19 708 Pages

Remarque disambigua.svg homonymie - "Peer", voir ici. Si vous cherchez ville la Belgique, voir Peer (Belgique).
Peer-to-peer
réseau peer-to-peer générique: noter que les données Retransmettre client flux à un autre client se comporte alors de pair.

Peer-to-peer (P2P) ou réseau de pairs ou égal, en informatique, Il est une expression qui indique un modèle d'architecture logique réseau informatique dans lequel noeuds hiérarchisé ne sont pas uniquement sous forme de client ou serveur fixe (et au service des clients), mais sous la forme de noeuds équivalents ou pair (En anglais pair) Qui peut agir à la fois comme un client qui veut dire qu'en servant vers les autres noeuds terminaux (hôte) Réseau.

Au moyen de cette configuration, tout noeud est en mesure d'initier ou terminer toute transaction. noeuds homologues peuvent différer dans la configuration locale, la vitesse de traitement, en bande passante et la quantité de données stockées. L'exemple classique est le réseau de partage de fichiers P2P (Partage de fichiers). En bref, chaque nœud est non seulement client ou serveur, mais il peut être à la fois.

applications

Peer-to-peer
Comparaison d'un système client-serveur (à gauche) et un système peer-to-peer (à droite).

Le terme peut être appliqué sur le plan technique à tout type de technologie de réseau et des applications qui utilisent ce modèle, comme par exemple le protocole NNTP utilisé pour transférer des nouvelles Usenet, ARPANET, applets Java, chat en direct ou décentralisé BBS de Fido net. Le terme est souvent fait référence aux réseaux de partage de fichiers (partage de fichiers, appelés Peer-to-peer ou P2P-partage de fichiers) comme Filesharing Gnutella, FastTrack, et la défunte Napster ils fournissent, ou Napster commerce fourni en ce qui concerne, gratuitement (et parfois anonyme) Les fichiers entre ordinateurs connectés à Internet.

Certains réseaux et canaux, tels que Napster, OpenNap ou IRC utiliser la structure client-serveur pour certaines tâches (par exemple la recherche) et le modèle peer-to-peer pour tous les autres. Il est cette double présence de modèles, rend ces réseaux sont appelés « hybrides ». des réseaux tels que Gnutella, Freenet ou celui de Emule, sont définis comme le véritable réseau peer-to-peer, car ils utilisent une structure peer-to-peer pour tous les types de transactions, et pour cette raison sont appelés « pure ».

Lorsque le terme peer-to-peer a été utilisé pour décrire le réseau Napster, laissé entendre que la nature des fichiers partagés protocole C'était la chose la plus importante, mais en fait la grande réussite de Napster était de mettre tous les ordinateurs sur le même étage. Le protocole « pairs » était la bonne façon d'y parvenir.

Avantages et inconvénients

Les avantages et les inconvénients sont liés au type d'environnement dans lequel vous choisissez d'installer ce type de réseau, mais sûrement il convient de noter que:

  • Vous ne devriez pas acheter un serveur avec un grand potentiel et donc ils doivent supporter le coût, mais chaque ordinateur doit répondre aux exigences pour soutenir l'utilisateur dans local et en réseau, mais aussi les autres utilisateurs qui souhaitent accéder à des ressources dans ce à distance;
  • Chaque utilisateur partage ses ressources localement et est directeur de son client-serveur. Ce d'une part peut être positive comme une question d ' « indépendance », mais d'autre part exige que chaque utilisateur des compétences, en particulier pour ce qui concerne la protection;
  • La vitesse moyenne de transmission de données est beaucoup plus élevé qu'un réseau classique avec système client / serveur, à partir du moment que les informations demandées par un client peut être obtenu à partir de nombreux clients connectés à parts égales (c.-à- « pair »), plutôt que par un seul serveur (ce genre de partage devient plus efficace, plus ils sont connectés les clients, en contraste avec le réseau client / serveur traditionnel, où un grand nombre de clients connectés réduit le débit de données par utilisateur);
  • La sécurité de l'accès des clients est gérée localement sur chaque machine et non centralisée, ce qui signifie qu'un utilisateur basé sur le réseau doit avoir la même remise à zéro du magasin sur chaque client.

fonctionnalité

La majorité des programmes peer-to-peer Il garantit un minimum ensemble de fonctionnalités, qui comprend:

  • soutien multi-plateformes, multiserveur, Multi-canal: Le programme est compatible avec tous les systèmes d'exploitation, serveurs et périphériques matériel (ordinateur personnel, portatif portable, PDA, mobile);
  • soutien protocole IPv6;
  • télécharger le même fichier de multiples réseaux simultanément;
  • ID réseau obscurcissement;
  • protocole P2P obscurcissement;
  • soutien procuration et tor;
  • soutien cryptographie SSL;
  • gestion éloigné, à la fois PC /cahier que mobile et PDA.

