Le même calcul avec des paramètres différents est
protéines (Application folding@home). exécuté sur les différents pairs.
Exemple: Seti@Home et Genome@Home
Application de calcul composontal:
Découper un même calcul en petites unités
indépendantes à exécuter sur différents pairs et
165 réassembler pour effectuer le calcul complet.
HADI NADIA HADI NADIA
164 2018/2019 2018/2019
C Calculs
Calculs intensifs
ca
composantals
Système de Extraction
ee de
Echange ss
fichiers et Filtrage
contenu
Applications In
Jeux
j partagées Messageries
Messa
instantanées
gerie
HADI NADIA HADI NADIA
166 2018/2019 167 2018/2019
28
28/03/2020
•Bien que la communication de bout en bout et •Ce type de topologie est servie par un serveur
l’échange des fichiers se fassent d’une façon directe central qui sert d’annuaire.
entre les nœuds, le serveur facilite cette interaction •Les pairs se connectent au serveur central en
en gérant la recherche et en identifiant les nœuds donnant leur liste de ressources partagées et en
stockant les fichiers. demandant une ressource particulière.
•Cependant, la centralisation sur le serveur peut •Le serveur renvoie une liste de pairs contenant
engendrer un goulot d’étranglement et un point la ressource demandée.
faible du système : quand le nombre de pairs et de
requêtes augmente, il a besoin d’une machine très
•C’est l’architecture utilisé par le logiciel
puissante et d’une très grande bande passante ; si le NAPSTER.
serveur tombe en panne ou est attaqué par un
virus, alors tout le système s’effondre.
HADI NADIA HADI NADIA
170 2018/2019 171 2018/2019
Inconvénients : • Sécurité:
•Vulnérabilité du serveur: sans serveur tout -une architecture P2P centralisée s'avère
disparait, il suffit de supprimer le serveur pour que particulièrement vulnérable:
l'intégralité du réseau soit inactif. -Elle ne propose qu'une seule porte d'entrée,
•Anonymat :Liste des clients donc pas son serveur centralisé, ce qui constitue le point
d’anonymat, chaque utilisateur est identifié sur le faible de tout le réseau.
serveur. (possibilité de surveillance). -Il suffit effectivement de bloquer ce serveur
•Ces systèmes offrent une faible performance pour déconnecter tous les utilisateurs et
de passage à l’échelle due à la limite de la stopper le fonctionnement de l'ensemble du
taille de la base de données du serveur et sa réseau.
capacité à répondre aux requêtes (saturation Exemple:
de la bande passante du serveur). NAPSTER – EDONKEY 2000- Audio Galaxy
HADI NADIA HADI NADIA
174 2018/2019 175 2018/2019
29
28/03/2020
30
28/03/2020
Architecture hybride : les réseaux •Ces réseaux utilisent des serveurs mais
Super-Peers ces serveurs sont suffisamment nombreux
La topologie précédente part du principe que pour ne pas représenter un risque en cas
tous les pairs sont égaux. de disparition de l’un d’eux.
Hors cela n’est en pratique pas vrai. Les pairs On distingue deux types de réseaux
ont de fortes différences en ce qui concerne leur hybrides :
bande passante, la capacité disque ou la 1-Les hybrides statiques :
puissance du processeur. Certains pairs décident manuellement de
D’où l’idée de la création d’un modèle que l'on
faire tourner la partie serveur en plus de la
pourrait qualifier d'hybride entre le modèle
partie cliente du réseau.
client/serveur et le modèle P2P pur.
HADI NADIA (Exemple: Le réseau E-Donkey)
HADI NADIA
186 2018/2019 187 2018/2019
31
28/03/2020
Avantages:
Classification des systèmes
-Tolérance aux pannes (pas de point de
informatiques:
défaillance unique).
-Réduction du trafic des requêtes. Systèmes Informatiques
-Pas d’anonymat
Platp Hiérarchique
H PurPur h
Hybride
HADI NADIA HADI NADIA
192 2018/2019 193 2018/2019
32
28/03/2020
33
28/03/2020
Les virus
•Ainsi, une des pratiques les plus néfastes au Nombres de virus circulent sur les réseaux peer-to-
fonctionnement de ces réseaux est le peer et démontrent la vulnérabilité d'un réseau ou
freeloading. l'information circule librement.
•Les free-loaders sont les utilisateurs qui Exemple:
prennent sans donner, ils bénéficient des •Un virus de type cheval de Troie s'attaque aux
ressources partagées sans pour autant réseaux de type peer-to-peer. Baptisé Clicktilluwin, il
se propage lors de l'installation des logiciels clients de
partager les leurs.
Kazaa.
•Donc une grande quantité de bande passante •En février 2001, le réseau Gnutella a été infecté par
est dépensée pour acheminer les ressources un virus de type worm.
jusqu'à eux sans qu'il y ait de contribution. •qui est un virus capable de se répandre de pair en pair
sur un réseau.
•Ce virus n'avait pas d'effet néfaste pour les machines
HADI NADIA HADI NADIA mais polluait et ralentissait le réseau.
202 2018/2019 203 2018/2019
34
28/03/2020
-Exploite pleinement -Grands sites de -< 100 -Toutes les ressources -environ 100000
l’intégralité des ressources (PC) sont égales
Grille de calcul -stables Systèmes P2P PC ( -Volatiles
(serveurs et pc). -Les opérations se
calcul -Clusters -Identification Windows, -pas d’identité
-Un serveur centralisé font à parité de pair à
individuelle individuelle
ordonnance les calculs. -Parfois des pair. Linux)
-Confiance
-simplifie les contrôles de Grilles de calculs -l’ajout de nouveaux -pas de confiance
sécurité et la mise à jour des pairs améliore le
données et des logiciels. fonctionnement du
réseau.
-Le serveur risque de ne pas
supporter la charge si trop de -Le réseau continu à
clients veulent communiquer fonctionner même si
avec. plusieurs pairs
quittent le réseau.
-Si le serveur n’est plus
disponible, panne de tous le
système.
HADI NADIA HADI NADIA
208 -Les Coûts de
2018/2019 mise en place et 209 2018/2019
de maintenance sont élevés.
35