2. Plan de la présentation Architecture Client/Serveur Architectures n-tiers Architectures Peer-to-Peer É poque de Napster É poque de Kazaa É poque de eDonkey et eMule É poque de BitTorrent Nouvelle É poque : P2P Crypté Architecture Grille “ Grid Computing ”
3. Architecture Client-Serveur L'architecture à deux niveaux (aussi appelée architecture 2-tier , tier signifiant étage en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service
4.
5. Clients Léger et Lourd Interface Logique d ’ Interface Application DB Client Lourd Serveur Client L é ger Serveur
11. Architecture E-business (n-tiers) Workstation PC Routeur Portable Internet Serveur Web Serveur App Serveur BD Logiciel Logiciel Système Inter-Business Serveur App
12. Architecture P2P P2P désigne un modèle de réseau informatique dont les éléments (les nœuds ) ne jouent pas exclusivement les rôles de client ou de serveur mais fonctionnent des deux façons (à la fois clients et serveurs) Traduction du terme P2P : « Poste à Poste » (Canada) « Pair à Pair » « É gal à É gal »
13.
14. Enjeux du P2P Téléchargement des medias (films, jeux vidéo, musique, logiciels, documents, etc.) à des fins d’usage personnel et/ou commercial Un téléchargement qui a été facilité par une connexion à haute vitesse (ex: ADSL) Est-ce que c’est un acte L É GAL ou ILL É GAL? La réponse est OUI et NON selon la juridiction Un retard de la part des maisons de production et de distribution a fait du téléchargement une habitude
15. Architecture Centralisée Dans ce cas, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre Certains considèrent que de telles architectures ne sont pas P2P, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central C'est la solution la plus fragile puisque le serveur central est indispensable au réseau Exemple: Napster
17. Architecture Décentralisée Un client ne se connecte pas à un unique serveur, mais se connecte directement à un autre client Une telle architecture est ainsi plus robuste mais la recherche d'informations est plus difficile et nécessite un nombre de messages élevé Exemple: Kazaa
18. Époque de Napster L’augmentation des débits, la baisse des prix continue des offres des fournisseurs d’accès, des ordinateurs et des périphériques (multimédia, gravure, capacité de stockage en hausse) sont les facteurs technologiques et commerciaux qui permettent l’émergence en juin 1999 du premier logiciel utilisé à grande échelle : Napster Dès la première semaine, 15 000 personnes ont téléchargé le logiciel, puis 23 millions en Juillet 2000 Nouveau comportement : télécharger, graver et partager
19. Napster, lois et Juridictions Pour des raisons juridiques, Napster est fermé en 2002 Déjà sous le coup d'attaques des grandes maisons de production de la musique et des artistes (Metallica et Dr.Dre), il a été condamné à ne plus permettre l'échange de fichiers protégés par des droits à travers leurs serveurs
23. Le nouveau modèle : $$$ Achat d’une chanson par exemple à $ 0.99 copiable sur aux max. 3 PCs (supports) Les prix des albums varient de $9.95 et plus
24. Époque de Kazaa L’éditeur a pu combler les lacunes techniques et la faiblesse juridique de Napster Il a pu s’assurer d’un succès et d’une popularité importante en séduisant les utilisateurs Napster Kazaa est basé sur une architecture P2P décentralisée (les internautes sont reliés directement entre eux et non plus par l'intermédiaire de serveurs centralisés) donc plus à l’abri de la justice Nouveautés: Reprendre un téléchargement interrompu Pouvoir télécharger de plusieurs sources un même fichier afin d'augmenter la vitesse permettent de pallier au problème de la disponibilité temporelle haute disponibilité
26. Époque de eDonkey En 2003 la famille eDonkey2000 (et ses évolutions : EMule, Overnet) surpasse Kazaa et prend le relais Développement de la technique du fractionnement des fichiers (à peine un téléchargement commencé, la partie récupérée est déjà disponible à l’envoi) Apparition d’une nouvelle culture : d’une culture de Consommateur vers nue culture d’Acteur 1. La vocation d’alimenter le réseau et être reconnus 2. La signature des fichiers avec leurs pseudonymes ou nom d’équipe (gage de qualité et prestige) 3. Certains achètent des médias originaux pour avoir le bénéfice de les mettre en premier à disposition sur le réseau après les avoir « crackés »
28. eMule EMule est une évolution de eDonkey2000 Améliorer le coté visuel Offre des outils de statistiques forts utiles Conséquences: Une augmentation de la taille de médias disponibles (plusieurs giga octets) du fait du flux presque continu entre les pairs du réseau Dynamise de nouveaux marchés (baladeurs mp3, autoradios mp3, etc.)