Une nouvelle fonctionnalité développée est l'attribution d'un priorité des sources, favorisant ceux lien à large bande (Par exemple, BitTyrant pour fichier torrent).

D'autres utilisations de P2P vu dans le domaine des jeux vidéo, en particulier MMORPG tels que World of Warcraft et similaires; lorsque P2P est utilisé pour distribuer client jeu ou même des extensions et pièce de sorte que les fichiers sont distribués plus rapidement et avec moins de charge sur le serveur de déploiement principal.

Protocoles de partage de fichiers peer-to-peer et les applications

Flèches-dossier-categorize.svg Les objets sont répertoriés dans Catégorie: Logiciels pour peer-to-peer

Voici les principaux réseaux peer-to-peer avec une liste d'applications dédiées, divisé par le système d'exploitation (La colonne Java indique les applications exécutables sur un système d'exploitation ayant une machine virtuelle Java).

réseau windows Linux Mac Java
BitTorrent abc
P2P Anatomique
BearShare
BitAnarch
BitBuddy
Bitcomet
BitLord
BitSpirit
BitTornado
BitTorrent.Net
BitTorrentExperimental
BitTorrent ++
BitTorrent officiel
BT Queue
Burst!
inondation
eXeem
FilePipe
Flash! torrent
FrostWire
G3 Torrent
Lphant
Nova Torrent
MLDonkey
PTC

qBittorrent
Shareaza
SimpleBT
TorrentFlux
TorrentStorm
TorrentTopia
TrustyFiles
TurboBT
Torrent Turbo
uTorrent
XBT client

abc
P2P Anatomique
BitTorrent ++
BitTornado
BitTorrent officiel
BT Queue
CTorrent
inondation
Flash! torrent
KTorrent
MLDonkey

qBittorrent

TorrentFlux
transmission

acquisition
P2P Anatomique
BitTorrent ++
BT Queue
BitTorrent officiel
inondation
FrostWire
MLDonkey

qBittorrent
iSwipe
Tomato Torrent
transmission
uTorrent

Vuze
BT Queue
effusion
JTorrent
Snark (programme)
direct Connect NeoModus Direct Connect
DC ++
BCDC ++
CZDC ++
DC Pro
Koala DC ++
IDC ++
Jubster MP3 Finder
ODC ++
PeerWeb DC ++
RevConnect
++ StrongDC
valknut
ZDC ++
ZPoC
LDCC
valknut
linuxdcpp
dc #
NeoModus Direct Connect
ShakesPeer
valknut
eDonkey aMule
eDonkey2000
eMule
Epicea
Hydranode
Jubster MP3 Finder
Lphant
MLDonkey
Morpheus
Shareaza
XoloX
aMule
eDonkey2000
xMule
Hydranode
lmule
MLDonkey
aMule
eDonkey2000
Hydranode
iSwipe
MLDonkey
mlMac
FastTrack régime alimentaire Kazaa
Kazaa
Kazaa fantôme
Outils de Kazaa Lite K
Kazaa Lite Resurrection
giFT
Grokster
iMesh
iMesh Lumière
Jubster MP3 Finder
mammouth
MLDonkey
TrustyFiles
XoloX
Apollon
MLDonkey
iSwipe
MLDonkey
intoxiqué
X Factor
GNUnet (Protocole) GNUnet GNUnet GNUnet GNUnet
Gnutella AlienIdol
BearShare
BearShare Lite
Cabos
Deepnet Explorateur
FreeWire
FrostWire
Gluz
gnucleus
Jubster MP3 Finder
KCeasy
LimeWire
MLDonkey
MoodAmp
Morpheus
MyNapster
NeoNapster
Nova P2P
P2PStorm client
Phex
Shareaza
Swapper
TrustyFiles
XNap
XoloX
Zultrax
Apollon
FrostWire
Gnewtellium
LimeWire
MLDonkey
XNap
gtk-gnutella
acquisition
Cabos
FrostWire
iSwipe
LimeWire
MLDonkey
intoxiqué
X Factor
XNap
LimeWire
Gnutella2 adagio
gnucleus
MLDonkey
Morpheus
Shareaza
MLDonkey MLDonkey LimeWire
Kademlia aMule
Azureus
eMule
MLDonkey
aMule
Azureus
MLDonkey
aMule
Azureus
MLDonkey
MANOLITO Blubster
Piolet
RockItNet
Napster FileNavigator
Napigator
Networksunshine
OpenNap
Win-lopster
WinMX
XNap
lopster
WPNP WinMX
RShare StealthNet StealthNet StealthNet

