{"id":7,"date":"2003-05-04T09:51:11","date_gmt":"2003-05-04T09:51:11","guid":{"rendered":"http:\/\/blog.ensci.com\/enjeuxusages\/2003\/05\/04\/partage-des-ressources-et-des-outils\/"},"modified":"2010-11-10T08:35:11","modified_gmt":"2010-11-10T08:35:11","slug":"partage-des-ressources-et-des-outils","status":"publish","type":"post","link":"https:\/\/blog.ensci.com\/enjeuxusages\/2003\/05\/04\/partage-des-ressources-et-des-outils\/","title":{"rendered":"Partage des ressources et des outils"},"content":{"rendered":"<p>Chaque personne qui commence \u00e0 utiliser Internet s&rsquo;est au moins une fois pos\u00e9 la question \u00abEst-ce que l&rsquo;on peut faire un ordinateur plus puissant si l&rsquo;on en branche plein de petits?\u00bb C&rsquo;est un r\u00eave que les r\u00e9seaux d&rsquo;aujourd&rsquo;hui permettent de concr\u00e9tiser. Un autre fantasme plus ambitieux surgit, ce \u00abgrand cerveau\u00bb va-t-il se r\u00e9veiller et devenir conscient. Servira-t-il l&rsquo;humanit\u00e9 ou la menacera-t-elle?<br \/>\nAujourd&rsquo;hui le r\u00eave d&rsquo;un \u00absuper-ordinateur\u00bb et le partage des ressources est d\u00e9j\u00e0 concr\u00e9tis\u00e9 sous plusieurs approches.<\/p>\n<p>Qu&rsquo;est ce que cela peut signifier de partager les outils et ressources?<br \/>\nSelon webopedia en g\u00e9n\u00e9ral, n&rsquo;importe quel \u00e9l\u00e9ment qui peut \u00eatre utilis\u00e9 repr\u00e9sente les ressources. Les dispositifs comme les imprimantes et les disques durs sont des ressources, ainsi que la m\u00e9moire <\/p>\n<p>Quand on parle de partage on pense \u00e0 une action sp\u00e9cifique entre deux ou plusieurs personnes ou machines. <\/p>\n<p>Selon le langage informatique \u00e7a peut s&rsquo; interpr\u00e9terer comme \u00e7a:<\/p>\n<p>monordi: Je demande une connexion sur l&rsquo;ordinateur \u00ab\u00a0bleue1\u00a0\u00bb sur le protocole 3321<\/p>\n<p>bleue1: Bienvenue Je t&rsquo;\u00e9coute sur le port 3321<\/p>\n<p>monordi: Je demande telle et telle information<\/p>\n<p>bleue1: Je traite ta demande, ok je te donne la permission<\/p>\n<p>monordi: Je commence le transfert, je ferme le protocole l&rsquo;op\u00e9ration termin\u00e9e<\/p>\n<p>Derri\u00e8re cette op\u00e9ration on peut reconna\u00eetre: partage des outils, des ressources, musique, de vid\u00e9o ou autre chose mais pour l&rsquo;ordinateur le sens des informations n&rsquo;a aucune importance. Il traite tous les types d&rsquo; informations de la m\u00eame mani\u00e8re. Nos demandes se transforment en leur langage formel et apr\u00e8s il cherche certaines informations sur un autre ordinateur. Le r\u00e9sultat et la fa\u00e7on d&rsquo;obtenir l&rsquo;information est toujours identique, mais dans notre langage une m\u00eame fonction peut vouloir dire plusieurs choses:<br \/>\nex. Partager, cambrioler, jouer, espionner, contr\u00f4ler sur la distance, chater,&#8230; (tous les th\u00e8mes utilisent la m\u00eame fonction num\u00e9rique)<br \/>\nC&rsquo;est tr\u00e8s important quelle noms on va donner \u00e0 une fonction num\u00e9rique cos un mot sur notre langue peut compl\u00e8tement changer notre vision (partager et cambrioler peuvent utiliser la m\u00eame fonction num\u00e9rique)<\/p>\n<p>Donc d\u00e8s la premi\u00e8re connexion entre deux ordinateurs on trouve les racines des tous logiciels et services qui sont n\u00e9s plus tard et qui exploitent la m\u00eame id\u00e9e.<br \/>\nLes browsers d&rsquo;Internet sont de plus importants outils qui nous permettent l&rsquo;\u00e9change entre deux ou plusieurs ordinateurs (Netscape, Opera,&#8230;). Deuxi\u00e8me exemple sont les jeux vid\u00e9o(Counter strike, duke neukem 3D, Civilisation III, &#8230;) On trouve des logiciels qui s&rsquo;utilisent pour le contr\u00f4le \u00e0 distance, puis les logiciels peer to peer (limewire, kazaa, edonkey, direct connect), les logiciels d&rsquo;\u00e9change et des contactes personnels (Mirc, Icq, Javachat machines,&#8230;), logiciels pour multiprocessing (Pooch, 3dStudioMax, etc.), etc.