• Aucun résultat trouvé

Réseau pair-à-pair

N/A
N/A
Protected

Academic year: 2022

Partager "Réseau pair-à-pair"

Copied!
2
0
0

Texte intégral

(1)

2e générale SNT Thème 1 - Activité

1

Réseau pair-à-pair

Partie 1 : réalisation d’un réseau de 2 ordinateurs pair-à-pair

Avec le logiciel FILIUS, ouvrir le fichier « 1-5 Pair à pair - Activité 5.fls ».

1. Passer en mode simulation. Puis, sur chaque PC installer le logiciel « Gnutella » et le gestionnaire de fichiers « File explorer ».

2. Sur le poste 192.168.0.10, importer, dans le dossier « peertopeer » un petit fichier (<

150ko).

 Pour cela, cliquer sur « importer ».

 Parcourir les répertoires, puis valider en appuyant sur « importer le fichier ».

 Enfin, cliquer sur « actualiser ».

 Votre fichier doit apparaître ici.

3.a) Sur le poste 192.168.0.20, lancer le logiciel Gnutella. Puis dans l’onglet « Network », saisir l’adresse IP du premier PC et valider en cliquant sur « rejoindre le réseau ».

b) Dans l’onglet « rechercher », saisissez un mot-clé pour le fichier que vous avez importé sur le premier PC, puis valider en appuyant sur « rechercher ».

c) Sélectionner le fichier, puis cliquer sur le bouton en bas « télécharger ».

d) Lancer l’explorateur de fichiers du deuxième PC pour constater que le fichier a bien été téléchargé dans le répertoire peer-to-peer.

(2)

2e générale SNT Thème 1 - Activité

2 Partie 2 : questions-débat

1. Quels sont les dangers avec ce type de réseau ?

 …

 …

 …

2. Quel est le principal risque si on partage tout le contenu de son ordinateur ?

3. Que risque-t-on en téléchargeant des fichiers illégaux ?

 …

 …

 …

A retenir :

 L'utilisation de logiciels de peer-to-peer est légale.

 Ce qui est illégal, c'est d'utiliser des logiciels de Peer-to-peer pour télécharger ou distribuer des œuvres protégées par le droit d'auteur, ou d'autres choses (pédopornographie, terrorisme, etc.).

 Il ne faut pas confondre l'outil et les utilisations qui en sont faites. Toute technologie peut être utilisée à de mauvaises fins.

 Il y a également des tas de fichiers distribués légalement par les logiciels de Peer-to-peer (comme les distributions Linux ou des logiciels libres, des documents scientifiques, des œuvres libres de droit, etc.). Mais il faut admettre que la grande majorité des fichiers qu'on y trouve sont illégaux dans la plupart des pays.

Références

Documents relatifs

Dans cette section, nous allons présenter notre modèle (Cabani et al., 2005b) pour distribuer un système multiagent sur une architecture pair-à-pair... proposons

2 - ج تنملا نع ةجتانلا ةيقيوستلا صرفلا :لىإ م سق تو : أ- ةيقيوست صرف تنملا ريوطت للاخ نم ةجتان ج : صرفلا نم عونلا اذبه رفظلا لجأ نم لمعت ةسسؤلما ىلع ا في ةديدج

L’approche holonique nous fournit un support conceptuel pour proposer un système générique de pilotage auto-organisé et isoarchique, adapté aux systèmes mécatroniques

c’est-à-dire dans la région de déformation perma- nente, cette précision est même beaucoup plus grande dans de nombreux cas, là où le rayon-.. nement

Dans ce réseau, une opération générée sur un serveur est : (1) exécutée localement immédiatement, (2)propagée vers les autres sites, (3) reçue par les autres sites, (4) in-

Cette méthode n’est pas compatible ni avec le principe de la simplicité des wikis puisque les modifications concurrentes sont fréquentes dans le contexte d’un wiki

De plus, les effets du partage d’identifiants entre pairs sur le réseau sont limités par des contraintes [10] locales appliquées par chaque client pour protéger sa table de

Nous introduisons ensuite le prin- cipe de proximit´e s´emantique dans la section 3, ainsi que des r´esultats pr´eliminaires sur les diff´erents impacts de la prise en compte de