Introduction au Mesh network ( Projet Rightmesh)!

Introduction au Mesh network ( Projet Rightmesh)!

Qu’est-ce qu’un Mesh Network ?

Mesh network ou réseau maillé est un type de réseau dans lequel l’infrastructure est portée par des nœuds qui se connectent directement et dynamiquement les uns aux autres et coopèrent entre eux pour acheminer efficacement les paquets de données.

Les réseaux maillés, impliquent des  » nœuds  » de réseau qui peuvent se connecter dynamiquement à d’autres nœuds, ce qui élimine la dépendance d’un nœud par rapport à n’importe quel concentrateur ou fournisseur central.

Comme chaque nœud a la capacité de se connecter dynamiquement à d’autres nœuds, les liens entre les nœuds d’un réseau maillé sont généralement de nature sans fil. La technologie sans fil utilisée entre les nœuds d’un réseau maillé peut être homogène (c’est-à-dire tous les nœuds utilisant le Wi-Fi pour se connecter aux nœuds voisins) ou hétérogène (par exemple, les nœuds utilisant le Wi-Fi ou le Bluetooth ou les deux pour se connecter aux nœuds voisins).

 

Est-ce que tous les réseaux maillés sont les mêmes ?

Absolument pas ! Il existe différentes formes de réseaux maillés pour satisfaire différents besoins, objectifs et buts. D’une manière générale, les réseaux maillés pourraient être placés quelque part à deux échelles : les réseaux maillés fixes vs. mobiles et les réseaux maillés fermés vs. ouverts.

Réseaux maillés fixes ou mobiles

Un réseau à mailles fixes est un réseau où les nœuds sont stationnaires et ne bougent pas. Les nœuds de ces réseaux sont plus communément considérés comme des  » routeurs maillés  » qui fonctionnent dans les réseaux Wi-Fi (par exemple, les routeurs Cisco Meraki pour les déploiements commerciaux ou les routeurs Eero pour les déploiements résidentiels), les antennes point à point fixes (par exemple, les supernodes utilisés pour les réseaux maillés NYCMesh et guifi.net ou les émetteurs radio à utiliser sur les réseaux maillés Althea) ou les routeurs multiradio fixes (par exemple Ammbr).

Un réseau maillé mobile, par contre, est un réseau dont les nœuds d’infrastructure ne sont pas stationnaires et sont constamment en mouvement. Parmi les exemples de réseaux maillés mobiles, on peut citer goTenna et Sonnet Labs.

RightMesh fait également partie de cette catégorie ; cependant, la principale différence entre RightMesh et d’autres projets de réseau maillé mobile est que la plupart des projets utilisent habituellement des dispositifs sans fil ou des antennes distincts pour agir comme nœuds de réseau dans un réseau maillé, et les utilisateurs peuvent alors connecter leurs smartphones à ces dispositifs.

Dans les réseaux RightMesh, par contre, les smartphones eux-mêmes agissent comme les nœuds de réseau dans un réseau maillé.
Il est également important de noter que la performance du réseau maillé dépend du type de réseau maillé (fixe ou mobile), de la capacité des nœuds du réseau et de la technologie sans fil utilisée pour connecter les nœuds.

Les réseaux maillés fixes qui reposent sur un matériel cohérent pour les nœuds et utilisent une liaison sans fil commune auront une meilleure qualité de service que les réseaux maillés mobiles à nœuds hétérogènes. Cependant, les réseaux maillés fixes ont un coût de déploiement et d’entretien de l’infrastructure, alors que les réseaux maillés mobiles peuvent être créés spontanément n’importe où à un coût très bas.

Réseaux maillés centralisés vs décentralisés

Un réseau maillé centralisé (ou fermé) est un réseau qui fonctionne dans un environnement contrôlé et qui est habituellement mis en place par une seule organisation dans un but précis. Parce qu’ils se trouvent dans un environnement fermé et qu’une certaine qualité de service est nécessaire, ces réseaux sont généralement mis en œuvre sous forme de réseaux fixes avec des liaisons sans fil homogènes. Des exemples de ces types de réseaux sont les routeurs maillés Wi-Fi qui relient différents étages de grands hôtels ou d’immeubles de bureaux, ou les routeurs maillés Wi-Fi résidentiels qui sont répartis dans une maison pour assurer une couverture dans toutes les zones.