<\/p>\n<p>Dans ce groupe, les logiciels pour le contr\u00f4le \u00e0 distances sont sp\u00e9cialement int\u00e9ressants. <\/p>\n<p>Les logiciels pour le contr\u00f4le \u00e0 distance<br \/>\nM\u00eame si tr\u00e8s peu de personnes les utilisent je pense qu&rsquo; avec eux on peut facilement comprendre (et avoir un regard d\u00e9cal\u00e9) ce qu&rsquo;est le partage des informations, des ressources, le contr\u00f4le des autres machines etc.<\/p>\n<p>Il y a deux types de logiciels pour le contr\u00f4le \u00e0 distance:<br \/>\nProductifs qui sont presque toujours shareware (ex. service payant sur Yahoo) et<br \/>\nDestructifs qui sont toujours gratuits mais qui entrent dans la cat\u00e9gorie des trojan virus (ex. Sub7, BackOriffice, netBus,&#8230;)<\/p>\n<p>Ces logiciels servent pour commander \u00e0 la distance. Il s&rsquo;agit de logiciels qui permettent l&rsquo; acces \u00e0 l&rsquo;ordinateur qui est branch\u00e9 dans le resau, depuis n&rsquo;importe quelle place dans le monde. C&rsquo;est un logiciel qui nous permet tout et rien en particulier. C&rsquo;est  une des raisons qui explique qu&rsquo; ils n&rsquo;ont jamais eu grande popularit\u00e9. Nous avons pu t\u00e9l\u00e9charger le mp3 fichiers bien avant les premiers logiciels comme napster etc. Mais personne n&rsquo;a fait \u00e7a avec ce type de logiciels (Je parle de p\u00e9riode quand j&rsquo;ai test\u00e9 un logiciel pour  le contr\u00f4le \u00e0 distance il y a 4 ans)<br \/>\nLe principe reste le m\u00eame, tous les logiciels modernes peer to peer sont similaires aux logiciels pour le contr\u00f4le \u00e0 distance. <\/p>\n<p>Deuxi\u00e8me cat\u00e9gorie de ces logiciels sont des trojan virus qui sont malheureusement con\u00e7us pour la destruction et le vol mais ils peuvent \u00eatre tr\u00e8s productifs. J&rsquo;ai utilis\u00e9 des trojan virus pour aider des amis de r\u00e9soudre certains probl\u00e8mes sur leurs ordinateurs \u00e0 distance.<br \/>\nAvec ces logiciels nous regardons \u00e0 travers notre \u00e9cran, l&rsquo;\u00e9cran d&rsquo;un autre. On peut commander comme chez nous, on peut t\u00e9l\u00e9charger des informations depuis, ou vers l&rsquo;autre ordinateur etc.<\/p>\n<p>Le  t\u00e9l\u00e9travail nous donne une image d&rsquo;ordinateur compl\u00e8tement diff\u00e9rente de celle que nous avons aujourd&rsquo;hui. On ne per\u00e7oit plus notre machine comme un objet dans notre maison \u00e0 c\u00f4t\u00e9 de nous. On le voit comme un element d&rsquo;un syst\u00e8me compos\u00e9 de deux ordinateurs reli\u00e9s par r\u00e9seau. L&rsquo;ordinateur cesse d&rsquo;\u00eatre un objet, il devient un element du r\u00e9seau et le resau avec tous les ordinateurs devient doucement un objet.<\/p>\n<p>Sub7 est un logiciel o\u00f9 l&rsquo;on peut bien ressentir cette impression que nous avons d\u00e9pass\u00e9 la fronti\u00e8re \u00ab\u00a0physique\u00a0\u00bb de notre ordinateur. Il se passe la m\u00eame chose quand on t\u00e9l\u00e9charge des mp3 depuis l&rsquo;ordinateur de quelqu&rsquo;un d&rsquo;autre mais ce n&rsquo;est pas tr\u00e8s evident.<\/p>\n<p>En tout cas l&rsquo;ordinateur devient moins personnel et plus collectif.