Peer 2 Peer - JXTA

Transcription

Peer 2 Peer - JXTA
LE PEER-TO-P EER
QUEL IMPACT POUR VOTRE ENTREPRISE ?
3IE
c/o EPIT A, 14-16 Rue Voltaire
94276 Le Kremlin-Bicêtre Cedex
T el : 01 53 14 59 36
Dernière mise à jour : septembre 2003
Fax : 01 53 14 59 28
URL : http://www.3ie.org
Email : [email protected]
3IE est une marque déposée.
Les informations contenues dans les études 3IE sont la propriété de l'EPITA. Toutes
reproductions des contenus diffusés dans cette étude sont interdites sans l'accord de 3IE.
3IE et les entreprises partenair es qui lui sont liées ne sont pas tenus responsables des
dommages que pourraient causer son analyse.
Copyright © 2001 3IE-EPITA.
T ABLE DES M ATIÈR ES
INTRO DUC TION
I.
1
QUE PENSER DU P EER-TO -P EER ?........................................................... 2
I.1.
Le Peer-To-Peer est-il une technologie nouvelle ?..................................................2
I.2.
Alors pourquoi parle-ton de la révolution PEER-TO-PEER ? .................................3
I.3.
- A quoi va servir le PEER-TO-PEER ? ......................................................................3
I.4.
Qu'apporte le PEER-TO-PEER ? .................................................................................4
I.4.1
I.4.2
I.4.3
L'indicateur de présence.......................................................................................4
Les noms de domaines virtuels (VNS) .................................................................4
La distribution de l'information..............................................................................5
I.4.4
La multiplication des ressources..........................................................................5
I.5. Quels sont les problèmes du Peer-To-Peer ?...........................................................6
I.5.1
La protection des données échangées ................................................................6
I.5.2
L'augmentation de l'utilisation de b ande passante...............................................7
I.5.3
La sécurité de vos ressources..............................................................................7
I.6. Dois-je m'engager dans le Peer-to-Peer ?.................................................................8
II.
LA PROBLEMATIQUE COMMERCIALE DU P EER- TO-P EER ................................ 9
II.1.
UN Constat : ............................................................................................................9
II.2.
UN modèle Econom ique RENTABL E? ...............................................................10
II.2.1
II.2.2
II.2.3
II.2.4
II.2.5
III.
Le paiement à la carte ........................................................................................11
La tarification au téléchargement .......................................................................11
Les « micro-paiements » et les systèmes d’agents intelligents.........................12
Les profits sur les cycles de calculs ...................................................................12
La Recherche « Intelligente ».............................................................................12
LES DIFFÉRENTES ARCHITECTURES P EER-TO-P EER .................................. 14
III.1.
Le P2P “pur” : Le vrai Peer-to-Peer....................................................................15
III.2.
P2P avec serveur d’information : l’«HYBRIDE»................................................17
III.3.
P2P avec serveur d’information concernant l’utilisateur et le contenu.........19
III.4.
P2P avec serveur d’information utilisateur et contenu....................................19
IV. LES GRANDES TECHNOLOGIES ............................................................... 20
IV.1.
Les technologies les plus intéressantes ...........................................................20
IV.1.1
GNUTELLA – « Le vrai Peer-to-Peer » ..............................................................20
IV.1.2
JXTA....................................................................................................................26
IV.1.3
Jabber : une technologie astucieuse basée sur XML ........................................36
IV.2.
D’A UT RES T EC HNOLOGIES « EN BREF » ........................................................42
V.
E VALUATION DE QUELQUES OUTILS PEER-TO-P EER .................................. 44
V.1.
Aimster...................................................................................................................44
V.2.
Bearshare...............................................................................................................47
V.3.
Flycode...................................................................................................................50
V.4.
Furi..........................................................................................................................53
V.5.
Gnotella..................................................................................................................56
V.6.
KnowledgeM ail......................................................................................................58
V.7.
Groove....................................................................................................................60
V.8.
Jabber.....................................................................................................................64
V.9.
Limewire.................................................................................................................67
V.10.
Open Cola..............................................................................................................70
V.11.
XRNS (eXtensible Resource Name System)......................................................72
V.12.
Autres outils..........................................................................................................74
V.12.1
Swapoo 0.2.4 Beta ............................................................................................74
V.12.2
V.12.3
Toadnode v1.0...................................................................................................75
FileNavigator v2.4 (Windows) ...........................................................................76
V.12.4
Mojo Nation (Windows).....................................................................................77
CONCLUS IO N
78
WE B OGRA P HIE
80
EM ISSION - VIDEO ...............................................................................................................80
PUBLICATIONS WEB...........................................................................................................81
SITES WEB ............................................................................................................................82
Applications et produits cités : ..........................................................................................85
LE PEE R-TO-PE E R
INTRODUC TION
Littéralement "Pair à Pair", "Egal à Egal", "Poste à Poste" ou "Point à Point", le Peer-toPeer (P2P) est un modèle d'architecture de Système d'Information dont l'objectif est avant tout
d’optimiser l’échange de ressources sur un réseau.
De façon schématique, il s’agit de mettre en place un réseau où chaque ordinateur peut
être à la fois fournisseur et consommateur de ressources.
Il n’y a donc plus d’application client/serveur centralisant l'information, mais des « pairs »
(ou « peers ») à la fois clients et serveurs.
Concrètement, à travers une architecture Peer-to-Peer, chaque utilisateur peut partager et
gérer des ressources comme il l'entend : définition des autorisations sur les fichiers et
répertoires, élaboration des structures d'accès à l'information, gestion des ressources
machines...
L'information et la charge (connexion des utilisateurs pour récupérer les ressources) sont
réparties sur différentes machines reliées entre elles grâce à un logiciel spécifique mi-client / miserveur.
Le concept du Peer-to-Peer ouvre la voie à de nombreuses applications grâce à la
diversité des ressources pouvant être partagées :
• des données ;
• des ressources CPU ;
• des services ;
• des applications ;
• etc...
On ne limitera pas le concept du Peer-to-Peer uniquement aux PC car il peut ou pourra
s'appliquer aussi bien à d'autres dispositifs : assistants numériques de type Personal Digital
Assis tant (PDA), la téléphonie mobile, la domotique...
© 2003 – 3IE
http://w ww.3ie.org
1 / 85
LE PEE R-TO-PE E R
I.
QUE P E NS E R DU P EE R-TO-P EE R ?
Nous allons voir que :
• Baisse des coûts du matériel informatique : accessibilité à un plus grand nombre de
personnes ;
• Réduction des coûts d’infrastructures dans la mise en place d’un réseau P2P ;
• Optimisation de la puissance des PC : augmentation des capacités de stockage… ;
• Performance des connexions via le réseau : connexions à haut débit… ;
• Optimisation de la bande passante ;
• Augmentation de la productivité : amélioration du rendement, réduction du temps de
travail…
• Notion de partage, de collaboration en Temps Réel.
•…
La rentabilité est un des facteurs essentiels expliquant l’engouement rapide des
entreprises vers le Peer-to- Peer.
Auprès des particuliers, nous retrouvons avant tout la notion de partage de données et de
communauté virtuelle...
I.1.
Le Pee r-To-Peer e st-il une te chnologie nouvelle ?
A cette question, on peut raisonnablement répondre par la négative.
Bien sûr, le phénomène Napster (utilitaire d’échange de fichiers musicaux cf. 3.2) a
légitimé le Peer-to-Peer et lui a donné la visibilité qu'on lu i connaît aujourd'hui. Toutefois il serait
erroné de considérer le phénomène de décentralisation comme nouveau.
De nombreux logiciels basés sur le principe existent déjà depuis plusieurs années. Parmi
eux, on trouve ICQ (Instant Messaging), Netmeeting (téléconférence) ou les premiers logicie ls
d'IRC ( Internet Relay Chat). Ces outils de communication utilisaient déjà des connexions de
type Peer-to- Peer.
© 2003 – 3IE
http://w ww.3ie.org
2 / 85
LE PEE R-TO-PE E R
I.2.
Alors pourquoi parle-ton de la révolution PEER-TO-PEER ?
On parle de révolution car l'état actuel de l'Internet (taille, débit, protocoles) permet
d'étendre cette architecture à de nombreuses applications.
Nous ne parlons pas ici du simple échange de fichiers mais d'une évolution d'architecture
aussi profonde qu'a pu être celle du Client/Serveur à l'époque des mainframe ou que va l'être
celle des Web Services (d'autant que ces derniers sont liés intrinsèquement au Peer-to-Peer).
L'utilisation même de l'Internet est modifiée, on décentralise. On se tourne vers un modèle
très différent de celui des portails que l'on utilise aujourd'hui.
Toutefois, le Peer-to- Peer n'apporte pas seulement son lot d'innovations technologiques,
sa méthode de partage des traitements et de l'information conditionne aussi de nouveaux
modèles économiques.
I.3.
- A quoi v a serv ir le PEER-TO-PEER ?
Bien que couvrant déjà un large spectre d'applications, le Peer-to-Peer n’en est qu’à ses
balbutiements.
S'il est clair que les domaines de l'informatique distribuée (Seti@home, RC5), de
l'échange de fichiers (Napster, GNUtella), de l'Instant Messaging (ICQ, MSN Messenger) ont
été très explorés, on voit aussi apparaître des applications dans des secteurs aussi pointus que
le calcul de risque bancaire (Firstbank), la recherche d'information textuelle (HumanLinks), la
sauvegarde d'informations (IBM PPRC) ou encore le Groupw are (Groove).
Le Peer-to- Peer devrait donc rapidement s'appliquer à l'ensemble des domaines dans
lesquels le groupe d'utilisateurs, la multiplication des ressources ou la puissance de calcul sont
au centre des problématiques.
© 2003 – 3IE
http://w ww.3ie.org
3 / 85
LE PEE R-TO-PE E R
I.4.
Qu'apporte le PEER-TO-PEER ?
I.4.1 L'indicateur de présence
Le principal inconvénient d’un e-mail est que l’on ne peut pas savoir quand l’interlocuteur
va le lire. Ainsi, en généralisant, lorsqu'on publie une donnée sur Internet, elle est, la plupart du
temps, stockée avant d'être lue (mailboxs, files et autres spoolers).
Le Peer-to- Peer per met de savoir si l'interlocuteur est connecté. Pour ce faire, il utilise un
simple système de connexion Point à Point. Si la personne est connectée au réseau Peer-toPeer c'est qu'elle est disponible, sinon elle disparaît.
La bataille fait actuellement rage entre les grands acteurs du marché (comme Microsoft,
AOL, ICQ) pour déterminer la nor me à util iser dans ce cas ci.
I.4.2 Les noms de domaines virtuels (VNS)
L'un des avantages du Peer-to- Peer est de per mettre la création d'alias pour l'accès à une
ressource.
Les systèmes de nommage relatifs aux utilisateurs, aux données et au système
supplantent au sein du Peer-to-Peer les systèmes classiques de DNS (Domain Name Server)
offerts par Internet. ICQ, par exemple, identifie les points de connexion à l’aide de UIN
(Universal Internet Number) correspondant à un utilisateur unique.
Ainsi, les interactions se simplifient par l'utilisation de ce nommage qui préserve
l'anony mat de l'utilisateur tout en offrant un plus grand accès à ses données.
Si on reprend l'exemple de Napster, il est vrai que l’on n’a pas à publier les fic hiers que
l'on veut mettre à disposition tout comme on ne sait pas où et qui est notre interlocuteur.
Bien que posant un certain nombre de problèmes légaux en ce qui concerne les produits
ayant un Copyright, ce système per met une plus grande facilité dans l'accès aux ressources.