Autres réseaux et / ou des applications peer-to-peer:

  • XdccMule
  • Freenet
  • Akamai
  • alpin
  • ANts P2P
  • Ares Galaxy
  • Audiogalaxy
  • le pont
  • carracho
  • accord
  • le Cercle
  • 5 terrienne
  • Evernet
  • Filenger
  • Filetopia
  • GNUnet
  • Grapevine
  • rainure
  • Hotwire
  • IRC @find et XDCC.
  • JXTA
  • MojoNation Mnet
  • MUTE
  • OpenFT
  • Osiris
  • Overnet
  • Peer2Mail
  • scribe
  • SongSpy
  • Soulseek
  • SquidCam
  • Swarmcast
  • déchets
  • Winny

Une génération précédente de systèmes peer-to-peer a été appelé « métacomputing » et est classé comme "middleware« Ils sont les suivants:

  • légion
  • Globus
  • condor

Voir aussi: Servent, licence obligatoire

télécommande

Plusieurs programmes peer-to-peer permettent un contrôle de éloigné. L'utilisateur peut alors régler d'une autre options de connexion d'ordinateur, la bande, la télécharger et le partage fichier. en eMule Cette option est appelée WebServer et vous pouvez être configuré dans le menu « Options ».

Afin de suivre une télécommande ordinateur connecté à Internet, cependant, vous devez connaître le 'Adresse IP publique. Si elle est statique, il ne change pas au fil du temps, et si elle est dynamique (comme la plupart des connexions ADSL pour les particuliers), alors vous devez savoir tout changement et à cette fin, vous pouvez utiliser un service DNS dynamique[1].

Pour connaître votre Adresse IP publique vous pouvez simplement chercher site Web que les monstres, par exemple IndirizzoIP.com, ou vous pouvez faire une demande UPnP à votre routeur. Par exemple, sur Debian et dérivé, il suffit d'installer le paquet miniupnpc et exécutez la commande suivante:

externe-ip

possibilités futures

icône Loupe mgx2.svg Le même sujet en détail: P2P TV.

À l'avenir, les réseaux peer-to-peer peuvent être utilisés pour promouvoir les flux de données élevées générées en temps réel, comme les programmes de télévision ou des films. Ces programmes sont basés sur l'utilisation de la bande passante de transmission disponible pour les utilisateurs individuels et la bande passante est utilisée pour transmettre à d'autres utilisateurs du flux de données. Ce type de programmes en ligne, en principe, ne nécessite pas de serveurs à haute performance, car le serveur fournit des flux vidéo à un nombre très limité d'utilisateurs, ce qui redistribue à d'autres utilisateurs.

Cette méthode de diffusion permet, en théorie, la transmission en temps réel du contenu vidéo, mais exige que les utilisateurs individuels sont fournis avec une connexion haut débit à la fois à la réception et à la transmission, sinon on arriverait rapidement à une saturation de la bande passante fournie par le serveur. Cela limite la diffusion de cette technologie en Italie, qui sont largement répandues lignes asymétriques (ADSL) Qui offrent une large bande passante à la réception, mais pauvre en transmission. Les programmes qui diffusent du contenu vidéo en temps réel sont devenus assez populaires 2006 au cours de la Football Coupe du Monde tenue à Allemagne. avoir la RAI seulement acheté quelques jeux de la saison, beaucoup de personnes ont utilisé des programmes, en se fondant sur des serveurs dans des pays étrangers (souvent chinois), a permis de regarder les matches avec une qualité vidéo acceptable.

Il est à noter que, bien que dans ces contextes souvent parler de serveurs, la technologie est encore une technologie peer-to-peer, car le serveur est utilisé comme un index, synchronise les différents utilisateurs qui partagent la bande passante et fournit le flux de données initial alors les utilisateurs partagent. Ainsi, bien que techniquement un serveur dans la pratique, après avoir fourni le flux de données initial et la mise en communication les différents utilisateurs, le serveur ne tient pas compte de la communication qui devient tout à fait peer-to-peer.