30. Époque courante: BitTorrent BitTorrent est un système de distribution de fichiers à travers un réseau informatique C’est un logiciel open source, divers clients (programmes utilisant le réseau bittorent) ont pu voir le jour, dont certains offrent diverses améliorations notamment en proposant une interface graphique améliorée et divers petits outils, etc. C'est à la fois un logiciel et un principe d'organisation qui part des idées suivantes : 1. Quand une information se trouve sur un serveur informatique unique, plus elle est demandée, moins elle est accessible (rare) 2. On oblige chaque client ayant téléchargé l'information rare à devenir aussitôt serveur à son tour (le principe est comparable à celui de la réaction en chaîne en physique nucléaire)
32. Promesses et avantages de BitTorrent Ce « réseau » utilise les techniques du téléchargement depuis différents « peers » pour un même fichier (appelé « multisourcing ») Morcellement du fichier en blocs, ce qui ne contraint pas d'attendre un utilisateur ayant les blocs adjacents à la partie déjà téléchargée Il y plus d’efficacité lorsqu'il y a plus d'utilisateurs (plus il y a de monde qui télécharge, plus il y a de monde qui partage) Système de réputation Dès que des parties du fichier souhaité sont téléchargées, elles seront disponibles pour les autres utilisateurs. Un système de « récompense » permet de recevoir plus si l'on donne plus (celui qui donne peu ou pas du tout ne recevra rien)
33. Inconvénients de BitTorrent Le fichier très demandé (torrent) devient de plus en plus inaccessible jusqu’à sa mort (ça prendra des semaines voire des mois pour renaître!) Pas assez de moteur de recherche des torrents (sources: site web, IRC, etc.) La venue de Exeem, qui est un client BitTorrent décentralisé, contenant un moteur de recherche intégré
34. Nouvelle Époque Le peer-to-peer crypté est dotés de système de chiffrement variés, ces logiciels garantissent à leurs utilisateurs une confidentialité parfaite dans leurs échanges. Ainsi les autorités ne peuvent plus remonter le réseau pour arrêter les éventuels coupables Basés pour la plupart sur le sens de la communauté, la découverte de nouveaux artistes, ainsi que le partage de raretés prennent souvent le pas sur l'échange massif de fichiers protégés par droit d'auteur
35. Combats contre le P2P Législation, droits d’auteurs, lois, etc. De temps en temps les Maisons de disque condamnent lourdement un ou deux utilisateur pour l'exemple Une autre possibilité est de retourner le système contre les pirates, en faisant de faux fichiers (des fakes)
36.
37. Système Grille Le concept de grille informatique correspond à la réalisation de vastes réseaux mettant en commun des ressources informatiques géographiquement distantes Cette idée était déjà présente dans les années 1960 la réalisation de grilles informatiques se heurte encore à de nombreuses difficultés techniques, politiques, économiques, etc.
38. Systèmes Grille - Raisons d’être Le ‘grid computing’ consiste à virtualiser les ressources informatiques Il s'agit " de rendre l'accès aux ressources informatiques aussi transparent que l'électricité " Cette approche s'appuie sur un constat simple : les entreprises n'exploitent en moyenne que 20 % de la puissance de calcul de leur parc informatique Selon des experts, les solutions existantes sont néanmoins encore chères et immatures