Dissertations / Theses on the topic 'Réseau P2P'

To see the other types of publications on this topic, follow the link: Réseau P2P.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Réseau P2P.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Garcés-Erice, Luis. "Un réseau P2P hiérarchique : design et applications." Paris, ENST, 2004. http://www.theses.fr/2004ENST0016.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans cette thèse nous nous concentrons sur les systèmes P2Pstructurés. Nous commençons par considérer l'architecture de THDs, enprésentant un cadre général pour des systèmes P2P hiérarchiques. Nousétablissons les principales caractéristiques et avantages del'organisation hiérarchique: plus spécifiquement, la capacité de cetype des systèmes à améliorer la communication réseau en s'adaptant àla topologie de l'Internet, et à incrémenter la robustesse des THDstraditionnelles par la différenciation des rôles des pairs selon sescapacités. Nous avons développé un THD hiérarchique nommé TOPLUS,construit par le groupage des pairs avec le même préfixe de réseau IP,et l'organisation de ces groupes en suivant la topologie hiérarchiquede l'Internet. Son algorithme de recherche est capable de trouver lepair responsable d'une ressource dans un temps comparable a celui duroutage du niveau-3 de la requête depuis le pair à l'origine de lamême jusqu'au pair de destination. Parce que la structure de TOPLUSsuit celle de l'Internet, on dit que TOPLUS tient compte de latopologie. MULTI+ est un réseau P2P pour multicast applicatif qui seplace sur TOPLUS. MULTI+ construit des arbres multicast avec le pluscourt délai possible de la source aux récipients dans le groupemulticast, en essayant d'utiliser la bande passante de façonefficace. Finalement, pour la Localisation de Contenus nous utilisonsl'indexation des ressources avec des schémas d'indexationprédéfinis. Chaque index pointe vers un ou plusieurs index quicontiennent une information plus précise sur une ressource donnée, etl'index qui décrit complètement une ressource pointe directement surladite ressource
In this work we focus on structured P2P systems. We start consideringDHT design issues, presenting a hierarchical P2P system framework weelaborate upon. We enumerate the hierarchical organization maincharacteristics and advantages: specifically, the capacity of thesesystems to improve networked communication performance by adapting tothe Internet topology, and to increase the robustness of flat P2Psystems by differentiating peer roles according to theircapabilities. We develop a hierarchical DHT named TOPLUS, which isbuilt by grouping peers in the same IP Network Prefix, and arrangingthese groups following the Internet hierarchical topology: Its look-upis able to find the peer responsible for a resource in time comparableto the level-3 routing of the resource request from the peeroriginating the query to the destination peer where the resource islocated. Because the structure of TOPLUS follows that of the Internet,we say that TOPLUS is topology-aware. For Content Distribution wepresent MULTI+, an application-level multicast P2P network that workson top of TOPLUS. MULTI+ builds multicast trees that attempt shortestpossible average delay from the multicast information source to therecipients in the multicast group, while trying to use bandwidthefficiently. We also test how robust these delay and bandwidthproperties are when massive peer failure occurs. Finally, we useindexing of resources using predefined indexing schemes for ContentLocation. Each index is used as the key to find other indexes withmore precise information about a given resource, and the indexcompletely describing the item is the key corresponding to theresource
2

Tout, Rabih. "Sauvegarde des données dans les réseaux P2P." Phd thesis, Université Claude Bernard - Lyon I, 2010. http://tel.archives-ouvertes.fr/tel-00731829.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Aujourd'hui la sauvegarde des données est une solution indispensable pour éviter de les perdre. Plusieurs méthodes et stratégies de sauvegarde existent et utilisent différents types de support. Les méthodes de sauvegarde les plus efficaces exigent souvent des frais d'abonnement au service liés aux coûts du matériel et de l'administration investis par les fournisseurs. Le grand succès des réseaux P2P et des applications de partage de fichiers a rendu ces réseaux exploitables par un grand nombre d'applications surtout avec la possibilité de partager les ressources des utilisateurs entre eux. Les limites des solutions de sauvegarde classiques qui ne permettent pas le passage à l'échelle ont rendu les réseaux P2P intéressants pour les applications de sauvegarde. L'instabilité dans les réseaux P2P due au taux élevé de mouvement des pairs, rend la communication entre les pairs très difficile. Dans le contexte de la sauvegarde, la communication entre les nœuds est indispensable, ce qui exige une grande organisation dans le réseau. D'autre part, la persistance des données sauvegardées dans le réseau reste un grand défi car la sauvegarde n'a aucun intérêt si les données sauvegardées sont perdues et que la restauration devient impossible. L'objectif de notre thèse est d'améliorer l'organisation des sauvegardes dans les réseaux P2P et de garantir la persistance des données sauvegardées. Nous avons donc élaboré une approche de planification qui permet aux nœuds de s'organiser dans le but de mieux communiquer entre eux. D'autre part, pour garantir la persistance des données sauvegardées, nous avons proposé une approche de calcul probabiliste qui permet de déterminer, selon les variations dans le système, le nombre de répliques nécessaire pour qu'au moins une copie persiste dans le système après un certain temps défini. Nos approches ont été implémentées dans une application de sauvegarde P2P.
3

Bonnel, Nicolas. "Adapnet : Stratégies adaptatives pour la gestion de données distribuées sur un réseau P2P." Phd thesis, Université de Bretagne Sud, 2008. http://tel.archives-ouvertes.fr/tel-00497553.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Depuis quelques décennies, la quantité d'information numérique produite ne cesse de croître exponentiellement, ce qui soulève des difficultés de plus en plus critiques en terme de stockage, d'accessibilité et de disponibilité de cette information. Les architectures logicielles et matérielles construites autour du modèle pair-à-pair (P2P) semblent répondre globalement aux exigences liées au stockage de l'information mais montrent leurs limites en ce qui concerne les exigences d'accessibilité et de disponibilité de l'information. Nous présentons dans cette thèse différents apports concernant les architectures P2P pour la gestion de grands volumes d'information. Les stratégies algorithmiques que nous proposons exploitent des topologies virtuelles dédiées sur lesquelles nous développons des protocoles de maintenance et de gestion du réseau efficaces. En particulier, pour assurer le passage à grande échelle, nous proposons des solutions pour lesquelles les coûts des opérations de maintenance et de gestion des topologies virtuelles sont constants en moyenne pour chaque noeud du réseau, et ceci, quelle que soit la taille du réseau. Nous analysons les principaux paradigmes de la répartition d'information sur un réseau P2P, en considérant successivement, le problème de l'accès à de l'information typée (semi-structurée) et le cas général qui dissocie entièrement la nature des requêtes du placement de l'information. Nous proposons une méthode d'aiguillage de requêtes portant sur la structure et le contenu de documents semi-structurés ainsi qu'une technique plus générale dans le cas le plus défavorable où aucune connaissance n'est disponible a priori sur la nature des informations stockées ou sur la nature des requêtes. Dans l'optique de la gestion d'une qualité de service (qui s'exprime en terme de rapidité et de fiabilité), nous nous intéressons également au problème de la disponibilité pérenne de l'information sous l'angle de la réplication des données stockées dans le réseau. Nous proposons une approche originale exploitant une mesure locale de densité de réplicas estimée sur une topologie virtuelle dédiée.
4

Guéret, Christophe. "Navigateurs Internet Intelligents : Algorithmes de Fourmis Artificielles pour la diffusion d'informations dans un réseau P2P." Phd thesis, Université François Rabelais - Tours, 2006. http://tel.archives-ouvertes.fr/tel-00141933.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans ce travail de thèse, nous proposons l'architecture PIAF (Personnal Intelligent Agent Framework) dont l'objectif est de fournir aux utilisateurs un environnement d'échange d'informations non intrusif, autonome et polyvalent. Les problématiques de diffusion de l'information entre utilisateurs et d'optimisation de la topologie du réseau sont abordés avec un algorithme utilisant des fourmis artificielles. L'utilisation de phéromones artificielles déposées sur les connexions entre pairs lors des transferts autorise la constitution d'une mémoire globale des échanges et la détection de centres d'intérêts partagés. Comparativement aux solutions existantes, l'avantage de notre algorithme est d'affranchir l'utilisateur de la définition de profils. Ce dernier n'a besoin ni de s'abonner à un quelconque canal de diffusion ni de paramétrer ses centres d'intérêts pour pouvoir échanger de l'information.
5

Gueret, Christophe. "Navigateurs internet intelligents : algorithmes de fourmis artificielles pour la diffusion d'informations dans un réseau P2P." Tours, 2006. http://www.theses.fr/2006TOUR4020.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans ce travail de thèse, nous proposons l'architecture PIAF (Personnal Intelligent Agent Framework) dont l'objectif est de fournir aux utilisateurs un environnement d'échange d'informations non intrusif, autonome et polyvalent. Les problématiques de diffusion de l'information entre utilisateurs et d'optimisation de la topologie du réseau sont abordés avec un algorithme utilisant des fourmis artificielles. L'utilisation de phéromones artificielles déposées sur les connexions entre pairs lors des transferts autorise la constitution d'une mémoire globale des échanges et la détection de centres d'intérêts partagés. Comparativement aux solutions existantes, l'avantage de notre algorithme est d'affranchir l'utilisateur de la définition de profils. Ce dernier n'a besoin ni de s'abonner à un quelconque canal de diffusion ni de paramétrer ses centres d'intérêts pour pouvoir échanger de l'information
In this thesis, we propose the architecture PIAF (Personnal Intelligent Framework Agent) whose objective is to provide users with an environment of nonintrusive, autonomous and general-purpose exchange of information. The problems of diffusion of information between users and optimization of the network's topology are approached with an algorithm using artificial ants. The use of artificial pheromones deposited on connections between peers at the time of the transfers authorizes the constitution of a global memory of the exchanges and the detection of centers of shared centers of interests. Comparatively with the existing solutions, the advantage of our algorithm is to free the user from the definition of profiles. This last needs neither to subscribe with diffusion channel nor to define its centers of interests to be able to exchange information
6

Veglia, Paolo. "Applications TV pair-à-pair conscientes du réseau." Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00647980.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce travail a origine dans le contexte du projet européen Napa-Wine et son premier but est de rendre les applications pair-a-pair conscientes du réseau qui est au dessous. Cette information (e.g. capacité du chemin, latence, etc.) aide a optimiser le trafic P2P et ses bénéfices sont duplices : d'un coté les operateurs peuvent limiter le trafic sur les " peering links " en le confinant dans leur Autonomous System. De l'autre coté les utilisateurs peuvent connaître une meilleure qualité du service due à la proximité des autres noeds. Pour maitriser le problème, nous analysons les applications existantes d'abord, et nous évaluons leur niveau de conscience du réseau : comme plusieurs systèmes sont " closed source ", nous les étudions comme des boites noires au moyen d'une analyse purement passive, puis nous mettons en place un banc d'essai complètement contrôlé et finalement nous utilisons des sondes actives en parallèle pour déduire les propriétés dynamiques du voisinage. Dans une seconde étape, nous vérifions l'état de l'art des algorithmes de diffusion des morceaux vidéo dans un simulateur réaliste où nous modelons latences et débit d'accès selon résultats académiques. Dans un tel scenario, nous étudions comment la diffusion des morceaux vidéo subit une dégradation de performance en présence d'erreurs de mesure et une connaissance obsolète de l'état du système. Finalement nous développons un scenario d'émulation dans lequel nous pouvons tester des vraies applications. Notre banc d'essai peut gérer jusqu'à 200 instances d'applications réelles et émuler la topologie du réseau de recherche existant Abilene ; il permet aussi de exécuter algorithmes d'ingénierie du trafic que nous exploitons pour analyser phénomènes de couplage entre couche IP et routage applicatif.
7

Hayek, Rabab. "Techniques de localisation et de résumé des données dans les systèmes P2P." Phd thesis, Université de Nantes, 2009. http://tel.archives-ouvertes.fr/tel-00475913.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le but de cette thèse est de contribuer au développement des techniques de localisation et de description de données dans des environnements P2P. Au niveau de la couche application, nous nous concentrons sur l'exploitatoin des sémantiques qui peuvent être capturées à partir des données partagées. Ces sémantiques peuvent améliorer l'efficacité de recherche, ainsi que permettre des requêtes complexes. A cet effet, nous présentons une technique originale d'indexation de données dans les systèmes P2P qui se base sur les résumés linguistiques. Nos résumés sont des vues synthétiques et multidimensionnelles qui supportent la localisation des données pertinentes en se basant sur leur contenu. Plus intéressant, ils fournissent des représentations intelligibles de données, qui peuvent renvoyer des réponses approximatives à des requêtes d'utilisateur. Au niveau de la couche réseau P2P, nous nous concentrons sur l'exploitation des caractéristiques de la topologie, à savoir les caractéristiques de leur regroupement (clustering). Des informations sur le clustering du réseau P2P peuvent être utilisées pour réduire le trafic de réseau produit par le mécanisme de flooding. Ceci permet d'améliorer l'exécution des systèmes P2P, indépendamment de l'emploi des index de données à la couche application, puisque le mécanisme de flooding représente toujours un bloc constitutif fondamental des systèmes non structurés P2P. Dans cette thèse, nous présentons un bref état de l'art sur les systèmes P2P de partage de données P2P et nous nous concentrons sur l'évolution des systèmes simples de partages des fichiers vers des systèmes de gestion des données. En second lieu, nous proposons une solution pour la gestion des résumés de données dans des systèmes P2P. Nous définissons un modèle approprié et des techniques efficaces pour la création et la mise à jour des résumés. Nous discutons également le traitement des requêtes dans le cadre des résumés. Troisième- ment, nous proposons une technique de recherche basée sur clustering implémentée au dessus d'un protocole de custering selon la connectivité des noeuds. Nous nous concentrons sur la reduction des messages de re- quêtes redondants qui surchargent inutilement le système. Nous avons validé nos solutions par la simulation et les résultats montrent une bonne performance.
8

