Privacy Policy Cookie Policy Terms and Conditions

[HOME PAGE] [STORES] [CLASSICISTRANIERI.COM] [FOTO] [YOUTUBE CHANNEL]


Pair à pair

Pair à pair

Page d'aide sur les redirections « P2P » et « p2p » redirigent ici. Pour les autres sens, voir P2P (homonymie).

Le pair à pair ou peer-to-peer (traduction de l'anglicisme peer-to-peer, souvent abrégé « P2P ») est un modèle de réseau informatique proche du modèle client-serveur mais où chaque client est aussi un serveur. On parle de nœud.

Le pair à pair peut être centralisé (les connexions passant par un serveur central intermédiaire) ou décentralisé (les connexions se faisant directement). Il peut servir au partage de fichiers en pair à pair, au calcul distribué ou à la communication.

Principe général

Les systèmes pair-à-pair permettent à plusieurs ordinateurs de communiquer via un réseau, en y partageant simplement des objets – des fichiers le plus souvent, mais également des flux multimédia continus (streaming), le calcul réparti, un service comme la téléphonie sur IP...

La particularité des architectures pair-à-pair réside dans le fait que les données puissent être transférées directement entre deux postes connectés au réseau, sans transiter par un serveur central. Il permet ainsi à tous les ordinateurs de jouer directement le rôle de client et serveur (voir client-serveur). On appelle souvent nœud les postes connectés par un protocole réseau pair-à-pair.

Illustration de réseaux client-serveurs et pair-à-pair.
Un réseau de type client-serveur
Un réseau pair-à-pair

L'utilisation d'un système pair-à-pair nécessite pour chaque nœud l'utilisation d'un logiciel particulier. Ce logiciel, qui remplit alors à la fois les fonctions de client et de serveur, est parfois appelé servent (de la contraction de « serveur » et de « client », due à Gnutella), ou plus communément, mais de façon réductrice, « client ». C'est là l'origine du terme pair (de l'anglais : peer) que l'on trouve dans pair-à-pair : les communications et les échanges se font entre des nœuds qui ont la même responsabilité dans le système.

En particulier, les systèmes de partage de fichiers pair-à-pair permettent de rendre les objets d'autant plus disponibles qu'ils sont populaires, et donc répliqués sur un grand nombre de nœuds. Cela permet alors de diminuer la charge (en nombre de requêtes) imposée aux nœuds partageant les fichiers populaires, ce qui facilite l'augmentation du nombre de nœuds et donc de fichiers dans le réseau. C'est ce qu'on appelle le passage à l'échelle.

Le modèle pair-à-pair va bien plus loin que les applications de partage de fichiers : il permet en effet de décentraliser des services et de mettre à disposition des ressources dans un réseau, nommées objets. Tout nœud d'un réseau pair-à-pair peut alors proposer des objets et en obtenir sur le réseau.

Les systèmes pair-à-pair permettent donc de faciliter le partage d'informations. Ils rendent aussi la censure ou les attaques légales ou pirates plus difficiles.[réf. nécessaire] Ces atouts font des systèmes pair-à-pair des outils de choix pour décentraliser des services qui doivent assurer une haute disponibilité tout en permettant de faibles coûts d'entretien. Toutefois, ces systèmes sont plus complexes à concevoir que les systèmes client-serveur.

Des propositions utilisant le modèle pair-à-pair ont été faites pour ne plus utiliser de serveurs, entre autres pour :

  • les DNS (Distributed DNS);
  • la mise à disposition de logiciels (distributions Linux comme la Mandriva, le système de mises à jour Microsoft Avalanche, World of Warcraft, etc.) ;
  • diffuser des contenus multimédias (streaming) ;
  • les logiciels de messagerie en ligne ;
  • la téléphonie (les premières versions de Skype).

L'application la plus connue actuellement reste cependant le partage de fichiers par le biais de protocoles comme Bittorent, eDonkey, FastTrack (KaZaA), etc.

