Peer-to-Peer: Quels sont les réseaux P2P?

FONTE ZOOM:
Peer-to-peer réseaux permettent aux individus de partager des fichiers avec plusieurs participants. Il existe plusieurs réseaux opérationnels peer-to-peer, chacune avec plusieurs applications ou clients. Il existe plusieurs types de réseaux P2P qui servent à plusieurs fins. Films Les fichiers peuvent être partagés, musiques, logiciels, photos, fichiers PDF ou d'autres fichiers se rapportent.

Contenu:

  • Différents types de réseaux P2P
  • 1. Collaborative Computing
  • 2. Messagerie instantanée
  • 3. Communautés d'affinité
  • Peer-to-peer de partage de fichiers
  • Partager sans serveur d'indexation centrale
  • Conseils pour l'utilisation de P2P
  • Les questions de sécurité P2P
  • Sécurité et de confidentialité de l'éthique

Différents types de réseaux P2P

Il existe plusieurs types de réseaux P2P. Chaque espèce a ses propres possibilités. Les réseaux Peer-to-peer sont disponibles en trois saveurs. La classification est basée sur le réseau et l'application. Ci-dessous vous pouvez lire sur les principales caractéristiques des trois types de réseaux P2P différentes. Ils sont: l'informatique collaboratif, messagerie instantanée et d'affinité communautés.

1. Collaborative Computing

Informatique Collaborative est appelé calcul distribué. Il combine la puissance de traitement du processeur utilisé et / ou espace libre sur un grand nombre d'ordinateurs dans le réseau. Informatique collaborative est le plus populaire avec les organisations scientifiques et biotechnologiques où le traitement informatique intense est nécessaire. Des exemples de calcul distribué peuvent être trouvés à GRID.ORG où United Devices accueillent criblage virtuel pour la recherche sur le cancer dans la plateforme Grille MP. Ce projet a développé dans le plus grand projet informatique chimique dans l'histoire. United Devices exploite la puissance de plus de 2 millions de PC dans le monde et est capable de générer plus de 100 téraflops énergie. Réseaux informatiques les plus distribués sont créés par les utilisateurs qui contribuent volontairement leurs ressources informatiques inutilisés à des projets qui servent l'intérêt public de recherche.

2. Messagerie instantanée

Une forme courante de réseaux P2P est la messagerie instantanée. Utilisation d'applications de logiciels, tels que les utilisateurs Yahoo Messenger MSN Messenger ou de chatter via des messages texte en temps réel. Alors que la plupart des fournisseurs offrent une version gratuite de leur logiciel de messagerie instantanée sont d'autres ont commencé à se concentrer sur les versions d'entreprise de logiciel de messagerie instantanée dans l'entreprise. Les entreprises ont adapté à la mise en œuvre de la GI comme un outil de communication standard pour les entreprises.

3. Communautés d'affinité

Communautés affinité est le groupe des réseaux P2P basé sur le partage de fichiers et a été largement connues et discutées à la suite de questions juridiques publiques entourant le groupe de partage de fichiers Napster directe. Communautés d'affinité sont basées sur la collaboration des utilisateurs et la recherche d'autres ordinateurs pour partager des informations et des fichiers.

Peer-to-peer de partage de fichiers

Une fois que vous avez téléchargé un client P2P installé et que vous êtes connecté à Internet, vous pouvez lancer l'utilitaire. Vous serez connecté au serveur d'indexation centrale. Cette centrales indices de serveur tous les utilisateurs qui sont actuellement en ligne connectés au serveur. Ce serveur ne héberge pas de fichiers à télécharger. P2P client comprend une zone où vous pouvez rechercher un fichier spécifique. Les recherches de services publics en vérifiant le serveur d'index à d'autres utilisateurs connectés ou le fichier était disponible. Si une correspondance est trouvée, le serveur central vous dira où trouver le fichier. Vous pouvez ensuite choisir un résultat de la recherche. Si une connexion réussie, vous allez commencer à télécharger le fichier. Une fois que le fichier est téléchargé, l'appel est déconnecté. Via une connexion P2P vous pouvez facilement des fichiers volumineux tels que des locations de films faits maison envoyer à l'autre. Il est également possible de partager un fichier avec des photos de vacances. Un exemple d'un site Web qui vous permet d'envoyer des fichiers volumineux à vos amis, Dropbox.

Partager sans serveur d'indexation centrale

Un second modèle de fonctions client P2P de la même manière, mais sans serveur central d'indexation. Dans ce scénario, la recherche pour le logiciel de P2P simplement d'autres utilisateurs d'Internet en utilisant le même programme et les informer de votre présence en ligne. Si plusieurs utilisateurs d'installer et utiliser le logiciel sera construit un grand réseau d'ordinateurs.

Conseils pour l'utilisation de P2P

  • Ne oubliez pas que vous travaillez seulement dans le domaine public peuvent télécharger. Dans ce domaine est un large éventail de livres, de films et de documentaires disponibles.
  • Soyez spécifique à des recherches générales peut produire de nombreux résultats.
  • La plupart des clients P2P ont une option de chat. Réseau salles de chat sont un bon moyen de trouver d'autres utilisateurs avec des goûts similaires, et de voir qui est en ligne.
  • Une fois que vous êtes un torrent d'un autre utilisateur le téléchargement, la plupart des clients P2P vous donnera la possibilité de voir tout leur contenu partagé. Cette sais que vous reviendrez à en savoir plus sur le torrent.

Les questions de sécurité P2P

Une préoccupation majeure de l'utilisation de l'architecture P2P dans le lieu de travail est bien sûr, la sécurité du réseau. Les préoccupations de sécurité proviennent de l'architecture elle-même. L'architecture P2P ne possède un seul serveur fixe qui est responsable de l'acheminement. La première étape dans la sécurisation de votre réseau P2P est de mettre en œuvre une politique d'utilisation strictes en milieu de travail. Dans la sécurisation de votre réseau contre les attaques et les virus, il existe deux stratégies principales. L'accent est mis sur l'opportunité contrôler l'accès au réseau ou l'accent est mis sur la gestion des fichiers. Une approche basée sur un protocole est que les administrateurs système utilisent une solution de logiciel ou de matériel à la hâte et en bloquant le trafic réseau intrusive reçus par les clients P2P.

Sécurité et de confidentialité de l'éthique

Une deuxième méthode de protection est une solution logicielle qui assure la surveillance de rechercher activement des fichiers en fonction de leur type, leur nom, leur signature ou de son contenu. Cette dernière méthode, la recherche de contenu, éventuellement violer la vie privée de l'utilisateur. Ce est une question d'éthique qui sous-tend la question suivante: Quel est le plus important? La stabilité d'un réseau ou la vie privée de l'utilisateur? Comme pour le fournisseur la stabilité et la continuité de service est le plus important, la vie privée de l'utilisateur individuel doit souffrent souvent.
VOIR AUSSI:
  1.  
  2.  
  3.  
Sans commentaires

Laisser un commentaire

Code De Sécurité