© 2003 – 3IE
http://w ww.3ie.org
4 / 85
LE PEE R-TO-PE E R
I.4.3 La distribution de l'information
Avec le Peer-to-Peer, l'information se retrouve déplacée au niveau des utilisateurs.
Il n'y a donc plus besoin de grands repository dif ficiles à gérer en ter me de support de
charge, d'espace mémoire ou d'accessibilité. Les données se trouvent maintenant au niveau
des utilisateurs.
Avec la prolifération des connexions illimitées et des hauts-débits, l'impact en est encore
plus fort.
A courte échéance, on peut imaginer que les vendeurs de stockage virtuel du type
Xhost.com, ainsi que les portails de contenus comme mp3.com ou dow nload.com se verront
directement concurrencés par des communautés thématiques basées sur un modèle Peer-toPeer. Napster proposait jusqu'à 17 tétraoctects de fichiers Mp3. Quel portail musical a pu en
dire autant ?
I.4.4 La multiplication des ressources
Avec l'avènement du Peer-to- Peer vient celui de l'informatique distribuée.
Firstbank utilise déjà ce procédé en répartissant les traitements sur l'ensemble des
stations de travail de façon à pouvoir util iser les phases qui ne sont pas utilis ées par celles-ci
pour effectuer ses calculs de risque en temps réel.
D'autres exemples comme Seti@home montrent bien la possibilité d'utiliser la puissance
de calcul des utilisateurs comme un immense processeur.
Bien que ces applications soient limitées par des problèmes d’administration dus à
l’exécution d’une application tierce sur l’ordinateur, on peut imaginer que cet axe de
développement va subir un essor considérable d'ici à un an. Dores et déjà, les grands
constructeurs comme Intel réfléchissent à de nouvelles architectures.
© 2003 – 3IE
http://w ww.3ie.org
5 / 85
LE PEE R-TO-PE E R
I.5.
Quels sont le s problèmes du Pee r-To-Peer ?
I.5.1 La protection des données échangées
Le premier problème d'ordre légal, est que la multiplication des moyens d'échange de
données est aussi propice à la multiplication des échanges illégaux.
Que ce soit l' industrie du film, du jeu vidéo ou celle de la musique, tous les acteurs du
marché des contenus multimédia ont montré leur inquiétude voire leur mécontentement à
l'égard du Peer-to-Peer.
En fait, cette situation ne durera que dans l'intervalle de temps qui nous sépare d'une
privatisation de ce secteur par les Majors. Napster est devenu payant depuis son acquisition par
Betelsmann. Universal et Sony réfléchissent à ce qu'ils feront de leur partenariat mais sont prêts
à concurrencer les services gratuits par la qualité et la quantité de leur offre.
Avec un peu de recul, on s'aperçoit que le problème vient moins du Peer-to-Peer que des
formats de fichiers qui ne sont pas sécuris és au niveau de la propriété.
Ce qui a fait du P2P la cible des producteurs d’information a avant tout été son rôle de
« catalyseur » d’échanges pour lesquels personne n'était prêt.
© 2003 – 3IE
http://w ww.3ie.org
6 / 85
LE PEE R-TO-PE E R
I.5.2 L'augmentation de l'utilisation de bande passante
Le fait que dif férents ordinateurs se mettent à communiquer les uns avec les autres au
travers du réseau a une conséquence directe sur l'état de celui-ci.
Le problème vient alors de l'encombrement. Certains l’ont déjà résolu en limitant le
nombre d'utilisateurs connectés au même moment. Mais ce n'est pas le cas pour une majorité
de personnes.
Avez-vous songé à ce qu'il se passe lorsqu'une dizaine de vos employés se met à
échanger des fichiers MP3 en même temps avec le reste du monde.
Le problème de ces applications c'est que, pour la plupart, elles concernent la
transmission de fichiers lourds et de ce fait conséquent sur le réseau. Or, la bande passante de
votre société est-elle adéquate ?
Et que dire des ISP dont les installations ont été prévues à l'avance à une époque où le
Peer-to-Peer n'était pas encore apparu ? Regardez le nombre d'utilisateurs de Napster. Parmi
eux, beaucoup utilis ent le réseau RTC ou Numéris. Mais , il est assez simple pour un utilisateur
disposant d'une T1 (ligne spécialisée numérique ayant un débit de 1,544 Mbits/s), de
télécharger ou d'uploader plusieurs Go de données par jour.
Si demain les outils d'échanges sont promus par les Majors, on peut se demander
combien d'internautes « glutonneront » la bande passante ?
I.5.3 La sécurité de vos ressources
Donner à un programme le droit d'utiliser vos ressources consiste à lui offrir l'accès à de
nombreuses parties de votre système.
Or si GNUtella montre son code à qui le veut bien, il n'en va pas de même des autres.
Allez-vous laisser un programme tiers diffuser le contenu de votre disque dur ? Allez-vous
permettre à une application d'utiliser les ressources matérielles de votre société pour une
utilisation inconnue ?
Sans tomber dans la paranoïa, l'utilisation d'un programme Peer-to-Peer nécessite
l'utilis ation systématique de programme antivirus, de sniffeurs de réseau et de firewall de sorte
à pouvoir analyser les échanges produits.
© 2003 – 3IE
http://w ww.3ie.org
7 / 85
LE PEE R-TO-PE E R
I.6.
Dois-je m'e ngager dans le Peer-to-Peer ?
Le domaine est encore jeune, il vous reste encore un peu de temps pour vous poser la
question.
Dans tous les cas, pas d'empressement, le P2P n'est à mettre dans vos objectifs à court
terme que si votre cœur de métier est basé sur :
• la nécessité de con solider des ressources importantes dont vous pouvez distribuer
l'attribution ;
• la diffusion de services communautaires bénéficiant de la présence des membres en
temps-réel ;
• le partage ou la gestion de données en grand nombre ;
• un besoin de robustesse nécessitant la duplication de l' intelligence en chaque point ;
• la décentralisation du système d'information.
Toutefois souvenez-vous que :
• le P2P va demander plus de ressources (nombre d'utilisateurs, matériel, réseau)
qu'une application Web centralisée ;
• le P2P n'a pas encore trouvé de cadre légal : Qui est responsable de la transmission
d'un fichier pirate ou illégal : l'utilisateur, la société de l'employé, le fournisseur d'accès,
le créateur du logic iel ?
• le P2P va poser des problèmes de sécurité, pour qu'un programme accède à des
ressources, il faut lui donner des droits. Or comment être sur de ce qu'il en fait ?
Si vous ne trouvez pas dans cette situation, n'en négligez pas le P2P pour autant. Il faut le
considérer comme un mouvement sur le long terme.
Le nombre de produits convaincants qui émerge aujourd'hui en est un signe officiel,
l'appui de gens comme Microsoft, Sun ou Intel aussi.
Gardez donc une attitude vigilante à l'égard de cette technologie : ses impacts et ses
apports viendront certainement s'inscrire dans Votre Stratégie de développement Internet dans
les 2 ans à venir.
© 2003 – 3IE
http://w ww.3ie.org
8 / 85
LE PEE R-TO-PE E R
II.
LA P ROBLE M ATIQUE COMM E RCIA LE DU P EE R-TO-P E ER
II.1. UN Constat :
Le succès de Napster fut de réunir une communauté d’Internautes dépassant très vite les
35 millions d’abonnés avec un mode de communication et de déploiement uniquement basé sur
le « bouche à oreille ». Napster n’a donc pas eu besoin de financer le lancement d’actions
publicitaires pour faire connaître ses servic es.
Depuis un an environ, Napster connaît des problèmes jur idiques relevant du droit de la
propriété intellectuelle, en particulier des droits d’auteurs, de copyright.
Son rapprochement avec Bertelsmann lui a per mis d’acquérir des fonds supplémentaires.
Pour pallier aux nombreux conflits que Napster entretenait avec les maisons de disques, son
système basé sur la gratuité a du se transformer et proposer ainsi un nouveau Modèle
Economique basé sur l’abonnement payant aux services.
La notion de gratuité fut un facteur essentiel dans le rapprochement des Internautes
autour de ce service. Aujourd’hui, Napster a perdu énormément de ses utilisateurs qui se sont
très vite tournés vers des solutions gratuites telles que GNUtella, Bearshare...
Le nombre de sociétés se développant en proposant des applications basées sur le Peerto-Peer augmente rapidement. Nous pouvons noter le développement de CuteMX ou de Imesh
basés sur le modèle Napster et qui propose un service de téléchargement de données (fichiers
audio, vidéo, photos, textes,…)
A noter aussi : Groove Networks (applications collaborative) ;
(applications de management et de know ledge Management)…
MetaComputing
Actuellement l’industrie informatique porte un intérêt croissant pour le concept Peer-toPeer, mais semble perplexe quant à sa rentabilité commerciale. Existe-t-il un réel potentiel
économique ? Quel modèle économique doit-on adopter ?
© 2003 – 3IE
http://w ww.3ie.org
9 / 85
LE PEE R-TO-PE E R
II.2. UN modèle Economique RENTABLE?
Les entreprises du Peer-to-Peer peuvent-elles avoir un retour sur investissements ? Les
réponses semblent mitigées : Le concept Peer-to- Peer est-il éphémère ? Peut-on parier sur un
succès durable et judicieux ? Peut-on rentabiliser ces investissements ?
On peut rester septique aux vues des nombreux échecs qu’ont pu connaître auparavant
d’autres technologies apparues avec autant de médiatisation sur Internet. On notera par
exemple que le Push, le WAP (Wir eless Application Protocol), les Bases de Données Objets ont
fait un flop. Il faut donc rester méfiant !
On se rend compte que les entreprises ne misent pas forcément sur le Peer-to-Peer en
pensant que ce concept est prometteur et rentable dans un avenir proche.
Les Modèles Economiques ( modèles de revenus ou encore Business Models ) de ces
« Start-Up » pour la plupart peuvent être plus ou moins identif iés. Leurs revenus émanent le
plus souvent de la publicité on-line jusqu’aux abonnements payants…
• Abonnement mensuel permettant le téléchargement de données.
• Rémunération sur la publicité à chaque téléchargement de fichiers gratuit pour
l’utilisateur. L’objectif est de vendre des annonces publicitaires sur le site Web. Pour
qu’un tel système devienne rentable, il faut que de nombreuses pages soient
visualisées (Scour Inc. est un exemple de société fonctionnant sur ce modèle). Ce
modèle est très largement compromis par la chute du marché de la publicité sur
Internet.
• Vente d’applications (logiciels) basées sur la technologie Peer-to-Peer. La société
Applied Meta est un exemple de société commercialisant des logiciels Peer-to- Peer.
• M erchandising : rémunération marketing sur les produits dérivés.
• La collaboration, le rapprochement de sociétés : union du financement/ fournisseur
de contenu (Grandes Sociétés) et des compétences / du savoir-faire (« Start-Up »).
C’est le cas pour Bertelsmann et Napster. On constate que les petites compagnies, les
start-up sont freinées et rachetées par les grandes sociétés incorporant le potentiel
économique du concept Peer-to-Peer dans leur stratégie commerciale
• Vente d’études statistiques et de Bases de Données M arketing en Temps Réels :
Les compagnies de Peer-to-Peer peuvent facilement tordre leurs Modèles d'Affaires
pour offrir des services valables, comme l'indexation, les Bases de Données
utilisateurs ou les calculs statistiques. Par exemple, Napster a pu exécuter des calculs
statistiques sur les habitudes d'écoute de ses abonnés.
© 2003 – 3IE
http://w ww.3ie.org
10 / 85
LE PEE R-TO-PE E R
• Utilisation ou vente des fichiers d’information sur les utilisateurs. Mais ces
données sont souvent peu fiables car rien n’empêche l’internaute de donner de faux
renseignements, ces fichiers ont donc moins de valeur que les fichiers clients
classiques
D’autres Business Model se sont installés par la suite.