Toutefois, les systèmes pair-à-pair décentralisés ont plus de difficultés que les systèmes client-serveur pour diffuser l'information et coordonner l'interconnexion des nœuds, donc assurer des faibles délais aux requêtes. C'est pourquoi sont apparus des systèmes pair-à-pair qui imposent une structure entre les nœuds connectés, afin de garantir des délais de communication faibles : il s'agit des systèmes décentralisés structurés. Ces systèmes s'inspirent de structures de graphes pour interconnecter les nœuds. Ils ont ainsi pu se passer de serveurs pour mieux répartir la charge entre les nœuds et optimiser ainsi :

  • le trafic de contrôle reçu et envoyé par chaque nœud, ce qui revient à limiter le nombre de voisins auquel est connecté chaque nœud ;
  • le nombre de requêtes transmises à un nœud ;
  • la répartition de responsabilité pour l'accès aux objets partagés dans le réseau.

Enfin, ces systèmes permettent souvent d'utiliser un routage proche de celui du graphe dont ils s'inspirent, diminuant ainsi le nombre de messages de requêtes transitant dans le réseau.

Le pair-à-pair ne doit pas être confondu avec la notion de liaison point à point (Point-to-Point en anglais), ni avec le protocole point à point (PPP).

Applications

Le pair-à-pair ne s'est pas fait connaître en tant que principe, mais par les applications qui ont pu émerger selon ce nouveau modèle de réseau.

Partage de fichiers

eMule permet le partage de fichiers sur les réseaux mondiaux Kad (protocole Kademlia) et eDonkey (protocole eDonkey)

L'application la plus répandue du pair-à-pair est le partage de fichiers. L'avènement des connexions à Internet à haut débit (ADSL notamment) sans limites de temps a contribué à cet essor. Le principe réparti de ces systèmes permet de tirer parti de l'asymétrie des connexions, et donc de télécharger à débit important un fichier à partir de plusieurs sources à débit limité.

Chaque internaute est un pair du réseau et les ressources sont des fichiers. Chacun peut donc partager ses fichiers et télécharger les fichiers des autres. Ces systèmes s'avèrent très efficaces, y compris quand il s'agit d'échanger de gros volumes de données.

Parmi les applications les plus utilisées, on peut distinguer BitTorrent, ΜTorrent (µTorrent) et eMule.

Calcul distribué

Articles détaillés : Calcul distribué, BOINC et World Community Grid.
Le logiciel Seti@home

Une seconde application destinée au grand public ou à la recherche, mais toutefois moins répandue que le partage de fichier, est la possibilité pour les internautes de mettre à disposition une partie de leur puissance de calcul.

Les ordinateurs d'aujourd'hui sont tellement puissants que la majeure partie du temps, une grande partie de leur processeur est disponible pour effectuer des calculs. Le projet BOINC a saisi cette opportunité pour créer un parc informatique réparti dans le monde afin d'utiliser cette puissance de calcul totale pour effectuer des calculs trop complexes pour être réalisés dans un laboratoire.

Le projet BOINC demande donc au particulier de permettre l'usage de la puissance de calcul dont il n'a pas immédiatement besoin pour contribuer à la recherche sur le repliement des protéines (Folding@Home) et même la recherche d'intelligence extra-terrestre par analyse de spectre électromagnétique (SETI@home).

Systèmes de fichiers répartis

Articles détaillés : Système de fichiers distribué et Catégorie:Système de fichiers distribués.
Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue !

Autres applications

Le concept de pair-à-pair est également décliné dans d'autres logiciels tels que TeamViewer, voire Skype, le célèbre logiciel de téléphonie.

Architectures logicielles

Les serveurs pair-à-pair fonctionnent dans la quasi-totalité des cas en mode synchrone : le transfert d'information est limité aux éléments connectés en même temps au réseau.

Ils peuvent utiliser le protocole TCP comme couche de transport des données (il fonctionne en duplex, la réception des données est donc confirmée et leur intégrité est assurée).

En revanche, certaines utilisations comme le continu (streaming) nécessitent l'emploi d'un protocole plus léger et plus rapide, comme UDP, bien que moins fiable, quitte à assurer elles-mêmes l'intégrité des données transmises. UDP est aussi le protocole le plus utilisé pour transmettre des messages entre serveurs dans les systèmes en partie centralisés.