Les réseaux maillés décentralisés (ou ouverts), d’autre part, sont des réseaux maillés provenant de la foule dans lesquels le réseau est géré par un grand groupe de personnes plutôt que par une seule organisation. Le travail nécessaire à l’exploitation du réseau est réparti entre divers utilisateurs afin d’obtenir un résultat cumulatif pour tous les membres du réseau. Ces réseaux sont dirigés par la communauté et peuvent servir de force puissante pour autonomiser les gens – en particulier les communautés marginalisées qui ont des difficultés à accéder aux réseaux traditionnels en raison des coûts ou des obstacles liés aux infrastructures.

RightMesh est une plateforme de réseautage mobile décentralisé parce que cette technologie correspond le mieux à notre mission qui est profondément enracinée dans la connexion des personnes mal desservies.

 

Source : https://medium.com/rightmesh/demystifying-mesh-networks-6c7aaac07e1a

 

plus d’infos sur le projet RightMesh: https://www.rightmesh.io/

 

Fog Computing

le Fog Computing  ou L’informatique en brouillard est une architecture horizontale au niveau du système qui distribue les ressources et les services d’informatique, de stockage, de contrôle et de mise en réseau partout dans le continuum, du nuage aux choses. En étendant le nuage pour qu’il soit plus proche des éléments qui produisent et agissent sur les données IoT, le brouillard permet de réaliser des calculs sensibles à la latence à proximité des capteurs, d’où une bande passante réseau plus efficace et des solutions IoT plus fonctionnelles et efficaces. L’informatique par brouillard offre également une plus grande agilité pour les entreprises grâce à des informations plus approfondies et plus rapides, une sécurité accrue et des frais d’exploitation réduits.

Aller plus loin : https://www.openfogconsortium.org/

ET si vous voulez  joindre l’application du Fog computing  et de la Blockchain : constellationlabs.io

Proof of authority (PoA) c’est quoi ?

La preuve d’autorité (Proof of authority (PoA) )est un algorithme consensuel dans lequel les transactions sont validées par des comptes approuvés, appelés  » validateurs « .

Comment la preuve d’autorité (Proof of authority (PoA) ) fonctionne-t-elle  ?

Dans un système PoA, les validateurs obtiennent le droit d’exécuter un logiciel qui leur permet de confirmer les transactions et d’ajouter des blocs à la chaîne de blocs. L’idée est que parce que les validateurs sont choisis en fonction de leur réputation en tant que bons acteurs, ils seront incités à valider les transactions d’une manière digne de confiance et le système sera intègre. En outre, les validateurs ne sont pas autorisés à approuver des blocs consécutifs dans la chaîne de blocs comme une autre protection contre un compromis potentiel.

Le processus de validation lui-même est automatisé et réalisé sans que les validateurs aient besoin de surveiller directement chaque transaction, mais leur ordinateur et son nœud d’autorité doivent être sécurisés.

 

PoA VS PoW et PoS?

Le PoA est un modèle de consensus alternatif aux modèles proof of Work et proof of Stake les plus courants.

Les partisans du PoA font valoir que, parce qu’il n’exige pas de mécanisme d’exploitation minière( mining), il est plus éco-energétique et plus rapide d’effectuer des transactions que les plates-formes basées sur les PoW, telles que Bitcoin.

En comparant les systèmes PoS avec les systèmes de PoA, les partisans de ces derniers soulignent que ces derniers ne se contentent pas de supposer que les plus hautes parties prenantes d’un système sont naturellement incitées à veiller à ce que les transactions soient traitées correctement. Le PoA comprend théoriquement des garanties supplémentaires en soumettant les validateurs à un processus de validation plus intensif afin de s’assurer qu’ils sont enclins à protéger l’intégrité du système.

Les détracteurs du PoA notent qu’en choisissant des validateurs individuels comme ceux qui ont un pouvoir sur l’intégrité du système, le modèle consensuel est intrinsèquement centralisé et habilite une autorité ayant un contrôle excessif sur le système.

 

Article d’origine : https://distributed.com/guides/what-proof-authority

pour plus d’information n’hésitez pas à suivre nos formations proposé en ligne 

 

Devenez Expert certifié Hyperledger

Hyperledger certifié Expert™

Un expert certifié en hyperledger est un professionnel qualifié, qui comprend ce qu’est l’hyperledger, comment fonctionne l’hyperledger et qui utilise les mêmes connaissances pour construire des applications privées basées sur une chaîne de blocs autorisée pour les entreprises et les projets de recherche.