<br \/>\nExemple de deux logiciels qui ont une base similaire  mais dont le but est compl\u00e8tement oppos\u00e9:<br \/>\nNeoModus&rsquo; Direct Connect est un programme de partage de fichiers sur Internet avec une recherche int\u00e9gr\u00e9e www.telecharger.fr<br \/>\nTroj\/Sub7-21Bon est un cheval de Troie de porte d\u00e9rob\u00e9e. Lorsque le programme serveur est install\u00e9, l&rsquo;ordinateur est expos\u00e9 \u00e0 des attaques de s\u00e9curit\u00e9 \u00e0 partir d&#8217;emplacements distants. Une fois la connexion \u00e9tablie, l&rsquo;attaquant peut obtenir des informations sensibles telles que les mots de passe et prendre le contr\u00f4le de l&rsquo;ordinateur infect\u00e9. www.sophos.fr<\/p>\n<p>Multiprocessing comme technique de partage des ressources<\/p>\n<p>Les calculs parall\u00e8les ou multi processing (paralel processing) sont des donn\u00e9es partag\u00e9es entre plusieurs ordinateurs afin d&rsquo;augmenter la vitesse de calcul. Si l&rsquo;on imagine le r\u00e9seau de quatre ordinateurs et une image dans Photoshop sur laquelle il faut appliquer un filtre, le multi processing va tout d&rsquo;abord partag\u00e9 l&rsquo;image en 4 morceaux et envoyer un morceau \u00e0 chaque ordinateur avec les instructions n\u00e9cessaires au traitement. Quand les quatre ordinateurs ont fini de traiter leur morceau d&rsquo;image, ils collectent les morceaux sur un ordinateur principale afin de former le r\u00e9sultat. Ainsi, nous il y a presque 3 fois plus sur la vitesse de calcule d&rsquo;une image. Les universit\u00e9s et les centres de recherche utilisent le multi processing pour des calculs extr\u00eamement complexes comme les simulations des explosions nucl\u00e9aires, les pr\u00e9visions m\u00e9t\u00e9orologiques (pour plusieurs d&rsquo;ann\u00e9es), les g\u00e9ocalculs, etc. Un bel exemple est le programme SETI qui cherche des extraterrestres dans le spectre de rayonnement cosmique. Pour l&rsquo;analyse du rayonnement cosmique, des super-ordinateurs tr\u00e8s puissants ne peuvent pas \u00eatre la seule solution. En recherche de ressources suppl\u00e9mentaires, SETI a lanc\u00e9 un petit logiciel qui permet de t\u00e9l\u00e9charger et installer pour immerger notre ordinateur dans les analyses complexes quand on ne travaille pas.<br \/>\nEn ce qui concerne le partage des ressources, les grandes universit\u00e9s et centres de recherche sont beaucoup plus avanc\u00e9s. Ils ont d\u00e9velopp\u00e9 des r\u00e9seaux o\u00f9 les ordinateurs font des calculs parall\u00e8les. <\/p>\n<p>Qui a besoin le multi processing? <\/p>\n<p>Le multi processing est int\u00e9ressant pour des calculs extr\u00eamement longs et complexes. Il n&rsquo;est pas int\u00e9ressant pour les calculs petits. Le Multi Processing s&rsquo;utilise beaucoup dans les sciences et dans le traitement d&rsquo;image de synth\u00e8se. Les seuls logiciels commerciaux qui utilisent le multi processing sont destines \u00e0 l&rsquo;animation et au rendu 3D (3DStudioMax, Lightwave, &#8230;). Les logiciels scientifiques sont sp\u00e9cialement d\u00e9velopp\u00e9s pour certains usages et il y a tr\u00e8s peu d&rsquo;exploitation commerciale. Reste une cat\u00e9gorie grande consommatrice de logiciels de multi processing: les jeux en r\u00e9seaux. Hors logiciels de divertissement, il n&rsquo;y a pas de logiciels commerciaux qui sont designer comme les jeux. D\u00e9cal\u00e9e la strat\u00e9gie des jeux dans un champ professionnel fonctionnant sur le travail de groupe ou le travail \u00e0 distance me para\u00eet int\u00e9ressant. Par exemple, on peut travailler en groupe en partageant les ressources pour construire des mod\u00e8les num\u00e9rique tr\u00e8s complexes et ainsi les manipuler en temps r\u00e9el. Des id\u00e9es traitants du travaille de groupe et \u00e0 distance sont d\u00e9j\u00e0 d\u00e9velopp\u00e9es sous la forme de forums. Aujourd&rsquo;hui, des scientifiques, des cr\u00e9ateurs d&rsquo;images num\u00e9riques et des personnes qui travaillent en vid\u00e9o ont besoin de multi processing. Les autres grands utilisateurs de multi processing sont les grandes bases de donn\u00e9s sur Internet, moteurs de recherche et fournisseurs des informations.