II.2.1 Le paiement à la carte
Les systèmes « Pay-Per-View » (paiement à la visualisation) ou « Pay-Per-play »
(paiement à l’ouverture) correspondent à un autre Modèle Economique, une autre solution pour
les entreprises de rentabiliser le Peer-to-Peer.
Les sociétés dans le secteur audiovisuel ont déjà mis en œuvre ce système de « Pay-PerView » au niveau des programmes télés. On notera par exemple le système du câble : les
utilisateurs ne payent ainsi que les chaînes qu’ils regardent.
Sur Internet, la rémunération passe par le paiement des fichiers téléchargés
mensuellement. Ce n’est pas encore un Modèle Economique très populaire, mais il tend à se
développer.
Pour ce qui est du système « Pay-Per-Play », le fonctionnement diffère. L’auteur d’un
document devra le sécuriser via une clef numérique. Nous retrouvons ce système dans
l’industrie du logiciel, où l’utilisation d’un logiciel installé nécessite une clé d’accès. La différence
est que ce système de clef contiendra beaucoup d’informations : le titre du fichier, l’auteur, la
mention de copyright mais aussi des informations sur le mode de paiement.
Les utilisateurs pourront télécharger les données. Ils auront le choix d’ouvrir ou non ce
fichier. Un message d’alerte leur parviendra en indiquant que le fichier est protégé par un
Copyright. L’utilisateur devra donc obtenir une autorisation pour toute ut ilisation.
II.2.2 La tarification au téléchargement
Ce Modèle Economique consiste en la mise en place d’un système de crédit lors de
téléchargement de données via une architecture Peer-to-Peer. L’utilisateur verse une somme
fixe qui lui donne droit au téléchargement d’un certain nombre de données présentes sur le
réseau Peer-to- Peer. Ce crédit se voit donc diminué à chaque téléchargement. L’utilisateur peut
à tout moment le réapprovisionner. C’est aujourd’hui un des Business Model qui semble être le
plus profitable pour les entreprises.
© 2003 – 3IE
http://w ww.3ie.org
11 / 85
LE PEE R-TO-PE E R
II.2.3 Les « micro-paiements » et les systèmes d’agents intelligents.
Les solutions développées par PayPal, Email money, Billpoint, ou pro pay per mettent
d'effectuer des paiements par Internet. Ils proposent, d'envoyer des mandats, ainsi que d'en
recevoir. Cet envoi est converti en réserve d’argent (monnaie électronique).
En créant des comptes créditeurs temporair es, ces solutions ont mis en place un système
de « micro-paiements » (les paiements ne peuvent pas dépasser le crédit du compte) :
l’utilis ateur dispose d'un numéro de compte et d'un mot de passe. La sécurisation du système
est proche de celle des cartes bancaires ou du porte-monnaie électronique.
Ces solutions rentabilisent les sociétés qui les mettent en place car elles se basent sur
des différentiels de trésorerie. Les transferts de fonds restent transparents pour l’utilisateur.
II.2.4 Les profits sur les cycles de calculs
La technologie Peer-to-Peer et les évolutions technologiques qui l’accompagneront vont
transformer les capacités de traitement informatique des données.
Le stockage et la capacité de traitement des données sont très coûteux pour les
entreprises. Mais beaucoup de compagnies utilisent à perte la puissance et la capacité de
stockage de leurs équipements informatiques (à peu près 25 %).
Les petites sociétés (comme les start-up) pourront mettre à dispositions des grandes
entreprises une partie de leur capacité de traitement et de stockage. Les grandes entreprises
bénéficieront donc d’une plus grande capacité de stockage et de traitement et feront aussi
profiter leurs clients d’une augmentation de leur vitesse de rendement et cela à moindre coût.
II.2.5 La Recherche « Intelligente »
Le Peer-to- Peer permet de développer des moteurs de recherche, n’impliquant plus un
index centralisé constitué par des Bots Craw lers (logiciels robots) scrutant le Web, mais
reposant sur une coopération de sites partenaires destinée à répondre de manière pertinente
aux requêtes.
Chaque poste peut recevoir ainsi la requête et effectuer lui-même la recherche sur ces
propres données.
© 2003 – 3IE
http://w ww.3ie.org
12 / 85
LE PEE R-TO-PE E R
Cela écourte donc le temps s’écoulant entre la publication d’une information et son
indexation auprès des différents moteurs. On peut alors parler de « fraîcheur » de l’information
recueillie.
Pandango par exemple repose sur une architecture hybride de Peer-to- Peer. Cette
solution tire toujours profit des moteurs de recherche traditionnels (Google, Altavista, Hotbot,
Yahoo !…) en ajoutant la comparaison et l’analyse des choix des autres utilisateurs lors de
requêtes identiques. Cet outil examine donc les habitudes de ces utilisateurs pour leurs
proposer par la suite une information pertinente par rapport à la requête posée.
Human Links se base sur la technologie Peer-to-Peer pour per mettre aux utilisateurs de
s’échanger leurs liens préférés en fonction de leurs centres d’intérêt.
Aux vues des Modèles Economiques présentés ci-dessus, on ne peut pas dire qu’il y ait
actuellement un réel « Business Model » stable et rentable.
On remarque que les entreprises cherchent encore le moyen de faire du profit et
s’interrogent sur leurs sources de revenus actuelles (quand ils en ont).
Seuls ceux qui collaborent à l’échange de fichiers (les utilisateurs, les communautés
d’internautes) s’enrichissent au détriment des producteurs de contenu (par exemple, les Majors
pour ce qui concerne le téléchargement de fichiers music aux).
L’utilisation de solutions Peer-to- Peer nécessite d’utiliser des ordinateurs puissants, mais
aussi de connexions réseaux performantes et optimales (une bande passante importante).
En effet, le Peer-to-Peer est un concept qui positionne son utilisateur comme un
fournisseur de services et de contenu. On mutualise ainsi les ressources et on partage les
fichiers.
Ainsi, les fabricants de matériels informatiques sont les plus à même de profiter
financièrement du Peer-to- Peer. Les ordinateurs deviennent fournisseurs de services et de
contenu. Ils doivent donc augmenter leur capacité de stockage. Sun, Intel et Microsoft semblent
avoir compris cela et se positionnent déjà sur le marché.
Bien que certaines entrepris es tirent actuellement certains bénéfices de la technologie
Peer-to-Peer basée sur le téléchargement de fichiers sur Internet, les experts restent septiques
quant aux bénéfices potentiels générés. Certains pensent que l’avenir économique du Peer-toPeer se trouve dans des services nouveaux à forte valeur ajoutée : les statistiques, les études
comportementales, le traitement des données pour ce qui est de l'indexation de contenu…
© 2003 – 3IE
http://w ww.3ie.org
13 / 85
LE PEE R-TO-PE E R
III.
LE S DIFFÉ RE NTE S ARCHI TE C TURE S P E E R-TO-PE E R
Dans un modèle client/serveur classique la communication est toujours initiée par le
client.
Dans le cadre du concept Peer-to- Peer cette communication peut interagir de manière
égalitaire entre tous les utilisateurs du réseau. Ainsi chacun des pairs peut aussi bien jouer
simultanément le rôle de client ou de serveur : chacun peut lancer une requête et répondre à
une autre requête en même temps.
Pour cela l’application Peer-to-Peer doit être capable de :
• Rechercher les autres machines connectées sur le réseau par le biais d’une
inscription sur un serveur ou par une solution de Broadcasting ;
• Rechercher des informations. Les requêtes sont généralement exécutées par
l’utilisateur, mais il est possible qu’elles s’effectuent automatiquement à l’aide d’un
protocole de type SOAP (Simple Object Access Protocol) ;
• Partager ses ressources.
© 2003 – 3IE
http://w ww.3ie.org
14 / 85
LE PEE R-TO-PE E R
On peut dégager quatre différents types d’architectures possibles dans l’élaboration d’un
modèle Peer-to-Peer :
III.1. Le P2P “pur” : Le vrai Peer-to-Peer
Un modèle Peer-to- Peer « pur » ne possède pas de serveur. Pour se connecter à ce type
de réseaux Peer-to-Peer l’utilisateur a besoin d'un programme mi-client/mi-serveur pour établir
une connexion sur une ou plusieurs autres machines équipées du même logicie l.
Pour fonctionner, chaque machine doit rechercher les autres machines présentes sur le
réseau et utilisant la même application. L’utilisateur doit annoncer sa présence sur le réseau et
attendre la réponse d’une machine distante sur laquelle il s’est connecté. Ensuite, cette
machine en avertie une troisième de l’arrivée de l’utilisateur sur le réseau. Cette dernière en
prévient ensuite une quatriè me et ainsi de suite...
Une fois que la machine de l’utilisateur fait partie intégrante du réseau, il peut alors lancer
une requête à partir de mots-clés. Une fois lancée, la requête reste active et son traitement ne
s'arrête pas jusqu’à ce que l’utilisateur en saisisse une autre ou jusqu’à ce que l’ensemble du
réseau ait été parcouru.
Concrètement, la liste des résultats de la recherche s’établit progressiv ement dans une
fenêtre du logiciel utilisé et dès qu'un fichier correspond au critère de la requête, il s'affiche dans
une autre liste.
© 2003 – 3IE
http://w ww.3ie.org
15 / 85
LE PEE R-TO-PE E R
Les réseaux Peer-to- Peer purs correspondent à un modèle d'architecture parfait appelé
aussi modèle décentralisé.
L'information des requêtes et leurs résultats transitent à travers toutes les machines du réseau
avant d'apparaître sous la forme d'un index sur votre écran (nom du fichier, taille, etc.). Et
lorsque vous effectuez le téléchargement, la connexion s'établit directement sur la machine
source, sans passer par les autres présentes sur le réseau.
Théoriquement, cette architecture s'avère plus robuste que celle avec serveur
d’information.
Le défaut majeur de ce type d’architecture réside dans sa lenteur : la gestion de la bande
passante n'est pas toujours optimis ée et les dispositifs de sécurisation (machines et algorithmes
de cryptage) sont parfois inutilisables.
Un tel système offre toutefois de nombreux avantages :
• Ce type d’architecture décentralis ée permet au service proposé de ne pas pouvoir
disparaître du jour au lendemain (à la différence de Napster) car chacun des
utilisateurs possède une partie du système.
• Les ordinateurs sont reliés entre eux grâce à une application spécifique installée sur
chaque machine et personne n'est indispensable pour le bon fonctionnement du
dispositif ;
• L'anonymat est assez bien respecté : il n’y a aucun système centralis é pour récupérer
vos données personnelles (cf Freenet) ;
• Aucune restriction de format ou censure de fichiers ne peut s'appliquer. A la
différence des réseaux de type centralisés comme l’architecture Peer-to-Peer avec
serveur d’information, les moyens de pression juridiques face aux problèmes de
protection des données et de respect des droits d'auteurs sont quasiment inexistants
pour stopper toute activité d'échange sur ce type de réseau...
Cette solution semble plus adaptée aux petites communautés ou aux réseaux de type
Intranet. Sur Internet la recherche unique du pair le plus proche est le plus souvent utilisée ce
qui évite ainsi une recherche fastidieuse et une trop grande utilisation de la bande passante.
Au sein de ce type d’architecture Peer-to-Peer pur nous retrouvons des services comme
GNUtella, Bearshare, Aimster...
© 2003 – 3IE
http://w ww.3ie.org
16 / 85
LE PEE R-TO-PE E R
III.2. P2P avec serve ur d’information : l’«HYBRIDE»
Cette solution se rapproche de la précédente. Théoriquement une architecture Peer-toPeer avec serveur d’information représenté est actuellement la solution la plus simple pour
échanger des fichiers dans une communauté d’abonnés.
