Outils du site

Outils pour utilisateurs


documentation:p2p:algorithmes (lu 29991 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
documentation:p2p:algorithmes [le 18/05/2013 à 23h51]
111110101011
documentation:p2p:algorithmes [le 23/12/2018 à 14h43]
111110101011
Ligne 1: Ligne 1:
 ====== Algorithmes de Réseaux P2P ====== ====== Algorithmes de Réseaux P2P ======
  
-Ce qui serait bien dans cette page, ce serait de présenter succintement les différents algorithmes. S'en tenir évidemment à ceux qui s'appliquent au P2P.+Cette page est un peu fourre-tout car la compréhension des notions de réseau est nécessaire pour ranger tout ça.
  
-Pour certaines notions génériquescourantes et pas trop pointues (DHT)on préferera les aborder dans le glossaire.+On souhaite en fait évoquer les technologies sous-jacentes utilisées par les P2Ples noms d'algorithmes, la recherche de noeuds, le routage... 
 + 
 +On pourra aussi voir la page [[:p2p:autres]] qui recense des projets utilisant ces technologies. 
 + 
 +===== Non-classé ===== 
 + 
 +  * [[wpfr>WebRTC]], intégré aux navigateurs web, permet de faire du P2P 
 + 
 +===== Protocoles de routage ===== 
 + 
 +==== Présentation succinte ==== 
 + 
 +Passons d'abord par [[http://ctvr.tcd.ie/undergrad/4ba2.05/group6/index.html|une présentation en anglais]] de quelques algos de routage. 
 + 
 +On y voit le routage naïf mis en oeuvre par Gnutella. 
 + 
 +L'utilisation d'une table de hachage distribuée est par contre plus difficile à comprendre. Le modèle de Chord est pris comme exemple avec une fonction de hachage appliquée à la fois aux données et aux IPs des noeuds du réseau. On comprend que les noeuds forment une chaîne en forme de cercle, qui permet à un noeud effectuant une recherche d'avoir une idée du noeud auprès duquel effectuer sa demande. 
 + 
 +Est également évoqué le routage sémantiquequi remplace les topologies de routage classique en mesurant le degré de confiance et de réussite des noeuds selon le type de ressources recherché. 
 + 
 +Finalement, l'article témoigne aussi que l'anonymat dans un réseau P2P passe par des choix particuliers de routage. Freenet est pris en exemple,  
 + 
 +==== D'autres algos ==== 
 + 
 +  * Babel: http://www.pps.univ-paris-diderot.fr/~jch/software/babel/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]]) 
 +  * IPOP: http://ipop-project.org/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]]) 
 +  * CJDNS: http://cjdns.info/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]]) 
 +  * Telehash: [[wp>Telehash]] (protocole mesh chiffré) 
 + 
 +===== Distributed Hash Table (DHT) ===== 
 + 
 +  * [[def>dht|DHT]]
  
   * [[wp>Chord_(DHT)]]   * [[wp>Chord_(DHT)]]
Ligne 13: Ligne 44:
   * [[wp>Content_addressable_network]]   * [[wp>Content_addressable_network]]
   * [[wp>Distributed_hash_table]]   * [[wp>Distributed_hash_table]]
 +
 +===== Challenges des réseaux P2P =====
  
   * [[wp>Sybil_attack]], un principe de vulnérabilité qui s'applique notamment à Kademlia   * [[wp>Sybil_attack]], un principe de vulnérabilité qui s'applique notamment à Kademlia
 +  * [[wp>Modèle_Byzantine_Altruistic_Rational]]
 +  * [[wp>Problème_des_généraux_byzantins]], sur la faillibilité et l'intégrité des interlocuteurs des réseaux de communication
 +  * Une faille (mineure) découverte dans une extension du protocole BitTorrent: http://torrentfreak.com/attackers-can-steal-bandwidth-bittorrent-users-research-finds-140819/
 +
 +
documentation/p2p/algorithmes.txt · Dernière modification: le 17/04/2023 à 10h08 de 111110101011