<br \/>\nEn fait le multiprocessing n&rsquo;est rien d&rsquo;autre qu&rsquo;une approche et une fa\u00e7on de travailler. La strat\u00e9gie du multiprocessing propose de lier plusieurs oridinateurs et de partager des ressources pour r\u00e9soudre des probl\u00e8mes divers. En changeant la strat\u00e9gie des logiciels d&rsquo;aujourd&rsquo;hui, il est possible d&rsquo;\u00e9largir le champ d&rsquo;utilisation du mutiprocessing. Je pense qu&rsquo;avec le multi processing, il est possible d&rsquo;imaginer de nouveaux services et outils pour la cr\u00e9ation collective, la communication, le partage de savoirs mais aussi la construction d&rsquo; environnements de travail plus \u00e9lastiques dans le monde virtuel etc&#8230;<br \/>\nUn tr\u00e8s bel exemple est le jeu Civilisation II ou III. C&rsquo;est un jeu qui simule l&rsquo;\u00e9volution des grandes civilisations dans l&rsquo;histoire. Chaque joueur repr\u00e9sente une civilisation est le jeu devient tr\u00e8s int\u00e9ressant quand on joue en r\u00e9seau. On peut aller plus loin et dire que Civ est un prototype de travail collectif ou chacun fait sa partie et entre en collaboration avec quelqu&rsquo;un d&rsquo;autre. Toutes les informations cr\u00e9\u00e9es par les joueurs entrent dans le process complexe de simulation.<br \/>\nEn r\u00e9alit\u00e9 on retrouve ce concept de travail dans les instituts de recherche. Cern est le plus grand laboratoire de physique de particules du monde. M\u00eame son enorme infrastructure informatique n&rsquo;a pas satisfisait les demandes des scientifiques. Ainsi, Cern a d\u00e9cid\u00e9 de lancer le projet DATAGRID qui est un resau o\u00f9 vont se retrouver les plus grands instituts de recherche  pour partager leurs ressources.<br \/>\nLe Cern a pour but deux objectifs:<br \/>\nfonctionnel (\u00e9tudier de nouveaux probl\u00e8mes et plus vastes) et<br \/>\nperformance (r\u00e9duire le temps global de calcul)<br \/>\ntemps = f(Tcalcul, Ttransfert)<br \/>\nTtransfert = Volume \/ d\u00e9bit<br \/>\nLes informations sur le Datagridprojet<\/p>\n<p>Lancer 7 logiciels dans 6 organisations virtuelles,<\/p>\n<p>11 organisations dans plus de 15 pays,<\/p>\n<p>40 sites en Europe,<\/p>\n<p>pour plus d&rsquo;informations : http:\/\/ccwp7.in2p3.fr<\/p>\n<p>Bricoler votre superordinateur <\/p>\n<p>Pour bricoler un syst\u00e8me de multi processing il faut un logiciel qui va permettre des op\u00e9rations multiprocess. Le c\u00e9l\u00e8bre logiciel pour les Macintoshs est POOCH (www.pooch.com). Il est gratuit et il travaille sur les Mac os X et 9. Il est possible de lier les deux syst\u00e8mes sans difficult\u00e9. Dans le multi processing il y a toujours un ordre donn\u00e9 par l&rsquo;ordinateur principal et des ex\u00e9cutants. Les ordinateurs peuvent se trouver \u00e0 n&rsquo;importe quelle endroit sur terre et ex\u00e9cuter les op\u00e9rations gr\u00e2ce aux liaisons Internet. Il n&rsquo;est pas n\u00e9cessaire d&rsquo;avoir les m\u00eames logiciels install\u00e9s sur tous les ordinateurs dans le r\u00e9seaux car POOCH va t\u00e9l\u00e9charger dans la m\u00e9moire des autres ordinateurs toutes les instructions des logiciels qui entrent dans le multi processing. POOCH permet le multitasking (travail parall\u00e8le dans plusieurs logiciels sur une seule machine) gr\u00e2ce \u00e0 cela il n&rsquo;arr\u00eate pas le process si quelqu&rsquo;un d\u00e9bute un travail sur le poste (en travaillant sur un autre logiciel, on partage la puissance de l&rsquo;ordinateur). <\/p>\n<p>Les logiciels pour multi processing <\/p>\n<p>L&rsquo;architecture des logiciels pour multi processing sont tr\u00e8s proches des logiciels d\u00e9j\u00e0 existants pour le dual processing (ordinateur \u00e0 deux &lsquo;t\u00eates&rsquo; soit les ordinateurs qui ont deux processeurs sur leur carte-m\u00e8re). L&rsquo;exemple est Photoshop pour Mac os X. Malheureusement, il n&rsquo;y a pas de logiciels pour multi processing commercialis\u00e9s. Il y a