Les systèmes pair-à-pair se répartissent en plusieurs grandes catégories, selon leur organisation.

Architecture centralisée

Exemples : Napster, Audiogalaxy et eDonkey2000.

Dans cette architecture, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre.

De telles architectures ne sont pas totalement pair-à-pair, car un serveur central intervient dans le processus, mais les transferts de fichiers sont effectivement répartis, la décentralisation n'est donc que partielle. C'est la solution la plus fragile, puisque la centralisation de serveur-s est indispensable au réseau. Ainsi, si ce point central disparaît, tout le réseau s'effondre. Cette disparition peut arriver à la suite d'une action en justice, comme ce fut le cas avec Napster et Audiogalaxy, d'une surcharge de requêtes, accidentelle ou à la suite d'une attaque informatique.

Architecture décentralisée

Une telle architecture permet de résister à de telles attaques, puisque le logiciel client ne se connecte pas à un unique serveur, mais à plusieurs. Le système est ainsi plus robuste, mais la recherche d'informations est plus difficile. Elle peut s'effectuer dans des systèmes décentralisés non structurés comme Gnutella, où la recherche nécessite un nombre de messages élevé, proportionnel au nombre d'utilisateurs du réseau (et exponentiel suivant la profondeur de recherche). Dans les systèmes décentralisés structurés, une organisation de connexion est maintenue entre les nœuds. La plupart sont basées sur les tables de hachage distribuées, permettant de réaliser des recherches en un nombre de messages croissant de façon logarithmique avec le nombre d'utilisateurs du réseau, comme CAN, Chord, Freenet, GNUnet, I2P, Tapestry, Pastry et Symphony.

Une autre solution a été envisagée, consistant en l'utilisation de « super-nœuds ». Ces éléments du réseau sont idéalement choisis en fonction de leur puissance de calcul et de leur bande passante, afin de réaliser des fonctions utiles au système, comme l'indexation des informations et le rôle d'intermédiaire dans les requêtes. Cette solution, rendant le système un peu moins robuste (les cibles à « attaquer » dans le réseau pour que le système devienne inopérant sont moins nombreuses que dans un système de type Gnutella, par exemple), est employée dans les systèmes FastTrack, comme KaZaA. Les nœuds du réseau peuvent alors devenir super-nœuds et vice-versa, selon les besoins du système ou de leur propre choix.

De la même façon, le système eDonkey2000 utilise des serveurs fixes, plus vulnérables, car moins nombreux et moins souple que les super-nœuds FastTrack.

Voir aussi cette topologie de réseau : topologie mesh.

Protocoles réseaux

Les connexions se font par TCP/IP, le plus utilisé sur internet, qui intègre un contrôle de réception des données, ou par UDP lorsque l'application choisit de contrôler elle-même la bonne réception des données.

Plusieurs systèmes pair-à-pair sont proposés sous forme de réseau sous-jacents. Les applications de l'utilisateur final peuvent alors fonctionner à l'aide de tels réseaux. Parmi eux, on trouve Mnet, Chord, Tapestry, Freenet, I2P (utilisé par iMule), Tor ou Koorde (en).

Sécurité

La plupart des questions de sécurité dans les réseaux P2P sont dues au partage de fichier. Les utilisateurs recherchent :

  • l'anonymat (afin d'éviter d'éventuelles poursuites judiciaires) ;
  • le brouillage du protocole (afin d'éviter les filtrages du fournisseur d'accès internet) ;
  • le chiffrement (« on peut savoir qui je suis, mais pas ce que je télécharge »).

Afin d'assurer l'anonymat des utilisateurs, un ou plusieurs de ces concepts sont mis en pratique dans des applications pair-à-pair :

Routage aléatoire

Les requêtes passent par plusieurs nœuds afin de rendre leur traçage difficile. Ces nœuds faisant transiter les informations sont d'autres utilisateurs du réseau, différents fragments d'un même fichier passent donc par différentes machines, et y sont parfois recopiés, selon le protocole (mécanisme de cache), avant de parvenir à l'ordinateur final ayant demandé le téléchargement.

Ce mécanisme de cache est souvent utilisé conjointement avec le chiffrement des données de façon que les intermédiaires ne puissent pas voir ce qui transite.

