r seaux algorithmique et combinatoire n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Réseaux : algorithmique et combinatoire PowerPoint Presentation
Download Presentation
Réseaux : algorithmique et combinatoire

Loading in 2 Seconds...

play fullscreen
1 / 39

Réseaux : algorithmique et combinatoire - PowerPoint PPT Presentation


  • 114 Views
  • Uploaded on

Réseaux : algorithmique et combinatoire. Daniel Krob (LIX) http://www.liafa.jussieu.fr/~dk/ Laurent Viennot (INRIA) http://gyroweb.inria.fr/~viennot/. Présentation du cours. Approche de l’algorithmique et de la combinatoire par des problèmes appliqués autour des réseaux :

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

Réseaux : algorithmique et combinatoire


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
    Presentation Transcript
    1. Réseaux : algorithmique et combinatoire Daniel Krob (LIX) http://www.liafa.jussieu.fr/~dk/ Laurent Viennot (INRIA) http://gyroweb.inria.fr/~viennot/

    2. Présentation du cours • Approche de l’algorithmique et de la combinatoire par des problèmes appliqués autour des réseaux : • réseaux cellulaires (GSM) • réseaux ad hoc (Wifi) • graphe du web (liens hypertexte) • réseaux pair-à-pair (P2P)

    3. Plan du cours • 3 séances DK (3 dernières) : • Réseaux cellulaires : • Survol (GSM, GPRS, UMTS) • Problème de la démodulation : approche classique et combinatoire • Formule de Barret • Bijection de Knuth (tableaux d ’Young) • Fonctions symmétriques

    4. 7 séances LV (7 premières) : • Graphe du web : • Mesure du web • PageRank et Perron - Froebenius • Méthode HITS et généralisation • Modèles probabilistes et loi de Pareto • Réseaux ad hoc • Routage dans Internet et en ad hoc • Algorithmes d’optimisation de la diffusion

    5. Graphe du web

    6. Réseaux ad hoc

    7. Protocoles pair-à-pair de partage de fichiers (peer-to-peer) • Historique et survol des protocoles existants • Insertion dans le réseau • Tables de hachage distribuées

    8. Partage de fichier Internet A

    9. Index central : Napster A? A IP A

    10. A? A? A? A? A? IP A? A? Chacun indexe ses fichiers : Gnutella (v0.4) A

    11. A? A? A? A? A? IP A? A IP A? A? Solution hybride : Kazaa(Ultrapeers / Supernodes) A

    12. Téléchargement multiple : eDonkey A1 A2 A3

    13. Anonymat total : Freenet • Tout est crypté. • Les fichiers sont cachés. • On ne sait pas ce qu’on aide à chercher, ou même ce que l’on cache.

    14. Insertion d’un nouveau nœud • Règle générale : • il existe un mécanisme pour demander à un pair l’adresse d’autre pairs, • trouver un nœud du réseau, • contacter de proche en proche d’autres nœuds jusqu’à en trouver acceptant une nouvelle connexion.

    15. Insertion dans Gnutella • Trouver un point d’entrée dans un Gwebcache • Soit un nœud accepte la connexion, soit il donne une liste d’adresses de pairs (contacts récents ou voisins) • Modèle de construction du réseau par des marches aléatoires à partir d’un sous-ensemble des nœuds...

    16. Crawl de Gnutella

    17. Un vieux problème • Indexe centralisé : Google, Teoma, … • Qui a la page web contenant : dea, algorithmique ? • Indexe hiérarchique : DNS • Quelle est l’adresse de www.lix.polytechnique.fr ?

    18. Tables de hachage distribuées • Trouver le nœud possédant un fichier connaissant le nom exact du fichier (idem DNS). • Construire un index distribué. • Éviter les inondations. • Solution à base de routage. • Chaque nœud a une adresse logique ID. • Fonction de hachage f : nom ---> ID.

    19. ID Log n voisins A (A, IP) A Routage en O(log n) Chord (Stoica et al., 2001) 0 A f(A)

    20. ID Log n voisins ID + 2k ? (A, IP) Routage en O(log n) Chord (Stoica et al., 2001) 0 A f(A)

    21. Chord : Hypercube • Contraintes fortes sur le choix des voisins. • Requêtes exactes. • Autres solutions : • CAN (Ratnasamy et al., 2001) : tore • Tapestry(Zhao et al., 2001) : hypercube • Viceroy (Malkhi et al., 2002) : papillon • D2B (Fraigniaud et Gauron, 2003) : de Bruijn • Kademlia (Maymounkov et Mazières, 2003) : hypercube

    22. Optimiser la diffusion • Autorise les requêtes partielles. • Similaire au réseaux ad hoc : • forte dynamicité • connaît ses voisins • on peut facilement connaître les voisins de ses voisins (Hellos) • Contrainte : optimiser la diffusion, chaque nœud ne connaissant que ses voisins et les voisins de ses voisins.

    23. Multipoints relais (ad hoc) Sélectionner un minimum de relais pour atteindre tout le monde à deux sauts. 1 2

    24. d Règle de retransmission (ad hoc) Si on n’a pas déjà reçu et on reçoit d’un MPR alors on retransmet. 2 1 a b c f

    25. Multipoints relais (réseau logique ou filaire) Chaque multipoint relais m de x retransmet à son secteur S(x,m). 2 1 On retransmet au secteur plus ses MPRs.

    26. Règle de retransmission (filaire) • On retransmet si : • pas déjà reçu • reçu avec nb sauts supérieur • reçu avec même nb sauts mais d ’un nœud plus grand

    27. Preuve d’exhaustivité • Tout sommet à distance d de la source est atteint en d sauts.

    28. Approche par spanner • Construire un sous-graphe connexe avec peu d’arêtes. • Ne retransmettre que sur les arêtes de ce sous-graphe.

    29. Heuristique distribuée 9 4 7 8 2 6 5 3 10 1

    30. Heuristique distribuée 9 4 7 8 2 6 5 3 10 1

    31. Heuristique distribuée 9 4 7 8 2 6 5 3 10 1

    32. Heuristique distribuée 9 4 7 8 2 6 5 3 10 1

    33. Heuristique distribuée 9 4 7 8 2 6 5 3 10 1

    34. Preuve • Arêtes enlevées par une de leur extrémité : e1 < … < ek. • Le graphe privé de {e1, … , ek} reste connexe. • Quand x décide d’enlever ei, il reste un cycle dans son graphe à deux sauts qui ne contient que des arêtes >= ei.

    35. Gain ? • Crawls plus complets. • Modèles de réseaux pair-à-pair.

    36. Éthique • Empêcher le partage de fichiers interdits. • Empêcher certaines requêtes.