Mais celle-ci exige un trop grand investissement en ter me de ressources ce qui ne permet
pas aux services proposés d’être de bonne qualité : lenteur, saturation, limitation du nombre
d’utilisateurs connectés simultanément...
© 2003 – 3IE
http://w ww.3ie.org
17 / 85
LE PEE R-TO-PE E R
Dans de type de dispositif, un serveur se charge de mettre en relation directe tous les
utilisateurs connectés.
L'intérêt de cette architecture réside surtout sur le système d’indexation centralisée de
tous les répertoires et intitulés de fichiers partagés par les utilisateurs sur le réseau. La mise à
jour de cette base de données s'effectue en temps réel dès lors qu'un nouvel ut ilisateur se
connecte ou quitte le servic e.
On retrouve autour de ce modèle d’architecture Peer-to- Peer des services comme
Napster, OpenNap, NapManiak,...
Le fonctionnement de ce modèle Peer-to-Peer est assez simple. Comme avec un moteur
de recherche classique, l’utilisateur lance une requête sur le serveur par le biais d’un mot-clé.
La recherche de peers se fait par l’intermédiaire d’un serveur contenant l’ensemble des
données des utilisateurs. Cette solution nécessite donc une identification de chaque pair. Il
obtient alors une liste d'utilisateurs connectés au service dont les fichiers partagés
correspondent à la requête. Il suffit alors de cliquer sur un des intitulés pour se connecter
directement sur la machine correspondante et entamer le transfert de ressources.
A aucun moment les fichiers ne se retrouvent stockés sur le serveur central.
On notera que si le serveur central n’est pas en état de fonctionner, l’application Peer-toPeer ne peut plus être utilis ée. Ce type d’architecture est donc vulnérable en terme de sécurité.
En effet, elle ne propose qu'une seule porte d'entrée : son serveur centralisé. Il suffirait
effectivement de bloquer ce serveur pour déconnecter tous les utilisateurs et stopper ainsi le
fonctionnement de l'ensemble du réseau.
L’anony mat de l’utilisateur n’est pas garanti : l’utilisateur s'enregistre pour pouvoir accéder
au service qui connaît alors l'adresse IP (Internet Protocol) de la machine et le type de fichiers
que l’abonné télécharge. Il peut facilement élaborer des profils d'utilisateurs.
On notera aussi que l'échange de fichiers numér iques à grande échelle sur Internet
(musique, vidéo, photo,...) entraîne bien souvent des problèmes juridiques : les oeuvres régies
par le Code de la Propriété Intellectuelle (copyright...) cir culent et sont piratées librement sur les
grands réseaux Peer-to-Peer.
© 2003 – 3IE
http://w ww.3ie.org
18 / 85
LE PEE R-TO-PE E R
III.3. P2P avec serveur d’information concernant l’utilisateur e t le
contenu
Cette solution est identique à la précédente mais ajoute le fait que l’ensemble des
données partagées par chaque pair soit connu du serveur.
Cette solution limite le nombre de requêtes faites à travers le réseau mais surcharge
considérable ment le serveur.
III.4. P2P avec serve ur d’information utilisate ur et contenu
Cette solution se rapproche nettement du modèle Client / Serveur.
En effet le contenu partagé est présent sur le serveur ce qui implique que celui- ci ait une
capacité de stockage de données suffisante et également un nombre de connexions
simultanées important.
© 2003 – 3IE
http://w ww.3ie.org
19 / 85
LE PEE R-TO-PE E R
IV . LE S GRANDE S TE CHNOLOGIE S
IV.1. Le s technologies les plus intéressante s
Nous avons choisi de détailler les technologies les plus connues et reconnues dans le
monde du Peer-to-Peer actuellement.
Il s’agit de technologies en « Open Source » (sources libres) qui sont donc utilisées pour
développer de nouvelles applications et qui tentent de s’imposer sur le marché en tant que
référence.
IV.1.1
GNUTELLA – « Le vrai Peer-to-Peer »
IV.1.1.1
Origines
GNUtella a commencé à faire parler de lui en mars 2000, quand l’équipe de développeurs
Nullsoft (appartenant à AOL) a annoncé le lancement d’un clone de Napster en « Open
Source ».
Le lendemain, la distribution de ce logiciel était interrompue sans doute pour des raisons
légales, mais en peu de temps de nombreuses copies furent téléchargées. Dès lors beaucoup
de monde se mit à travailler sur cette nouvelle technologie et de nombreux clones apparurent
rapidement.
Tous ces clones ont été développés autour du même protocole, ils sont donc tous
capables de communiquer entre eux. Le réseau GNUtella s’est alors très rapidement développé
pour devenir un très important réseau dans le monde du Peer-to-Peer
© 2003 – 3IE
http://w ww.3ie.org
20 / 85
LE PEE R-TO-PE E R
IV.1.1.2
Définition
f Principes
Le réseau GNUtella est un réseau composé de clients utilisant le protocole GNUtella pour
communiquer entre eux. Chaque client est connecté à plusieurs clients qui le sont eux-mêmes à
d’autres… et ceci indéfiniment. Il s’agit d’un procédé de propagation « virale » (un simple poste
touche un groupe de poste).
Comme le réseau GNUtella est un réseau de clients interconnectés, le temps de diffusion
de l’information est très rapide. Prenons l’exemple d’un client « A » connecté à quatre autres
clients, ces clients étant aussi connectés à quatre autres clients. Si « A » envoie l’information à
ses proches qui la retransmettent à leurs proches également, 20 machines ont donc reçu
l’information en 2 fois le temps de trans mettre une information d’une machine à une autre.
L’envoi d’un message sur le réseau GNUtella génère beaucoup de trafic. Etant donné le
nombre de clients GNUtella installés, l’envoi d’un simple message devrait engendrer la
transmission de plusieurs milliards de messages. Heureusement ceci n’est vrai qu’en théorie,
en pratique, il n’y a jamais tous les clients de connectés au même moment ce qui n’engendre
que quelques milliers de messages.
Au moment où un client reçoit un message, il le trans met tel quel, il n’a pas besoin de le
modifier. Comme le réseau GNUtella est cyclique, il est important pour le client de savoir s’il a
déjà reçu un message ou non. Pour cela, un identifiant global est utilisé (GUID), le client
mémorise celui-ci pendant un temps assez bref, ce qui permet de ne transmettre que les
nouveaux messages.
© 2003 – 3IE
http://w ww.3ie.org
21 / 85
LE PEE R-TO-PE E R
f Architecture de GNUtella
Dans le réseau GNUtella, tous les pairs connectés ont le même rôle. Il s’agit donc d’un
protocole parfait de Peer-to-Peer (cf le modèle d’architecture « P2P pur » - partie 3.1) : chaque
pair est à la fois serveur et client.
Toutefois une distinction est faite en fonction des bandes passantes supportées par
chaque pair, ainsi les serveurs offrant le meilleur débit sont mis en avant et très sollicités.
Il est donc important de ne pas surestimer son débit quand on se connecte au réseau
(c’est l’utilisateur qui indique son type de connexion à la première utilis ation) sous peine d’être
submergé de requêtes.
© 2003 – 3IE
http://w ww.3ie.org
22 / 85
LE PEE R-TO-PE E R
f Un anonymat assuré par la topologie
La topologie du réseau GNUtella est telle que chaque pair ne connaît que les pairs
auxquels il est connecté. Il ne communique directement qu’avec ceux-ci, ces derniers se
chargeant de transmettre le message à leurs pair s respectifs…
Un serveur n’est visible qu’après s’être annoncé en répondant à un ping ou une requête.
Ping est une commande per mettant de vérifier l’accessibilité d’une machine sur le réseau. Une
requête est un message de recherche de fichier.
Ce réseau n’est donc pas une arborescence, car il n’y a pas de hiérarchie entre les pair s.
De plus il est cyclique, c’est à dire qu’un message peut revenir à l’envoyeur selon certains
parcours du réseau.
Ceci complique beaucoup la connaissance du réseau, et génère une grande quantité de
trafic inutile. Ce problème est d’après certains développeurs un problème à résoudre dans les
futurs développements.
IV.1.1.3
Les techniques
f Connexion à un pair
La connexion avec un pair est très simple. Les deux pairs s’échangent deux messages simples:
• le premier annonçant qu’il s’agit d’une connexion GNUtella en précisant la version
• le second répond par une confirmation
A partir de cet instant la connexion est établie.
f Téléchargement d’un fichier
L’échange de fichier est également très facile car il utilise le HTTP (HyperText Transfert
Protocol), un des standards Internet.
Ainsi les messages échangés contiennent des en-têtes HTTP nor maux. La requête de
téléchargement va contenir entre autres le nom du fichier avec un index et une rangée d’octets
qui per met de ne télécharger que des parties de fichiers.
© 2003 – 3IE
http://w ww.3ie.org
23 / 85
LE PEE R-TO-PE E R
f Les messages échangés
Les messages échangés sur le protocole ont un même en-tête contenant l’identifiant
global (G UID), le type de message, le nombre de fois que ce message doit encore être transmis
et le nombre de fois qu’il a été transmis, et enfin la taille du message qui suit.
•
Les messages ping et pong
Ping est une commande qui permet de vérif ier qu’un pair est accessible sur le réseau.
Ce message représente la moitié des messages échangés, ce qui représente un trafic
important. Il faudrait donc trouver une autre méthode per mettant d’alléger ce trafic. Les clients
GNUtella envoient régulièrement des messages ping sur le réseau ce qui est nécessaire mais
un peu excessif .
Un message ping est transmis à tous les clients connectés.
Quand un client reçoit un message ping, il répond par un message pong.
Ce message contiendra le port et l’adresse IPV4, le nombre de fichiers partagés et leur
taille totale en kilo octets.
Les messages pong ne sont renvoyés qu’au pair à l’origine du ping par le même chemin
en sens inverse.
•
Les requêtes
Quand un utilisateur veut télécharger un fichier, il lance une recherche sur le réseau.
Cette recherche est une requête qui va se propager à tous les pairs interconnectés.
Une requête va contenir le débit minimal requis en kb/s, et les critères de recherche.
Les réponses à de telles requêtes vont contenir de nombreuses informations, comme le
nombre de fichiers trouvés, le port et l’adresse IP, le débit, l’identifiant et un ensemble de
résultats (index, taille et nom du fichier).
De la même manière que le message pong, une réponse à une requête est renvoyée
jusqu’à la source du message.
C’est à partir de cette réponse que le client va pouvoir télécharger le fichier recherché.
© 2003 – 3IE
http://w ww.3ie.org
24 / 85
LE PEE R-TO-PE E R
IV.1.1.4
La technologie à court terme
Le réseau GNUtella est actuellement le réseau de Peer-to-Peer en vogue chez les
partic uliers. Il résiste aux problèmes juridiques qui ont fait du tort à son prédécesseur Napster
reposant sur une architecture serveur centralisée.
Il y a actuellement de nombreux clients utilisant le protocole GNUtella : limeWire,
BearShare… et le réseau est maintenant bien développé. Toutefois le fait que la majorité des
utilisateurs aient des connexions à moyens et faibles débits ralentit énormément le temps de
recherche de fichiers en comparaison avec Napster qui avait un serveur rapide chargé de
répertorier les fichiers partagés.
Sur le plan technologique, on voit que GNUtella repose essentiellement sur la simplicité
de l’idée de propagation « virale », très ingénieuse (un simple poste touche un groupe de
postes). Par contre ce protocole est fait uniquement pour la recherche et le partage de fichiers,
et il s’agit de la seule utilisation de ce réseau.
