48 research outputs found

    Impact du comportement des utilisateurs dans les réseaux pair-à pair, modélisation et simulation multi-agents

    Get PDF
    Network access and services are becoming ubiquitous, and the number of their users and usage is still growing rapidily. Controlling those networks is incresaingly complex. At the same time, the notion of infrastructure is also shaken by new technologies such as P2P or adhoc networks. Standard control and evaluation mechanism are not taking into account the complexity, diversity and dynamicity of the users' behavior, which are the subject of study of multi-agent simulation. This document explores the opportunity to bridge the usual networking modelling and simulation tools with the multi-agent approach

    Impact du comportement des utilisateurs dans les réseaux pair-à-pair (P2P) : modélisation et simulation multi-agents

    Get PDF
    National audienceDans cet article, nous présentons les interconnexions qui peuvent se faire entre, d'une part, la modélisation et simulation multi-agents, et le domaine des réseaux pair-à-pair (P2P) d'autre part. Plus particulièrement, dans ce domaine, nous traitons de la prise en compte, dans les modèles de simulation, des comportements de l'utilisateur sur l'une des caractéristiques du fonctionnement de ces réseaux : la qualité de service. Dans un premier temps, nous montrons les caractéristiques qui nous semblent souhaitables pour modéliser de manière adéquate de tels réseaux, montrons les limites actuelles que nous constatons dans le domaine multi-agents et proposons une approche multi-modèles. Dans un second temps, nous détaillons la mise en \oe uvre de cette proposition puis validons son bien-fondé en détaillant quelques expérimentations réalisées qui montrent que notre outil correspond bien à nos attentes de modélisation

    De l'intérêt du couplage de modèles pour appréhender les interactions utilisateurs-réseaux dynamiques.

    Get PDF
    National audienceCet article s'inscrit dans le cadre de l'étude des systèmes complexes via la modélisation et la simulation informatique. Nous pensons qu'il est parfois nécessaire de faire interagir plusieurs modèles pour simuler un phénomène. Dans le cas des technologies des réseaux dynamiques (réseaux P2P, réseaux mobiles Ad Hoc), le comportement des usagers et le fonctionnement des réseaux s'influencent mutuellement. Nous proposons une approche de modélisation et un outil de simulation couplant un modèle d'utilisateurs - basé sur le paradigme multi-agents - et un modèle de réseaux dynamiques. Nous discutons, au travers d'un cas d'étude particulier, des avantages, des problématiques soulevées et des limitations d'une telle approche. Nous montrons que cette démarche de modélisation apporte un niveau de précision et une flexibilité élevés

    Modélisation multimodèle des réseaux dynamiques : cas des réseaux pair-à-pair

    Get PDF
    National audienceDans cet article, nous présentons une démarche conceptuelle liant des modélisations issues des mondes pair-à-pair et multi-agents afin de prendre en compte le comportement de l'utilisateur dans la modélisation et la simulation des réseaux pair-à-pair. Nous présentons aussi un outil de simulation que nous avons adapté ainsi que nos premiers résultats qui indiquent que cette démarche est cohérente

