Les protocoles peer-to-peer, leur utilisation et leur détection
Identifieur interne : 007831 ( Main/Merge ); précédent : 007830; suivant : 007832Les protocoles peer-to-peer, leur utilisation et leur détection
Auteurs : Gabrielle Feltin ; Guillaume Doyen ; Olivier FestorSource :
English descriptors
- KwdEn :
Abstract
Nous regarderons les caractéristiques des protocoles Peer-to-Peer (P2P) et les principales architectures (centralisées, décentralisées et hybrides). Nous détaillerons plus particulièrement deux protocoles, à savoir Gnutella et Napster. Nous dégagerons ensuite les principaux avantages du P2P (partage des coûts, équilibrage du trafic, passage à l'échelle, tolérance aux fautes .) qui en font des protocoles aussi utilisés dans les grilles de calcul, le travail coopératif, ...et pas seulement dans l'échange de fichiers mp3, .. Nous aborderons aussi les problèmes à résoudre (sécurité, législation, supervision, routage). Nous engagerons une réflexion sur le filtrage et la détection de ces flux dans un réseau.
Links toward previous steps (curation, corpus...)
- to stream Crin, to step Corpus: 003C57
- to stream Crin, to step Curation: 003C57
- to stream Crin, to step Checkpoint: 000995
Links to Exploration step
CRIN:feltin03aLe document en format XML
<record><TEI><teiHeader><fileDesc><titleStmt><title xml:lang="fr" wicri:score="-11">Les protocoles peer-to-peer, leur utilisation et leur détection</title>
</titleStmt>
<publicationStmt><idno type="RBID">CRIN:feltin03a</idno>
<date when="2003" year="2003">2003</date>
<idno type="wicri:Area/Crin/Corpus">003C57</idno>
<idno type="wicri:Area/Crin/Curation">003C57</idno>
<idno type="wicri:explorRef" wicri:stream="Crin" wicri:step="Curation">003C57</idno>
<idno type="wicri:Area/Crin/Checkpoint">000995</idno>
<idno type="wicri:explorRef" wicri:stream="Crin" wicri:step="Checkpoint">000995</idno>
<idno type="wicri:Area/Main/Merge">007831</idno>
</publicationStmt>
<sourceDesc><biblStruct><analytic><title xml:lang="fr">Les protocoles peer-to-peer, leur utilisation et leur détection</title>
<author><name sortKey="Feltin, Gabrielle" sort="Feltin, Gabrielle" uniqKey="Feltin G" first="Gabrielle" last="Feltin">Gabrielle Feltin</name>
</author>
<author><name sortKey="Doyen, Guillaume" sort="Doyen, Guillaume" uniqKey="Doyen G" first="Guillaume" last="Doyen">Guillaume Doyen</name>
</author>
<author><name sortKey="Festor, Olivier" sort="Festor, Olivier" uniqKey="Festor O" first="Olivier" last="Festor">Olivier Festor</name>
</author>
</analytic>
</biblStruct>
</sourceDesc>
</fileDesc>
<profileDesc><textClass><keywords scheme="KwdEn" xml:lang="en"><term>network management</term>
<term>p2p</term>
<term>peer-to-peer</term>
<term>protocol</term>
<term>routing</term>
<term>scalability</term>
<term>security</term>
</keywords>
</textClass>
</profileDesc>
</teiHeader>
<front><div type="abstract" xml:lang="fr" wicri:score="-2222">Nous regarderons les caractéristiques des protocoles Peer-to-Peer (P2P) et les principales architectures (centralisées, décentralisées et hybrides). Nous détaillerons plus particulièrement deux protocoles, à savoir Gnutella et Napster. Nous dégagerons ensuite les principaux avantages du P2P (partage des coûts, équilibrage du trafic, passage à l'échelle, tolérance aux fautes .) qui en font des protocoles aussi utilisés dans les grilles de calcul, le travail coopératif, ...et pas seulement dans l'échange de fichiers mp3, .. Nous aborderons aussi les problèmes à résoudre (sécurité, législation, supervision, routage). Nous engagerons une réflexion sur le filtrage et la détection de ces flux dans un réseau.</div>
</front>
</TEI>
</record>
Pour manipuler ce document sous Unix (Dilib)
EXPLOR_STEP=$WICRI_ROOT/Wicri/Lorraine/explor/InforLorV4/Data/Main/Merge
HfdSelect -h $EXPLOR_STEP/biblio.hfd -nk 007831 | SxmlIndent | more
Ou
HfdSelect -h $EXPLOR_AREA/Data/Main/Merge/biblio.hfd -nk 007831 | SxmlIndent | more
Pour mettre un lien sur cette page dans le réseau Wicri
{{Explor lien |wiki= Wicri/Lorraine |area= InforLorV4 |flux= Main |étape= Merge |type= RBID |clé= CRIN:feltin03a |texte= Les protocoles peer-to-peer, leur utilisation et leur détection }}
This area was generated with Dilib version V0.6.33. |