Vous êtes sur la page 1sur 16

Université des Sciences et Technologies Houari Boumediene

Faculté d’Informatique

Les réseaux P2P


C/S vs P2P

Client/Serveur Pair à pair

2
Architecture P2P

▪ Un ensemble d’entités (appelées pairs) connectées entre elles via


des liens virtuels afin de partager des ressources et des services
▪ Applications : partage de fichiers, streaming, calcul parallèle…

3
▪Architectures principales :

4
Topologie logique

Topologie physique

Les réseaux P2P sont des réseaux logiques déployés sur des réseaux physiques
5
Objectifs

Un mécanisme de recherche de ressources efficace dans un réseau


P2P qui:

▪ Augmente le taux de succès de la recherche


▪ Réduit le délai de recherche
▪ Réduit le trafic réseau généré par la recherche

6
La recherche en P2P

La recherche de ressources
en P2P

La recherche La recherche non


structurée structurée

Aveugle Informée
Table de hachage
distribuée
Marche Basée sur la
Marche
Inondation informée probabilité
aléatoire

Anneau
étendu Basée IA

7
Recherche Recherche
structurée non structurée

Avantages ▪ Coût de recherche n’est ▪ Absence de structuration et


pas élevé de contrôle
▪ Succès de recherche ▪ Adaptation à un réseau
garanti dynamique

Inconvénients ▪ Nécessité d’une ▪ Succès de recherche non


organisation des pairs et une garanti
distribution des index des ▪ Coût de recherche élevé
ressources au préalable
▪ Non Adaptée à un réseau
dynamique

8
Exemple d’un système centralisé
Napster

9
Exemple d’un système décentralisée non structurée
Gnutella

Principe de base
• Fonctionne par inondation (flooding)
• Une requête (Query) est transmise à un certain nombre de voisins, qui eux-mêmes la
retransmettent à leurs voisins, etc.
• Les requêtes ont une identification unique, pour éviter les retransmissions en boucle
• Le nombre de retransmissions (TTL) est limité
• Malgré ces précautions, il y a beaucoup de messages superflus…

10
Systèmes décentralisées structurés
Principe de la DHT

Principe
• Table de hachage répartie (DHT : Distributed Hash Table)
• L’emplacement du stockage est entièrement déterminé
• Une seule opération de base : clé => emplacement
Exemples
• Chord, Can, Tapestry
• Utilisent des tables de routage, avec un algorithme pour une recherche efficace
(coût de recherche : Log N pour N noeuds)
Caractéristiques
• Bonne capacité de croissance
• Mais peu dynamique (insertion, suppression, déplacement coûteux)
• Doivent faire leurs preuves sur applications en vraie grandeur

11
Systèmes décentralisées structurés
Chord

• Algorithme de base : trouver le noeud responsable d’une clé donnée fonction


: key -> node
• Les clés et les noeuds reçoivent un identificateur
• identificateur noeud = hachage de son adresse IP
• identificateur clé = hachage de la clé
• La fonction de hachage doit avoir les “bonnes” propriétés (faible risque de
collision, inversion impossible). Exemplel : SHA-1
• Les identificateurs sont ordonnés selon un ordre circulaire
• Correspondance entre noeud et clé : la clé k est associée au premier noeud
dont l’identificateur est égal ou supérieur à celui de la clé k

12
13
• Méthode simple, peu rapide : recherche séquentielle
• Chaque noeud doit connaître son successeur.
• Étant donné une clé, on parcourt la suite des noeuds jusqu’à trouver une paire de
noeuds qui “encadre” la clé. Le dernier est le noeud cherché

14
15
16

Vous aimerez peut-être aussi