Lu, Tianxiang. "Formal verification of the Pastry protocol." Thesis, Université de Lorraine, 2013. http://www.theses.fr/2013LORR0179/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le protocole Pastry réalise une table de hachage distribué sur un réseau pair à pair organisé en un anneau virtuel de noeuds. Alors qu'il existe plusieurs implémentations de Pastry, il n'y a pas encore eu de travaux pour décrire formellement l'algorithme ou vérifier son bon fonctionnement. Intégrant des structures de données complexes et de la communication asynchrone entre des noeuds qui peuvent rejoindre ou quitter le réseau, ce protocole représente un intérêt certain pour la vérification formelle. La thèse se focalise sur le protocole Join de Pastry qui permet à un noeud de rejoindre le réseau. Les noeuds ayant intégré le réseau doivent avoir une vue du voisinage cohérente entre eux. La propriété principale de correction, appelée CorrectDelivery, assure qu'à tout moment il y a au plus un noeud capable de répondre à une requête pour une clé, et que ce noeud est le noeud le plus proche numériquement à ladite clé. Il n'est pas trivial de maintenir cette propriété en présence de churn. Ce travail nous a permis de découvrir des violations inattendues de la propriété dans les versions publiées de l'algorithme. Sur la base de cette analyse, le protocole IdealPastry est conçu et vérifié en utilisant l'assistant interactif à la preuve TLAPS pour TLA+. Le protocole LuPastry est obtenu en assouplissant certaines hypothèses de IdealPastry. Il est montré formellement que LuPastry vérifie CorrectDelivery sous l'hypothèse qu'aucun noeud ne quitte le réseau. Cette hypothèse ne peut être relâchée à cause du risque de perte de connexion du réseau dans le cas où plusieurs noeuds quittent le réseau en même temps
Pastry is a structured P2P algorithm realizing a Distributed Hash Table over an underlying virtual ring of nodes. Several implementations of Pastry are available, but no attempt has so far been made to formally describe the algorithm or to verify its properties. Since Pastry combines complex data structures, asynchronous communication, and concurrency in the presence of spontaneous join and departure of nodes, it makes an interesting target for verification. This thesis focuses on the Join protocol of Pastry that integrates new nodes into the ring. All member nodes must have a consistent key mapping among each other. The main correctness property, named CorrectDelivery, states that there is always at most one node that can deliver an answer to a lookup request for a key and this node is the numerically closest member node to that key. This property is non-trivial to preserve in the presence of churn. In this thesis, unexpected violations of CorrectDelivery in the published versions of Pastry are discovered and analyzed using the TLA+ model checker TLC. Based on the analysis, the protocol IdealPastry is designed and verified using the interactive theorem prover TLAPS for TLA+. By relaxing certain hypotheses, IdealPastry is further improved to LuPastry, which is again formally proved correct under the assumption that no nodes leave the network. This hypothesis cannot be relaxed in general due to possible network separation when particular nodes simultaneously leave the network
9

Ayoub, Simon. "Technique distribuée de gestion de la charge sur le réseau électrique et Ring-Tree : un nouveau système de communication P2P." Thèse, Université de Sherbrooke, 2013. http://hdl.handle.net/11143/6114.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le réseau de distribution et de transport de l’électricité se modernise dans plusieurs pays dont le Canada. La nouvelle génération de ce réseau que l’on appelle smart grid, permet entre autre l’automatisation de la production, de la distribution et de la gestion de la charge chez les clients. D’un autre côté, des appareils domestiques intelligents munis d’une interface de communication pour des applications du smart grid commencent à apparaître sur le marché. Ces appareils intelligents pourraient créer une communauté virtuelle pour optimiser leurs consommations d’une façon distribuée. La gestion distribuée de ces charges intelligentes nécessite la communication entre un grand nombre d’équipements électriques. Ceci représente un défi important à relever surtout si on ne veut pas augmenter le coût de l’infrastructure et de la maintenance. Lors de cette thèse deux systèmes distincts ont été conçus : un système de communication peer-to-peer, appelé Ring-Tree, permettant la communication entre un nombre important de nœuds (jusqu’à de l’ordre de grandeur du million) tel que des appareils électriques communicants et une technique distribuée de gestion de la charge sur le réseau électrique. Le système de communication Ring-Tree inclut une nouvelle topologie réseau qui n’a jamais été définie ou exploitée auparavant. Il inclut également des algorithmes pour la création, l’exploitation et la maintenance de ce réseau. Il est suffisamment simple pour être mis en œuvre sur des contrôleurs associés aux dispositifs tels que des chauffe-eaux, chauffage à accumulation, bornes de recharges électriques, etc. Il n’utilise pas un serveur centralisé (ou très peu, seulement lorsqu’un nœud veut rejoindre le réseau). Il offr une solution distribuée qui peut être mise en œuvre sans déploiement d’une infrastructure autre que les contrôleurs sur les dispositifs visés. Finalement, un temps de réponse de quelques secondes pour atteindre l’ensemble du réseau peut être obtenu, ce qui est suffisant pour les besoins des applications visées. Les protocoles de communication s’appuient sur un protocole de transport qui peut être un de ceux utilisés sur l’Internet comme TCP ou UDP. Pour valider le fonctionnement de de la technique de contrôle distribuée et le système de communication Ring-Tree, un simulateur a été développé; un modèle de chauffe-eau, comme exemple de charge, a été intégré au simulateur. La simulation d’une communauté de chauffe-eaux intelligents a montré que la technique de gestion de la charge combinée avec du stockage d’énergie sous forme thermique permet d’obtenir, sans affecter le confort de l’utilisateur, des profils de consommation variés dont un profil de consommation uniforme qui représente un facteur de charge de 100%.
10

Bonnel, Nicolas Achille Jacques. "Adapnet : stratégies adaptatives pour la gestion de données distribuées sur un réseau pair-a pair." Lorient, 2008. http://www.theses.fr/2008LORIS134.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Depuis quelques decennies, la quantite d'information numerique produite ne cesse de croitre exponentiellement, ce qui souleve des difficultes de plus en plus critiques en terme de stockage, d'accessibilite et de disponibilite de cette information. Les architectures logicielles et materielles construites autour du modele pair-a-pair (p2p) semblent repondre globalement aux exigences liees au stockage de l'information mais montrent leurs limites en ce qui concerne les exigences d'accessibilite et de disponibilite de l'information. Nous presentons dans cette these differents apports concernant les architectures p2p pour la gestion de grands volumes d'information. Les strategies algorithmiques que nous proposons exploitent des topologies virtuelles dediees sur lesquelles, nous developpons des protocoles de maintenance et de gestion du reseau efficaces. En particulier, pour assurer le passage à€ grande echelle, nous proposons des solutions pour lesquelles les couts des operations de maintenance et de gestion des topologies virtuelles sont constants en moyenne pour chaque noeud du reseau, et ceci, quelle que soit la taille du reseau. Nous analysons les principaux paradigmes,de la repartition d'information sur un rà~seau p2p, en considerant successivement, le probleme de l'acces à€ de l'information typee (semi-structuree) et le cas general qui dissocie entierement la nature des requetes du placement de l'information. Nous proposons une methode d'aiguillage de requetes portant sur la structure et le contenu de documents semi-structures ainsi qu'une technique plus generale dans le cas le plus défavorable ou aucune connaissance n'est disponible a priori sur la nature des informations st
In the last few years, the amount of digital information produced has exponentially increased. This raises problems regarding the storage, the access and the availability of this data. Software and hardware architectures based on the peer-to-peer (p2p) paradigm seem to satisfy the needs of data storage but cannot handle efficiently both data accessibility and availability. We present ,in this thesis various contributions on p2p architectures for managing large volumes of information. We propose various strategies that operate on dedicated virtual topologies that can be maintained at low cost. More precisely, these topologies scale well because the cost for node arrival and node departure is on average constant, whatever the size of the network. We analyze the main paradigms of information sharing on a p2p network, considering successively the problem of access to typed information (semi-structured) and the general case that completely separates the nature of the queries and data location. We propose a routing strategy using structure and content of semi-structured information. We also propose strategies that efficiently explore the network when there is no assumption on the nature of data or queries. In order to manage a quality of service (which is expressed ln terms of speed and reliability), we, also investigate the problem of information availability, more precisely we replicate data stored ln the network. We propose a novel approach exploiting an estimation of local density of data
11

Yeferny, Taoufik. "Proposition d'approches de routage de requêtes dans les systèmes pair-à-pair non structurés." Phd thesis, Institut National des Télécommunications, 2014. http://tel.archives-ouvertes.fr/tel-01048671.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ces deux dernières décennies les systèmes P2P de partage de fichiers sont devenus très populaires grâce aux accès à des ressources diverses, distribuées sur Internet. Parallèlement à l'évolution de cette catégorie de systèmes, les dispositifs mobiles (téléphones cellulaires, PDA et autres appareils portatifs) ont eu un grand succès sur le marché. Équipés d'une technologie de communication sans fil (Bluetooth, et Wifi), ils peuvent communiquer sans nécessiter une infrastructure particulière en utilisant un réseau mobile adhoc (Mobile Adhoc NETwork -MANET). De la même manière, les systèmes P2P peuvent être aussi déployés sur ce type de réseau et deviennent des systèmes P2P mobiles (Mobile 2P systems). Dans le cadre de cette thèse, nous nous intéressons essentiellement à la recherche d'information dans les systèmes P2P et plus précisément au problème de routage de requêtes. La première partie de la thèse, s'est focalisée sur le routage de requêtes dans les systèmes P2P sur Internet. Nous avons proposé (i) un modèle de routage sémantique basé sur l'historique des requêtes. Ce modèle est ensuite instancié pour définir une nouvelle méthode de routage par apprentissage. Pour pallier le problème de démarrage à froid, (ii) nous avons proposé une méthode prédictive de l'intention de l'utilisateur qui construit une base de connaissances à priori pour chaque pair. Enfin, (iii) nous avons proposé une méthode de routage hybride pour traiter le problème d'échec de sélection. Cette méthode est basée sur l'historique des requêtes et le regroupement de pairs dans des groupes sémantiques. La deuxième partie de la thèse, s'est focalisée sur le routage de requêtes dans les systèmes P2P mobiles. L'apparition des MANETs, a soulevé de nouveaux challenges de routage. Ces réseaux souffrent de plusieurs contraintes liées aux supports de transmission ou bien aux dispositifs mobiles. Dans ce cadre, nous avons proposé une méthode de routage pour les systèmes P2P non structurés mobiles basée sur le contexte de l'utilisateur. D'un point de vue technique, toutes ces propositions ont été développées, validées et évaluées grâce aux simulateurs PeerSim et NS2
12

Nguyen, Gia Hien. "Fiabilité des réponses fournies par un réseau logique pair-à-pair." Phd thesis, Grenoble 1, 2008. http://www.theses.fr/2008GRE10233.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse contribue à l'amélioration de la fiabilité des réponses fournies par les systèmes pair-à-pair sémantiques de plusieurs façons. La première partie de la thèse a pour but de garantir de ne produire que des réponses bien-fondées quand le réseau global d'un tel système est inconsistant. Deux algorithmes ont été proposés. Le premier détecte des causes d'inconsistances. Il termine, est décentralisé, complet, correct. Le deuxième profite des résultats du premier pour garantir de ne raisonner que de manière bien-fondée. Il termine, est décentralisé, correct. Des résultats prometteurs ont été obtenus à partir des expérimentations. La seconde partie de la thèse considère le problème de modéliser la confiance des pairs en des réponses obtenues. Basé sur un modèle probabiliste, le modèle de confiance proposé a une sémantique claire et permet aux pairs d'estimer la confiance en des réponses obtenues avec une bonne précision même avec peu observations
This thesis improves the reliability of answers in semantic peer-to-peer networks in different ways. The first part of the thesis focuses on the problem of returning only well-founded answers of a query when the global network of such a system is inconsistent. Two algorithms have been proposed. The first one detects causes of inconsistencies. It terminates, is decentralized, complete and correct. The second algorithm uses the results of the first one in order to make only well-founded reasoning. It terminates, is decentralized and correct. Promising results have been obtained from experimentations. The second part of the thesis considers the problem of modeling and handling peers’ trust into returned answers. Based on a probabilistic setting, the proposed model of trust has a clear semantics and trust towards answers can be estimated by peers with a good precision using few observations
13

Nguyen, Gia Hien. "Fiabilité des réponses fournies par un réseau logique pair-à-pair." Phd thesis, Université Joseph Fourier (Grenoble), 2008. http://tel.archives-ouvertes.fr/tel-00342652.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse contribue à l'amélioration de la fiabilité des réponses fournies par les systèmes pair-à-pair sémantiques de plusieurs façons. La première partie de la thèse a pour but de garantir de ne produire que des réponses bien-fondées quand le réseau global d'un tel système est inconsistant. Deux algorithmes ont été proposés. Le premier détecte des causes d'inconsistances. Il termine, est décentralisé, complet, correct. Le deuxième profite des résultats du premier pour garantir de ne raisonner que de manière bien-fondée. Il termine, est décentralisé, correct. Des résultats prometteurs ont été obtenus à partir des expérimentations. La seconde partie de la thèse considère le problème de modéliser la confiance des pairs en des réponses obtenues. Basé sur un modèle probabiliste, le modèle de confiance proposé a une sémantique claire et permet aux pairs d'estimer la confiance en des réponses obtenues avec une bonne précision même avec peu observations.
14