IV.1.1.5
La technologie à long terme
GNUtella est un standard du Peer-to-Peer qui a besoin d’être amélioré sur certains points.
Il pourrait être utile d’ajouter de nombreux services à ce protocole ce qui permettrait de voir
apparaître de nouveaux types de clients GN Utella. Mais il semblerait que cela ne soit pas
l’objectif des développeurs de concurrencer une technologie naissante telle que JXTA.
© 2003 – 3IE
http://w ww.3ie.org
25 / 85
LE PEE R-TO-PE E R
IV.1.2
JXTA
Sun essaie d’imposer ses spécif ications avec JXTA, une plate-forme qui pourrait devenir
une référence dans le domaine.
IV.1.2.1
Origines
Le nom JXTA (prononcer Juxta) vient du mot anglais Juxtapose, qui signifie mettre côte à
côte.
En effet pour les auteurs de JXTA, le Peer-to-Peer est juxtaposé au client/serveur et au
Web.
Le projet JXTA est né chez Sun, sur l’initia tive de Bill Joy. Initialement il s’agissait d’un
petit projet afin d’étudier des nouveaux types d’informatique distribuée. Il s’agit désormais d’un
projet ambitieux et célèbre dans le milieu du Peer-to-Peer. Ce projet fait partie des proje ts
« Open source » de Sun.
L’idée de JXTA est de mettre en place une plate-forme qui faciliterait la construction de
services et d’applications Peer-to-Peer. Ainsi les développeurs pourront dévelo pper simplement
des applications bénéficiant des possibilités offertes par JXTA.
Dans ce but, le projet est ouvert et en « Open Source », suivant une licence semblable à
celle du serveur Apache. Ainsi le projet met à contribution une grande quantité de développeurs
de qualité et d’entreprises variées. Il a également plus de chances pour s’imposer en tant que
standard comme l’ont fait de nombreuses autres technologies en source libre telles que
GNUtella…
Le site officiel de JXTA (http://w ww.juxta.org) permet de partager les différents résultats
acquis dans plusieurs projets variés.
© 2003 – 3IE
http://w ww.3ie.org
26 / 85
LE PEE R-TO-PE E R
IV.1.2.2
Définition
f Les objectifs de JXTA
Les membres du projet JXTA se sont fixé des objectifs précis après avoir étudié la plupart
des solutions existantes de Peer-to-Peer.
•
Intéropérabilité
Les pairs connectés doivent pouvoir facilement se localiser, communiquer, participer à
des activités identiques et s’offrir des servic es. Ceci doit pouvoir se faire quels que soient les
systèmes et les communautés.
•
Indépendance envers les différentes plates-formes
JXTA se doit d’être indépendant des langages de programmation (C, Java…), platesformes systèmes (Windows, UNIX…), et plates-formes réseaux (TCP/IP, Bluetooth …).
•
Ub iquité
JXTA doit être utilisable sur n’importe quel type de support « numérique » : PDA, routeurs,
ordinateurs, systèmes de sauvegarde…
© 2003 – 3IE
http://w ww.3ie.org
27 / 85
LE PEE R-TO-PE E R
f La technologie
Figure 1 - La structure de JXTA
•
Une structure à trois couches
1
Le noyau : JXTA Core
Le noyau met en place le minimum requis pour avoir un réseau Peer-to-Peer (normes,
standards,…). Il introduit la notion de pairs et groupes de pairs, mais il per met surtout la
communication, le monitoring ou encore la sécurité. C’est à travers ce noyau que vont
communiquer des applications.
2
La couche des s ervices : JXTA Services
Cette couche propose différents services très utiles, mais dont on peut se dispenser,
comme par exemple la recherche, le partage de fichiers, l’authentification…
3
La couche des applications : JXTA Applications
La couche des applications est la couche la plus haute, elle contient les différentes
applications. La différence entre une application et un service est très floue, une application
pour un client peut être un service pour un autre.
La messagerie instantanée est un exemple d’application pouvant se trouver dans cette
couche.
© 2003 – 3IE
http://w ww.3ie.org
28 / 85
LE PEE R-TO-PE E R
•
Les concepts de JXTA
Avant d’expliquer les différents protocoles de JXTA, il est important de préciser les
concepts autour desquels il s’articule.
1
Pair
Un pair est une entité qui peut communiquer à travers les protocoles requis.
2
Groupes de pairs
Un groupe de pairs est une entité vir tuelle qui peut communiquer à travers l’ensemble des
protocoles de groupes de pairs. Un groupe de pairs est une collection de pairs coopérant et
fournissant un ensemble de services communs.
3
Identifiant
Avec JXTA, les différentes entités ont un identifiant unique, codé sur 128 bits UUID. Une
entité peut être un pair, un message… Il est utilisé localement pour référer chaque entité.
4
Pipes
Les pipes (ou tubes) sont des tubes de communication pour envoyer et recevoir des
messages. Ils sont asynchrones, donc uni-directionnels. On repère des pipes d’entrée et des
pipes de sortie.
5
Annonce
Une annonce (avertissement) est un document XML (eXtensible Markup Language
http://w ww .3ie.org/technos_articles/xml.htm) qui nomme, décrit et publie l’existence d’une
ressource. JXTA définit un ensemble d’annonces basiques à partir desquelles de nombreux
sous-types d’annonces peuvent être définies suivant les concepts XML.
6
Message
Un message est un datagramme, contenant une enveloppe et une pile d’en-têtes de protocoles
avec le corps. Il doit être transporté de manière asynchrone, indépendante et uni-directionnelle.
© 2003 – 3IE
http://w ww.3ie.org
29 / 85
LE PEE R-TO-PE E R
•
Un ensemble de protocoles
Les protocoles définis par JXTA sont au nombre de six :
1
Peer Dis covery Protocol
Ce protocole per met à un pair de trouver les annonces sur d’autres pairs, et peut être
utilisé pour chercher n’importe quel pair, groupe de pairs ou annonce.
Il s’agit du protocole de recherche par défaut pour tous les groupes de pairs, y compris le
« World Peer Group ».
La découverte des pairs peut se faire sans spécif ier aucun nom, dans ce cas toutes les
annonces sont retournées.
2
Peer Res olver Protocol
Ce protocole per met à un pair d’envoyer ou de recevoir des requêtes génériques pour
trouver ou chercher des pairs, groupes de pairs, pipes, et autres informations. Il n’est
implémenté que par les pairs qui ont accès aux « réserves » de données et offrent des
possibilités de recherche avancée.
3
Peer Information Protocol
Ce protocole per met à un pair de prendre connaissance des possibilités et statuts des
autres pairs. Par exemple l’envoi d’un message ping pour savoir si un pair existe encore.
4
Peer Membership Protocol
Ce protocole per met au pair d’obtenir les autorisations pour rejoindre un groupe, joindre
ou quitter ce groupe ou encore mettre à jour sa participation à ce groupe.
5
Pipe Binding Protocol
Ce protocole permet de faire correspondre l’annonce d’un pipe à l’une de ses entrées.
6
Peer Endpoint Protocol
Ce protocole per met à un pair de demander à un routeur les accès disponibles pour
envoyer un message à un pair de destination.
© 2003 – 3IE
http://w ww.3ie.org
30 / 85
LE PEE R-TO-PE E R
f Les services et applications proposés par JXTA
•
Les services
Un pair peut fournir un service à lui seul ou en coopération avec d’autres. Un fournisseur
de service publie le service en envoyant des annonces. Les autres pairs peuvent alors
découvrir ce service et s’en servir.
Chaque service possède un identifiant unique et un nom qui consiste en un nom suivit
d’une série de mots clés descriptifs qui identifient ce service de manière unique.
Parfois un service est bien défini et utilisable immédiatement par un pair. D’autres fois, du
code spécial est nécessaire pour accéder à un service, par exemple, le moyen d’interfacer avec
un fournisseur de service peut être encodé dans une partie logicielle.
Dans ce cas, c’est pratique si le pair peut localiser une implémentation qui convient à son
envir onnement spécifique.
Bien sûr si les nombreuses implémentations d’un même service sont valables, alors les
pairs s’exécutant sur un JRE (Java Runtime Environment) peuvent utiliser des implémentations
Java.
Une implémentation de service peut être pré-installée sur un nœud de pairs ou chargée
sur le réseau.
Le processus de recherche, téléchargement, et installation d’un service à partir du réseau
est similaire à la recherche sur Internet d’une page Web, le téléchargement d’une page, et
l’installation d’un plug-in.
A partir du moment où un service est installé et activé, il est possible d’utiliser des pipes
pour communiquer avec.
On appelle « service de pair » un service qui s’exécute uniquement sur un seul pair, et
« service de groupe de pairs » un service qui est composé de plusieurs instances d’un même
service qui coopèrent et s’exécutent sur plusieurs pairs. Un « service de groupe de pairs » peut
utiliser des algorithmes de tolérance à l’erreur pour fournir un service au plus haut niveau de
disponibilité possible.
Un groupe autour de la plate-forme JXTA peut nécessiter un ensemble minimum de
services nécessaires pour supporter les opérations du groupe.
© 2003 – 3IE
http://w ww.3ie.org
31 / 85
LE PEE R-TO-PE E R
La première implémentation de JXTA à intégrer un ensemble de services de groupes par
défaut tel que la découverte de pairs, mais aussi un ensemble de services configurables tel que
le routage.
Ceci n’implique pas que tous les pairs doivent posséder ces services. Par exemple, on
peut imaginer un pair téléphone mobile qui sera pré-configuré avec suffisamment d’informations
pour contacter un serveur fixe rendu disponible par l’opérateur téléphonique. Ceci sera suffisant
pour utiliser le pair téléphone mobile sans que celui-ci transporte de service.
•
Le Shell de JXTA
Le Shell de JXTA est une application importante qui construit, en amont de la plate-forme,
à la fois une démonstration puissante de JXTA et un environnement utile de développement.
Il fournit un accès interactif à la plate-forme via une interface en ligne de commande
simila ire à un Shell UNIX.
Avec un Shell UNIX, il est possible d’apprendre le fonctionnement interne d’UNIX en
réalis ant des scripts Shell. La même chose est possible avec le Shell JXTA. Par contre, les
Shell UNIX s’exécutent sur une machine locale tandis que le Shell JXTA s’exécute dans un
envir onnement réseau.
La ligne de commande génère une séquence de messages échangés par des pairs, avec
quelques calculs exécutés sur des nœuds de pairs distants, et avec la réponse envoyée à
l’utilis ateur.
En utilisant le Shell JXTA, on peut jouer avec les grands acteurs du noyau de JXTA que
sont les pair s, groupes de pairs, pipes et codats. Les codats sont des petites unités contenant
du code et des données. Ces codats peuvent être publiés, recherchés ou exécutés, découvrir
des pairs ou des groupes de pairs, créer des pipes pour connecter deux pairs et envoyer /
recevoir des messages.
L’interpréteur du shell opère en une simple boucle : il accepte une commande, l’ interprète,
l’exécute, et enfin attend une autre commande. Un prompt « JXTA > » est affiché pour indiquer
qu’il est prêt à recevoir une commande.
© 2003 – 3IE
http://w ww.3ie.org
32 / 85
LE PEE R-TO-PE E R
IV.1.2.3
La technologie à court terme
f JXTA version 1.0, build 18e
Depuis mai 2001, une version stable de JXTA est diffusée accompagnée d’une
application de démonstration.
L’application est un « Instant Messenger », qui permet d’échanger des messages et de
dialoguer via la plate-forme.
Sun fournit une applic ation d’exemple assez décevante. En effet celle-ci est peu intuitive
et ressemble davantage à une application de test qu’à un vrai outil de démonstration. Elle s’est
avérée plutôt lente et semble comporter des erreurs.