Le titre CHE certifie un individu dans la discipline Hyperledger de la technologie du grand livre distribué d’un point de vue neutre vis-à-vis des fournisseurs. Certified Hyperledger Expert s’adresse tout particulièrement aux personnes qui souhaitent se familiariser avec la technologie Hyperledger. Ce cours couvrira tous les détails concernant l’architecture du tissu hyperledger et du compositeur. Il vous aidera également à comprendre la famille des hyperledgers, afin que vous puissiez commencer à construire des applications de la chaîne de blocs sur la plateforme de l’hyperledger.

le lien de la formation :
Certified Hyperledger Expert™

Certification Blockchain

Après avoir terminé ce cours de certification Blockchain, vous devriez être en mesure de :

  • Comprendre la technologie Blockchain et les concepts clés comme la cryptographie et les concepts de cryptocurrency.
  • Avoir une connaissance approfondie de Bitcoin, de son réseau et de la façon dont les transactions Bitcoin sont validées par les mineurs.
  • Comprendre Ethereum Blockchain et apprendre le langage de programmation Solidity pour développer Smart Contracts
  • Déployez votre Blockchain privé sur le web où vous pouvez voir visuellement vos chaînes et envoyer des transactions entre les nœuds.
  • Infer Hyperledger projet, son architecture, les APIs et la topologie du réseau
  • Travailler avec Hyperledger Composer Playground sur le cloud & localement
  • Déployer et tester le réseau d’entreprise à l’aide de Composer
  • Développement d’une chaîne de blocs privée dans MultiChain
  • Discuter des cas d’utilisation convaincants de Blockchain
  • Interpréter les perspectives de Blockchain et évaluer comment Blockchain peut améliorer vos standards d’affaires.

Le cours en ligne Blockchain d’Edureka est conçu pour vous initier au concept de Blockchain et vous expliquer les principes fondamentaux de Blockchain et de sa mise en œuvre. En tant que débutant, vous apprendrez l’importance du consensus dans les transactions, comment les transactions sont stockées sur Blockchain, l’histoire de Bitcoin et comment il est utilisé. De plus, vous serez initié à la plateforme de développement d’Ethereum et pourrez mettre en place votre propre environnement Blockchain privé en utilisant Ethereum. De plus, vous développez et déployez des contrats intelligents à partir du web et de la console. Par la suite, vous apprendrez à déployer un réseau d’entreprise à l’aide d’Hyperledger Composer et apprendrez à mettre en place une Blockchain privée à l’aide de la plateforme Multichain. Vers la fin du cours, nous discuterons de divers cas pratiques d’utilisation de Blockchain pour améliorer votre expérience d’apprentissage.

30% de réduction avec le code « CHAIN30 »

Suivez le lien :

Technology of the week: Enroll Now for Blockchain Certification Program and Get Flat 30% OFF On Course Fee, Use Code:CHAIN30

plus de formations sur le site de Edureka:

Edureka

Big Data Hadoop par Edureka

Le cours de formation Big Data Hadoop est organisé par des experts de l’industrie Hadoop et couvre une connaissance approfondie des grandes données et des outils de l’écosystème Hadoop tels que HDFS, YARN, MapReduce, Hive, Pig, HBase, Spark, Oozie, Sqoop et Flume. Tout au long de cette formation Hadoop en ligne, vous travaillerez sur des cas réels d’utilisation dans le secteur de la vente au détail, des médias sociaux, de l’aviation, du tourisme et de la finance en utilisant le Cloud Lab d’Edureka.

Plus d’infos sur le lien :

Big Data and Hadoop – Training by Edureka Become a Hadoop Expert by mastering MapReduce, Yarn, Pig, Hive, HBase, Oozie, Flume and Sqoop while working on industry based Use-cases and Projects. Know More!

Data Analytics Live Online Training by Edureka (Formation en linge)

Data Analytics Live Online Training by Edureka

à propos

L’analyse de données avec une formation R vous aidera à acquérir une expertise en programmation R, manipulation de données, analyse exploratoire de données, visualisation de données, extraction de données, régression, analyse de sentiment et utilisation de R Studio pour des études de cas réels sur les médias sociaux et de détail.