L'utilisation de cette technologie sociétés expérimentent la possibilité de fournir des contenus payants via des technologies peer-to-peer. Ce choix est motivé par le fait que le peer-to-peer ne nécessite pas un grand serveur pour gérer de nombreux utilisateurs, parce que si le réseau est et est donc autonome bien équilibré indépendant du nombre d'utilisateurs. Ils devraient, cependant des problèmes non résolus liés à la diffusion de documents protégés par le droit d'auteur, et sont donc, en plus des problèmes techniques inévitables, des problèmes juridiques et la fiabilité. Avant de lancer des services dans tout le pays doit être fait aussi des phases de test pour identifier des anomalies ou des défauts; le déploiement à grande échelle de ce type semble être imminente.

icône Loupe mgx2.svg Le même sujet en détail: Osiris (Serverless Portal System).

Osiris, ainsi que son prédécesseur KeyForum, utilise un réseau peer-to-peer afin de créer des portails web anonymes et distribués. Les contenus sont échangées entre les différents utilisateurs via un réseau P2P basé sur Kademlia puis stockée sur chaque noeud qui participe à la porte, les données sont échangées par l'intermédiaire de chaînes cryptées (AES) Et le contenu sont anonymes car ils ne contiennent pas de lien entre l'adresse IP de l'auteur et son compte.

Tirer parti de ces technologies, même si l'auteur original du contenu, il est déconnecté du réseau son contenu serait encore accessible sans aucun problème. Un autre avantage est l'absence d'un serveur central qui vous permet de réduire les coûts de hébergement et ne pas être soumis à la politique restrictive du fournisseur.

Les perspectives de peer-to-peer du point de vue de la science informatique

Techniquement, l'application peer-to-peer (ou aussi appelé P2P) ne doivent mettre en œuvre des protocoles scrutant qui ne reconnaît pas le concept de « serveur et » client «Ces applications ou des réseaux » pure « sont en fait très rare. La plupart des réseaux et des applications décrites comme peer-to-peer mais ils comptent aussi sur certains éléments » non peer », comme par exemple la DNS. De plus, les applications mondiales utilisent souvent plusieurs protocoles et agissent en même temps que client, de serveur, et pair. Réseaux « pairs » ont été autour depuis de nombreuses années complètement décentralisé, par exemple USENET (1979) Et FidoNet 1984.

la Sun Microsystems a ajouté le objets en langage Java pour accélérer le développement d'applications P2P de 1990. Cela permet aux programmeurs peuvent créer de petites applications bavarder en temps réel, avant qu'il ne devienne populaire réseau Messagerie instantanée. Ces efforts ont abouti au projet en cours JXTA.

Le plus grand des systèmes et des applications suscité par les pairs-à-pairs l'attention des chercheurs informatique. Certains projets de recherche importants sont les Chord service de recherche, ARPANET, L'utilitaire de stockage passé, le système de distribution de contenu et COOPNET OceanStore (voir liens externes ci-dessous).

Certains des développements peer-to-peer incluent la création de réseaux télématiques qui sont intégrés aux réseaux traditionnels ou les remplacer. Un exemple de ces projets est le réseau Netsukuku.

Sécurité et protection des renseignements personnels

En plus des attaques qui peuvent subir un réseau ouvert, même les ordinateurs qui y ont accès peuvent être soumis à des problèmes de sécurité et de confidentialité. Pour la même philosophie de presque tous les programmes de partage de fichiers P2P besoin pour la survie du système que vous avez sur votre ordinateur et fichiers partagés afin qu'ils puissent être accessibles aux utilisateurs qui en font la demande. Cela implique d'une part le partage de la surface du disque sur lequel placer les fichiers disponibles, d'autre part pour permettre l'accès libre à certains ports sur l'ordinateur. En soi, cela conduit à une augmentation des problèmes de sécurité, car tout le monde a une chance d'obtenir sur ce port. Si l'on considère l'augmentation considérable des utilisateurs et de l'utilisation des lignes à haut débit, désormais à la portée de tous, ces problèmes, ce qui pourrait être négligeable une fois, devenir une priorité. Il est donc essentiel d'utiliser les défenses telles que antivirus, pare-feu, programmes de nettoyage des fichiers journaux et la suppression des agents infectieux: virus, les logiciels espions, trojans ou les logiciels malveillants.