Eisenbarth, Jean-Philippe. "Analyse, valorisation et protection des réseaux pair-à-pair de blockchains publiques." Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0213.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les blockchains reposent sur des réseaux P2P essentiels à leur bon fonctionnement puisqu'ils assurent la dissémination des transactions et des blocs à l'ensemble des parties. Alors que Bitcoin et Ethereum - les deux principales blockchains publiques - capitalisent aujourd'hui des milliers de milliards de dollars, attirant chaque jour de nouveaux utilisateurs, peu d'études s'intéressent aux aspects réseau bien que la littérature montre que de nombreux problèmes peuvent réduire la fiabilité des réseaux P2P publics. Dans cette thèse, nous nous sommes intéressés dans un premier temps à la supervision des réseaux P2P des blockchains Bitcoin et Ethereum. Nous avons implanté un crawler pour chaque réseau capable de découvrir tous les pairs connectés et avons analysé les données issues de campagnes de mesure de plusieurs mois. Différents critères pouvant affecter la fiabilité du réseau ont été étudiés, tels que le nombre de pairs, leur distribution du point de vue géographique ou du réseau IP, leur taux d'attrition, la proportion de clients aux vulnérabilités connues, l'existence de motifs journaliers de connexion ou encore la capacité d'inférer la topologie. Il apparaît que les deux réseaux montrent de bonnes propriétés sur tous ces points. Partant du constat que, d'une part, le réseau P2P d'Ethereum basé sur une table de hachage distribuée (DHT) est largement inexploité, car aucune donnée n'est stockée dans la DHT, et que, d'autre part, le stockage des données de la blockchain ne fait que croître (ce qui posera des problèmes à terme), nous avons étudié dans un second temps le stockage des données du principal client d'Ethereum (Geth) et sa manière de synchroniser l'état de la blockchain entre les pairs. Nous avons conçu une nouvelle architecture distribuée de stockage pour Ethereum tirant parti de la DHT, rétrocompatible avec les clients actuels et pouvant réduire l'espace disque, utilisé pour le stockage long terme, de 95% (58% du stockage total) sans impact sur les garanties ou les performances de la blockchain Ethereum. Le stockage des données sur la DHT la rend cependant plus intéressante à attaquer, en particulier par des attaques Sybil localisées. Nous avons donc analysé les pairs d'Ethereum à la recherche de motifs pouvant traduire des attaques Sybil et montré l'existence de milliers de nœuds suspects regroupant un grand nombre d'identifiants pour une même adresse IP (jusqu'à 10000/IP). Nous avons finalement conçu et implanté une architecture de protection contre les attaques Sybils. Celle-ci se base sur un crawler détectant les nœuds suspects en temps réel, un smart contract structurant l'information et la distribuant à tous les pairs, et enfin une révocation complètement distribuée, chaque pair constatant lui-même l'attaque et coupant ses connexions aux nœuds Sybils. La mise en œuvre sur un réseau de test Ethereum a montré l'efficacité de l'architecture proposée
Blockchains rely on P2P networks that are essential to their proper functioning, as they ensure the dissemination of transactions and blocks to all parties.While Bitcoin and Ethereum - the two main public blockchains - are now worth trillions of dollars, attracting new users every day, few studies focus on the network aspects, although the literature shows that many problems can reduce the reliability of public P2P networks.In this thesis, we first focused on the monitoring of the P2P networks of the Bitcoin and Ethereum blockchains.We implemented a crawler for each network able to discover all connected peers and analyzed data from several months of measurement campaigns.Different criteria that can affect the reliability of the network were studied, such as the number of peers, their geographical distribution, their distribution over the IP network, the churn, the proportion of clients with known vulnerabilities, the existence of daily connection patterns or the ability to infer topology. It appears that both networks show good properties on all these points.Starting from the observation that, on the one hand, the Ethereum P2P network based on a distributed hash table (DHT) is largely untapped, as no data is stored in the DHT, and on the other hand, thestorage of the blockchain data is only growing (which will eventually be problematic),we studied in a second time the data storage of the main client of Ethereum(Geth) and its way of synchronizing the state of the blockchain between the peers. We have designeda new distributed storage architecture for Ethereum taking advantage of the DHT, backward compatible with the current clients and able to reduce the disk space, used for long-term storage, by 95% (58% of the total storage) without impacting the guarantees or the performances of the Ethereum blockchain.However, storing data on the DHT makes it more prone to attacks, especially Sybil attacks.We therefore analyzed Ethereum peers for patterns that could reflect Sybil attacks and showed the existence of thousands of suspicious nodes grouping many identifiers for a single IP address (up to 10000/IP).We finally designed and implemented a protection architecture against Sybil attacks. It is based on a crawler detecting suspicious nodes in real time, a smart contract structuring the information and distributing it to all peers, and finally a fully-distributed revocation system, each peer noticing itself the attack and removing its connections.The deployment on an Ethereum test network has shown the effectiveness of the proposed architecture
15

Lu, Tianxiang. "Formal verification of the Pastry protocol." Electronic Thesis or Diss., Université de Lorraine, 2013. http://www.theses.fr/2013LORR0179.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le protocole Pastry réalise une table de hachage distribué sur un réseau pair à pair organisé en un anneau virtuel de noeuds. Alors qu'il existe plusieurs implémentations de Pastry, il n'y a pas encore eu de travaux pour décrire formellement l'algorithme ou vérifier son bon fonctionnement. Intégrant des structures de données complexes et de la communication asynchrone entre des noeuds qui peuvent rejoindre ou quitter le réseau, ce protocole représente un intérêt certain pour la vérification formelle. La thèse se focalise sur le protocole Join de Pastry qui permet à un noeud de rejoindre le réseau. Les noeuds ayant intégré le réseau doivent avoir une vue du voisinage cohérente entre eux. La propriété principale de correction, appelée CorrectDelivery, assure qu'à tout moment il y a au plus un noeud capable de répondre à une requête pour une clé, et que ce noeud est le noeud le plus proche numériquement à ladite clé. Il n'est pas trivial de maintenir cette propriété en présence de churn. Ce travail nous a permis de découvrir des violations inattendues de la propriété dans les versions publiées de l'algorithme. Sur la base de cette analyse, le protocole IdealPastry est conçu et vérifié en utilisant l'assistant interactif à la preuve TLAPS pour TLA+. Le protocole LuPastry est obtenu en assouplissant certaines hypothèses de IdealPastry. Il est montré formellement que LuPastry vérifie CorrectDelivery sous l'hypothèse qu'aucun noeud ne quitte le réseau. Cette hypothèse ne peut être relâchée à cause du risque de perte de connexion du réseau dans le cas où plusieurs noeuds quittent le réseau en même temps
Pastry is a structured P2P algorithm realizing a Distributed Hash Table over an underlying virtual ring of nodes. Several implementations of Pastry are available, but no attempt has so far been made to formally describe the algorithm or to verify its properties. Since Pastry combines complex data structures, asynchronous communication, and concurrency in the presence of spontaneous join and departure of nodes, it makes an interesting target for verification. This thesis focuses on the Join protocol of Pastry that integrates new nodes into the ring. All member nodes must have a consistent key mapping among each other. The main correctness property, named CorrectDelivery, states that there is always at most one node that can deliver an answer to a lookup request for a key and this node is the numerically closest member node to that key. This property is non-trivial to preserve in the presence of churn. In this thesis, unexpected violations of CorrectDelivery in the published versions of Pastry are discovered and analyzed using the TLA+ model checker TLC. Based on the analysis, the protocol IdealPastry is designed and verified using the interactive theorem prover TLAPS for TLA+. By relaxing certain hypotheses, IdealPastry is further improved to LuPastry, which is again formally proved correct under the assumption that no nodes leave the network. This hypothesis cannot be relaxed in general due to possible network separation when particular nodes simultaneously leave the network
16

Saddi, Oualid. "La métrologie dans les réseaux p2p." Paris 6, 2007. https://tel.archives-ouvertes.fr/tel-00803195.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse s'inscrit dans le domaine de la métrologie du trafic Internet. Nous portons dans notre étude un intérêt particulier au trafic peer-to-peer (p2p) et plus précisément le trafic eDonkey, principale composante du trafic dans les réseaux de France Telecom. Nous avons analysé les différentes méthodes d'identification du trafic p2p afin d'extraire cette importante composante du trafic. Après avoir obtenu une proportion de trafic jugée représentative de l'échantillon de la population eDonkey étudiée, nous avons étudié les caractéristiques en termes de trafic de cette composante p2p en utilisant entre autres la dichotomie souris/éléphant. Outre les caractéristiques du trafic, nous avons également analysé la topologie du réseau eDonkey dans le réseau de France Telecom à l'échelle nationale et internationale. Un modèle mathématique décrivant la manière avec laquelle le réseau eDonkey se construit est également présenté
17

Mnie, Filali Imane. "Distribution multi-contenus sur Internet." Thesis, Université Côte d'Azur (ComUE), 2016. http://www.theses.fr/2016AZUR4068/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans cette thèse, nous nous sommes intéressés aux protocoles pair-à-pair (P2P), qui représentent une solution prometteuse pour la diffusion et le partage de données à faible coût sur Internet. Nous avons mené, dans un premier temps, une étude comportementale de différents protocoles P2P pour le partage de fichier (distribution de contenus sans contrainte de temps) puis le live. Dans la première étude centréesur le partage de fichier, nous avons montré l’impact d’Hadopi sur le comportement des utilisateurs et discuté l’efficacité des protocoles en fonction du contenu et l’efficacité protocolaire, en se basant sur les choix des utilisateurs. BitTorrent s’est nettement démarqué au cours de cette étude, notamment pour les grands contenus. En ce qui concerne le live, nous nous sommes intéressés à la qualité de servicedu réseau de distribution live Sopcast, car plus de 60% des événements live diffusés en P2P le sont sur ce réseau. Notre analyse approfondie de ces deux modes de distribution nous a fait nous recentrer sur BitTorrent, qui est à la base de tous les protocoles P2P Live, et est efficace en partage de fichier et complètement open source. Dans la seconde partie de la thèse, nous avons proposé et implémenté dansun environnement contrôlé un nouveau protocole sur la base de BitTorrent avec des mécanismes protocolaires impliquant tous les pairs dans la gestion du réseau. Ces nouveaux mécanismes permettent d’augmenter l’efficacité du protocole via une meilleure diffusion, tant pour le live que le partage de fichier, de métadonnées (la pièce la plus rare) et via une méthode dite de push, par laquelle un client va envoyer du contenu aux pairs les plus dans le besoin
In this study, we focused on peer-to-peer protocols (P2P), which represent a promising solution for data dissemination and content delivery at low-cost in the Internet. We performed, initially, a behavioral study of various P2P protocols for file sharing (content distribution without time constraint) and live streaming. Concerning file sharing, we have shown the impact of Hadopi on users’ behavior and discussed the effectiveness of protocols according to content type, based on users’ choice. BitTorrent appeared as the most efficient approach during our study, especially when it comes to large content. As for streaming, we studied the quality of service of Sopcast, a live distribution network that accounts for more than 60% of P2P broadcast live events. Our in-depth analysis of these two distributionmodes led us to focus on the BitTorrent protocol because of its proven efficiency in file sharing and the fact that it is open source. In the second part of the thesis, we proposed and implemented a new protocol based on BitTorrent, in a controlled environment. The modifications that we proposed allow to increase the efficiency of the protocol through improved dissemination of metadata (the rarest piece), both for live and file sharing. An enhanced version is introduced with a push method, where nodes that lag behind receive an extra service so as to improve the overall performance
18

Carlinet, Yannick. "Supervision de trac au niveau applicatif : application à la sécurit é et à l'ingénierie des réseaux." Phd thesis, Université Rennes 1, 2010. http://tel.archives-ouvertes.fr/tel-00536850.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les travaux décrits dans ce mémoire portent sur la supervision du trac dans le c÷ur de réseau, au niveau de la couche applicative. Nous illustrons l'intérêt de la supervision dans la couche 7 grâce à trois études qui montrent les bénéces obtenus pour la sécurité et pour l'évaluation de modications d'architecture du réseau. La première étude utilise l'épidémiologie, la science qui étudie les causes et la propagation des maladies. L'épidémiologie fournit des concepts et des mé- thodes pour analyser à quels risques potentiels d'infection les PC des clients ADSL sont exposés. En particulier, nous voulons analyser les risques par rapport aux applications utilisées par les clients. Grâce à la supervision applicative du trac d'un large échantillon de clients ADSL dans le c÷ur de réseau, nous construisons un prol d'utilisation du réseau pour chaque client et nous détectons ceux qui génèrent du trac malveillant. A partir de ces données, nous étudions le lien entre certaines caractéristiques des clients avec leurs risques d'être infecté. Nous mettons en évidence deux applications et un syst ème d'exploitation qui constituent des facteurs de risque. Nous en déduisons un prol de client pour lequel existe un risque important de se voir infecter par un virus informatique. La deuxième étude porte sur l'opportunité pour un opérateur d'installer des caches P2P dans son réseau. Mettre les contenus P2P en cache pourrait être un bon moyen de réduire la charge dans le réseau. Cependant, les performances des caches sont aectées par de nombreux facteurs, en relation avec les caches eux-mêmes, mais également avec les propriétés de l'overlay, les contenus P2P et la localisation du cache. Dans le but d'évaluer l'utilité potentielle des caches P2P, nous eectuons la supervision à grande échelle du trac P2P, dans le réseau opérationnel de France Télécom. Après avoir étudié certaines propriétés du trac observé, nous simulons le fonctionnement d'un cache en nous basant sur les données recueillies pendant 10 mois. Nous sommes alors en mesure d'évaluer les performances d'un cache, en termes d'économie de bande passante si un cache était réellement déployé au moment de la capture de nos traces. De plus, nous étudions l'impact sur la performance de paramètres tels que les caractéristiques du cache et de mani ère plus importante le nombre de clients servis par le cache. Les résultats montrent que l'on pourrait réduire le trac P2P d'échange de chiers de 23% avec un cache passif. Enn, la troisème étude porte sur l'opportunité pour un opérateur de réseau de coopérer avec les réseaux P2P à travers une interface de type P4P. L'approche P4P permet aux clients P2P d'améliorer leur sélection de pairs dans l'overlay. Le trac P2P représente une proportion importante du volume du trac dans les réseaux. Cependant, les systèmes P2P les plus couramment utilisés à l'heure actuelle ne tiennent pas compte de l'infrastructure réseau sous-jacente. Grâce à la supervision applicative, nous déterminons les béné- ces de P4P, d'une part pour les applications P2P et d'autre part pour les opérateurs. Les résultats de cette expérimentation indiquent que les applications P2P ont besoin de plus d'informations que seulement l'AS de provenance des sources potentielles pour améliorer leurs performances. De plus nous montrons que le trac P2P inter-domaines pourrait être réduit d'au moins 72% grâce à P4P. Nous montrons donc dans ces travaux que la supervision applicative permet : d'analyser des phénomènes complexes liés à l'usage qui est fait du ré- seau, tels que la contamination par un ver ou un virus informatique ; d'évaluer, de manière précise et quantitative, l'impact de certaines modi cations d'architecture sur le trac opérationnel. D'une manière plus générale, nous illustrons l'importance du rôle de l'opé- rateur de réseau dans le déploiement et l'exploitation des services Internet, toujours plus gourmands en bande passante, que nous ne manquerons pas de voir apparaître à l'avenir. En eet la supervision applicative est un outil essentiel pour l'évaluation des protocoles et architectures mis en ÷uvre dans les services Internet, complémentaire des autres outils dans ce domaine.
19

