Outils du site

Outils pour utilisateurs


documentation:p2p:algorithmes (lu 29676 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
documentation:p2p:algorithmes [le 20/08/2014 à 14h45]
111110101011 [Algorithmes de Réseaux P2P]
documentation:p2p:algorithmes [le 23/12/2018 à 14h43]
111110101011
Ligne 1: Ligne 1:
 ====== Algorithmes de Réseaux P2P ====== ====== Algorithmes de Réseaux P2P ======
  
-Ce qui serait bien dans cette page, ce serait de présenter succintement les différents algorithmes. S'en tenir évidemment à ceux qui s'appliquent au P2P.+Cette page est un peu fourre-tout car la compréhension des notions de réseau est nécessaire pour ranger tout ça.
  
-Pour certaines notions génériquescourantes et pas trop pointues (DHT), on préferera les aborder dans le glossaire.+On souhaite en fait évoquer les technologies sous-jacentes utilisées par les P2P, les noms d'algorithmes, la recherche de noeuds, le routage...
  
-  * [[wp>Chord_(DHT)]] +On pourra aussi voir la page [[:p2p:autres]] qui recense des projets utilisant ces technologies.
-  * [[wp>Kademlia]] +
-  * [[wp>Pastry_(DHT)]] +
-  * [[wp>Koorde]] +
-  * [[wp>Tapestry_(DHT)]]+
  
-  * [[wp>Content_addressable_network]] +===== Non-classé =====
-  * [[wp>Distributed_hash_table]]+
  
-  * [[wp>Sybil_attack]], un principe de vulnérabilité qui s'applique notamment à Kademlia +  * [[wpfr>WebRTC]], intégré aux navigateurs webpermet de faire du P2P
-  * [[wp>Modèle_Byzantine_Altruistic_Rational]] +
-  * [[wp>Problème_des_généraux_byzantins]]sur la faillibilité et l'intégrité des interlocuteurs des réseaux de communication +
-  * Une faille (mineure) découverte dans une extension du protocole BitTorrent: http://torrentfreak.com/attackers-can-steal-bandwidth-bittorrent-users-research-finds-140819/+
  
-  * [[wpfr>WebRTC]], en cours d'intégration dans les navigateurs web+===== Protocoles de routage =====
  
-==== Protocoles de routage ====+==== Présentation succinte ==== 
 + 
 +Passons d'abord par [[http://ctvr.tcd.ie/undergrad/4ba2.05/group6/index.html|une présentation en anglais]] de quelques algos de routage. 
 + 
 +On y voit le routage naïf mis en oeuvre par Gnutella. 
 + 
 +L'utilisation d'une table de hachage distribuée est par contre plus difficile à comprendre. Le modèle de Chord est pris comme exemple avec une fonction de hachage appliquée à la fois aux données et aux IPs des noeuds du réseau. On comprend que les noeuds forment une chaîne en forme de cercle, qui permet à un noeud effectuant une recherche d'avoir une idée du noeud auprès duquel effectuer sa demande. 
 + 
 +Est également évoqué le routage sémantique, qui remplace les topologies de routage classique en mesurant le degré de confiance et de réussite des noeuds selon le type de ressources recherché. 
 + 
 +Finalement, l'article témoigne aussi que l'anonymat dans un réseau P2P passe par des choix particuliers de routage. Freenet est pris en exemple,  
 + 
 +==== D'autres algos ====
  
   * Babel: http://www.pps.univ-paris-diderot.fr/~jch/software/babel/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]])   * Babel: http://www.pps.univ-paris-diderot.fr/~jch/software/babel/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]])
   * IPOP: http://ipop-project.org/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]])   * IPOP: http://ipop-project.org/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]])
   * CJDNS: http://cjdns.info/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]])   * CJDNS: http://cjdns.info/ ([[http://linuxfr.org/news/p2p-hacker-fr-premier-etat-de-l-art-sur-la-decentralisation#comment-152427|source]])
 +  * Telehash: [[wp>Telehash]] (protocole mesh chiffré)
  
 ===== Distributed Hash Table (DHT) ===== ===== Distributed Hash Table (DHT) =====
  
-Il s'agit d'un algorithme très répandu, qui permet de retrouver des ressources au sein d'un réseau type P2P. Des implémentations concrètes et connues de cet algorithme sont eMule Kademlia et BitTorrent.+  * [[def>dht|DHT]]
  
-Informations à compléter, consultez la page Wikipédia: [[wp>Distributed_hash_table]]+  * [[wp>Chord_(DHT)]] 
 +  * [[wp>Kademlia]] 
 +  * [[wp>Pastry_(DHT)]] 
 +  * [[wp>Koorde]] 
 +  * [[wp>Tapestry_(DHT)]]
  
 +  * [[wp>Content_addressable_network]]
 +  * [[wp>Distributed_hash_table]]
 +
 +===== Challenges des réseaux P2P =====
 +
 +  * [[wp>Sybil_attack]], un principe de vulnérabilité qui s'applique notamment à Kademlia
 +  * [[wp>Modèle_Byzantine_Altruistic_Rational]]
 +  * [[wp>Problème_des_généraux_byzantins]], sur la faillibilité et l'intégrité des interlocuteurs des réseaux de communication
 +  * Une faille (mineure) découverte dans une extension du protocole BitTorrent: http://torrentfreak.com/attackers-can-steal-bandwidth-bittorrent-users-research-finds-140819/
  
-===== Voir aussi ===== 
  
-  * https://github.com/redecentralize/alternative-internet : liste de projets logiciels décentralisés 
documentation/p2p/algorithmes.txt · Dernière modification: le 17/04/2023 à 10h08 de 111110101011