A la différence du shell de JXTA qui fonctionne plutôt bien, malgré le fait qu’il s’agisse
d’une application en mode texte et donc destinée uniquement aux développeurs. Les habitués
d’UNIX apprécieront beaucoup cette application.
f Les projets en cours de développement
Une assez grande quantité de projets est accessible sur le site de JXTA, ils sont
regroupés en différentes catégories dont les principales sont : les applications, les services et le
noyau.
•
Les projets relatifs au noyau :
Par mi les applications relativ es au noyau, on trouve un portage de la plate-forme vers
J2ME destinée aux clients légers tels que les téléphones, les PDA, mais aussi les pocket PC.
D’autre part, on trouve aussi le développement de mécanismes de sécurité ou encore le
développement de correspondances avec des langages (actuellement Java et C++, bientôt
Per l, Python…) mais aussi avec des protocoles tels que HTTP et TCP (Transfert Control
Protocol).
© 2003 – 3IE
http://w ww.3ie.org
33 / 85
LE PEE R-TO-PE E R
•
Les services en développem ent
Ces services sont optionnels mais « utilisables » pour construire de nouvelles applications
JXTA. Il s’agit de la plus importante catégorie de projets JXTA, sans doute parce que ces outils
vont valoriser la plate-forme chez les développeurs.
On trouve par mi ceux-ci des services de « Monitoring », des services introduisant des
concepts de « Web Services »
pour
(HTTP://WWW.ITINFO.TV/HTM L/ITECHC ORPS.ASP?CAT EG=ARCHI
comprendre le paradigme des « Web Services ») des outils permettant une meilleure
exploitation des pipes, un outil de rendez-vous…
•
Les applications JXTA
Les applications JXTA ne sont pas encore assez intéressantes. On peu noter toutefois
parmi celles-ci :
• Le projet Brando (http://w ww .brando.com) est un outil P2P de partage de code source.
(sorte de CVS - Concurrent Versions System)
• Une interface utilisateur per mettant de configurer la plate-forme.
• Un framew ork pour créer des espaces collaboratifs.
• Une solution de partage de documents de projet.
•…
On remarque facilement que ces projets sont très simples il s’agit sans doute de simples
applications développées afin de tester la plate-forme ou du moins d’en montrer les possibilités.
© 2003 – 3IE
http://w ww.3ie.org
34 / 85
LE PEE R-TO-PE E R
IV.1.2.4
La technologie a long terme
f Une technologie encore très jeune
Il est assez difficile de juger cette technologie pour le moment car elle est encore très
jeune. Les spécifications évoluent et se précisent, les projets sont encore assez pauvres pour
ce qui est des applic ations.
Il faudra attendre que JXTA ait un panel de services intéressants pour commencer à voir
apparaître des applications vraiment ambitieuses telles que Groove.
Une autre solution qui pourrait lancer JXTA serait de proposer un IDE (Integrated
Development Environment - envir onnement de développement) qui motiverait davantage les
développeurs à choisir cette technologie.
Il est préférable d’attendre un peu que le projet ait fait ses preuves avant de se lancer
aveuglément sur un projet basé sur cette technologie.
f JXTA sera-t-il le nouveau standard du Peer-to-Peer ?
Si JXTA arrive à s’imposer et à démontrer sa valeur ajoutée, il est très probable que cette
technologie apparaisse comme le nouveau standard pour développer une application Peer-toPeer.
De nombreux arguments sont en faveur de JXTA :
Il s’agit d’un projet sur l’initiative de Sun Microsystems, référence incontournable sur
l’initiative du langage JAVA et de la plate-forme J2EE.
Etant une technologie ouverte, toutes les applications basées sur JXTA bénéficieront des
évolutions et de l’impact de celle-ci. Enfin, JXTA se veut simple et indépendant des platesformes et des technologies, ce qui per mettra d’accéder à un réseau conséquent de pairs.
Par contre JXTA est déjà critiqué. Nous pouvons citer la conclusion d’un artic le du site
openp2P d’Oreilly
: « JXTA
(HTTP://WWW.OPENP2P.C OM )
est
la
solution,
mais
à
quel
problème ? »
Il est en effet dif fic ile de trouver beaucoup d’applic ations à une telle plate-forme. Cela ne
l’empêche pas d’être tout de même une technologie très bien pensée.
© 2003 – 3IE
http://w ww.3ie.org
35 / 85
LE PEE R-TO-PE E R
IV.1.3
Jabber : une technologie astucieuse basée sur XML
Un nouveau protocole d’IM (Instant Messaging) ouvert et compatible avec ses
concurrents.
IV.1.3.1
Origines
Jabber Inc. s’est formé en mars 2000, sur l’initiative de WEBB (Webb Interactive Services
Inc.). Le but de Jabber Inc. est de commercialiser une plate-forme de messagerie instantanée
basée sur XML et en « Open Source ».
WEBB espère que cette plate-forme deviendra un pilier incontournable pour le commerce
« avancé », comme le sont la téléphonie mobile ou les applications d’entreprise.
L’utilisation du XML est séduisante, elle promet une utilisation de la messagerie
instantanée enrichie.
Comme Sun l’a fait pour JXTA, Jabber est un projet « Open Source ». Le monde « Open
Source » est connu pour son efficacité dans la création et le développement de plate-formes
internet.
Jabber aimerait être l’infrastructure de communication la plus importante dans l’avenir.
IV.1.3.2
Définition
Jabber est un standard ouvert, « Open Source », pour la Messagerie Instantanée (IM).
Sommairement, les principales caractéristiques de Jabber sont :
• Une fondation XML
• Un réseau distribué
• Un protocole ouvert et des sources publiques
• Une architecture modulaire et extensible
© 2003 – 3IE
http://w ww.3ie.org
36 / 85
LE PEE R-TO-PE E R
f Les principes de la technologie
La technologie Jabber reprend le principe connu des servic es de messageries
classiques : il s’agit d’un réseau dis tribué de serveurs qui communiquent par le biais d’un même
protocole.
Par contre à la différence des e-mails, Jabber est un service d’Instant Messaging, donc
les messages sont échangés presque en temps réels.
L’architecture de Jabber est donc de type client/serveur contrairement à la plupart des
autres services d’IM s’échangeant les messages directement. Par contre les clients peuvent se
connecter directement dans le cas d’applic ations particulières comme l’échange de fichiers.
Le réseau Jabber est un réseau distribué de serveurs. De manière semblable au système
d’échange d’e- mails, le client Jabber va transmettre un message à son serveur local, qui va
transmettre celui-ci à un autre serveur Jabber qui pourra alors transmettre localement le
message au client destinataire. D’ailleurs la similitude avec le servic e d’e-mails se retrouve
dans l’identif ication des utilisateurs qui est de la forme nom@serveur.
© 2003 – 3IE
http://w ww.3ie.org
37 / 85
LE PEE R-TO-PE E R
Pour permettre cela, les serveurs Jabber doivent être capables de communiquer avec des
clients et d’autres serveurs. Ils sont modulaires, il est donc possible d’y ajouter de nouveaux
services. (par exemple la possibilité de communiquer avec un autre système d’IM tel qu’ICQ).
Par contre les clients de Jabber sont très simples, ils nécessitent un minimum de
fonctionnalités pour pouvoir communiquer avec le réseau. Ils ont décidé de localiser la majeure
partie des traitements dans les serveurs, ce qui facilite le développement des clients et surtout
la maintenance du réseau. Les fonctionnalités requises par les clients sont :
• La communication avec le serveur via des sockets TCP.
• Le partage et l’interprétation de paquets XML.
• La compréhension des données contenues dans les messages.
Enfin l’utilisation du XML permet à la technologie Jabber d’être facilement extensible. XML
permet d’exprimer facilement n’importe quel type de données structurées. Jabber utilise XML
dans toutes les communications client / serveur et serveur / serveur
f L’architecture d’un serveur Jabber
Un serveur Jabber est constitué de plusieurs composants qui séparent logiquement les
fonctions du système. Ainsi quand un XML est transmis au serveur, des composants de base
vont en dégager le contenu ; un composant central va distribuer les informations aux autres
composants chargés de les traiter. Ces mêmes composants de base vont aussi construire des
XML devant être transmis.
© 2003 – 3IE
http://w ww.3ie.org
38 / 85
LE PEE R-TO-PE E R
Les composants du noyau du serveur gèrent les fonctionnalités suivantes :
• Management des sessions ;
• Communication client/serveur ;
• Communication serveur/serveur ;
• Résolution DNS ( Domain Name System) ;
• Authentification des utilisateurs ;
• Enregistrement des utilisateurs ;
• Requêtes base de donnée ;
• Enregistrement des messages pour des utilisateurs déconnectés ;
• Enregistrement et récupération de v Cards ;
• Filtrage des messages selon les préférences de l’utilisateur ;
• Discussion en groupe ( IRC - Internet Relay Chat) ;
• Logging système.
A ceci il est possible d’ajouter des interfaces de transport, pour permettre au serveur de
supporter des protocoles externes. Il s’agit de composants au sein du serveur. Les protocoles
actuellement supportés sont AIM, ICQ, IRC et M SN.
f Quelques principes
Voici en quelques lignes les principes majeurs de fonctionnement du serveur Jabber.
•
Traitement d’un message type
Le serveur reçoit les paquets d’un message à travers une socket TCP. Si une session
n’existe pas, le serveur va déclencher la procédure d’authentification, sinon le message est
transmis au composant chargé de gérer la session (composant session manager). Ce manager
de session va alors rechercher le nom du serveur de destination dans une liste provenant du
fichier de configuration ou par résolution DNS. Ensuite ce message est transmis à un
composant qui va se charger de transmettre le message au serveur approprié ou à un service
de transport du serveur local. (le transport vers un serveur ICQ par exemple).
© 2003 – 3IE
http://w ww.3ie.org
39 / 85
LE PEE R-TO-PE E R
•
Session utilisateur
Les messages et notific ations de présence sont envoyés à travers une session utilisateur
sur un serveur Jabber. Cette session est maintenue à travers deux streams XML, l’un allant du
client vers le serveur et l’autre en sens inverse.
•
Authentification
Pour créer une session, il faut d’abord authentifier l’utilisateur sur le serveur. Pour cela le
serveur recherche à la première connexion un paquet contenant les informations nécessaires à
l’authentification. Ces informations contiennent entre autres un nom d’utilisateur et un mot de
passe crypté. Elles sont transmises aux différents composants qui vont se charger de les
vérifier et ensuite retourner un résultat positif ou négatif.
•
Le manager de session
Dans le serveur Jabber, un composant se charge de gérer la session. Il prend en main les
paquets de type message, présence… en provenance ou à destination d’un utilisateur
connecté.
Ceci est fait même si l’utilisateur est déconnecté. Dans ce cas, le composant va se
charger de sauvegarder le message. S’il est connecté, il y a deux possibilités : le message vient
de l’utilisateur ou le message doit lui être envoyé. Le message est donc trans mis au module
approprié qui va traiter l’envoi.
•
Threads
Un système de thread est utilisé pour améliorer les performances du serveur. Un pool de
thread va dis poser d’une certaine quantité de threads prédéfinis dans le fichier de configuration
du serveur. Dynamiquement le manager de session va chercher un thread disponible et
l’associer à un message.
•
Transport
Dans un souci d’interopérabilité, la plate-forme Jabber est ouverte vers les autres
protocoles de messagerie. Le serveur Jabber route des données destinées à un autre protocole
vers l’application de transport. Ce dernier va traduire les informations XML dans un format natif
voulu et le transmet au réseau de messagerie « non-jabber ». Pour le moment, certains
composants de transport sont limités, car tous les protocoles de IM ne sont pas ouverts ni
documentés, ce qui rend difficile le développement de passerelles efficaces.