Mathieu, Bertrand. "Potacco : noeud polymorphique transparent pour l'adaptation de contenu adapté au contexte." Phd thesis, Paris 6, 2008. https://tel.archives-ouvertes.fr/tel-00812520.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'accès à n'importe quel type de service, depuis n'importe quel type de terminal, en étant connecté sur n'importe quel type de réseau est devenu possible. Cependant avec la diversité des réseaux et des terminaux, l'adaptation de contenu est devenue une problématique majeure. Cette thèse définit une solution de nœud intermédiaire, dénommé Potacco pour nœud POlymorphique Transparent pour l'Adaptation de Contenu adapté au COntexte, flexible permettant l’adaptation dynamique de tout type de contenu en fonction du contexte de l'utilisateur. Ce nœud collecte et met à disposition le contexte courant, gère/coordonne les modules applicatifs et les collecteurs de contexte, permet le déploiement sécurisé de code, peut être transparent. Des démonstrateurs de ce nœud générique, intégré dans un réseau physique puis dans un réseau overlay de services et P2P constituent une preuve de concept. Des simulations et expérimentations réelles ont permis d'évaluer ces solutions
With the evolution of fixed and mobile networks, the increasing number of diversified devices, it is now possible to access any type of services, from any type of devices, being connected to any type of networks. By adding the wish of users to receive personalized contents, adapting content has become a major problem. To help to reach this goal, this thesis defines an intermediate flexible node, allowing dynamic adaptation of any type of content depending on the context of the users. This study resulted in the definition of a node architecture, called Potacco (for noeud POlymorphique Transparent pour l'Adaptation de Contenu adapté au COntexte, in French or Transparent Polymorphic node for content adaptation to the context in English) and its implementation and validation. This node: · collects and provides current context information to enable application modules to make adaptation based on such values · manages/coordinates the application modules and the context collectors (e. G. Context sensors) · enables the secured deployment of code in the node (the supplier code, but also the target node are authenticated) · may be transparent to the applications and may process data without no mean for the endpoints to detect it. Two demonstrators have been implemented as a proof of concept of this generic node being located in a physical network: as a wired/wireless gateway performing media content adaptation and as a node in an ADSL network inserting transparently the users’ context. Then, the use of that node in "overlay" networks has been the subject of a new proof of concept. Two cases were studied: the first one for the provisioning of services adapted to the user’s context in a service specific overlay network service, where a case of a personalized IPTV service is presented, and the second one related to the content adaptation of multimedia stream broadcasted on a P2P network where the Potacco node itself is a member of the P2P network. Validation by simulation and real experiments, permitted to evaluate these solutions
20

El, Dick Manal. "P2P Infrastruture for content distribution." Nantes, 2009. http://www.theses.fr/2009NANT2127.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
The explosive growth of theWeb requires new solutions for content distribution that meets the requirements of scalability, performance and robustness. At the same time,Web 2. 0 has fostered participation and collaboration among users and has shed light on Peer-to-Peer (P2P) systems which involve resource sharing and decentralized collaboration. This thesis aims at building a low-cost infrastructure for content distribution based on P2P systems. However, this is extremely challenging given the dynamic and autonomous behavior of peers as well as the locality-unaware nature of P2P overlay networks. In the first stage, we focus on P2P file sharing as a first effort to build a basic infrastructure with loose requirements. We address the problem of bandwidth consumption from two angles: search inefficiency and long-distance file transfers. Our solution Locaware leverages inherent properties of P2P file sharing; it performs locality-aware index caching and supports keyword queries which are the most common in this context. In the second stage, we elaborate a P2P CDN infrastructure, which enables any popular and under-provisioned website to distribute its content with the help of its community of interested users. To efficiently route queries and serve content, Flower-CDN infrastructure intelligently combines different types of overlays with gossip protocols while exploiting peer interests and localities. PetalUp-CDN brings scalability and adaptability under massive and variable scales while the maintenance protocols provide high robustness under churn. We evaluate our solutions through extensive simulations and the results show acceptable overhead and excellent performance, in terms of hit ratio and response times
Le Web connaît ces dernières années un essor important qui implique la mise en place de nouvelles solutions de distribution de contenu répondant aux exigences de performance, passage à l’échelle et robustesse. De plus, le Web 2. 0 a favorisé la participation et la collaboration entre les utilisateurs tout en mettant l’accent sur les systèmes P2P qui reposent sur un partage de ressources et une collaboration décentralisée. Nous avons visé, à travers cette thèse, la construction d’une infrastructure P2P pour la distribution de contenu. Toutefois, cette tâche est difficile étant donné le comportement dynamique et autonome des pairs ainsi que la nature des overlays P2P. Dans une première étape, nous nous intéressons au partage de fichiers en P2P. Nous abordons le problème de consommation de bande passante sous deux angles : l’inefficacité de la recherche et les transferts de fichiers longue distance. Notre solution Locaware consiste à mettre en cache des index de fichiers avec des informations sur leurs localités. Elle fournit également un support efficace pour les requêtes par mots clés qui sont courantes dans ce genre d’applications. Dans une deuxième étape, nous élaborons une infrastructure CDN P2P qui permet à tout site populaire et sous-provisionné de distribuer son contenu, par l’intermédiaire de sa communauté d’utilisateurs intéressés. Pour un routage efficace, l’infrastructure Flower-CDN combine intelligemment différents types d’overlays avec des protocoles épidémiques tout en exploitant les intérêts et les localités des pairs. PetalUp-CDN assure le passage à l’échelle alors que les protocoles de maintenance garantissent la robustesse face à la dynamicité des pairs. Nous évaluons nos solutions au travers de simulations intensives ; les résultats montrent des surcoûts acceptables et d’excellentes performances, en termes de taux de hit et de temps de réponse
21

Hayek, Rabab. "Summary management in P2P systems." Nantes, 2009. http://www.theses.fr/2009NANT2066.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le but de cette thèse est de contribuer au développement des techniques de localisation et de description de données dans des environnements P2P. Au niveau de la couche application, nous nous concentrons sur l’exploitatoin des sémantiques qui peuvent être capturées à partir des données partagées. Ces sémantiques peuvent améliorer l’efficacité de recherche, ainsi que permettre des requêtes complexes. A cet effet, nous présentons une technique originale d’indexation de données dans les systèmes P2P qui se base sur les résumés linguistiques. Nos résumés sont des vues synthétiques et multidimensionnelles qui supportent la localisation des données pertinentes en se basant sur leur contenu. Plus intéressant, ils fournissent des représentations intelligibles de données, qui peuvent renvoyer des réponses approximatives à des requêtes d’utilisateur. Au niveau de la couche réseau P2P, nous nous concentrons sur l’exploitation des caractéristiques de la topologie, à savoir les caractéristiques de leur regroupement (clustering). Des informations sur le clustering du réseau P2P peuvent être utilisées pour réduire le trafic de réseau produit par le mécanisme de flooding. Ceci permet d’améliorer l’exécution des systèmes P2P, indépendamment de l’emploi des index de données à la couche application, puisque le mécanisme de flooding représente toujours un bloc constitutif fondamental des systèmes non structurés P2P. Dans cette thèse, nous présentons un bref état de l’art sur les systèmes P2P de partage de données P2P et nous nous concentrons sur l’évolution des systèmes simples de partages des fichiers vers des systèmes de gestion des données. En second lieu, nous proposons une solution pour la gestion des résumés de données dans des systèmes P2P. Nous définissons un modèle approprié et des techniques efficaces pour la création et la mise à jour des résumés. Nous discutons également le traitement des requêtes dans le cadre des résumés. Troisièmement, nous proposons une technique de recherche basée sur clustering implémentée au dessus d’un protocole de custering selon la connectivité des noeuds. Nous nous concentrons sur la réduction des messages de requêtes redondants qui surchargent inutilement le système. Nous avons validé nos solutions par la simulation et les résultats montrent une bonne performance
The goal of this thesis is to contribute to the development of data localization and summarization techniques in P2P environments. At the application layer, we focus on exploiting the semantics that can be captured from the shared data. These semantics can improve the search efficiency, and allow for more query facilities. To this end, we introduce a novel data indexing technique into P2P systems that relies on linguistic summarization. Our summaries are synthetic, multidimensional views that support locating relevant data based on their content. More interestingly, they provide intelligible data representations which may return approximate answers for user queries. At the P2P network layer, we focus on exploiting the characteristics of the overlay topology, namely its clustering features, in order to reduce the traffic overhead generated by flooding-based mechanisms. This allows to improve the performance of P2P systems, irrespective of the employment of techniques relying on data semantics at the application layer. To this end, we define a cluster-based search technique which is implemented over a connectivity-based clustering protocol. A connectivity-based clustering protocol aims to discover the natural organization of nodes, based on their connectivity. Thus, it delimits the boundaries of non-overlapping subgraphs (i. E. Clusters) which are loosely connected, and in which nodes are highly connected. In this thesis, we first survey P2P data sharing systems. We focus on the evolution from simple file-sharing systems with limited functionalities, to Peer Data Management Systems (PDMSs) that support advanced applications with more sophisticated data management techniques. Second, we propose a solution for managing linguistic summaries in P2P systems. We define an appropriate summary model and efficient techniques for summary creation and maintenance. We also discuss query processing in the context of summaries. Third, we propose a cluster-based search technique on top of existing connectivity-based clustering protocols. We focus on reducing redundant query messages which unnecessarily overload the system. We validated our solutions through simulation and the results show good performance
22

Fayçal, Marguerite. "Routage efficace pour les réseaux pair-à-pair utilisant des tables de hachage distribuées." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00521935.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce mémoire est une synthèse de nos travaux de recherche menés à Orange Labs (France Télécom R&D) pour répondre à une problématique identifiée par ledit opérateur concernant les flux d’échanges en mode P2P. La montée en puissance du P2P exige de nouveaux systèmes satisfaisant tant les usagers que les opérateurs de réseaux. Les premiers cherchent en permanence une bonne QoS. Les seconds aspirent à l’optimisation de l’usage du réseau et à la réduction des différents coûts d’opération et de maintenance. D’où l’intérêt de cette thèse qui vise à sensibiliser un réseau P2P au réseau IP sous-jacent afin d’aboutir à un système de routage efficace. Nos travaux se focalisent sur les systèmes utilisant des DHTs, après les avoir étudiées et analysées. Ce mémoire commence par une analyse des principaux protocoles de découverte de ressources dynamiques dans les différentes architectures P2P. Les exigences requises pour un routage P2P efficace sont par la suite établies. Il s’en suit une présentation des techniques de génération de l’information de proximité sous-jacente, ainsi que des techniques et principaux systèmes d’exploitation de cette information. Nos travaux de recherche ont abouti à la définition, la conception, la spécification et l’analyse individuelle et comparative de deux systèmes : CAP (Context-Aware P2P system) et NETPOPPS (NETwork Provider Oriented P2P System). Le premier système est sensible au contexte et introduit une sémantique dans les identifiants des pairs et des objets. Le second système est orienté opérateur de réseau, et adapte les flux P2P à la topologie sous-jacente et aux politiques de l’opérateur, tout en simplifiant la gestion des différents identifiants
This dissertation is a synthesis of our research at Orange Labs (formerly France Telecom R&D) to answer a problem identified by the aforesaid network operator and concerning peer-to-peer (P2P) streams. The rise of P2P requires new systems to meet the needs of users, but also those of ISPs and other network operators. The former seek permanently quite noticeable high QoS; the latter aim to optimize the use of network resources and to reduce various operations’ and management costs. Hence the interest of this thesis, that aims to let a P2P network be aware of its underlying IP network in order to achieve a system with an efficient routing mechanism that leads to a win-win situation. Our research focuses on systems based on distributed hash tables (DHT), that we study and analyze first. This dissertation begins with an analysis of the main protocols for discovery of dynamic resources in the different P2P architectures. The requirements for efficient P2P routing are then established. Afterwards, discovery techniques for generating and providing underlay network proximity information are presented, followed by techniques and main systems that exploit such information. Our research led to the definition, design, specification and both individual and comparative analysis of two systems: CAP (Context-Aware P2P system) and NETPOPPS (Network Provider Oriented P2P System). The former introduces semantics in the identifiers of peers and objects and is context-aware. The latter simplifies the management of the different identifiers and is network operator oriented: it enables cooperation between P2P traffic and the underlay’s network operator (its policies and network topology)
23

Fayçal, Marguerite. "Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00521935.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce mémoire est une synthèse de nos travaux de recherche menés au sein des laboratoires d'Orange Labs (anciennement France Télécom R&D) pour répondre à une problématique identifiée par ledit opérateur et concernant les flux d'échanges en mode pair-à-pair (P2P). Communément assimilé à un échange de fichiers, le P2P a de nombreuses applications. Il correspond à une évolution du monde du logiciel, des réseaux et des équipements. Au-delà du partage, nous sommes confrontés à une puissance disponible de façon distribuée (en termes de CPU, bande passante, stockage, etc.). La montée en puissance du P2P exige de nouveaux systèmes pouvant satisfaire les besoins des usagers, mais aussi ceux des fournisseurs d'accès à Internet (FAI) et autres opérateurs de réseaux. Les premiers cherchent en permanence une bonne qualité de service (QoS) bien perceptible. Les seconds aspirent à l'optimisation de l'usage des ressources du réseau (notamment la bande-passante) et à la réduction des différents coûts d'opération et de maintenance (dont ceux découlant de leurs accords économiques inter-opérateurs). D'où l'intérêt de nos travaux de recherche qui visent à sensibiliser un réseau P2P au réseau IP sous-jacent, afin d'aboutir à un système de routage P2P efficace, en phase avec les politiques des réseaux d'infrastructures sous-jacents. Ces travaux se focalisent sur les systèmes P2P utilisant des tables de hachage distribuées (DHT), après les avoir étudiées et analysées. Ce mémoire commence par une analyse des principaux protocoles de découverte de ressources dynamiques dans les différentes architectures de réseaux P2P. Les exigences requises pour un routage P2P efficace sont par la suite établies. Il s'en suit une présentation des techniques de génération de l'information de proximité sous-jacente, ainsi que des techniques et principaux systèmes d'exploitation de cette information. Nos travaux de recherche ont abouti à la définition, la conception, la spécification et l'analyse individuelle et comparative de deux systèmes : CAP (Context-Aware P2P system) et NETPOPPS (NETwork Provider Oriented P2P System). Le premier système est sensible au contexte et introduit une sémantique dans les identifiants des pairs et des objets. Le second système est orienté opérateur de réseau, et adapte les flux P2P à la topologie sous-jacente et aux politiques de l'opérateur, tout en simplifiant la gestion des différents identifiants.
24