quelques logiciels sur le site de POOCH qui peuvent servir pour tester le multi processing. Sur le site de POOCH on peut aussi trouver les instructions pour programmer les logiciels pour multi processing. Le grand probl\u00e8me qui fait que les logiciels ne supportent pas le multi processing ne r\u00e9side pas dans le difficult\u00e9 de les programmer, le probl\u00e8me est dans la strat\u00e9gie. Les logiciels aujourd&rsquo;hui support la centralisation (mon l&rsquo;ordinateur fait tous seule) au contraire dans la strat\u00e9gie du multi processing qui est un strat\u00e9gie de d\u00e9centralisation de la puissance de calculs. Le logiciel pour multi processing n&rsquo;est pas plus difficile \u00e0 faire qu&rsquo;un logiciel pour dual processing. Je pense qu&rsquo;un environnement ouvert comme par ex. linux peut premi\u00e8rement permettre le d\u00e9veloppement des logiciels multiprocess mais aussi faire d\u00e9couvrir son utilit\u00e9 au sein du travail. <\/p>\n<p>Qu&rsquo;est-ce mon l&rsquo;ordinateur fabrique? <\/p>\n<p>Le logiciel POOCH sur les \u00e9crans des &lsquo;ex\u00e9cutants&rsquo; montre les logiciels qui s&rsquo;ex\u00e9cutent dans le multi processing et m\u00eame les r\u00e9sultats. Il est donc possible de v\u00e9rifier dans quel but notre ordinateur est utilis\u00e9. POOCH est plut\u00f4t un logiciel qui s&rsquo;utilise au sein d&rsquo;un groupe de personnes qui travaillent ensemble et cela pour des questions de s\u00e9curit\u00e9. Si je travaille, par exemple, sur des effets sp\u00e9ciaux d&rsquo;un nouveau film il est certain que je ne veux pas que le r\u00e9sultat soit connu avant le premi\u00e8re. C&rsquo;est pour cela que les logiciels qui offrent un partage de ressources ne permettent pas de conna\u00eetre qui sont les utilisateurs et quelle utilisation est faite. \u00ab\u00a0En effet, les projets pour le calcul distribu\u00e9 ne travaillent pas toujours pour le bienfait de l&rsquo;humanit\u00e9; sous ce pr\u00e9texte philanthropique all\u00e9chant pour les particuliers, des entreprises am\u00e9ricaines et canadiennes, comme Entropia, United Devices&#8230;, mobilisent une partie de la puissance fournie par les particuliers pour le compte des clients dans le cadre de contrats commerciaux standards.\u00a0\u00bb (Sciences &#038; Vie &#8211; D\u00e9c 2002)<\/p>\n<p>R\u00e9ferences:<br \/>\nwww.webopedia.com<br \/>\nwww.cern.ch<br \/>\nwww.cyberarmy.com<br \/>\nhttp:\/\/ccwp7.in2p3.fr<br \/>\nwww.seti.com<br \/>\nwww.pooch.com<br \/>\nwww.sophos.fr<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chaque personne qui commence \u00e0 utiliser Internet s&rsquo;est au moins une fois pos\u00e9 la question \u00abEst-ce que l&rsquo;on peut faire un ordinateur plus puissant si l&rsquo;on en branche plein de petits?\u00bb C&rsquo;est un r\u00eave que les r\u00e9seaux d&rsquo;aujourd&rsquo;hui permettent de &hellip; <a href=\"https:\/\/blog.ensci.com\/enjeuxusages\/2003\/05\/04\/partage-des-ressources-et-des-outils\/\">Continuer la lecture <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[3],"tags":[],"class_list":["post-7","post","type-post","status-publish","format-standard","hentry","category-enjeux-et-usages-des-tic-fevrier-juin-2003"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/7","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/comments?post=7"}],"version-history":[{"count":2,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/7\/revisions"}],"predecessor-version":[{"id":143,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/7\/revisions\/143"}],"wp:attachment":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/media?parent=7"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/categories?post=7"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/tags?post=7"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}