    Architectures de réseaux pour la délivrance de services à domicile

    Get PDF
    Avec l’omniprésence au quotidien du numérique et de l’informatique, de plus en plus d’utilisateurs souhaitent avoir accès à Internet et à leurs applications via n’importe quel périphérique, de n’importe où et n’importe quand. Les appareils domestiques intelligents se développant, les besoins d’échanger des données au domicile même se font de plus en plus sentir. C’est dans ce contexte, celui des services à domicile avec besoin d’interconnexion que se situe notre étude. Ce type de service est qualifié de Home Service (HS) alors que le réseau à domicile est nommé Home Network (HN). La problématique pour les opérateurs est alors de concevoir des architectures appropriées à l’interconnexion des HN de manière sécurisée tout en permettant un déploiement facile et à grande échelle. Dans la première étape, nous considérons la livraison de services sécurisés à travers un réseau de nouvelle génération (NGN) : IMS (IP Multimedia Subsystem). IMS étant l’architecture de référence pour son caractère réseau NGN des opérateurs, diverses architectures peuvent être développées comme support aux HS. Nous avons choisi d'analyser et de mettre en place une architecture P2P centralisée et de le comparer à l’architecture de référence. Plusieurs mécanismes d'authentification sont mis en place autour du P2P centralisé afin de sécuriser la prestation de services. La modélisation et l’évaluation de notre proposition ont permis d’identifier sa relation à l’IMS mais aussi des problèmes inhérents aux solutions centralisées : la protection des données personnelles, l’impact de la taille sur réseau sur les performances, l’existence d’un point de faiblesse unique face aux attaques et la congestion au niveau du serveur centralisé. Par conséquent, nous nous sommes tournés vers les solutions distribuées pour résoudre ces problèmes. Dans la deuxième étape, nous considérons l’architecture P2P non-structurée, qualifiée de pur P2P. La cryptographie basée sur l'identité (IBC) est ajoutée au P2P pur afin d’authentifier les utilisateurs et de protéger leurs communications. Pour chacune des solutions une analyse du coût de signalisation est effectuée révélant une faiblesse en ce qui concerne l’étape de recherche. Dans un déploiement à grande échelle, le coût de cette phase est trop élevé. Aussi, nous examinons le P2P structuré basé sur les Dynamic Hash Tables, une autre solution distribuée. Cette architecture est étudiée par l'IETF en tant qu’une des dernières générations de P2P: REsource LOcation And Discovery (RELOAD) Base Protocol. Nous proposons son utilisation dans le cadre des HSs. Comme preuve du concept, cette solution a été implantée et déployée sur un petit réseau en utilisant TLS/SSL comme mécanisme de sécurité. Cette plateforme nous a permis d’étudier les délais et les coûts de cette solution. Pour terminer, un bilan est établi sur toutes les solutions proposées En outre, nous introduisons d’autres types de HS et leurs possibilités de déploiement futur. ABSTRACT : With digital life enhancement, more users would like to get seamless Internet and information with any devices, at any time and from anywhere. More and more home devices need to exchange data or to control other devices. The type of services is labelled Home Service (HS) and it is deployed though a Home Network (HN). Some users need to use their HS outside their HN, some others need to interconnect other HN. Operators have to provide suitable network architectures to ensure this interconnection and to provide at the same time, scalability, remote access, easy deployment and security. Here is the topic of our work. In the fist step, we consider a practical illustration around the Next-Generation Network (NGN) and the secured services. It is the IMS (IP Multimedia Subsystem) approach for the management of services that is generally supported by the NGN network operators. However, various network operator architectures can be developed to support these services. An alternative way is the P2P architectures. We choose to analyze and implement a centralized P2P and we compare it with the IMS solution. Several authentication mechanisms are introduced to secure the centralized P2P. An evaluation of these architectures is conducted. Since the previous solutions present some issues due to their centralized feature, we consider distributed solutions in a second step. The non-structured P2P, called pure P2P, can also support HS. Identity Based Crytography (IBC) is added to these architectures in order to offer authentication and protection to user communications. The different solutions are compared through their signaling and transmission cost. The study shows that searching step in this architecture is really costly, facing a scalability problem. Thus, we propose to use a structured P2P (called Dynamic Hash Table) for delivering HS between HN. This type of architecture is studied by IETF with the REsource Location And Discovery (RELOAD) Base Protocol. This solution is implanted and deployed here to be a proof of the concept. This test-bed enables the study of delay and security overhead in a real system. Eventually, the presented solutions are recaptured in order to see their advantages/ disadvantages. In addition, we introduce other perspectives in terms of HSs and network interconnection

    Mise en oeuvre d’une plateforme de gestion et de dissémination des connaissances pour des réseaux autonomiques