Rosas, Erika. "Services à base de communautés de confiance dans les réseaux P2P." Paris 6, 2011. http://www.theses.fr/2011PA066573.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La mise en place d'un service applicatif au sein d'un système pair-à-pair (P2P) nécessite un fonctionnement correct au niveau de chaque pair. Dans un environnement P2P ouvert et hétérogène, certains pairs peuvent toutefois se révéler malicieux et porter atteinte à la fiabilité de l'application à laquelle ils participent. La confiance devient donc un élément essentiel pour encourager la coopération active de chaque pair vis-à-vis de l'application, et améliorer la qualité du service fourni. La présente thèse constitue une étude de solutions pour construire des applications P2P pseudo-fiables, c'est-à-dire avec une probabilité élevée de fournir un service fiable. Nous détaillons dans un premier temps l'état de l'art des activités de recherche dans le domaine de la gestion répartie de la réputation et de la confiance. Puis nous proposons deux solutions complémentaires: un système de réputation novateur en ce qu'il introduit une mesure du risque associé à la valeur de la réputation de chaque pair, ainsi qu'un ensemble d'algorithmes P2P pour établir et maintenir un groupe de pairs réputés fiables. Pour finir nous proposons plusieurs exemples de services applicatifs pseudo-fiables en expliquant comment les bâtir à l'aide de nos solutions, et étudions plus précisément un service de routage pour évaluer le degré de confiance qui peut être atteint grâce à notre approche.
25

Gonthier, François-Denis. "Étude de la conception d'un simulateur de réseaux P2P pour l'informatique diffuse." Mémoire, Université de Sherbrooke, 2008. http://savoirs.usherbrooke.ca/handle/11143/4783.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le but de ce mémoire est de décrire un logiciel de simulation de réseau capable de simuler des systèmes de communication point à point (peer-to-peer ou P2P). Les protocoles de communication sont un élément important de la philosophie de l'informatique diffuse. L'informatique diffuse est une discipline de l'informatique qui vise à intégrer la gestion d'informations par les ordinateurs dans les objets de la vie quotidienne. On peut diviser les problématiques amenées dans ce projet en deux catégories. D'abord, le projet a demandé la conception d'un simulateur flexible à base de composants capable de simuler des applications complètes déjà existantes. En second lieu, des améliorations à ce même simulateur ont dû être faites pour permettre aux applications s'exécutant dans le contexte du simulateur d'interfacer avec des applications existantes. Les résultats obtenus répondent aux objectifs principaux, mais l'utilisation future du logiciel produit dépend de plusieurs améliorations aux composants de communication réseau. Il est déjà possible de faire des simulations d'applications dans le cadre du simulateur et de faire interagir ces dernières avec des applications hors du cadre du simulateur.
26

Valenti, Silvio. "La gestion du trafic P2P dans les réseaux modernes : mesure, identification et contrôle." Phd thesis, Paris, Télécom ParisTech, 2011. https://pastel.hal.science/pastel-00645263.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Suite à la diffusion des applications P2P et en particulier du video P2P, le trafic P2P représente déjà une portion importante de la totalité du trafic sur Internet. Dans ce contexte cette thèse propose des nouveaux outils pour mesurer, identifier et contrôler le trafic P2P. Concernant la classification de trafic, vue l'inefficacité des techniques traditionnelles, nous proposons un nouveau classificateur comportemental, Abacus, spécifique pour les appllications P2P-TV. Nos expériences prouvent que Abacus, bien qu'iI soit basé sur la simple mesure du numéro des paquets et octets échanges par un hôte, fournit une solution légère el efficace pour l'Identification des applications P2P. Ensuite, nous évaluons l'impact de la réduction des données, due à l'utilisation très commune de Netflow et de l'échantillonnage à niveau paquet, sur la classification de trafic. Nous montrons que Abacus peut être adapté à utiliser ce type des données, et que même si l'échantillonnage de paquets cause une dégradation importante de la qualité des mesurés, cependant la classification reste possible si l'apprentissage du classificateur est fait avec des données eux même échantillonnées. Enfin, nous étudions un nouveau type de protocole de transport pour les applications P2P, LEDBAT, proposé et utilisé par la version officielle de BitTorrent. Ce protocole, basé sur le délai, veut implémenter un transport a basse priorité. Nous montrons que LEDBAT atteint son obJectif, mals qu'il souffre d'un problème d'équité entre flux du même type: nous identifions la cause de ce problème et proposons des solutions efficaces, qui rétablissent l'équité
Due to the large diffusion of P2P applications and especially P2P live-streaming, P2P traffic occupies an extremely large portion of overall Internet traffic. In this context, this thesis proposes new instruments to measure, identify and control P2P traffic. Regarding traffic classification, since traditional techniques have a hard time identifying P2P traffic, we propose a new behavioral classifier, Abacus, tailored for P2P live-streaming. Our experiments prove that Abacus, though based on simple counts of packets and bytes exchanged by a host, represents a lightweight and accurate solution for identifying P2P applications. Second, since the huge volume of traffic obliges operators to employ either flow-level monitors (e. G. NetFlow) or packet sampling to cut down the amount of measurement data, we evaluate the impact of data reduction on traffic characterization and classification. We show that Abacus can be adapted to this kind of data, suffering only a minor loss in accuracy and statistical classification remains possible if training and validation data are sampled at the same rate, in spite of the distortion introduced by packet sampling. Finally, we study a new transport protocol for P2P traffic, LEDBAT (Low Extra Delay Background Transport Protocol), the congestion control algorithm of the official BitTorrent client. This delay-based algorithm aims to provide an efficient, lower-than-best-effort service. Though faithful to its goals, the original design of LEDBAT appears affected by a latecomer advantage: we identify the main cause of the unfairness and propose effectives correction that restore the fairness
27

Valenti, Silvio. "La gestion du trafic P2P dans les réseaux modernes : mesure, identification et contrôle." Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00645263.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Suite à la diffusion des applications P2P et en particulier du video P2P, le trafic P2P représente déjà une portion importante de la totalité du trafic sur Internet. Dans ce contexte cette thèse propose des nouveaux outils pour mesurer, identifier et contrôler le trafic P2P. Concernant la classification de trafic, vue l'inefficacité des techniques traditionnelles, nous proposons un nouveau classificateur comportemental, Abacus, spécifique pour les applications P2P-TV. Nos expériences prouvent que Abacus, bien qu'il soit basé sur la simple mesure du numéro des paquets et octets échanges par un hôte, fourni une solution légère et efficace pour l'identification des applications P2P. En suite, nous évaluons l'impact de la réduction des données, due à l'utilisation très commune de Netflow et de l'échantillonnage à niveau paquet, sur la classification de trafic. Nous montrons que Abacus peut être adapté à utiliser ce type des données, et que même si l'échantillonnage de paquets cause une dégradation importante de la qualité des mesurés, cependant la classification reste possible si l'apprentissage du classificateur est fait avec des données eux même échantillonnées. En fin, nous étudions un nouveau type de protocole de transport pour les applications P2P, LEDBAT, proposé et utilisé par la version officielle de BitTorrent. Ce protocole, basé sur le délai, veut implémenter un transport a basse priorité. Nous montrons que LEDBAT atteinte son objectif, mais qu'il souffre d'un problème d'équité entre flux du même type: nous identifions la cause de ce problème et proposons des solutions efficaces, qui rétablissent l'équité.
28

Martins, Vidal. "Data Replication in P2P Systems." Phd thesis, Université de Nantes, 2007. http://tel.archives-ouvertes.fr/tel-00481828.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse porte sur la réplication de données dans les systèmes pair-à-pair (P2P). Elle est motivée par l'importance croissante des applications de collaboration répartie et leurs besoins spécifiques en termes de réplication de données, cohérence de données, passage à l'échelle, et haute disponibilité. En employant comme exemple un Wiki P2P, nous montrons que les besoins de réplication pour les applications collaborative sont : haut niveau d'autonomie, réplication multi-maître, détection et résolution de conflit basé sur sémantique, cohérence éventuelle parmi des répliques, hypothèses faibles de réseau, et indépendance des types de données. Bien que la réplication optimiste adresse la plupart de ces besoins, les solutions existantes sont peu applicables aux réseaux P2P puisqu'elles sont centralisées ou ne tiennent pas compte des limitations de réseau. D'autre part, les solutions existantes de réplication P2P ne répondent pas à toutes ces exigences simultanément. En particulier, aucune d'elles ne fournit la cohérence éventuelle parmi des répliques avec des hypothèses faibles de réseau. Cette thèse vise à fournir une solution de réconciliation fortement disponible et qui passe à l'échelle pour des applications de collaboration P2P en développant un protocole de réconciliation qui assure la cohérence éventuelle parmi des répliques et tient compte des coûts d'accès aux données. Cet objectif est accompli en cinq étapes. D'abord, nous présentons des solutions existantes pour la réplication optimiste et des stratégies de réplication P2P et nous analysons leurs avantages et inconvénients. Cette analyse nous permet d'identifier les fonctionnalités et les propriétés que notre solution doit fournir. Dans une deuxième étape, nous concevons un service de réplication pour le système APPA (en anglais, Atlas Peer-to-Peer Architecture). Troisièmement, nous élaborons un algorithme pour la réconciliation sémantique répartie appelée DSR, qui peut être exécuté dans différents environnements répartis (par ex. grappe, grille, ou P2P). Dans une quatrième étape, nous faisons évoluer DSR en protocole de réconciliation pour des réseaux P2P appelé P2P-reconciler. Finalement, la cinquième étape produit une nouvelle version de P2P-reconciler, appelée P2P-reconciler-TA, qui exploite les réseaux P2P conscients de leur topologie (en anglais, topology-aware) afin d'améliorer les performances de la réconciliation. Nous avons validé nos solutions et évalué leurs performances par l'expérimentation et la simulation. Les résultats ont montré que notre solution de réplication apporte haute disponibilité, excellent passage à l'échelle, avec des performances acceptables et surcharge limitée.
29

Ngo, Hoang Giang. "De l'interconnexion à la coopération des systèmes pair-à-pair." Phd thesis, Université Nice Sophia Antipolis, 2013. http://tel.archives-ouvertes.fr/tel-00937695.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les systèmes pair-à-pair (P2P) sont utilisés par des millions d'usagers tous les jours. Dans beaucoup de cas, un usager souhaite communiquer, échanger du contenu ou des services à travers différents systèmes P2P. Cela requiert de la coopération entre les différents systèmes P2P, ce qui est très souvent difficile ou même impossible à obtenir, à cause des raisons suivantes; in primis, l'absence d'une infrastructure de routage entre les réseaux, ce qui rend la communication étanche et, in secundis, l'incompatibilité des protocoles et des opérations des susdits systèmes. L'objectif principal de cette thèse est celui de permettre la coopération entre systèmes P2P. La thèse introduit un cadre de coopération rétro-compatible entre systèmes P2P hétérogènes constitué de deux parties. La première est un cadre de routage intra-réseaux permettant à des réseaux hétérogènes de communiquer. La deuxième est une application coopérative, conçue à l'aide et au travers du cadre de routage, dont l'objectif est celui de résoudre les incompatibilités protocolaires des systèmes P2P sous-jacents. Comme étude de cas de notre cadre de coopération, on présente une solution complète permettant une coopération entre des réseaux P2P spécialisés dans l'échange des fichiers pouvant s'appliquer aux réseaux P2P actuels. Dans la deuxième partie de la thèse, on présente une étude de cas d'usage de notre architecture d'interconnexion des réseaux P2P pour la collecte et la gestion des données dans réseaux d'électricité intelligents.
30

Saddi, Oualid. "Métrologie dans les réseaux Peer-To-Peer." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2007. http://tel.archives-ouvertes.fr/tel-00803195.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse s'inscrit dans le domaine de la métrologie du trafic Internet. Nous portons dans notre étude un intérêt particulier au trafic peer-to-peer (p2p) et plus précisément le trafic eDonkey, principale composante du trafic dans les réseaux de France Telecom. Nous avons analysé les différentes méthodes d'identification du trafic p2p afin d'extraire cette importante composante du trafic. Après avoir obtenu une proportion de trafic jugée représentative de l'échantillon de la population eDonkey étudiée, nous avons étudié les caractéristiques en termes de trafic de cette composante p2p en utilisant entre autres la dichotomie souris/éléphant. Outre les caractéristiques du trafic, nous avons également analysé la topologie du réseau eDonkey dans le réseau de France Telecom à l'échelle nationale et internationale. Un modèle mathématique décrivant la manière avec laquelle le réseau eDonkey se construit est également présenté.
31

Ullah, Ihsan. "Towards user-aware P2P live video streaming systems." Troyes, 2011. http://www.theses.fr/2011TROY0012.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
De part son support du facteur d’échelle et son faible coût de déploiement, le modèle Pair-à-Pair (P2P) est un excellent support pour les applications de diffusion vidéo sur Internet. Toutefois, étant donné que ce modèle inclue dans la diffusion de contenu les hôtes finaux contrôlés par les utilisateurs, le comportement de ces derniers impacte directement la performance de ces applications induisant des problématiques de qualité de service. Dans cette thèse, nous intégrons le comportement de l’utilisateur pour l’amélioration de performance des systèmes pair-à-pair de diffusion de contenu vidéo en direct. Tout d’abord, nous présentons une synthèse des mesures à grande échelle qui nous permet de comprendre le comportement d’un utilisateur dans sa globalité. Nous présentons ensuite deux modèles. Le premier modèle, non-contextuel, s’appuie uniquement sur l’historique des sessions passées. Il est basé sur deux méthodes statistiques, l’une basée sur la moyenne mobile et l’autre sur l’inférence Bayésienne. Le second modèle est un réseau Bayésien qui considère toutes les variables identifiées dans la synthèse des mesures. Nous validons ce modèle par simulation sur des traces de comportements réalistes générés synthétiquement à partir d’un modèle semi-Markovien. Nous proposons enfin deux stratégies pour stabiliser la topologie d’un réseau P2P et analysons l’amélioration de la performance par expérimentations dans un réseau local et sur PlanetLab et montrons le gain apporté par nos travaux
Potential scalability and low deployment cost of the Peer-to-Peer (P2P) architecture makes it a favorable choice for video streaming services. P2P systems involve end-hosts, called peers, in the stream delivery task by turning them into relays. Since peers are controlled by users, their behavior directly impacts the performance of these systems. Current approaches lack a comprehensive consideration of user behavior, hence suffering from Quality-of-Service issues. In this thesis, we focus on user behavior for performance improvement of P2P live streaming systems. To precisely understand the user behavior, we perform a synthesis of its measurements and based on it, we propose both a non-contextual and a contextual model. The former model includes two statistical methods, one based on exponential moving average and the other on Bayesian inference. Both of them only rely on the history of past sessions. The later model consists in a Bayesian network model that takes into account all variables identified in user behavior measurements. We validate our model through simulations over synthetic traces of realistic user behaviors generated through a semi-Markovian model. Finally, we propose two strategies that make use of our models to make P2P live streaming systems user-aware. These mechanisms are aimed at the stabilization of the overlay. Experiments in a LAN environment and over PlanetLab show that our approaches significantly improve the performance of an existing system
32