  • En fait, biscuit salé, exploiter ces types de réseaux pour partager fichier infecté les logiciels malveillants et les logiciels espions.
  • Plus récents sont les cas de musique MP3 infecté une fois qu'ils forcent ouvrir le programme à écouter de la musique audio (par exemple Media Player, mais aussi Real Player) pour télécharger une « mise à jour » au lieu de contenir le virus.

La meilleure aide que vous pouvez donner à ces systèmes de défense est la culture qui permet à votre ordinateur de reconnaître et d'éviter l'introduction dans leurs ordinateurs de ces agents, au lieu de télécharger imprudemment d'autres utilisateurs de P2P. Parfois, le droit à la vie privée peut cacher l'action d'une personne qui, ayant aucun intérêt pour le développement de P2P ou même se considérant lésé par elle ou par le vandalisme simple, mettre le partage de fichiers volontairement infecté, corrompu ou ne correspondent pas à la déclaration.

La défense de la vie privée

icône Loupe mgx2.svg Le même sujet en détail: PeerBlock.

Il est crucial alors, pour sauvegarder la vie privée, leur attention à ne pas partager des portions de disque dans lequel imprudemment données personnelles ou d'affaires a été déposé (dans le cas de ceux qui utilisent l'ordinateur de bureau), des références à des comptes ou des mots de passe en cours. Une expression est devenue sommes célèbres il bien résisté: « inutile de criminaliser les systèmes de partage de fichiers, qui vient de naître comme un outil collaboratif, où il est l'absence d'une politique d'entreprise axée sur la sécurité et de la connaissance » (publié dans le Computer Point du 29 Octobre 2004).

Parmi les moyens de protéger votre vie privée, vous pouvez mentionner l'adoption de:

  • un procuration pour la connexion client masques le vrai IP utilisateur,
  • un réseau d'anonymat, comme celui offert par le programme tor (Lorsque le proxy est toujours inclus)
  • services qui créent un Réseau privé virtuel,
  • installer des logiciels comme I2Phex ou PeerBlock,
  • obscurcissement et protocole de chiffrement,
  • une adresse bloc-liste IP considéré malveillant à inclure dans le même client (si elle prend en charge cette fonction)
  • listes de serveurs de charge (fichiers texte avec estensione.met) à partir de sites qui certifient les serveurs et le contenu.

litiges juridiques

icône Loupe mgx2.svg Le même sujet en détail: droit d'auteur.

Les types de fichiers les plus fréquemment partagées dans ce réseau sont les mp3, ou des fichiers de musique, et la DivX les fichiers contenant des films. Cela a conduit beaucoup, en particulier les maisons de disques et les médias, pour dire que ces réseaux pourraient sont devenus une menace pour leurs intérêts et leur modèle d'affaires. Par conséquent, le peer-to-peer est devenu la cible juridique des organisations représentant ces entreprises, telles que RIAA et MPAA. Par exemple, le service Napster Il a été arrêté par une plainte déposée par la RIAA. Tant la RIAA et MPAA passent de grandes quantités d'argent pour convaincre les législateurs de restrictions légales. La manifestation la plus extrême de ces efforts a eu lieu en Janvier 2003, quand il a été introduit, en U.S.A., un projet de loi par le sénateur Californie Berman qui est garanti, le titulaire du droit d'auteur, le droit de pénétrer dans les ordinateurs qui distribuaient du matériel protégé par le droit d'auteur. Le projet de loi a été rejetée par une commission du gouvernement américain en 2002, Mais Berman, il prend à sa réunion du 2003. Il remonte cependant à 2004 le "loi Urbani« Dans ce qui est inscrit la possibilité de sanctions pénales pour ceux qui font un usage personnel des fichiers protégés.

Mais en 2007, la troisième chambre criminelle de la Cour suprême dans son numéro de jugement 149/2007, a accepté l'appel présenté par deux étudiants de Turin, condamné en appel à une peine d'emprisonnement, remplacée par une amende, pour avoir « la copie illégale et de distribution « des programmes illégalement dupliqués jeux PSX, CD vidéo et des films, « les stocker » type d'un serveur FTP (protocole de transfert de fichiers).