Par exemple ce procédé est mis en œuvre dans Freenet, I2P, Tor, StealthNet.

Réseaux de confiance : « Ami à ami »

Articles détaillés : Ami à ami et Darknet.

Par exemple ce procédé est mis en œuvre dans RetroShare, GNUnet, OneSwarm, Freenet, et ce logiciel abandonné : WASTE.

Chiffrement des échanges

Article détaillé : Cryptographie.

Par exemple ce procédé est mis en œuvre dans Freenet, I2P, RetroShare et ces logiciels abandonnés : Ants, stealthNet.

Évolution

Décentralisation

On peut constater, dans l'évolution des technologies pair-à-pair une tendance à toujours plus de décentralisation. Illustration avec les logiciels de partage de fichiers connus :

Technologie Ressources Recherche de ressources Recherche de pairs Multi-source
Architecture client-serveur centralisé centralisé centralisé non
Napster (1999) décentralisé centralisé centralisé non
Direct Connect (1999) décentralisé décentralisé centralisé non
eDonkey (2003) décentralisé semi-centralisé semi-centralisé oui
Kademlia (2002) décentralisé décentralisé décentralisé oui

Instantanéité d'accès à la ressource

Un des avantages de l'accès client-serveur est l'instantanéité avec laquelle on obtient la ressource. C'est pourquoi le téléchargement par http, ftp ou via les newsgroups sont encore utilisés bien qu'étant des systèmes typiquement client-serveur.

L'usage des logiciels de transfert de fichiers, de l'époque de Napster à celle de BitTorrent, est d'attendre l'arrivée du fichier de plusieurs heures à plusieurs jours. Plusieurs initiatives tentent de combler cette lacune. C'est par exemple le cas de Freenet mais aussi de Wuala qui veut rendre l'accès aux fichiers stockés en réseau aussi rapide que l'accès à un fichier local.

Optimisation par proximité géographique

Proactive network Provider Participation for P2P ou P4P est un groupe de travail qui vise au développement de technologies permettant d'optimiser les échanges pair-à-pair. Ils partent du principe que des pairs proches géographiquement sont plus à même d'échanger des données.

Remarque : Le P3P, malgré son nom, n'a rien à voir avec le P2P et n'en est pas une évolution. Il s'agit de la Platform for Privacy Preferences : une initiative du W3C qui vise à améliorer la sécurité des échanges sur le Web.

Évolution de la recherche scientifique

Le pair-à-pair et, de façon plus générale les systèmes distribués, sont le sujet de nombreuses recherches universitaires en informatique.

Implications sociales

Incitation au partage et à la coopération

La coopération au sein d'une communauté est la clé du succès des systèmes de P2P. Ces systèmes atteignent en effet leur plein potentiel lorsqu'un grand nombre de nœuds proposent des ressources. Les réseaux P2P contiennent cependant un grand nombre d'utilisateurs qui se servent des ressources partagées sans en partager en retour. Cette manière de pratiquer le P2P peut avoir un impact profond sur le réseau et dans certains cas, causer l'effondrement de la communauté[1]. Depuis, plusieurs mécanismes d'incitation ont été mis en place afin d'encourager les utilisateurs à partager autant qu'ils consomment[2].

Considérations économiques

La facilité d'utilisation du P2P fait de cette technologie le vecteur principal de streaming vidéo illégal, utilisé notamment pour la radiodiffusion d'évènements sportifs en direct[3]. Au Royaume-Uni, la Premier League exprime à plusieurs reprises ses préoccupations quant au streaming illégal sportif. En 2014, le pays arrête l'une des têtes d'un réseau de sites de streaming sportif illégal en P2P qui aurait coûté 10 millions de livres à la télévision britannique[4].

Propriété intellectuelle et partage illégal

Bien que les réseaux P2P puissent être utilisés à des fins légitimes, ils sont fréquemment impliqués dans des affaires de partages illégaux de matériels protégés. Le P2P implique le transfert de données d'un utilisateur à un autre sans utiliser de serveur intermédiaire. Les sociétés de développement d'applications P2P ont été impliquées dans des affaires juridiques, principalement aux États-Unis sur des questions de droits d'auteur[5].