Wongsaardsakul, Thirapon. "P2P SIP over mobile ad hoc networks." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2010. http://www.theses.fr/2010TELE0021.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse propose une nouvelle architecture Peer-to-Peer pour l’établissement de sessions SIP (Session Initiation Protocol) sur les réseaux ad hoc. SIP est un protocole con¸cu à l’origine sur un modèle centralisé est n’est pas nativement adapté aux réseaux mobiles ad hoc (MANET) en raison de leurs caractéristiques inhérentes de mobilité. Nous avons ciblé nos études sur un mécanisme de lookup distribué Peer-to-Peer (P2P) tolérant aux fautes, même en cas de mobilité des noeuds du réseau. Cette thèse s’articule autour de quatre principales contributions: Nous introduisons le concept de Structured Mesh Overlay Network (SMON) : un overlay P2P sur MANET permettant d’effectuer des lookups de ressources rapides dans un environnement ad hoc. SMON utilise une architecture cross layer design basée sur une Distributed Hash Table (DHT) utilisant directement les informations de routage OLSR. Cette architecture cross layer permet d’optimiser les performances du réseau overlay lors d’un changement de topologie du réseau. La seconde contribution, SIPMON, est un overlay SIP sur réseau SMON. Sa particularité est d’utiliser un DHT pour distribuer les identifiants d’objet SIP dans le réseau overlay SMON. Les expérimentations menées prouvent que cette approche garantit une durée de découverte SIP constante et permet un établissement de session plus rapide entre deux usagers sur réseau ad hoc. SIPMON ne s’applique cependant qu’à un réseau MANET isolé. Notre troisième contribution SIPMON+ permet un interfonctionnement de plusieurs overlays SIPMON connectés à Internet. SIPMON+ unifie donc les overlays de réseau et permet de joindre un client SIP qu’il soit localisé sur un réseau ad hoc ou sur l’internet. De plus, SIPMON+ permet une continuité de service sans couture lors du passage entre un réseau MANET et un réseau d’infrastructure. Notre prototype a démontré que les performances de temps d’établissement d’appel SIPMON+ étaient meilleures que pour l’approche concurrente MANEMO (MANET for Network Mobility). Le scénario d’usage principal est la fourniture de services de communication multimédia d’urgence rapidement déployables en cas de catastrophe majeure. Nous avons développé un prototype SIPMON+ totalement fonctionnel de service de communication P2P multimédia. Ce prototype a été expérimenté en situation réelle de catastrophe. Notre prototype sans infrastructure a donné de biens meilleurs résultats que MANEMO en termes de temps de déploiement, de taux de perte de paquets et de temps d’établissement d’appel
This work presents a novel Peer to Peer (P2P) framework for Session Initiation Protocol (SIP) on Mobile Ad Hoc Network (MANET). SIP is a client-server model of computing which can introduce a single point of failure problem. P2P SIP addresses this problem by using a distributed implementation based on a P2P paradigm. However, both the traditional SIP and P2P SIP architectures are not suitable for MANETs because they are initially designed for infrastructured networks whose most nodes are static. We focus on distributed P2P resource lookup mechanisms for SIP which can tolerate failures resulting from the node mobility. Our target application is SIP-based multimedia communication in a rapidly deployable disaster emergency network. To achieve our goal, we provide four contributions as follows. The first contribution is a novel P2P lookup architecture based on a concept of P2P overlay network called a Structured Mesh Overlay Network (SMON). This overlay network enables P2P applications to perform fast resource lookups in the MANET environment. SMON utilizes a cross layer design based on the Distributed Hashing Table (DHT) and has direct access to OLSR routing information. Its cross layer design allows optimizing the overlay network performance during the change of network topology. The second contribution is a distributed SIP architecture on MANET providing SIP user location discovery in a P2P manner which tolerates single-point and multiple-point of failures. Our approach extends the traditional SIP user location discovery by utilizing DHT in SMON to distribute SIP object identifiers over SMON. It offers a constant time on SIP user discovery which results in a fast call setup time between two MANET users. From simulation and experiment results, we find that SIPMON provides the lowest call setup delay when compared to the existing broadcast-based approaches. The third contribution is an extended SIPMON supporting several participating MANETs connected to Internet. This extension (SIPMON+) provides seamless mobility support allowing a SIP user to roam from an ad hoc network to an infrastructured network such as Internet without interrupting an ongoing session. We propose a novel OLSR Overlay Network (OON), a single overlay network containing MANET nodes and some nodes on the Internet. These nodes can communicate using the same OLSR routing protocol. Therefore, SIPMON can be automatically extended without modifying SIPMON internal operations. Through our test-bed experiments, we prove that SIPMON+ has better performance in terms of call setup delay and handoff delay than MANET for Network Mobility (MANEMO). The fourth contribution is a proof-of-concept and a prototype of P2P multimedia communication based on SIPMON+ for post disaster recovery missions. We evaluate our prototype and MANEMO-based approaches through experimentation in real disaster situations (Vehicle to Infrastructure scenarios). We found that our prototype outperforms MANEMO-based approaches in terms of call setup delay, packet loss, and deployment time
33

Valero, Mathieu. "Enhancing performance and reliability of tree based P2P overlays." Paris 6, 2011. http://www.theses.fr/2011PA066600.

Full text
APA, Harvard, Vancouver, ISO, and other styles
34

Sokhn, Maria. "Plateforme de recherche basée d'information multimédia guidée par une ontologie dans une architecture paire à paire." Phd thesis, Télécom ParisTech, 2011. http://pastel.archives-ouvertes.fr/pastel-00678039.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Au cours de la dernière décennie, nous avons assisté à une croissance exponentielle de documents numériques et de ressources multimédias, y compris une présence massive de ressources vidéo. Les vidéos sont devenu de plus en plus populaire grâce au contenue riche à l'audio riche qu'elles véhiculent (contenu audiovisuelle et textuelle). Les dernières avancées technologiques ont rendu disponibles aux utilisateurs cette grande quantité de ressources multimédias et cela dans une variété de domaines, y compris les domaines académiques et scientifiques. Toutefois, sans techniques adéquates se basant sur le contenu des multimédia, cette masse de donnée précieuse est difficilement accessible et demeure en vigueur inutilisable. Cette thèse explore les approches sémantiques pour la gestion ainsi que la navigation et la visualisation des ressources multimédias générées par les conférences scientifiques. Un écart, que l'on appelle sémantique, existe entre la représentation des connaissances explicites requis par les utilisateurs qui cherchent des ressources multimédias et la connaissance implicite véhiculée le long du cycle de vie d'une conférence. Le but de ce travail est de fournir aux utilisateurs une plateforme qui améliore la recherche de l'information multimédia des conférences en diminuant cette distance sémantique. L'objectif de cette thèse est de fournir une nouvelle approche pour le contenu multimédia basé sur la recherche d'information dans le domaine des conférences scientifiques.
35

Ellouze, Selim. "Mécanismes de collaboration entre réseaux et services applicatifs pour l'optimisation des ressources et des services." Thesis, Rennes 1, 2013. http://www.theses.fr/2013REN1S050/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans cette nouvelle ère du numérique, l'accès à l'information est entré désormais dans une autre dimension. Nous assistons à la dominance d'un modèle fondé sur les opportunités offertes par un accès mondialisé à l'Internet et à son application phare : le "World Wide Web". Les services se sont multipliés. Les terminaux se sont diversifiés. Les technologies de transport se sont améliorées. Les attentes se sont élevées. Dans cette spirale que nous nous abstenons de qualifier, les opérateurs se trouvent désormais confrontés à une croissance soutenue du trafic dans leurs réseaux, en grande partie due au transport de flux vidéo. Les fournisseurs de services sur Internet se trouvent aussi concernés par la problématique de la qualité de service dont dépend la satisfaction de leurs utilisateurs. Pour l'ensemble des acteurs, ces nouvelles tendances présentent à la fois des défis et des opportunités. Les défis se concentrent dans la problématique de gestion de la demande croissante du trafic tout en maintenant une qualité d'expérience appropriée pour les utilisateurs. Les opportunités proviendront de l'adéquation entre une demande croissante des services Web en termes de qualité de services et des ressources qui devront supporter la distribution de ces services. Il est crucial pour chaque acteur de bien se positionner dans la chaîne de valeur pour gérer cette adéquation. Le rôle que prendra le réseau support, simple ensemble de tuyaux surdimensionnés, ou bien réseau intelligent offrant des fonctions avancées de contrôle illustre parfaitement cet enjeu. Ces deux alternatives sont respectivement connues sous les termes "dumb-pipe" ou "smart network". Dans cette thèse, nous considérons une nouvelle approche, qui se veut simple, efficace et adaptée pour faire face à ces défis. Les opérateurs réseaux et les fournisseurs de services sont mutuellement gagnants dans l'amélioration du transport de données dans les réseaux tout en continuant à opérer leur propre infrastructure. Cette démarche coopérative est le point de départ de nos travaux qui visent à définir un cadre, une architecture et des techniques appropriées qui amèneront ces acteurs à collaborer en vue de gérer conjointement cette problématique. Cette collaboration est nécessaire car chaque acteur quoique prisonnier de ses contraintes peut les transformer en relations contractuelles dans un processus client fournisseur pour l'optimisation de la gestion du trafic
In this new digital world, driven by the dominance of a model based on the opportunities offered by global access to the Internet and its killer app: the World Wide Web, access to information is becoming a matter of a good experience and responsiveness. We are witnessing the Web services are of increasing popularity. New types of terminals are proposed. Communications technologies are improved. Users expectations are becoming higher. In such a context, network operators are facing serious challenges arising from the management of a massive traffic growth, largely driven by the increasing amount of video streams while internet services providers are also concerned by the issue of providing an adequate quality of experience to their end-users. For both actors, these dual trends present both challenges and opportunities. The challenges arise from the issues of managing the growing demand for traffic while maintaining appropriate quality of experience for users. Opportunities come from a smart management of the increasing demands of Web services in terms of quality of services and of the resources that will support the delivery of these services. It is then crucial for each actor to be well-positioned in the value chain to take part in this process. The role that will be played by the networks, as a basic set of oversized pipes, or as an intelligent network providing advanced management facilities, perfectly illustrates this issue. These two alternatives are respectively known as the "dumb-pipe" or "smart networks". In this thesis, we consider a new approach, which is simple, effective and adapted to meet these challenges. Network operators and service providers can mutually benefit from improving the data delivery in the networks while continuing to fully control their infrastructures. This collaborative approach is the starting bloc of our work aiming at defining a framework, an architecture and appropriate procedures to bring these actors to work together to manage this problem. This collaboration is particularly necessary because each actor, though prisoner of its constraints and capacities, can turn them into a contractual relation with the other in a client-supplier process for the optimization of traffic management
36

Mushtaq, Mubashar. "Transport Adaptatif et Contrôle de la Qualité des Services Vidéo sur les Réseaux Pair-à-Pair." Phd thesis, Université Sciences et Technologies - Bordeaux I, 2008. http://tel.archives-ouvertes.fr/tel-00365818.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Actuellement, nous constatons une augmentation de demande de services vidéo sur les réseaux P2P. Ces réseaux jouent un rôle primordial dans la transmission de contenus multimédia à grande échelle pour des clients hétérogènes. Cependant, le déploiement de services vidéo temps réel sur les réseaux P2P a suscité un grand nombre de défis dû à l'hétérogénéité des terminaux et des réseaux d'accès, aux caractéristiques dynamiques des pairs, et aux autres problèmes hérités des protocoles TCP/IP, à savoir les pertes de paquets, les délais de transfert et la variation de la bande passante de bout-en-bout. Dans ce contexte, l'objectif de cette thèse est d'analyser les différents problèmes et de proposer un mécanisme de transport vidéo temps réel avec le provisionnement de la qualité de Service (QoS). Ainsi, nous proposons trois contributions majeures. Premièrement, il s'agit d'un mécanisme de streaming vidéo adaptatif permettant de sélectionner les meilleurs pair émetteurs. Ce mécanisme permet de structurer les pairs dans des réseaux overlay hybrides avec une prise en charge des caractéristiques sémantiques du contenu et des caractéristiques physiques du lien de transport. Nous présentons ensuite un mécanisme d'ordonnancement de paquets vidéo combiné à une commutation de pairs et/ou de flux pour assurer un transport lisse. Finalement, une architecture de collaboration entre les applications P2P et les fournisseurs de services / réseaux est proposée pour supporter un contrôle d'admission de flux.
37