© 2003 – 3IE
http://w ww.3ie.org
40 / 85
LE PEE R-TO-PE E R
•
Identification Jabber
Jabber utilise en interne comme en externe un système d’identification commun pour
identifier les différentes entités qui ont besoin de communiquer. Ces entités peuvent être des
transports, des rooms de chat ou un utilisateur. Le format est [node@]domain[/ressource].
Le domain est le serveur auquel l’entité se connecte. Ex :3ie.jabber.org
Le node représente l’utilisateur et est optionnel. Ex :[email protected]
La ressource est optionnelle et représente un objet particulier en rapport avec l’utilisateur.
Ex : [email protected]/home
IV.1.3.3
La technologie à court terme
La technologie Jabber est très évoluée techniquement et l’utilisation du standard XML est
un atout indéniable. Les investissements que Jabber a réussi à obtenir avec des compagnies
telles que France Telecom montre qu’il s’agit d’un projet plus que sérieux et très prometteur.
Pour le moment le support des protocoles propriétaires des autres IM n’est pas toujours
très complet, mais une ouverture de ceux-ci est envisagée, ce qui permettra à certains des
transports d’être plus performants.
Le serveur et le client Jabber sont téléchargeables gratuitement. En entreprise, ce serveur
peut s’avérer très utile car il proposera à tous un moyen de communiquer avec tous les
collaborateurs de l’entreprise, tout en conservant leurs contacts dans d’autres IM sans avoir à
installer plusieurs clients
IV.1.3.4
4.1.3.4 - La technologie à long terme
Jabber peut s’imposer dans l’entreprise pour sa souplesse et son côté fédérateur de
Messageries Instantanées.
Le client est léger, facile d’installation et d’utilisation, ce qui n’est pas le cas de tous les
autres clients IM.
Par contre cette technologie astucieuse est plutôt restreinte à l’échange de messages. En
effet, les traitements sont centralisés sur le serveur.
© 2003 – 3IE
http://w ww.3ie.org
41 / 85
LE PEE R-TO-PE E R
IV.2. D’AUTRES TECHNOLOGIES « EN BREF »
Cette partie ne se veut pas exhaustive. Elle n’est présente que pour développer quelques
autres technologies Peer-to- Peer sélectionnées par mi les plus importantes.
f Napster
Napster est la première « Star » dans le monde du Peer-to- Peer. La popular ité de Napster
s’est sans doute développée à la suite des évènements juridiques rencontrés avec les Majors.
Les clients Napster se connectent à un serveur. Ce serveur va répertorier l’ensemble des
fichiers mp3 partagés par ses clients qui échangeront par la suite des fichiers.
© 2003 – 3IE
http://w ww.3ie.org
42 / 85
LE PEE R-TO-PE E R
Ainsi la recherche de fichiers est très performante. Par contre le client peut lancer des
requêtes uniquement parmi les clients connectés au même réseau. Il devra donc se
reconnecter à un autre serveur pour avoir accès à d’autres fichiers.
Par la suite le protocole GNUtella est apparu avec la suppression de ces serveurs, mais
aussi une grande perte des performances.
f Freenet
FreeNet est une plate-forme de Peer-to- Peer très controversée. Elle est destinée à un
usage personnel et se veut complètement anonyme et anarchiste : la plupart des fic hiers que
l’on y trouve sont à caractère pornographique ou illégal (logiciels piratés, mp3…).
Les clients partagent des zones d’espace disque sur lesquelles des fichiers sont copiés
de manière anony me. Freenet est tel qu’il est impossible de retrouver l’origine d’un fichier grâce
à un système de cryptage par clés.
Tous les éléments du réseau sont égaux, il n’y a pas de serveur pour centraliser des
informations.
Le problème avec Freenet est la mise à disposition de son espace disque à n’importe qui :
on accepte alors d’héberger tout type de données, même illégales.
f Intel Peer to Peer
Le projet Philantropic d’Intel est un projet permettant aux utilisateurs de partager leurs
ressources informatiques : espace disque, cycles processeurs.
Pour disposer d’une plus grande puissance de calcul, il est courant en entreprise de
mettre en commun plusieurs machines : cluster ou calcul distribué. On dis pose alors d’un
« super calculateur virtuel ».
Intel propose de faire la même chose avec les ordinateurs des particuliers sur Internet.
Les machines n’étant pas utilisées la majeure partie du temps (comme la nuit), le programme
d’Intel per met de mettre ainsi à disposition ces ressources inutilisées pour constituer des
« fermes de PC ». La recherche médicale utilise déjà ce genre de solution.
© 2003 – 3IE
http://w ww.3ie.org
43 / 85
LE PEE R-TO-PE E R
V.
E VALUATION DE QUELQ UES OUTILS PE E R-TO-PE E R
V.1. Aimste r.
f IDENTIFICATION
Nom
Aimster
Version
3.229
Plate-forme de développement
Plate-forme de déploiement
Window s 2000, Window s 95, Window s 98, Window s
Millennium, Window s NT, Mac OSX
Window s 2000, Window s 95, Window s 98, Window s
Millennium, Window s NT, Mac OSX
Langue
Anglais
Licence
Gratuite, pas d'abonnement ou de plug-in payant
Web
http://www.aimster.com
Créateur
Nulls oft
Description
Logiciel basé sur la technologie GNUtella per mettant le
partage de fichiers de tous types
Cible
Particuliers
Date de création
01/10/2000
© 2003 – 3IE
http://w ww.3ie.org
44 / 85
LE PEE R-TO-PE E R
f DESCRIPTION
Aimster est un utilitaire de partage de fichiers reprenant les principes de l'Instant
Messenger d'AOL (réception et envoi de messages à un correspondant, discussion vocale et
transfert de fichiers) et la simplicité du partage de fichiers de Napster.
En effet vous donnez accès à vos ressources (audio, vidéo, documents personnels...) à
une communauté de contacts (buddies).
Créé sans l'accord d'AOL, Aim ster propose une bibliothèque de fichiers équivalente voire
supérieure aux autres grands acteurs du Peer-to- Peer.
L'autre grande fonctionnalité d'Aimster est « l'Instant Messaging » puisque de nombreux
canaux d’IRC restent ouverts en permanence ou peuvent être créés.
Aimster se présente sous la forme d'une interface conviviale et simple, per mettant de
rechercher et télécharger rapidement des fichiers.
La confidentialité est assurée puisque les transferts sont désormais cryptés.
Les recherches ne s'effectuent qu'au sein de la communauté de contacts (c'est la
principale différence avec Napster) ce qui peut faire d'Aim ster un outil de partage au sein
d’une entreprise.
Le site officiel d’Aimster est très bien fait et est mis à jour régulièrement. Pour les
néophytes, une aide en ligne est disponible ainsi qu’un support technique.
Enfin Aim ster est compatible avec d'autres logiciels de messagerie instantanée comme
Yahoo!, M SN M essenger ou ICQ (en cours d'intégration).
Les recherches peuvent s'effectuer sur le réseau GNUtella, Napster ou Scour
Exchange.
© 2003 – 3IE
http://w ww.3ie.org
45 / 85
LE PEE R-TO-PE E R
f EV ALUATION
L'installation d'Aim ster est simple. La première utilisation de ce logiciel paraît un peu
confuse puisque toutes les fenêtres des différents menus sont indépendantes les unes des
autres. L'utilisateur est ainsi obligé de trouver l'agencement de fenêtres qui lui convient le
mieux.
L'interface étant intégralement en anglais, il faudra connaître quelques rudiments
d’anglais pour se sentir à l'aise. L'aide en ligne très bien faite est alors très utile. On pourra
noter la rapid ité d'affichage des résultats pour tous types de recherche.
Le Chat fonctionne très bien et permet de patienter pendant les longues heures de
téléchargement pour ceux qui ne possèdent pas de connexion haut débit.
Aimster est sans doute une des applications les plus réfléchies et les plus abouties au
niveau de l'ergonomie et de l'utilisation.
On regrette juste le temps de lancement d'Aim ster qui est un peu long au démarrage du
fait qu'il reconstruit la librair ie de fic hiers partagés.
On appréciera la diversité des fichiers proposés à toute heure de la journée.
POINTS FAIBL ES
POINTS FORTS
• Filtrage de fichiers
• Transferts cryptés
• Gestion des nombreuses fenêtres un peu
• Documentation complète et aide en ligne
• Partage de fichiers d’extensions différentes
• Support technique en ligne
confuse dans la dernière version
• Interface « skinnable », agréable et
• Consomme un peu de ressources système
intuitive
• Instabilité du navigateur Web
• Supporte et détecte automatiquement les
firewalls (dans la dernière version)
• Instant Messaging - IM
• Intégration d'un navigateur Web
f REFERENCES
Page officielle : http://www.aimster.com
© 2003 – 3IE
http://w ww.3ie.org
46 / 85
LE PEE R-TO-PE E R
V.2. Be arshare.
f IDENTIFICATION
Nom
Bearshare
Version
2.2.4
Plate-forme de développement
Window s 2000, Window s 95, Window s 98, Window s
Millennium, Windows NT
Plate-forme de déploiement
Window s 2000, Window s 95, Window s 98, Window s
Millennium, Windows NT
Langue
Anglais
Licence
Gratuite, pas d'abonnement ou de plug-in payant
Web
http://www.bearshare.com ( [email protected])
Créateur
Free
Peers,
([email protected])
Besoin
IE 4.0, 32 Mo de mémoire, P166
Description
Logiciel basé sur la technologie GNUtella per mettant le
partage de fichiers
Cible
Particuliers
Date de création
04/12/2000
© 2003 – 3IE
http://w ww.3ie.org
Inc
http://w ww .freepeers.com
47 / 85
LE PEE R-TO-PE E R
f DESCRIPTION
Bearshare est un programme Peer-to-Peer sous Window s, créé par Free Peers, Inc.
Construit sur la technologie GNUtella, il offre une plus grande facilité d’utilisation que
celui-ci. Bearshare est basé sur un réseau décentralisé, chaque utilisateur joue donc le rôle de
serveur.
Doté d’un moteur puissant, Bearshare permet de trouver des milliers de fichiers
d’extensions diverses (y compris les vir us) et exploite le système de contrôle des fichiers
partagés de Window s.
Son interface est simple. Elle permet la visualisation de la liste de toutes les connexions
en cours, le soulignement et le suivi des mots clés dans les requêtes, et les statistiques sur la
bande passante util isée.
Bearshare propose également un site officiel dont la mise à jour est hebdomadaire et sur
lequel on retrouve l’actualité des deux grands acteurs du Peer-to- Peer (GNUtella et Napster),
une documentation, un support technique et un forum d’utilisateurs.
f EV ALUATION
L'installation de Beashare ne pose aucun problème mais la terminologie employée pour
l'aide à la configuration du réseau y est trop technique et pourra perturber sans aucun doute un
néophyte de l'informatique et des réseaux.
Il faut un petit peu de temps avant que les connexions restent stables mais au terme de 1
ou 2 minutes, on peut profiter de l'i mportante base de fichiers dis ponibles de façon permanente.
Les fichiers téléchargés s'avèrent en général complets mais les exceptions ne sont pas
rares (coupure de la connexion de l'ordinateur distant, ralentissement sur le réseau, fichier
initialement incomplet...), mais c'est un problème qu'on retrouve couramment sur un réseau
Peer-to-Peer.
En quelques minutes, l'utilisateur cible les outils dont il aura besoin.
Bearshare fait partie des applications Peer-to- Peer simples d'utilisation et conseillées aux
novic es qui ont quelques notions en réseau.