Les deux principaux cas sont Grokster contre RIAA et MGM Studios Inc. contre Grokster. Dans les deux affaires, la technologie de partage de fichiers est jugée légale tant que les développeurs gardent la capacité d'empêcher le partage de contenu sous copyright. Pour établir la responsabilité pénale pour la violation du droit d'auteur sur les systèmes P2P, le gouvernement doit prouver que la défenderesse a violé le droit d'auteur à des fins personnelles ou financières[6].

Il existe des exceptions légales permettant le téléchargement de documents sans l'autorisation de leurs auteurs. Ce sont généralement des rapports d'actualité ou des travaux de recherches et des travaux scientifiques.

Des controverses se sont développées quant à la légitimité de l'utilisation du P2P au regard de la sécurité nationale et publique. Quand un fichier est téléchargé via un réseau P2P, il est impossible de savoir qui a créé le fichier et quels utilisateurs sont connectés au réseau à un moment donné. La fiabilité des sources est une menace potentielle pour la sécurité des systèmes P2P[7].

Terminologie

Pour traduire « peer-to-peer » en français, « poste-à-poste » est la recommandation officielle faite à la fois en France par la Commission générale de terminologie et de néologie[8] et au Québec par l'OQLF[9], ces organismes reconnaissant cependant tous les deux l'expression « pair-à-pair » comme synonyme. Ce dernier reste très utilisé en français.

D'autre part, l'OQLF recommande les traits d'union pour « poste-à-poste » et « pair-à-pair » lorsqu'ils sont utilisés comme substantifs, mais pas lorsqu'ils ont une valeur adjectivale ; l'organisme rappelle également que ces expressions sont invariables[9].

  • Le terme de système pair-à-pair permet de nommer un ensemble constitué d'utilisateurs (en nombre pas forcément défini ni fixe, mais plutôt de manière générale), du protocole qui leur permet de communiquer (Gnutella, BitTorrent, CAN, etc.), et du fonctionnement du protocole entre ces machines ;
  • le terme de réseau pair-à-pair permet de désigner les machines et leur interconnexion à un moment donné, avec un nombre défini de machines / utilisateurs ;
  • le terme de nœud permet de désigner le logiciel présent sur une machine, donc souvent un utilisateur (mais éventuellement plusieurs) ;
  • le terme de lien désigne une connexion (souvent TCP) entre deux nœuds ;
  • le terme d'objet désigne ce qui est partagé dans un système pair-à-pair.

Liste de logiciels pair-à-pair

Cette section devrait être déplacée dans l'article Partage de fichiers en pair à pair.
Pour plus d’informations, se reporter en page de discussion. Ce bandeau a été placé le 4 septembre 2015.

Logiciels sans dispositif de chiffrement des échanges de données

Les réseaux P2P listés ci-dessous :

  • disposent de plusieurs logiciels compatibles capables de fonctionner dessus ;
  • ne possèdent pas de fonctionnalités de contre-mesure destinées à masquer l'activité des pairs (en langage courant : « qui recherche quoi ? ») ;
  • ne permettent pas d'empêcher techniquement de découvrir les fichiers mis à disposition par les utilisateurs (« qui partage quoi ? ») ;
  • ne permettent pas d'empêcher techniquement (ex: chiffrement) de « voir » le contenu des transmissions de données entre les pairs (« qui télécharge quoi ? »).

Réseau BitTorrent

Le protocole BitTorrent est utilisé par de nombreux logiciels clients pour partager des fichiers.

Article détaillé : Liste de clients BitTorrent.

Réseau Gnutella

Le réseau Gnutella a eu du succès au début des années 2000 puis son usage a fortement diminué du fait de la répression contre les infractions du droit d'auteur.

Article détaillé : Gnutella.

Réseau Napster

Le réseau Napster ne fonctionne plus à cette date (2013), son successeur OpenNap non plus.

Certains des clients qui permettaient d’accéder à ce réseau étaient :

  • mlmac ;
  • Poisoned (en) ;
  • lopster.

Réseau FastTrack

Article détaillé : FastTrack.