Ismail, Anis. "Communautés dans les réseaux sémantiques pairs-à-pairs." Thesis, Aix-Marseille 2, 2010. http://www.theses.fr/2010AIX22057/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La première partie de cette thèse est dédiée à l’état de l’art sur les réseaux pair-à-pair, la recherche d’information dans de tels réseaux et la problématique de la fouille des données dans le contexte pair-à-pair en se focalisant plus particulièrement sur les méthodes de regroupement (clustering) et les arbres de décision.La seconde partie traite des réseaux où les pairs disposent de leurs propres schémas de données. On y analyse plus particulièrement les fondements et le fonctionnement du système SenPeer. On propose alors une architecture supportant une organisation communautaire des réseaux pair-à-pairs sémantiques. Cela nous permet alors de construire des réseaux pair-à-pair sémantiques structurés en communautés appelés cSON (CommunitySemantic Overlay Network).Ce qui pose alors les questions concernant l’explicitation des communautés et leur exploitation pour améliorer les performances (temps de réponse, nombres de messages, précision et le rappel). Pour construire les communautés, nous étudions deux alternatives différentes : (1) Médiation sémantique : la construction des communautés se base sur les liens sémantiques entre les super-pairs et la confiance qu’ils ont les uns envers les autres et (2) Clustering : un algorithme de clustering basé sur l’analyse des requêtes traitées par les super-pairs est à la base de construction des communautés. Ensuite, nous proposons deux méthodes pour calculer des caractérisations des communautaires en se plaçant dans les deux champs de recherche suivants : (1) Data mining: on cherche à caractériser chaque communauté à l’aide d’une connaissance extraite des requêtes traitées par ses super-pairs d’une même communauté CK (Communauty Knowledge) et (2) Hypergraphes : A l’inverse de la méthode précédente, notre objectif maintenant est de caractériser collectivement les communautés. On formalise ce problème comme la recherche des MCS (minimal covering shortcuts) qui sont des raccourcis, entre les super pairs,minimaux couvrants toutes les communautés. Nous développons ensuite deux méthodes de routages de requêtes CK-rooting et MCS-rooting en utilisant respectivement la connaissance communautaire et les MCS afin d’identifier les super-pairs susceptibles de traiter une requête donnée.Dans la troisième partie, nous présentons le simulateur développé pour supporter l’approche cSON. Nous présentons alors les résultats empiriques résultant de simulations et qui montrent une amélioration significative des performances de l’approche basée uniquement sur la médiation sémantique. Cette partie se termine avec la description d’une application de recherche d’information basée sur le partage de documents scientifiques enrichis
The first part of this thesis is dedicated to the state of the art on the peer-to-peer networks, the information retrieval in such networks, and the problematic of data mining in the peer-to-peer context more particularly on clustering methods and decision trees.The second part deals with networks where peers have their own data schemas. We examine more particularlythe fundamentals and functioning of the system “SenPeer”. Then, we propose an architecture supporting acommunity organization of semantic peer-to-peer networks. This allows us to build peer-to-peer semantic structured communities called cSON (Communauty Semantic Overlay Network).This raises many questions concerning the explanation of communities and their operating to improve performances (response time, number of messages, precision and recall). To build communities, we study two different alternatives: (1) Semantic Mediation: the building of communities is based on semantic links between super-peers and the confidence that they have between them and (2) Clustering: a clustering algorithm, based onthe analysis of queries processed by the super-peers, is the base of community building. Then, we propose twomethods to calculate the characterizations of communities in the two research fields: (1) Data mining: we try to characterize each community using knowledge extracted from applications processed by his super-peers of the same community CK (Community Knowledge) and (2) Hypergraphs: Unlike the previous method, our goal nowis to characterize the communities collectively. We formalize this problem as the research of the MCS (minimalcovering shortcuts) which are shortcuts between the super-peers, minimum shortcuts covering all communities.Then, we develop two methods of queries routing CK-rooting and MCS-rooting respectively using community knowledge and MCS to identify the super-peers may process a given query.In the third section, we present the simulator developed to support the cSON approach. We present the empirical results representing the simulations and which show a significant improvement of performance of the approachonly based on semantic mediation.This part ends with a description of an application of information retrieval based on sharing enriched scientific documents
38

Palma, Munoz Wenceslao Enrique. "Traitement de requêtes de jointures continues dans les systèmes pair-à-pair (P2P) structurés." Nantes, 2010. http://www.theses.fr/2010NANT2024.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
De nombreuses applications distribuées partagent la même nécessité de traiter des flux de données de façon continue, par ex. La surveillance de réseau ou la gestion de réseaux de capteurs. Dans ce contexte, un problème important et difficile concerne le traitement de requêtes continues de jointure qui nécessite de maintenir une fenêtre glissante sur les données la plus grande possible, afin de produire le plus possible de résultats probants. Dans cette thèse, nous proposons une nouvelle méthode pair-à-pair, DHTJoin, qui tire parti d’une Table de Hachage Distribuée (DHT) pour augmenter la taille de la fenêtre glissante en partitionnant les flux sur un grand nombre de noeuds. Contrairement aux solutions concurrentes qui indexent tout les tuples des flux, DHTJoin n’indexe que les tuples requis pour les requêtes et exploite, de façon complémentaire, la dissémination de requêtes. DHTJoin traite aussi le problème de la dynamicité des noeuds, qui peuvent quitter le système ou tomber en panne pendant l’exécution. Notre évaluation de performances montre que DHTJoin apporte une réduction importante du trafic réseau, par rapport aux méthodes concurrentes
Recent years have witnessed the growth of a new class of data-intensive applications that do not fit the DBMS data model and querying paradigm. Instead, the data arrive at high speeds taking the form of an unbounded sequence of values (data streams) and queries run continuously returning new results as new data arrive. In these applications, data streams from external sources flow into a Data Stream Management System (DSMS) where they are processed by different operators. Many applications share the same need for processing data streams in a continuous fashion. For most distributed streaming applications, the centralized processing of continuous queries over distributed data is simply not viable. This research addresses the problem of computing continuous join queries over distributed data streams. We present a new method, called DHTJoin that exploits the power of a Distributed Hash Table (DHT) combining hash-based placement of tuples and dissemination of queries by exploiting the embedded trees in the underlying DHT, thereby incuring little overhead. Unlike state of the art solutions that index all data, DHTJoin identifies, using query predicates, a subset of tuples in order to index the data required by the user’s queries, thus reducing network traffic. DHTJoin tackles the dynamic behavior of DHT networks during query execution and dissemination of queries. We provide a performance evaluation of DHTJoin which shows that it can achieve significant performance gains in terms of network traffic
39

Mathieu, Fabien. "Autour du pair-à-pair : distribution de contenus, réseaux à préférences acycliques." Habilitation à diriger des recherches, Université Pierre et Marie Curie - Paris VI, 2009. http://tel.archives-ouvertes.fr/tel-00667414.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
D'un millénaire à l'autre, le pair-à-pair a émergé comme un nouveau paradigme informatique. Plus précisément, des nouveaux enjeux sociaux et économiques, ayant trait en particulier à la distribution de contenus, sont venus raviver d'anciennes problématiques liées aux systèmes décentralisés, leur donnant de nouvelles justifications et de nouveaux éclairages. Dans ce mémoire, je propose tout d'abord de donner des bases pour comprendre et aborder les problématiques pair-à-pair. Après un bref survol des travaux auxquels je me suis intéressé dans le but d'améliorer la distribution de contenu, je me tourne vers un sujet plus théorique : les réseaux à préférences acycliques, lesquels sont un moyen élégant pour modéliser des systèmes pair-à-pair non-structurés ou hybrides. Issus de la théorie des mariages stables, leur principale caractéristique est une capacité auto-stabilisante. Deux questions fondamentales se posent alors, auxquelles je donne un début de réponse : à quelle vitesse un réseau à préférences acycliques se stabilise-t-il, et vers quel état converge-t-il ?
40

Ta, Tuan Anh. "Web sémantique et réseaux sociaux - Construction d'une mémoire collective par recommandations mutuelles et représentations." Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001312.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse présente un paradigme social pour la recherche d'information où l'intelligence humaine est exploitée pour faciliter l'accès à l'information. Nous avons suivi deux approches de développement. Pour la première, nous avons développé un réseau d'échange de connaissances appelé le "Web-of-people". Le principe de fonctionnement de ce réseau est d'utiliser les capacités sociales des utilisateurs pour filtrer, indexer et recommander l'information grâce au développement de relations de confiance entre les personnes. Ce réseau repose sur une architecture pair à pair dans laquelle on reprend les usages de partage et d'échange qui ont été popularisés autour des weblogs. Nous avons tiré profit de nouvelles promesses technologiques telles que le Web Sémantique et le Service Web pour le développement de ce réseau. Dans la deuxième approche, nous nous intéressons à un nouveau mode de présentation pour les résultats de recherche d'information. Au lieu de donner une liste simple de ressources en réponse, nous proposons de mettre les ressources trouvées dans un ordre de découverte progressive selon les thèmes relatifs à la requête posée par l'utilisateur. Pour cela, les ressources sont non seulement indexées avec des concepts ontologiques dans la base de description, mais elles peuvent être retrouvées également dans des thèmes de lecture reliés à ces concepts. En outre, un "parcours sémantique" peut être établi sur les thèmes de lecture grâce à des relations cognitives entre eux, e.g., "prérequis de", "composé de", "lié à", etc.
41

Daouda, Ahmat mahamat. "Définition d'une infrastructure de sécurité et de mobilité pour les réseaux pair-à-pair recouvrants." Thesis, Bordeaux, 2014. http://www.theses.fr/2014BORD0186/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La sécurisation inhérente aux échanges dans les environnements dynamiques et distribués, dépourvus d’une coordination centrale et dont la topologie change perpétuellement, est un défi majeur. Dans le cadre de cette thèse, on se propose en effet de définir une infrastructure de sécurité adaptée aux contraintes des systèmes P2P actuels. Le premier volet de nos travaux consiste à proposer un intergiciel, appelé SEMOS, qui gère des sessions sécurisées et mobiles. SEMOS permet en effet de maintenir les sessions sécurisées actives et ce, même lorsque la configuration réseau change ou un dysfonctionnement se produit. Cette faculté d’itinérance est rendue possible par la définition d’un nouveau mécanisme de découplage afin de cloisonner l’espace d’adressage de l’espace de nommage ; le nouvel espace de nommage repose alors sur les tables de hachage distribuées (DHT). Le deuxième volet définit un mécanisme distribué et générique d’échange de clés adapté à l’architecture P2P. Basé sur les chemins disjoints et l’échange de bout en bout, le procédé de gestion des clés proposé est constitué d’une combinaison du protocole Diffie-Hellman et du schéma à seuil(k, n) de Shamir. D’une part, l’utilisation des chemins disjoints dans le routage des sous-clés compense l’absence de l’authentification certifiée, par une tierce partie, consubstantielle au protocole Diffie-Hellman et réduit, dans la foulée, sa vulnérabilité aux attaques par interception. D’autre part, l’extension de l’algorithme Diffie-Hellman par ajout du schéma à seuil (k, n) renforce substantiellement sa robustesse notamment dans la segmentation des clés et/ou en cas de défaillances accidentelles ou délibérées dans le routage des sous-clés. Enfin, les sessions sécurisées mobiles sont évaluées dans un réseau virtuel et mobile et la gestion des clés est simulée dans un environnement générant des topologies P2P aléatoires
Securing communications in distributed dynamic environments, that lack a central coordination point and whose topology changes constantly, is a major challenge.We tackle this challenge of today’s P2P systems. In this thesis, we propose to define a security infrastructure that is suitable to the constraints and issues of P2P systems. The first part of this document presents the design of SEMOS, our middleware solution for managing and securing mobile sessions. SEMOS ensures that communication sessions are secure and remain active despite the possible disconnections that can occur when network configurations change or a malfunction arises. This roaming capability is implemented via the definition of a new addressing space in order to split up addresses for network entities with their names ; the new naming space is then based on distributed hash tables(DHT). The second part of the document presents a generic and distributed mechanism for a key exchange method befitting to P2P architectures. Building on disjoint paths andend-to-end exchange, the proposed key management protocol consists of a combination of the Diffie-Hellman algorithm and the Shamir’s (k, n) threshold scheme. On the onehand, the use of disjoint paths to route subkeys offsets the absence of the third party’s certified consubstantial to Diffie-Hellman and reduces, at the same time, its vulnerability to interception attacks. On the other hand, the extension of the Diffie-Hellman algorithm by adding the threshold (k, n) scheme substantially increases its robustness, in particular in key splitting and / or in the case of accidental or intentional subkeys routing failures. Finally, we rely on a virtual mobile network to assess the setup of secure mobile sessions.The key management mechanism is then evaluated in an environment with randomly generated P2P topologies
42

Merle, Frédéric. "Proposition d'une grille d'analyse pour la composition de systèmes P2P adaptés aux contextes applicatifs." Troyes, 2012. http://www.theses.fr/2012TROY0028.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec la démocratisation de l'Internet et le développement des systèmes distribué à très large échelle, le modèle pair-à-pair, ou P2P, s'est imposé comme une alternative au modèle Clients/Serveur. Ainsi, depuis le début des années 2000, le développement de systèmes basés sur le modèle P2P a connu un essor très important, conduisant à la proposition de nombreux systèmes différents. Or une grande partie des optimisations proposées dans ces systèmes sont difficilement réutilisables en l'état. La question qui se pose est donc de trouver un moyen pour faciliter la réutilisabilité des nombreuses optimisations et concepts développés depuis les années 2000 afin de composer des systèmes P2P adaptés à des contextes applicatifs variés. Pour ce faire, nous avons analysé les systèmes P2P existant afin de définir des blocs fonctionnels communs à chacun d’eux ainsi que les différentes familles d’approches ayant été proposées pour chacun de ces blocs. À partir de ces informations, nous proposons une grille d’analyse permettant de relier les besoins d’un contexte applicatif donné aux approches existantes pour chacun des blocs fonctionnels composant un système P2P. Pour tester notre grille d’analyse, nous l’avons utilisée pour définir des systèmes P2P adaptés à deux contextes applicatifs: un système de fournisseur de services à l’habitat et les archives scientifiques. Ces deux cas d’études nous ont permis de montrer que notre grille d’analyse permettait de réutiliser des approches ayant été développées dans d’autres contextes applicatifs et ainsi élaborer des systèmes originaux et performants
With the democratization of the Internet and the development of large scale distributed systems, the peer-to-peer, or P2P, has emerged as an alternative to the Client/Server model. Thus, since the early 2000s, numerous systems based on the P2P model have been developed, leading to the proposal of many different systems. But much of the optimizations proposed in these systems can hardly be reuse. The question that arises is to find a way to facilitate the reusability of the optimizations and concepts developed in the 2000s to compose P2P systems adapted to different application contexts. To do so, we analyzed the existing P2P systems to define functional blocks common to each system and the different kind of approaches that have been proposed for each of these blocks. From this information, we propose an analytical framework to link the needs of a given application context to existing approaches for each building blocks of a P2P system. To test our analytical framework, we use it to define P2P systems adapted to two application contexts: a provider of home services and scientific archives. With these two cases of studies we have shown that our analytical framework allows reuse approaches that have been developed in other applications contexts to elaborate original and efficient systems
43