Les infractions présumées aux deux requérants ont été prévus par les articles 171 bis et 171 ter de la loi sur le droit d'auteur, le numéro 633/41, sous réserve d'un certain nombre de changements au cours des dernières années: la formulation finale, la première consiste à " la peine de six mois à trois ans pour toute personne qui fait double emploi illégalement, à but lucratif, des programmes informatiques ou pour les mêmes importations de fins, distribue, vend, détient à des fins commerciales ou d'affaires ou des programmes contenus dans des supports loue sans SIAE»; celui-ci punit d'un emprisonnement de un à quatre ans qui « reproduit, doublons, transmet ou répand illégalement, vend ou met autrement sur le marché, les transferts pour toute raison ou importe illégalement plus de cinquante copies ou copies d'œuvres protégées par le droit d'auteur et droits voisins. "

Eh bien, à la Cour suprême, en premier lieu est exclu pour deux étudiants configurabilité du crime de duplication illégale, attribuée non à ceux qui avaient à l'origine le téléchargement, mais qui, si quoi que ce soit, avait sauvé le programme à partir du serveur, puis faire des copies . Mais surtout « il devrait être exclu, dans ce cas, que le comportement des auteurs de l'infraction a été déterminé par le profit, émergeant de la vérification du mérite que les défendeurs avaient tiré aucun avantage financier de la prédisposition du serveur FTP. » Pour « à but lucratif », en fait, « doit être comprise fin du gain économique significatif ou d'augmenter l'équilibre par l'auteur du fait, qui ne peut être identifié avec un avantage de genre; ni l'augmentation des capitaux propres peut identifier les simples économies résultant de l'utilisation de copies non autorisées de programmes ou toute autre propriété intellectuelle, en dehors du cadre d'une activité économique de l'auteur du fait, même si d'une autre nature, qui connote l'abus ".

A partir de ce moment-là sur les réseaux peer-to-peer toujours plus étendu, ils se sont rapidement adaptés à la situation et sont devenus technologiquement plus difficiles à démanteler, en déplaçant l'objectif des majors sur les utilisateurs. Quelqu'un a commencé à dire que ces réseaux pourraient devenir un moyen pour les criminels pour cacher leur identité. D'autres ont dit que pour être complètement à l'abri de majors il était nécessaire de créer un réseau sans fil ad hoc où a été connecté à chaque unité ou de l'ordinateur de manière équivalente (peer-to-peer sens) Pour fermer.

Il convient de souligner que tout le monde en Italie téléchargement d'une œuvre protégée par le droit d'auteur et la met en partage commet une infraction pénale (art est. 171, Lett. A-bis, LDA). La règle est très claire: il punit toute personne qui le fait « sans avoir le droit, à toute fin et sous quelque forme que ». La peine encourue est une amende de 51 à 2065 euros, mais il est possible d'éviter des poursuites pénales en payant la moitié du maximum prévu (alors environ mille euros) et les frais de la procédure. Les programmes P2P les plus populaires intégrez automatiquement dans le partage d'un fichier alors qu'il est en cours de téléchargement, donc si vous obtenez le matériel de téléchargement protégé par le droit d'auteur par l'un d'entre eux est exprimé l'affaire pénale.

En outre, la violation de cet article implique également l'imposition d'une pénalité administrative égale au prix du marché deux fois du travail ou l'objet de porter atteinte à l'appui d'activités (art. 174-bis LDA), mais ce chiffre ne peut jamais être inférieure à 103 €.

Fournisseur italien et P2P

En 2007, dans une interview avec un magazine en ligne[2], Filippo Galbiati, directeur commercial à la voix de temps et ADSL Tele2 Italie, a clairement indiqué que le fournisseur applique des méthodes pour limiter les connexions utilisant les protocoles de réseau peer-to-peer dans le but déclaré d'optimiser la gestion de la bande passante disponible pour les clients.

Au cours des mois suivants, il Evins d'autres actions que les autres fournisseurs employés ou ils allaient être utilisés dans les restrictions de trafic de données futures grâce à ces protocoles pour garantir la qualité du service (QoS) Offert aux clients.[citation nécessaire]

notes

  1. ^ Un DNS dynamique libre est fourni par No-IP (En anglais). D'autres instructions peuvent être consultées ici.
  2. ^ Computer Point: Les filtres sont assiégeait P2P italien par Alessandro Del Rosso (Publié le Lundi, 12 Mars, 2007)

Articles connexes

  • TorrentFreak
  • Parti Pirate
  • BitTorrent
  • uTorrent
  • The Pirate Bay
  • Tribler
  • emule
  • PeerBlock
  • P2P Anonyme
  • G2P
  • USB drop dead
  • seedbox

D'autres projets

  • Il contribue à Wikimedia Commons Wikimedia Commons: Il contient des images ou d'autres fichiers peer-to-peer

liens externes

fiber_smart_record Activités Wiki:
Aidez-nous à améliorer Wikipedia!
aller