Outils du site

Outils pour utilisateurs


documentation:p2p:algorithmes (lu 39908 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
documentation:p2p:algorithmes [le 19/04/2013 à 14h32]
111110101011
documentation:p2p:algorithmes [le 23/12/2018 à 13h20]
111110101011
Ligne 1: Ligne 1:
 ====== Algorithmes de Réseaux P2P ====== ====== Algorithmes de Réseaux P2P ======
 +
 +Cette page est un peu fourre-tout car la compréhension des notions de réseau est nécessaire pour ranger tout ça.
 +
 +On souhaite en fait évoquer les technologies sous-jacentes utilisées par les P2P, les noms d'algorithmes, la recherche de noeuds, le routage...
 +
 +On pourra aussi voir la page [[:p2p:autres]] qui recense des projets utilisant ces technologies.
 +
 +===== Non-classé =====
 +
 +  * [[wpfr>WebRTC]], intégré aux navigateurs web, permet de faire du P2P
 +
 +===== Protocoles de routage =====
 +
 +  * Présentation en anglais de quelques algos de routage : http://ctvr.tcd.ie/undergrad/4ba2.05/group6/index.html
 +
 +  * Babel: http://www.pps.univ-paris-diderot.fr/~jch/software/babel/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]])
 +  * IPOP: http://ipop-project.org/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]])
 +  * CJDNS: http://cjdns.info/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]])
 +  * Telehash: [[wp>Telehash]] (protocole mesh chiffré)
 +
 +===== Distributed Hash Table (DHT) =====
 +
 +  * [[def>dht|DHT]]
  
   * [[wp>Chord_(DHT)]]   * [[wp>Chord_(DHT)]]
Ligne 10: Ligne 33:
   * [[wp>Distributed_hash_table]]   * [[wp>Distributed_hash_table]]
  
-  * [[wp>Sybil_attack]]+===== Challenges des réseaux P2P ===== 
 + 
 +  * [[wp>Sybil_attack]], un principe de vulnérabilité qui s'applique notamment à Kademlia 
 +  * [[wp>Modèle_Byzantine_Altruistic_Rational]] 
 +  * [[wp>Problème_des_généraux_byzantins]], sur la faillibilité et l'intégrité des interlocuteurs des réseaux de communication 
 +  * Une faille (mineure) découverte dans une extension du protocole BitTorrent: http://torrentfreak.com/attackers-can-steal-bandwidth-bittorrent-users-research-finds-140819/ 
 + 
documentation/p2p/algorithmes.txt · Dernière modification: le 17/04/2023 à 10h08 de 111110101011