Serveur d'exploration sur la recherche en informatique en Lorraine

Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.

Les protocoles peer-to-peer, leur utilisation et leur détection

Identifieur interne : 007831 ( Main/Merge ); précédent : 007830; suivant : 007832

Les protocoles peer-to-peer, leur utilisation et leur détection

Auteurs : Gabrielle Feltin ; Guillaume Doyen ; Olivier Festor

Source :

RBID : CRIN:feltin03a

English descriptors

Abstract

Nous regarderons les caractéristiques des protocoles Peer-to-Peer (P2P) et les principales architectures (centralisées, décentralisées et hybrides). Nous détaillerons plus particulièrement deux protocoles, à savoir Gnutella et Napster. Nous dégagerons ensuite les principaux avantages du P2P (partage des coûts, équilibrage du trafic, passage à l'échelle, tolérance aux fautes .) qui en font des protocoles aussi utilisés dans les grilles de calcul, le travail coopératif, ...et pas seulement dans l'échange de fichiers mp3, .. Nous aborderons aussi les problèmes à résoudre (sécurité, législation, supervision, routage). Nous engagerons une réflexion sur le filtrage et la détection de ces flux dans un réseau.

Links toward previous steps (curation, corpus...)


Links to Exploration step

CRIN:feltin03a

Le document en format XML

<record>
<TEI>
<teiHeader>
<fileDesc>
<titleStmt>
<title xml:lang="fr" wicri:score="-11">Les protocoles peer-to-peer, leur utilisation et leur détection</title>
</titleStmt>
<publicationStmt>
<idno type="RBID">CRIN:feltin03a</idno>
<date when="2003" year="2003">2003</date>
<idno type="wicri:Area/Crin/Corpus">003C57</idno>
<idno type="wicri:Area/Crin/Curation">003C57</idno>
<idno type="wicri:explorRef" wicri:stream="Crin" wicri:step="Curation">003C57</idno>
<idno type="wicri:Area/Crin/Checkpoint">000995</idno>
<idno type="wicri:explorRef" wicri:stream="Crin" wicri:step="Checkpoint">000995</idno>
<idno type="wicri:Area/Main/Merge">007831</idno>
</publicationStmt>
<sourceDesc>
<biblStruct>
<analytic>
<title xml:lang="fr">Les protocoles peer-to-peer, leur utilisation et leur détection</title>
<author>
<name sortKey="Feltin, Gabrielle" sort="Feltin, Gabrielle" uniqKey="Feltin G" first="Gabrielle" last="Feltin">Gabrielle Feltin</name>
</author>
<author>
<name sortKey="Doyen, Guillaume" sort="Doyen, Guillaume" uniqKey="Doyen G" first="Guillaume" last="Doyen">Guillaume Doyen</name>
</author>
<author>
<name sortKey="Festor, Olivier" sort="Festor, Olivier" uniqKey="Festor O" first="Olivier" last="Festor">Olivier Festor</name>
</author>
</analytic>
</biblStruct>
</sourceDesc>
</fileDesc>
<profileDesc>
<textClass>
<keywords scheme="KwdEn" xml:lang="en">
<term>network management</term>
<term>p2p</term>
<term>peer-to-peer</term>
<term>protocol</term>
<term>routing</term>
<term>scalability</term>
<term>security</term>
</keywords>
</textClass>
</profileDesc>
</teiHeader>
<front>
<div type="abstract" xml:lang="fr" wicri:score="-2222">Nous regarderons les caractéristiques des protocoles Peer-to-Peer (P2P) et les principales architectures (centralisées, décentralisées et hybrides). Nous détaillerons plus particulièrement deux protocoles, à savoir Gnutella et Napster. Nous dégagerons ensuite les principaux avantages du P2P (partage des coûts, équilibrage du trafic, passage à l'échelle, tolérance aux fautes .) qui en font des protocoles aussi utilisés dans les grilles de calcul, le travail coopératif, ...et pas seulement dans l'échange de fichiers mp3, .. Nous aborderons aussi les problèmes à résoudre (sécurité, législation, supervision, routage). Nous engagerons une réflexion sur le filtrage et la détection de ces flux dans un réseau.</div>
</front>
</TEI>
</record>

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Lorraine/explor/InforLorV4/Data/Main/Merge
HfdSelect -h $EXPLOR_STEP/biblio.hfd -nk 007831 | SxmlIndent | more

Ou

HfdSelect -h $EXPLOR_AREA/Data/Main/Merge/biblio.hfd -nk 007831 | SxmlIndent | more

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Lorraine
   |area=    InforLorV4
   |flux=    Main
   |étape=   Merge
   |type=    RBID
   |clé=     CRIN:feltin03a
   |texte=   Les protocoles peer-to-peer, leur utilisation et leur détection
}}

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Mon Jun 10 21:56:28 2019. Site generation: Fri Feb 25 15:29:27 2022