summaryrefslogtreecommitdiffstats
path: root/stage/slides.tex
blob: 001099807803e5df66ecca5f2eed56825d1e03a0 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
\documentclass{beamer}
\usepackage[utf8]{inputenc}
\usepackage[french]{babel}
\usepackage{amsmath}
\usepackage{graphicx}
\usepackage{pst-all}
\usetheme{Boadilla}
\usecolortheme{beaver}
\title[Pacemaker]{Pacemaker : preuves et mesures de disponibilité dans les réseaux pair-à-pair}
\author{Thibaut Horel}
\institute[stage INRIA Saclay]{Stage de MPRI sous la direction de Fabrice Le Fessant}
\setbeamercovered{transparent}
\begin{document}

\AtBeginSection[]
{
\begin{frame}
\frametitle{Plan}
\tableofcontents[currentsection]
\end{frame}
}


\begin{frame}
\maketitle
\end{frame}

\begin{frame}{Plan}
\tableofcontents
\end{frame}

\section{Cadre d'étude}
\begin{frame}{Réseau}

On suppose donné un \alert{réseau} :
\begin{itemize}
\item pair-à-pair, connaissance partielle
\item asynchrone, communication de nœud à nœud  
\item pannes, déconnexion
\item potentiellement beaucoup d'utilisateurs
\end{itemize}
\vfill
\alert{Sécurité} :
\begin{itemize}
\item communications sûres,  cryptographie asymétrique
\item les pairs n'échangent pas leur clé privée
\end{itemize}
\end{frame}

\begin{frame}{Disponibilité}
\begin{block}{Définition : \alert{disponibilité}}
Fraction du temps passé par le pair sur le réseau.
\end{block}
\vfill
\alert{Quelle utilité ?}
\begin{itemize}
\item<2-> structurer le réseau, super-pairs
\item<3-> prédire le comportement futur
\item<4-> obliger les pairs à coopérer (donnant-donnant)
\end{itemize}
\end{frame}

\begin{frame}{Disponibilité : profil}
\begin{center}
\begin{figure}
\includegraphics[scale=0.42]{avail.eps}
\caption{Répartition de la disponibilité de 1469 pairs sur Overnet}
\end{figure}
\end{center}
\end{frame}

\begin{frame}{Objectif}
\alert{Protocole} :
\begin{itemize}
\item décentralisé : nécessaire pour le passage à l'échelle
\item résistant à la collusion
\item simple (bande passante, calcul)
\end{itemize}

\vfill

\alert{Information} :
\begin{itemize}
\item précise
\item non-falsifiable
\item durable dans le temps
\end{itemize}
\end{frame}

\section{Le protocole}

\begin{frame}{Principe}
Système de \alert{preuve} :
\begin{itemize}
\item Le pair reçoit une preuve de sa présence et la stocke
\item La preuve est fournie plus tard à la demande
\end{itemize}
Fonctionement par \alert{ronde} :
\begin{itemize}
\item Le pair reçoit une preuve à intervalles réguliers
\item La preuve certifie la présence au cours de la ronde
\item Un pair particulier : le \alert{serveur}, pour initier la ronde
\end{itemize}
\begin{columns}

\begin{column}{0.45\textwidth}
\begin{block}{Avantages}<2->
\begin{itemize}
\item décentralisation
\item durabilité temporelle
\end{itemize}
\end{block}
\end{column}

\begin{column}{0.45\textwidth}
\begin{block}{Attention}<3->
\begin{itemize}
\item collusion
\item falsification
\end{itemize}
\end{block}
\end{column}
\end{columns}
\end{frame}

\begin{frame}{Fonctionnement}
\begin{columns}[t]

\begin{column}{0.4\textwidth}
\textbf{Phase 1 : Semaille}

$1$ choisit un secret $S$ et le diffuse.
\end{column}

\begin{column}{0.55\textwidth}
\begin{figure}
\psset{linewidth=0.6pt}
    \psmatrix[mnode=circle,colsep=30pt,rowsep=20pt]
[name=1]1\\[0pt]
[name=2]2\\[0pt]
[name=3]3\\[0pt]
\endpsmatrix
\psset{nodesep=0pt,arrows=->,
  labelsep=2pt,shortput=nab}
%\visible<4->{\ncarc[arcangle=15]{0}{1}^{a}}
\ncline{1}{2}
\ncline{2}{3}
%\visible<2->{\nccurve[angleA=140,angleB=220,ncurv=5]{0}{0}_{b}}
\end{figure}
\end{column}
\end{columns}
\end{frame}


\section{Résultats}
\end{document}