• Aucun résultat trouvé

RÉSEAUX PAIR-À-PAIR RÉSEAUX PAIR-À-PAIR

N/A
N/A
Protected

Academic year: 2022

Partager "RÉSEAUX PAIR-À-PAIR RÉSEAUX PAIR-À-PAIR"

Copied!
2
0
0

Texte intégral

(1)

RÉSEAUX PAIR-À-PAIR RÉSEAUX PAIR-À-PAIR

manuel utilisé et mentionné dans cette fiche →

L E S D I F F É R E N T S T É L É C H A R G E M E N T S & H A D O P I

À regarder (≈ 7 min) :

https://youtu.be/j4eKg3HASyY

À lire : → C’est quoi le Peer-to-peer (P2P) ?

https://sebsauvage.net/comprendre/p2p/

U S A G E S L É G A U X D U P 2 P

• Échanger des fichiers : documents de recherches entre universités, etc.

Il est en effet très coûteux de disposer d’infrastructures permettant la diffusion de fichiers (services d’hébergement extrêmement coûteux car nécessitant une bande passante extrêmement élevée). Cela permet par exemple de distribuer légalement des systèmes d’exploitations Linux par le biais de ces systèmes (le plus souvent BitTorrent) offrant des débits très importants si beaucoup de monde télécharge le même fichier.

Il est même utilisé par certains logiciels pour la diffusion des mises à jour : le jeu World of Warcraft (édité par Vivendi Universal, qui est aussi une des plus grosses entreprises de l’industrie du disque et qui lutte contre le P2P…) utilise le protocole BitTorrent.

• Le calcul distribué p.21 :

• Des logiciels divers : le P2P est utilisé par des applications comme Teamviewer (logiciel de télémaintenance disposant de fonctions de bureau à distance, de télé-administration, de conférence en ligne et de transfert de fichiers) et autrefois Skype (logiciel pour passer des appels téléphoniques ou vidéo via Internet, ainsi que le partage d’écran).

• Les cryptomonnaies : regain d’usage du P2P avec les blockchain, qui consiste à répliquer sur de nombreuses machines les preuves chiffrées et vérifiables par chacun d’un ensemble d’informations enregistrées. C’est utilisé pour les monnaies virtuelles par exemple (Bitcoin, Litecoin, Paypite…).

SNT 02.3 : Réseaux pair-à-pair Page 1 sur 2

SNT02.3

(2)

H A D O P I E T L E S C H I F F R E S C L É S D E L A R É P O N S E G R A D U É E

Hadopi – Bulletin d’information trimestriel n°7 – mai 2019

S T R A T É G I E D ’ A C C È S A U X Œ U V R E S D É M A T É R I A L I S É E S

Dans le cadre de sa mission d’observation, l’Hadopi a souhaité étudier les stratégies mises en œuvre par les internautes pour accéder aux biens culturels dématérialisés et notamment les stratégies d’accès illicites.

Pour cela, elle a commandé une étude statistique à l’institut Opinion Way, et l’a publiée en avril 2018. En voici quatre extraits.

SNT 02.3 : Réseaux pair-à-pair Page 2 sur 2

Références

Documents relatifs

Le second chapitre expose la méthode de trajectoire centrale pour la pro- grammation linéaire .Dans ce chapitre, nous proposons d’une part la présentation de la méthode classique et

Tang , Jing Zhao et Zhenhai Liu [20] ont ´ etudi´ e l’existence de solutions pour un probll` eme de Riemann-Liouville avec deux conditions aux limites en utilisant la m´ ethode

ﻪﺗﻮﻬﺘﺳا يﺬﻟا بﺎﺒﺸﻟا تﺎﺌﻓ ﲔﺑ ﺔﺻﺎﺧ ®¦ǂǧȋ¦śƥDzǏ¦ȂƬdz¦Â¾Ƣǐƫȏ¦ƨdzȂȀLJÂƢē¦ǂƯƚŭƢȈƳȂdzȂǼǰƬdz¦ǽǀǿ  فﺮﻏ لﻼﺧ ﻦﻣ تﺎﻓﺎﺴﳌا ﺖﻟﺎﻃ نإو ﱴﺣ ﺪﻟا ﺎﻴﺟﻮﻟﻮﻨﻜﺘﻟا ﻩﺬﻫ لﻼﺧ ﻦﻣو

Pour se faire, l’étude est subdivisée en trois grosses parties de calcul et les cas traités sont : écoulement transsonique visqueux à haut nombre de Reynolds autour d’un

©WP CES 2007.47 - Premiers pas en régression linéaire avec SAS- Confais Le Guen - 127 Options RIDGE et PCOMIT des instructions PROC REG ou MODEL. On peut effectuer une

Le chapitre précédent nous a permis de montrer l’intérêt de la commande prédictive pour la régulation du chauffage central d’un bâtiment et l’impact de la régulation

Pour cela, la première étape a été de générer des profils de vitesse et de tempéra- tures représentatifs des écoulements de couche limite sur parois chaudes à l’aide de

In the following introductory points I will outline the specification and development of germ cells, followed by an overview the role of DNA methylation during