Les protocoles peer-to-peer, leur utilisation et leur détection
Identifieur interne : 000995 ( Crin/Checkpoint ); précédent : 000994; suivant : 000996Les protocoles peer-to-peer, leur utilisation et leur détection
Auteurs : Gabrielle Feltin ; Guillaume Doyen ; Olivier FestorSource :
English descriptors
- KwdEn :
Abstract
Nous regarderons les caractéristiques des protocoles Peer-to-Peer (P2P) et les principales architectures (centralisées, décentralisées et hybrides). Nous détaillerons plus particulièrement deux protocoles, à savoir Gnutella et Napster. Nous dégagerons ensuite les principaux avantages du P2P (partage des coûts, équilibrage du trafic, passage à l'échelle, tolérance aux fautes .) qui en font des protocoles aussi utilisés dans les grilles de calcul, le travail coopératif, ...et pas seulement dans l'échange de fichiers mp3, .. Nous aborderons aussi les problèmes à résoudre (sécurité, législation, supervision, routage). Nous engagerons une réflexion sur le filtrage et la détection de ces flux dans un réseau.
Links toward previous steps (curation, corpus...)
Links to Exploration step
CRIN:feltin03aLe document en format XML
<record><TEI><teiHeader><fileDesc><titleStmt><title xml:lang="fr" wicri:score="-11">Les protocoles peer-to-peer, leur utilisation et leur détection</title>
</titleStmt>
<publicationStmt><idno type="RBID">CRIN:feltin03a</idno>
<date when="2003" year="2003">2003</date>
<idno type="wicri:Area/Crin/Corpus">003C57</idno>
<idno type="wicri:Area/Crin/Curation">003C57</idno>
<idno type="wicri:explorRef" wicri:stream="Crin" wicri:step="Curation">003C57</idno>
<idno type="wicri:Area/Crin/Checkpoint">000995</idno>
<idno type="wicri:explorRef" wicri:stream="Crin" wicri:step="Checkpoint">000995</idno>
</publicationStmt>
<sourceDesc><biblStruct><analytic><title xml:lang="fr">Les protocoles peer-to-peer, leur utilisation et leur détection</title>
<author><name sortKey="Feltin, Gabrielle" sort="Feltin, Gabrielle" uniqKey="Feltin G" first="Gabrielle" last="Feltin">Gabrielle Feltin</name>
</author>
<author><name sortKey="Doyen, Guillaume" sort="Doyen, Guillaume" uniqKey="Doyen G" first="Guillaume" last="Doyen">Guillaume Doyen</name>
</author>
<author><name sortKey="Festor, Olivier" sort="Festor, Olivier" uniqKey="Festor O" first="Olivier" last="Festor">Olivier Festor</name>
</author>
</analytic>
</biblStruct>
</sourceDesc>
</fileDesc>
<profileDesc><textClass><keywords scheme="KwdEn" xml:lang="en"><term>network management</term>
<term>p2p</term>
<term>peer-to-peer</term>
<term>protocol</term>
<term>routing</term>
<term>scalability</term>
<term>security</term>
</keywords>
</textClass>
</profileDesc>
</teiHeader>
<front><div type="abstract" xml:lang="fr" wicri:score="-2222">Nous regarderons les caractéristiques des protocoles Peer-to-Peer (P2P) et les principales architectures (centralisées, décentralisées et hybrides). Nous détaillerons plus particulièrement deux protocoles, à savoir Gnutella et Napster. Nous dégagerons ensuite les principaux avantages du P2P (partage des coûts, équilibrage du trafic, passage à l'échelle, tolérance aux fautes .) qui en font des protocoles aussi utilisés dans les grilles de calcul, le travail coopératif, ...et pas seulement dans l'échange de fichiers mp3, .. Nous aborderons aussi les problèmes à résoudre (sécurité, législation, supervision, routage). Nous engagerons une réflexion sur le filtrage et la détection de ces flux dans un réseau.</div>
</front>
</TEI>
<BibTex type="inproceedings"><ref>feltin03a</ref>
<crinnumber>A03-R-543</crinnumber>
<category>4</category>
<author><e>Feltin, Gabrielle</e>
<e>Doyen, Guillaume</e>
<e>Festor, Olivier</e>
</author>
<title>Les protocoles peer-to-peer, leur utilisation et leur détection</title>
<booktitle>{5ième Journées Réseaux - JRES 2003, Lille, France}</booktitle>
<year>2003</year>
<month>Nov</month>
<url>http://www.loria.fr/publications/2003/A03-R-543/A03-R-543.ps</url>
<keywords><e>p2p</e>
<e>peer-to-peer</e>
<e>protocol</e>
<e>security</e>
<e>scalability</e>
<e>routing</e>
<e>network management</e>
</keywords>
<abstract>Nous regarderons les caractéristiques des protocoles Peer-to-Peer (P2P) et les principales architectures (centralisées, décentralisées et hybrides). Nous détaillerons plus particulièrement deux protocoles, à savoir Gnutella et Napster. Nous dégagerons ensuite les principaux avantages du P2P (partage des coûts, équilibrage du trafic, passage à l'échelle, tolérance aux fautes .) qui en font des protocoles aussi utilisés dans les grilles de calcul, le travail coopératif, ...et pas seulement dans l'échange de fichiers mp3, .. Nous aborderons aussi les problèmes à résoudre (sécurité, législation, supervision, routage). Nous engagerons une réflexion sur le filtrage et la détection de ces flux dans un réseau.</abstract>
</BibTex>
</record>
Pour manipuler ce document sous Unix (Dilib)
EXPLOR_STEP=$WICRI_ROOT/Wicri/Lorraine/explor/InforLorV4/Data/Crin/Checkpoint
HfdSelect -h $EXPLOR_STEP/biblio.hfd -nk 000995 | SxmlIndent | more
Ou
HfdSelect -h $EXPLOR_AREA/Data/Crin/Checkpoint/biblio.hfd -nk 000995 | SxmlIndent | more
Pour mettre un lien sur cette page dans le réseau Wicri
{{Explor lien |wiki= Wicri/Lorraine |area= InforLorV4 |flux= Crin |étape= Checkpoint |type= RBID |clé= CRIN:feltin03a |texte= Les protocoles peer-to-peer, leur utilisation et leur détection }}
![]() | This area was generated with Dilib version V0.6.33. | ![]() |