    Get PDF
    The growth of the Internet, the emergence of new needs expressed by the advent of smart devices ( smartphones, touchpads , etc. ) and the development of new underlying applications induce many changes in the use of information technology in our everyday life and in all sectors. This new use that match new needs required to rethink the foundation of the network architecture itself, which has resulted in the emergence of new concepts based on a "use-centeric" view instead of a "network-centric" view. In fact, the control mechanisms of the transmission network must not only exploit the information on data, control and management planes, but also the knowledge acquired or learned by inductive or deductive inference on the current state of the network (traffic, resources, the rendering of the application, etc.) to accelerate decision making by the control elements of the network. This thesis is dealing with this latter aspect, which makes it consistent with work done on autonomic networks. It is about conceiving and implementing methods for the management, distribution and exploitation of knowledge necessary for the proper functioning of the transmission network. The knowledge plane that we implemented is based on both the idea of developing a management within an adaptive hierarchical structure where only some selected nodes are responsible for the dissemination of knowledge and the idea of linking these nodes through a spanning set of specialized networks to facilitate the exploitation of this knowledge. Compared to traditionally used platforms, the one developed in this thesis clearly shows the interest of the developed algorithms in terms of access time, distribution and load sharing between the control nodes for knowledge management. For validation purposes, our platform was tested on two application examples : Cloud computing and smart gridsLa croissance du réseau Internet, l'émergence de nouveaux besoins par l'avènement des terminaux dits intelligents (smartphones, tablettes tactiles, etc.) et l'apparition de nouvelles applications sous-jacentes induisent de nombreuses mutations dans l'usage de plus en plus massif des technologies de l'information dans notre vie quotidienne et dans tous les secteurs d'activités. Ces nouveaux usages ont nécessité de repenser le fondement même de l'architecture réseau qui a eu pour conséquence l'émergence de nouveaux concepts basés sur une vue "centrée sur l'usage" en lieu et place d'une vue "centrée sur le réseau". De fait, les mécanismes de contrôle du réseau de transport doivent non seulement exploiter les informations relatives aux plans de données, de contrôle et de gestion, mais aussi les connaissances, acquises ou apprises par inférence déductive ou inductive, sur l'état courant du réseau (trafic, ressources, rendu de l'application, etc.) de manière à accélérer la prise de décision par les éléments de contrôle du réseau. Les travaux faits dans le cadre de cette thèse concernent ce dernier aspect et rejoignent plus généralement ceux tournés sur les réseaux autonomiques. Il s'agit dans cette thèse de mettre en oeuvre des méthodes relatives à la gestion, à la distribution et à l'exploitation des connaissances nécessaires au bon fonctionnement du réseau de transport. Le plan de connaissances mis en oeuvre ici se base à la fois sur l'idée de développer une gestion au sein d'une structure hiérarchisée et adaptative où seuls certains noeuds sélectionnés sont en charge de la dissémination des connaissances et l'idée de relier ces noeuds au travers d'un ensemble de réseaux couvrants spécialisés permettant de faciliter l'exploitation de ces connaissances. Comparée aux plateformes traditionnellement utilisées, celle développée dans le cadre de cette thèse montre clairement l'intérêt des algorithmes élaborés au regard des temps d'accès, de distribution et de partage de charge entre les noeuds de contrôle pour la gestion des connaissances. A des fins de validation, cette plateforme a été utilisée dans deux exemples d'application: le Cloud computing et les smartgrid

    Contributions à la recherche d'information dans des systèmes distribués, ouverts, intégrant des participants autonomes

    Get PDF
    Les travaux que nous présentons sont relatifs à la problématique de la recherche d'information dans des systèmes dont les traits caractéristiques sont la distribution à très large échelle, l'ouverture, et l'autonomie des participants. Nous nous sommes plus particulièrement intéressé à des solutions facilitant l'intégration des participants et s'adaptant dynamiquement à leurs attentes. Nos travaux s'articulent au tour de trois axes : la définition d'une architecture distribuée, l'allocation de requêtes, et le traitement de l'hétérogénéité sémantique. Nous avons d'abord proposé une architecture totalement distribuée organisée en communautés thématiques. Cette vision sémantique de l'organisation, combinée à une politique qui consiste à s'appuyer non seulement sur les ressource des participants, mais aussi sur leurs compétences, permet de router les requêtes et les réponses dans le système en évitant de maintenir d'un index général tel que pratiqué par les moteurs de recherche. Un système ainsi distribué pose rapidement le problème de l'allocation des requêtes. En effet, tous les fournisseurs d'information ne disposent pas de ressources leur permettant de traiter le très grand nombre de requêtes émises. Laisser les participants choisir les requêtes qu'ils traitent répond aux attentes des fournisseurs. Cependant, cela entraine que certaines requêtes ne sont pas traitées pour des raisons individuelles, ce qui ne correspond pas au comportement qu'attendent les utilisateurs. Nous avons donc exploré la piste consistant à tenir compte des intentions des participants tout en allouant autoritairement les requêtes si nécessaire. Nous avons d'abord proposé une médiation flexible utilisant des aspects monétaires. Puis, nous avons mené une étude concernant la satisfaction des participants où nous avons dégagé un certain nombre de notions : satisfaction, satisfaction par rapport au système d'allocation, adéquation d'un participant par rapport au système, adéquation du système par rapport à un participant, etc. Nous avons alors proposé une deuxième technique d'allocation, SbQA, directement basée sur la notion de satisfaction. Enfin, de par leur nature, les systèmes distribués ouverts intègrent des participants provenant d'horizons différents ce qui est propice à l'hétérogénéité sémantique. Dans le cadre de la recherche d'information et des vecteurs sémantiques, nous avons proposé une méthode qui utilise non seulement les alignements entre ontologies mais aussi un mécanisme «d'explication» et «d'interprétation» pour améliorer l'interopérabilité sémantique