Réseau eDonkey2000

Certains des clients qui permettaient d’accéder au réseau EDonkey2000 étaient :

Catégorie:Client eDonkey

Réseau MP2P (Manolito P2P)

Ce réseau pair à pair a été créé par le programmeur espagnol Pablo Soto.

Certains des clients permettant d’accéder à ce réseau sont :

  • Piolet[10]
  • Blubster[11]

Réseau Direct Connect

Il existe de nombreux logiciels clients capables d’accéder au réseau Direct Connect.

Article détaillé : Direct Connect.

Réseau Ares Galaxy

Certains des clients permettant d’accéder au réseau Ares Galaxy sont :

  • Ares (Galaxy ou Lite) ;
  • FileCroc.

Logiciels avec dispositif de chiffrement des échanges de données

  • Infinit: Lancé en 2013. Logiciel client pour Mac et Windows.
  • Tudzu[12] : sauvegarde entre amis. Lancé en 2012. Logiciel client pour Windows et Linux.

Logiciels avec dispositif de chiffrement des échanges de données, et dispositif dit d'anonymat

Article détaillé : P2P anonyme#Réseaux et clients P2P anonymes.

Autres logiciels

Logiciels destinés au partage de fichiers en pair à pair :

  • AllPeers (en) (extension BitTorrent pour Firefox, abandonnée) ;
  • Carracho[13],[14],[15] (1999-2005) ;
  • DexterWire[16] (variante de LimeWire) ;
  • Groove ;
  • Hotline (précédemment nommé Hotwire) et KDX (successeur à Hotline) ;
  • MojoNation (Mnet) ;
  • Soulseek ;
  • WinMX.

Logiciels destinés à la fonction de messagerie instantanée (tchat) et fonctionnant en P2P :

  • Pichat[17] ;
  • Wambo (messagerie).

Destinés à des usages très inhabituels :

  • GPU : a Global Processing Unit (client Gnutella permettant de partager des ressources CPU) [18].

Divers protocoles de communication P2P :

  • CAN ;
  • JXTA ;
  • JXMobile ;
  • Kademlia.

Procédés de tables de hachage distribuées (DHT en anglais) :

  • Chord ;
  • Pastry ;
  • FreePastry ;
  • Symphony[19] ;
  • Tapestry.

Non triés :

  • Alpine network (« A peer based Open Source application and network infrastructure designed for decentralized information location/discovery. »[20]) ;
  • BWA : Business Workflow Analysis (en) (aussi connu sous le nom Business management systems p2p) ;
  • Evernet (2000-2002)[21],[22] ;
  • KoffeePhoto[23](partage de photos[24]) ;
  • Peer-to-peer SIP (en) ;
  • PixVillage (partage de photos[25], 2004-2008[26]) ;
  • Scribe (en) (projet de « scalable group communication system » [27] 2001-2003) ;
  • Swarmcast (en) (TV, video).

Notes et références

Notes

    Références

    1. (en) Krishnan R. Smith, « the impact or free-riding on peer-to-peer networks. », system sciences,
    2. (en) Quang H. Vu, Peer-to-peer: Principles and Applications, Springer, (ISBN 978-3-642-03513-5), p 172
    3. (en) « Illegal streaming and Cyber security Risks : a dangerous status quo ? », sur documentcloud.org
    4. (en) « 20M Found On Illegal Sites During World Cup », sur NetNewsCheck,
    5. (en) andrea Glorioso, The Social impact of P2P Systems, Springer, (ISBN 978-0-387-09750-3), p. 48
    6. (en) Majoras D. B., « Peer-to-peer file-sharing technology consumer protection and competition issues », Federal Trade Commissions, (lire en ligne)
    7. « Peer-to-peer network », The Government of the Hong-Kong Special Administrative Region, ([www.infosec.gov.hk/english/technical/files/peer.pdf lire en ligne])
    8. Vocabulaire de l'informatique, JORF n°111 du 13 mai 2006 (p. 7072, texte n° 130), NOR CTNX0609259X, sur Légifrance.
    9. 1 2 « peer-to-peer », sur Grand dictionnaire terminologique, Office québécois de la langue française
    10. http://www.piolet.com
    11. http://www.blubster.com/
    12. http://www.tudzu.com/
    13. www.carracho.com
    14. http://www.chroniscope.com/critique_4_5.html
    15. www.zeropaid.com/software/file-sharing/other/carracho/
    16. http://www.dexterwire.com
    17. http://www.pichat.net/
    18. http://gpu.sourceforge.net/
    19. http://academic.research.microsoft.com/Paper/30406.aspx
    20. http://www.stratvantage.com/directories/p2pcos.htm
    21. http://web.archive.org/web/20020718041707/http://evernet.com/
    22. EverNet's peer-to-peer content distribution network enables media and software companies to deliver large content over the Internet with greater profitability, quality and control.
    23. http://www.koffeephoto.com
    24. http://www.toolinux.com/article/koffeephoto-plus-de-10-000
    25. http://www.generation-nt.com/pixvillage-partager-ses-photos-en-p2p-actualite-6805.html
    26. web.archive.org/web/20040801000000*/http://www.pixvillage.com
    27. http://research.microsoft.com/en-us/um/people/antr/SCRIBE/default.htm