Wongsaardsakul, Thirapon. "P2P SIP over mobile ad hoc networks." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00712171.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
This work presents a novel Peer to Peer (P2P) framework for Session Initiation Protocol (SIP) on Mobile Ad Hoc Network (MANET). SIP is a client-server model of computing which can introduce a single point of failure problem. P2P SIP addresses this problem by using a distributed implementation based on a P2P paradigm. However, both the traditional SIP and P2P SIP architectures are not suitable for MANETs because they are initially designed for infrastructured networks whose most nodes are static. We focus on distributed P2P resource lookup mechanisms for SIP which can tolerate failures resulting from the node mobility. Our target application is SIP-based multimedia communication in a rapidly deployable disaster emergency network. To achieve our goal, we provide four contributions as follows. The first contribution is a novel P2P lookup architecture based on a concept of P2P overlay network called a Structured Mesh Overlay Network (SMON). This overlay network enables P2P applications to perform fast resource lookups in the MANET environment. SMON utilizes a cross layer design based on the Distributed Hashing Table (DHT) and has direct access to OLSR routing information. Its cross layer design allows optimizing the overlay network performance during the change of network topology. The second contribution is a distributed SIP architecture on MANET providing SIP user location discovery in a P2P manner which tolerates single-point and multiple-point of failures. Our approach extends the traditional SIP user location discovery by utilizing DHT in SMON to distribute SIP object identifiers over SMON. It offers a constant time on SIP user discovery which results in a fast call setup time between two MANET users. From simulation and experiment results, we find that SIPMON provides the lowest call setup delay when compared to the existing broadcast-based approaches. The third contribution is an extended SIPMON supporting several participating MANETs connected to Internet. This extension (SIPMON+) provides seamless mobility support allowing a SIP user to roam from an ad hoc network to an infrastructured network such as Internet without interrupting an ongoing session. We propose a novel OLSR Overlay Network (OON), a single overlay network containing MANET nodes and some nodes on the Internet. These nodes can communicate using the same OLSR routing protocol. Therefore, SIPMON can be automatically extended without modifying SIPMON internal operations. Through our test-bed experiments, we prove that SIPMON+ has better performance in terms of call setup delay and handoff delay than MANET for Network Mobility (MANEMO). The fourth contribution is a proof-of-concept and a prototype of P2P multimedia communication based on SIPMON+ for post disaster recovery missions. We evaluate our prototype and MANEMO-based approaches through experimentation in real disaster situations (Vehicle to Infrastructure scenarios). We found that our prototype outperforms MANEMO-based approaches in terms of call setup delay, packet loss, and deployment time.
44

Rattanapoka, Choopan. "P2P-MPI : A fault-tolerant Message Passing Interface Implementation for Grids." Phd thesis, Université Louis Pasteur - Strasbourg I, 2008. http://tel.archives-ouvertes.fr/tel-00724132.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse démontre la faisabilité d'un intergiciel destiné aux grilles de calcul, prenant en compte la dynamicité de ce type de plateforme, et les impératifs des programmes parallèles à passage de message. Pour cela, nous mettons en avant l'intérêt d'utiliser une architecture la plus distribuée possible : nous reprenons l'idée d'une infrastructure pair-à-pair pour l'organisation des ressources, qui facilite notamment la découverte des ressources, et nous retenons les détecteurs de défaillance distribués pour gérer la tolérance aux pannes. La dynamicité de ce type d'environnement est également un problème pour le modèle d'exécution sous-jacent à MPI, car la panne d'un seul processus entraine l'arrêt de l'application. La contribution de P2P-MPI dans ce domaine est la tolérance aux pannes par réplication. Nous pensons qu'elle est la mieux adaptée à une architecture pair-à-pair, les techniques classiques basées sur le check-point and restart nécessitant un ou des serveurs de sauvegardes. De plus, la réplication est totalement transparente à l'utilisateur et rejoint ainsi l'objectif de simplicité d'utilisation que nous nous sommes fixés. Nous pensons que garder un environnement très simple d'utilisation, entièrement maîtrisable par un utilisateur, est un des facteurs permettant d'augmenter le nombre de ressources disponibles sur la grille. Enfin, la contribution majeure de P2P-MPI est la librairie de communication proposée, qui est une implémentation de MPJ (MPI adapté à Java), et qui intègre la réplication des processus. Ce point particulier de notre travail plaide pour une collaboration étroite entre l'intergiciel, qui connaît l'état de la grille (détection des pannes par exemple) et la couche de communication qui peut adapter son comportement en connaissance de cause.
45

Jebbour, Benaissa. "La gouvernance des organisations en réseau a-t-elle un sens ? : Cas du PPP chez Vinci-SA." Phd thesis, Conservatoire national des arts et metiers - CNAM, 2012. http://tel.archives-ouvertes.fr/tel-00752097.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'objet de cette thèse est de comprendre la gouvernabilité de divers modes d'organisation (en particulier le réseau comme un idéal type), dans des institutions organisationnelles par un modèle hypothétique de gouvernance. Par celui-ci, nous avons essayé de comprendre le sens de l'action organisée dans le cadre de la circularité herméneutique et de la critique de l'idéologie et de l'utopie. Ce cadre d'analyse est nécessaire à la mise en scène de la potentialité des acteurs stratégiques (des organisations/des individus) dans l'espace de jeu de l'action organisée. Il permet sous couvert de l'option pragmatique de donner du sens au modèle élaboré qu'à mi-chemin des concepts de souveraineté et de gouvernementalité. Ce sont ces derniers qui participent à le délimiter et en même temps de lui offrir le caractère dynamique et producteur de nouvelles hypothèses. Ainsi mobilisées comme hypothèses, le capital social, la codification, l'abstraction, le consensus et le consentement rendent possible les différentes facettes de potentialités des acteurs stratégiques dans leur échange politique et économique. Elles conduisent alors à la transformation du modèle hypothétique en un système dynamique d'action organisée efficace et efficient. Plus particulièrement, cette recherche trouve un terrain de prédilection dans la gouvernance du mode d'organisation dit partenariat public-privé (PPP), dans la perspective de remplissage de l'abîme des considérations linguistiques et extralinguistiques en convoquant l'opérateur de cohérence du sens théorique et du sens empirique de la gouvernance des organisations (en réseau).
46

Dedzoe, Kokou. "Traitement de requêtes Top-k dans les communautés virtuelles P2P de partage de données." Nantes, 2011. http://www.theses.fr/2011NANT2084.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Dans les communautés virtuelles pair-à-pair (P2P) de partage de données, les requêtes top-k présentent deux avantages principaux. Premièrement, elles permettent aux participants de qualifier les résultats de leurs requêtes par rapport aux donnéees partagées dans le système et ceci en fonction de leurs préférences individuelles. Deuxièmement, elles évitent de submerger les participants avec un grand nombre de réponses. Cependant, les techniques existantes pour le traitement des requêtes top-k dans un environnement complètement distribué présentent l'inconvénient d'un temps d'attente important pour l'utilisateur. Ce temps d'attente est encore très long plus le système est surchargé. Dans un premier temps, nous revisitons le problème du temps d'attente de l'utilisateur dans le traitement des requêtes top-k en introduisant deux nouvelles mesures : le temps de stabilisation et la qualité restante cumulée. En complément des mesures existantes, elles permettent de qualifier plus précisément le comportement d'un algorithme top-k. Dans un deuxième temps, nous proposons une famille d'algorithmes (ASAP), permettant de retourner à l'utilisateur les résultats de bonne qualité le plus tôt possible. Enfin, nous nous intéressons au problème du traitement des requêtes top-k dans le cadre des systèmes P2P surchargées, particulièrement critique pour les solutions classiques, en proposant une nouvelle approche (QUAT). Cette solution fait usage de descriptions synthétiques des données des pairs pour permettre aux pairs de traiter en priorité les requêtes pour les quelles ils peuvent fournir des résultats de bonne qualité
Top-k queries have two main advantages for peer-to-peer (P2P) data sharing virtual communities. First, they allow participants to rank the results for their queries based on the existing data in the system as well as on their own preferences. Second, they avoid overwhelming participants with too many results. However, existing top-k query processing techniques for P2P systems make users suffer from long waiting times. This becomes even more problematic in overloaded P2P systems. In this thesis, we first revisit the top-k query processing problem and introduce two new measures: the stabilization time and the cumulative quality gap. These two novel measures, in addition to existing measures, allow for better evaluating the behavior of top-k query processing techniques. We then propose a new family of top-k query processing techniques (ASAP) that allows to return high quality results as soon as possible. Finally, we study the problem of top-k query processing in overloaded systems. As a result, we propose a new approach, called QUAT, that relies on synthetic data descriptions of peers in order to allow peers to prioritize queries for which they can provide high quality results
47

Alshattnawi, Sawsan. "Concurrence et Conscience de Groupe dans l'Édition Collaborative sur Réseaux Pair-à-Pair." Phd thesis, Université Henri Poincaré - Nancy I, 2008. http://tel.archives-ouvertes.fr/tel-00349074.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Récemment, les wikis sont devenus les outils d'édition collaborative les plus populaires. Ils doivent maintenant faire face à une forte augmentation en quantité et complexité des données gérées en nombre d'utilisateurs. Pour répondre à ce problème, le passage d'une architecture client/serveur vers une architecture décentralisée sur réseau pair-à-pair est une voie possible. Elle pose cependant des problèmes liés à la concurrence des mises à jour sur des sites distants. Ce document décrit deux contributions à cette problématique. La première contribution propose un mécanisme totalement décentralisé pour la conscience de la concurrence dans une édition collaborative sur réseaux P2P. Son rôle est de permettre aux visiteurs d'un wiki d'avoir conscience du statut d'une page vis-à-vis de la concurrence - s'agit-il d'une page éditée ou fusionnée ? - et dans le cas d'une page fusionnée, d'avoir une vision des zones de la page touchées par la fusion. Ce mécanisme repose sur un détecteur de concurrence dont le principe consiste à étiqueter les patchs échangés entre les serveurs. La deuxième contribution porte sur la visualisation d'un historique concurrent. La visualisation proposée se base sur la visualisation linéaire classique: chaque site affiche la séquence locale de versions dans l'ordre où elles sont apparues, et complète cet historique avec des informations permettant de repérer les états édités et fusionnés et les parties concurrentes dans l'histoire.
48

Cholez, Thibault. "Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus." Phd thesis, Université Henri Poincaré - Nancy I, 2011. http://tel.archives-ouvertes.fr/tel-00608907.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil). Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Celle-ci permet d'attirer l'ensemble des requêtes des pairs pour un contenu donné, puis de vérifier leur intention en générant des appâts très attractifs. Nous décrivons ainsi les faiblesses du réseau permettant la mise en œuvre de notre méthode en dépit des protections existantes. Nous présentons les fonctionnalités de notre architecture et en évaluons l'efficacité sur le réseau P2P KAD avant de présenter un déploiement réel ayant pour but l'étude des contenus pédophiles. Nous considérons ensuite la sécurité des données indexées dans une DHT. Nous supervisons le réseau KAD et montrons que celui-ci est victime d'une pollution particulièrement néfaste affectant 2/3 des fichiers mais aussi de nombreuses attaques ciblées affectant la sécurité des contenus stockés. Nous proposons un moyen de détecter efficacement cette dernière attaque en analysant la distribution des identifiants des pairs autour d'une référence ainsi qu'une contre-mesure permettant de protéger les pairs à un coût négligeable. Nous terminons par l'évaluation de la protection au sein de réseaux P2P réels.
49

Mazyad, Hanaa. "Une approche Multi-agents à Architecture P2P pour l'apprentissage collaboratif." Phd thesis, Université du Littoral Côte d'Opale, 2013. http://tel.archives-ouvertes.fr/tel-00845225.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les Systèmes multi-agents ou SMA proposent une approche originale de conception de systèmes intelligents et coopératifs. Ils se caractérisent par la distribution du contrôle global du système et par la présence d'agents autonomes évoluant dans un environnement partagé et dynamique. De plus, il existe plusieurs interdépendances entre les buts des agents, leurs capacités et les ressources qu'ils utilisent, donc afin d'éviter d'éventuels conflits, de favoriser la synergie des activités des agents et de partager les ressources de l'environnement commun, il est important que les agents coordonnent leurs actions. Nous nous sommes intéressés, dans le cadre de cette thèse, au déploiement des systèmes multi-agents sur une architecture pair à pair (Peer-to-Peer ou P2P) et ceci dans le but d'établir la communication entre ces agents et les relier entre eux. Cependant, du fait de la nature dynamique des systèmes P2P où chaque pair peut apparaître et disparaître à tout moment, des nouveaux problèmes se posent pour la coordination d'agents nécessitant des mécanismes de coordination adaptés au contexte spécifique des P2P. Pour cela, nous avons proposé une méthode de formation de groupe comme solution à ces problèmes. Nous nous sommes intéressés ensuite à l'application des systèmes multi-agents à architecture P2P au domaine d'apprentissage collaboratif en ligne où des apprenants contribuent aux apprentissages du groupe, et en retour, le groupe contribue à ceux des apprenants et c'est la cohérence du collectif qui permet d'atteindre l'objectif. Cependant, l'apprentissage collaboratif à distance implique des nouveaux rôles pour l'enseignant ainsi que pour les apprenants. Il est donc essentiel de définir ces rôles pour identifier les besoins qui en découlent pour pouvoir intégrer à l'outil informatique des fonctionnalités afin de satisfaire ces besoins. En effet, il est essentiel de fournir aux enseignants et apprenants la possibilité d'avoir des informations sur la progression de leur apprentissage ainsi que sur les niveaux de collaboration et de sociabilité de chaque apprenant et du groupe. Enfin, nous avons proposé, comme application de nos travaux, un système appelé COLYPAN (COllaborative Learning sYstem for Project mANagment) conçu pour l'apprentissage à distance et de façon collaborative de la gestion des projets.
50

Rohmer, Thibaud. "Analysis, modelling, and optimisation of a peer-to- peer-based video-on-demand streaming system." Thesis, Paris Est, 2014. http://www.theses.fr/2014PEST1184/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
En raison de son succès croissant avec les consommateurs la VoD (la Vidéo à la demande) gagne une ampleur sans précédent de l'IPTV et des industries de vidéo en continu tout comme de l’Internet. Contrairement aux services vidéo linéaires rigides programmant (qui sont la norme pour la TV d'émission), l'accès des contenus à la demande fournit une grande flexibilité permettant aux utilisateurs finaux de feuilleter et consommer le contenu vidéo d'une façon autonome
Due to its growing success with consumers as a preferred way to access video content, VoD (Video On Demand) services streaming is gaining unprecedented interest from the IPTV and the Internet video streaming industries alike. Unlike the rigid linear video services programming that is the norm in broadcast TV, the on-demand content access provides a great flexibility allowing end-users to browse and consume video content in a non-scheduled way. Besides providing a VoD offering to meet evolving end-users expectations for flexibility and differed-time access, it is today very important for a service provider to offer a very large content library (popular and niche content) to capture the broadest audience possible. Targeting a very large audience with a large video content library puts a very heavy burden on service providers with scalability being the chief design issue

To the bibliography