    La sécurité dans l’Internet des objets : des configurations par défaut aux dénis de services

    Get PDF
    Notre projet de recherche consiste à étudier divers aspects de la sécurité des objets connectés (ou IoT), et plus particulièrement leur exploitation de masse. En effet, ces dernières années, nous avons constaté la multiplication des attaques de déni de services provoqués par des réseaux de zombies d’objets connectés. Un réseau de zombies est un ensemble d’objets connectés, serveurs ou ordinateurs infectés et contrôlés à distance par un programme malicieux. Nous souhaitions donc comprendre les mécanismes permettant à des attaquants d’infecter des centaines de milliers d’objets connectés pour ensuite les coordonner et provoquer de grandes attaques de déni de services. Pour ce faire, nous avons d’abord étudié les objets connectés en général, les principales applications et les principaux mécanismes de sécurité. Nous avons analysé en détail deux des protocoles de communication les plus utilisés dans le monde des objets connectés. Ensuite, nous nous sommes concentrés sur les objets assurant le pont entre le réseau Internet et le réseau local d’objets connectés. En effet, ce sont ces objets directement connectés à Internet qui se font massivement exploiter pour former des réseaux de zombies. Nous avons étudié divers réseaux de zombies afin de lister et comprendre chacune de leurs fonctionnalités. Les buts ici sont multiples : créer une taxonomie pour réseaux de zombies d’objets connectés et dans un second temps, essayer de comprendre l’évolution de ces réseaux en étudiant l’évolution de leur fonctionnalité. Ainsi, nous avons mis en place une taxonomie comportant 46 taxons représentant chacun une fonctionnalité. Ces taxons sont classés en plusieurs familles, basées sur le cycle de vie des réseaux de zombies. Notre taxonomie comporte 8 taxons spécifiques aux réseaux de zombies d’objets connectés. Grâce à cette taxonomie, nous avons pu mettre en place une nouvelle représentation de l’évolution de ces réseaux de zombies. Nous avons dessiné les graphes de propagation de fonctionnalités permettant de montrer à quel moment est apparue une fonctionnalité, quels sont les réseaux qui l’implémentent, etc. Enfin, pour mieux comprendre pourquoi, certaines fonctionnalités disparaissaient au profit d’autres, nous avons supposé que ces dernières devaient être plus efficaces (permettre à un réseau de zombies d’infecter plus d’objets dans un temps plus court). Nous supposons que d’autres facteurs peuvent intervenir, comme la difficulté d’implémentation de la fonctionnalité. Cependant, afin de tester notre hypothèse principale, nous avons développé un modèle de simulation d’infection. Ce modèle est inspiré par les modèles épidémiologiques utilisés en médecine afin de modéliser les propagations des maladies infectieuses au sein des populations. Cependant, au lieu d’utiliser un ensemble d’équations différentielles, nous avons développé un programme Python sous forme d’un jeu tour par tour. Cette implémentation permet d’abstraire plusieurs paramètres, comme le temps par exemple. Grâce à ce modèle, nous avons pu montrer l’efficacité d’une méthode de recherche de victime aléatoire par rapport à une méthode séquentielle. Cette large supériorité d’efficacité explique pourquoi la méthode de scan aléatoire a très vite remplacé la méthode de scan séquentielle. Nous pensons que ce modèle pourra servir plus tard, afin d’imaginer de nouvelles fonctionnalités, les tester et ainsi prévoir une partie des fonctionnalités qui apparaitront au sein des réseaux de zombies