    Voir aussi

    Bibliographie

    • (en) Ralf Steinmetz, Peer-to-peer systems and Applications, éd. Spinger (ISBN 3-540-29192-X)

    Articles connexes

    Liens externes

    Articles techniques
    • (fr)Étude et utilisation des technologies pair-à-pair, 2005
    Thèses
    • (fr)Interconnexion et routage efficaces pour des procédures de recherche décentralisées dans les systèmes pair-à-pair, 2006
    Conférences
    • (en) The IEEE International Conference on Peer-to-Peer Computing
    • (en) "Peer-to-Peer Paradigm" Minitrack in Americas Conference on Information Systems
    • (en) CoNEXT (ACM SIGCOMM), Conference on emerging Networking EXperiments and Technologies.
    Ateliers
    • (en) International Workshop on Peer-to-Peer Systems
    • (en) The International Workshop on Hot Topics in Peer-to-Peer Systems
    • (en) Fifth International Workshop on Agents and Peer-to-Peer Computing
    • International Workshop on Global and Peer-to-Peer Computing
    • (en) International Workshop on Peer-to-Peer Knowledge Management
    • Portail de l’informatique
    • Portail d’Internet
    • Portail des réseaux informatiques
    This article is issued from Wikipédia - version of the Monday, October 26, 2015. The text is available under the Creative Commons Attribution/Share Alike but additional terms may apply for the media files.
    Contents Listing Alphabetical by Author:
    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Unknown Other

    Contents Listing Alphabetical by Title:
    # A B C D E F G H I J K L M N O P Q R S T U V W Y Z Other

    Medical Encyclopedia

    Browse by first letter of topic:


    A-Ag Ah-Ap Aq-Az B-Bk Bl-Bz C-Cg Ch-Co
    Cp-Cz D-Di Dj-Dz E-Ep Eq-Ez F G
    H-Hf Hg-Hz I-In Io-Iz J K L-Ln
    Lo-Lz M-Mf Mg-Mz N O P-Pl Pm-Pz
    Q R S-Sh Si-Sp Sq-Sz T-Tn To-Tz
    U V W X Y Z 0-9

    Biblioteca - SPANISH

    Biblioteca Solidaria - SPANISH

    Bugzilla

    Ebooks Gratuits

    Encyclopaedia Britannica 1911 - PDF

    Project Gutenberg: DVD-ROM 2007

    Project Gutenberg ENGLISH Selection

    Project Gutenberg SPANISH Selection

    Standard E-books

    Wikipedia Articles Indexes

    Wikipedia for Schools - ENGLISH

    Wikipedia for Schools - FRENCH

    Wikipedia for Schools - SPANISH

    Wikipedia for Schools - PORTUGUESE

    Wikipedia 2016 - FRENCH

    Wikipedia HTML - CATALAN

    Wikipedia Picture of the Year 2006

    Wikipedia Picture of the Year 2007

    Wikipedia Picture of the Year 2008

    Wikipedia Picture of the Year 2009

    Wikipedia Picture of the Year 2010

    Wikipedia Picture of the Year 2011