    Évaluation et optimisation de performance énergétique des centres de calcul

    Get PDF
    Cette habilitation vise à répondre à la question "Comment gérerefficacement un centre de calcul" en fournissant les outils théoriquesmais aussi pratiques nécessaires. Les centres de calculs sont au coeurde la vie d'une partie croissante de la population sans pour autant êtrevisibles, de par** la prédominance des services en ligne. Leurconsommation électrique est donc un enjeu d'actualité primordial, et lesera encore plus dans le futur prévisible. Gérer efficacement permetdonc d'optimiser la qualité de service tout en réduisant leurconsommation électrique. Ces travaux montrent les différents outilsnécessaires : Ceux liés à la mesure, autant techniquement que de par**la définition des métriques. Ensuite sont explorées les méthodes demodélisation de tels problèmes, ainsi que les techniques de résolutiondirectes ou approchées. L'étape suivante consiste à étudier différentesheuristiques permettant une résolution approchée mais rapide du problèmede la gestion d'un centre de calcul. Diverses validations, autantexpérimentales que basées sur des simulateurs améliorés serviront desupport à ces démonstrations. Une ouverture vers le futur, grâce aux"datacenter in a box" distribués, hétérogènes, coopératifs etmulti-échelles (spatiales et temporelles) conclue ces travaux

    Kevoree (Model@Runtime pour le développement continu de systèmes adaptatifs distribués hétérogènes)

    Get PDF
    La complexité croissante des systèmes d'information modernes a motivé l'apparition de nouveaux paradigmes (objets, composants, services, etc), permettant de mieux appréhender et maîtriser la masse critique de leurs fonctionnalités. Ces systèmes sont construits de façon modulaire et adaptable afin de minimiser les temps d'arrêts dus aux évolutions ou à la maintenance de ceux-ci. Afin de garantir des propriétés non fonctionnelles (par ex. maintien du temps de réponse malgré un nombre croissant de requêtes), ces systèmes sont également amenés à être distribués sur différentes ressources de calcul (grilles). Outre l'apport en puissance de calcul, la distribution peut également intervenir pour distribuer une tâche sur des nœuds aux propriétés spécifiques. C'est le cas dans le cas des terminaux mobiles proches des utilisateurs ou encore des objets et capteurs connectés proches physiquement du contexte de mesure. L'adaptation d'un système et de ses ressources nécessite cependant une connaissance de son état courant afin d'adapter son architecture et sa topologie aux nouveaux besoins. Un nouvel état doit ensuite être propagé à l'ensemble des nœuds de calcul. Le maintien de la cohérence et le partage de cet état est rendu particulièrement difficile à cause des connexions sporadiques inhérentes à la distribution, pouvant amener des sous-systèmes à diverger. En réponse à ces défi scientifiques, cette thèse propose une abstraction de conception et de déploiement pour systèmes distribués dynamiquement adaptables, grâce au principe du Model@Runtime. Cette approche propose la construction d'une couche de réflexion distribuée qui permet la manipulation abstraite de systèmes répartis sur des nœuds hétérogènes. En outre, cette contribution introduit dans la modélisation des systèmes adaptables la notion de cohérence variable, permettant ainsi de capturer la divergence des nœuds de calcul dans leur propre conception. Cette couche de réflexion, désormais cohérente "à terme", permet d'envisager la construction de systèmes adaptatifs hétérogènes, regroupant des nœuds mobiles et embarqués dont la connectivité peut être intermittente. Cette contribution a été concrétisée par un projet nommé ''Kevoree'' dont la validation démontre l'applicabilité de l'approche proposée pour des cas d'usages aussi hétérogènes qu'un réseau de capteurs ou une flotte de terminaux mobiles.The growing complexity of modern IT systems has motivated the development of new paradigms (objects, components, services,...) to better cope with the critical size of their functionalities. Such systems are then built as a modular and dynamically adaptable compositions, allowing them to minimise their down-times while performing evolutions or fixes. In order to ensure non-functional properties (i.e. request latency) such systems are distributed across different computation nodes. Besides the added value in term of computational power (cloud), this distribution can also target nodes with dedicated properties such as mobile nodes and sensors (internet of things), physically close to users for interactions. Adapting a system requires knowledge about its current state in order to adapt its architecture to its evolving needs. A new state must be then disseminated to other nodes to synchronise them. Maintaining its consistency and sharing this state is a difficult task especially in case of sporadic connexions which lead to divergent state between sub-systems. To tackle these scientific problems, this thesis proposes an abstraction to design and deploy distributed adaptive systems following the Model@Runtime paradigm. From this abstraction, the proposed approach allows defining a distributed reflexive layer to manipulate heterogeneous distributed nodes. In particular, this contribution introduces variable consistencies in model definition and divergence in system conception. This reflexive layer, eventually consistent allows the construction of distributed adapted systems even on mobile nodes with intermittent connectivity. This work has been realized in an open source project named Kevoree, and validated on various distributed systems ranging from sensor networks to cloud computing.RENNES1-Bibl. électronique (352382106) / SudocSudocFranceF
    corecore