© 2003 – 3IE
http://w ww.3ie.org
48 / 85
LE PEE R-TO-PE E R
POINTS FAIBL ES
POINTS FORTS
• Filtrage de fichiers configurables
• Documentation complète
• Multiples recherches simultanées
• Ter mes trop techniques à l’installation
• Ressources système trop importantes
• Débits faibles
• Ergonomie trop classique
• Reprise des téléchargements interrompus
• Partage de fichiers de tous types
d’extensions
• Aide à la configuration de la connexion
• Compatibilité avec le système d’indexation
de Reflector et LimeWire
• Support technique en ligne
f REFERENCES
La page officielle :
http://www .bearshare.com
La communauté GNUtella :
© 2003 – 3IE
http://www .bearshare.net
http://w ww.3ie.org
49 / 85
LE PEE R-TO-PE E R
V.3. Flycode .
f IDENTIFICATION
Nom
Flycode
Version
0.1.35
Plate-forme de développement
Window s 2000, Window s 95, Window s 98, Window s
Millennium, Window s NT
Plate-forme de déploiement
Window s 2000, Window s 95, Windows 98, Windows
Millennium, Window s NT
Langue
Anglais
Licence
Gratuite, pas d'abonnement ou de plug-in payant
Web
http://w ww.flycode.com
Créateur
Besoin
Description
Cible
Flycode
Inc
http://w ww .freepeers.com
( [email protected] )
IE 4.0, 32 Mo de mémoire, P133
Logiciel de partage et de recherche de fichiers images
et vidéo
Particuliers
Date de création
© 2003 – 3IE
http://w ww.3ie.org
50 / 85
LE PEE R-TO-PE E R
f DESCRIPTION
Flycode est un outil de partage et de recherche de fichiers vidéo et images via un réseau
Peer-to-Peer intégrant le navigateur Internet Explorer de Microsoft.
Flycode offre une grande sécurité basée sur la technologie Ziplock de Preview Systems
Inc. Cette technologie garantie l’intégrité et l’identification numérique des auteurs des fichiers,
une limitation du nombre d’utilisateurs partageant les données ou même une limitation sur le
temps de visualisation.
Une partie de l’outil est réservée à la vis ualisation des fichiers téléchargés offrant et
intégrant le navigateur de Microsoft.
Une connexion au serveur Flycode, où réside la liste de tous les identifiants et les
différentes informations concernant tous les utilisateurs de l’outil, est nécessaire pour
l’identification de l’utilisateur.
La partie gauche de l’interface représente la position actuelle de l’utilisateur au niveau de
l’outil sous forme d’un explorateur Windows.
Flycode offre la possibilité d’effectuer plusieurs recherches simultanément.
Un site Web est disponible. Il comporte un descriptif sur l’outil avec un FAQ (Frequently
Ask Question) destiné aux utilisateurs. On y trouve aussi un aperçu sur l’historique de
l’entreprise développant et maintenant Flycode.
f EV ALUATION
L’installation de Flycode n’a posé aucun problème, une installation classique pour tous
les logiciels de partage de fichiers.
Contrairement à la plupart des outils Peer-to-Peer une identification est requise exigeant
un mot de passe, per mettant de se connecter sous différents identifiants (chacun ne partageant
pas nécessairement les mêmes fichiers). Le changement de l’identifiant
n’importe quel moment ce qui est très pratique !
peut se faire à
Il est indispensable d’attendre un peu pour que la connexion devienne stable et que les
différentes requêtes aboutissent.
© 2003 – 3IE
http://w ww.3ie.org
51 / 85
LE PEE R-TO-PE E R
L’interface offre beaucoup de possibilités comme par exemple un système de discussion
(IRC) mais malheureusement les tests sur ces fonctionnalités ont échoué. Les tests menés sur
les recherches et les transferts de fichiers ont été assez satisfais ants.
Le site Web ne donne pas l’impression d’un site officiel notamment à cause de son
graphisme. Ce site est plutôt destiné aux utilis ateurs et absolument pas aux développeurs.
Aucune information technique n’est disponible. La partie FAQ n’est pas exhaustive et ne répond
pas à la plupart des problèmes qu’un utilisateur peut le plus souvent rencontrer.
POINTS FAIBL ES
POINTS FORTS
• Bonne sécurisation
• Lancement
simultanées
• Restriction aux fichiers vidéo et photos
• Développé uniquement pour Window s
• Interface compliquée
de
plusieurs
requêtes
• Un filtrage basique sur les fichiers interdits
aux mineurs
• Partage de
d’extensions
fichiers
de
tous
types
• La possibili té d’envoyer directement un
fichier à d’autres utilisateurs
• Débit correct
f REFERENCES
Page officielle : http://w ww.flycode.com
© 2003 – 3IE
http://w ww.3ie.org
52 / 85
LE PEE R-TO-PE E R
V.4. Furi.
f IDENTIFICATION
Nom
Furi
Version
0.6.8 (beta)
Plate-forme de développement
Window s 2000, Window s 95, Window s 98, Window s
Millennium, Window s NT, Linux
Plate-forme de déploiement
Toutes les plates-formes qui supportent Java.
Langue
Anglais
Licence
Gratuite, aucun abonnement ou plug-in payant
Web
http://w ww.jps.net/w illiamw /furi/
Créateur
Wil liam W. Wong (w illiamw @jps.net)
Système requis
Java JDK 1.2.2 ou supérieur
Description
Logiciel basé sur la technologie GNUtella permettant le
partage de fichiers
Cible
Particuliers
Date de création
01/04/2000
© 2003 – 3IE
http://w ww.3ie.org
53 / 85
LE PEE R-TO-PE E R
f DESCRIPTION
Basé sur la technologie Java, Furi est un logiciel de partage de fichiers compatible avec
les réseaux GNUtella et dont le code source est sous la licence GNU. Conçu pour tous les
types d'extensions, Furi permet de trouver tous les fichiers que vous recherchez !
Furi n'a pas de serveur central et gère la quasi-totalité des fonctionnalit és offertes par le
protocole GNUtella.
Furi se présente sous la forme d'une interface simple, conviv iale et paramétrable si
besoin est. De manière intuitive vous pourrez chercher des ressources, débuter ou reprendre
des téléchargements, ainsi que suivre l'état de vos connexions en cours ; tout cela en même
temps.
En plus du système de partage de fichiers, couramment présent sur les applications Peerto-Peer, Furi vous permet de parcourir l'arborescence des ressources partagées des pairs via
le Web. En effet grâce à un navigateur intégré, tous les fichiers en partage sont disponibles
sous forme d'une page Web.
Le site officiel est limité et met à disposition que trop peu d'informations. On regrette
l'aspect « page personnelle », le manque d'explication et la pauvreté du site.
f EV ALUATION
L'installation de Furi est très simple mais la pr is e en main de ce logiciel n'a pas été
possible. En effet aucune connexion aux serveurs proposés (ou à d'autres) n'a été possible
durant notre phase de tests. Nous avons tenté à plusieurs reprises de nous connecter aussi
bien derrière un pare-feu que sur une connexion directe via un modem, mais rien n'y a fait !
L'exposition des points positifs et négatif s qui vont suivre, tient essentiellement des
critiques d'utilisateurs que nous avons pu recueillir et des impressions que nous avons pu avoir
de ce logiciel.
Il doit certainement être possible de télécharger un fichier avec Furi mais nous n'y
sommes jamais parvenus alors que d'autres testeurs en font des éloges. Avis aux amateurs de
casse-tête ! Mais pour une efficacité immédiate nous ne vous le conseil lons pas.
© 2003 – 3IE
http://w ww.3ie.org
54 / 85
LE PEE R-TO-PE E R
POINTS FAIBL ES
POINTS FORTS
• Contrôle des flux de connexion
• Ne passe pas bien les firew alls
• Multiples recherches simultanées
• Reprise des téléchargements interrompus
• Connexions aux serveurs très difficiles
• Page Web des fichiers en partage
• Site officiel peu sérieux et incomplet
• Filtrage de fichiers configurable
• Création de réseaux priv és d'échanges
protégés par mot de passe.
• Liste des serveurs configurable et filtrable
• Ergonomique et agréable
f REFERENCES
La page officielle :
http://www.jps.net/williamw/furi/
Le guide du débutant : http://homepage.mac.com/macGNUtella/beginner.html
© 2003 – 3IE
http://w ww.3ie.org
55 / 85
LE PEE R-TO-PE E R
V.5. Gnotella.
f IDENTIFICATION
Nom
Gnotella
Version
0.9.9
Plate-forme de développement
Window s
Plate-forme de déploiement
Window s
Langue
Anglais
Licence
Gratuite, aucun abonnement ou plug-in payant
Web
http://w ww.gnotella.com
Créateur
Petapeer Holdings Inc
Système requis
Window s
Description
Logiciel basé sur la technologie GNUtella permettant le
partage de tout type de fichiers
Cible
Particuliers
Date de création
f DESCRIPTION
Gnotella est une application Window s permettant la recherche et le partage de tout type
de fichiers via une connexion directe avec d’autres utilisateurs sans passer par des serveurs
intermédiaires.
Cet outil utilise le réseau GNUtella qui est considéré, pour le moment, comme le plus
grand réseau de partage de données numériques.
L’interface de GNUtella est présentée sous une forme simple et fonctionnelle avec un
affichage en temps réel des différentes statistiques de transfert de fichiers. Le graphisme de
© 2003 – 3IE
http://w ww.3ie.org
56 / 85
LE PEE R-TO-PE E R
l’interface peut être modif ié en changeant les skins qui sont disponibles sur la page Web
officielle. On y trouve une explication sur le produit et notamment une documentation en ligne
ainsi que divers tutoriaux pour débuter avec GNUtella.
Malheureusement le site ne s’adresse absolument pas aux développeurs. Aucune
approche technique n’y est exposée.
f EV ALUATION
L’installation est très simple et est immédiate. Le temps de réponse des requêtes est
relativement court et la plupart des téléchargements ont pu aboutir. L’outil ne fournit pas
beaucoup de fonctionnalités aux utilisateurs, mais les fonctions essentielles de recherche, de
partage et de transfert de fichiers restent efficaces.
La dernière version de GNUtella permet le téléchargement des fic hiers via le Web.
L’interface n’offre pas beaucoup de possibilités. L’affichage des statistiques en temps réel
ne peut être désactivé, ce qui consomme beaucoup de ressources et ralentit l’affichage.
Plusieurs tests ont été effectués sur une machine peu performante ( PI 133 MHZ, 40 Mo
de RA M avec une connexion ADSL). Le résultat final a mis en avant qu’au-delà de 5 hosts le
programme stagne et bloque sur les requêtes effectuées. La seule façon de sortir du
programme dans ce cas là est la terminais on du processus via le gestionnaire de tâches.
POINTS FAIBL ES
• Exigeant
matér ielles
au
niveau
des
POINTS FORTS
ressources • Simple et fonctionnelle.
• Per met le téléchargement des fichiers via
• Site Web dédié plutôt aux utilisateurs. Peu le Web en un simple glissement de souris
d’informations techniques
• Possibilité de modifier et de réaliser les
• Version disponible uniquement pour textures pour l’interface
Window s
f REFERENCES
La page officielle : http://gnotella.com
© 2003 – 3IE
http://w ww.3ie.org
57 / 85
LE PEE R-TO-PE E R
V.6. KnowledgeMail.
f IDENTIFICATION
Nom
Know ledgeMail
Version
2.0
Plate-forme de développement
Window s
Plate-forme de déploiement
Window s NT et Window s 2000 server
Langue
Anglaise
Licence
$300 par station de travail
Web
http://w ww.tacit.com/products/know ledgemail.html
Créateur
Tacit (http://w ww.tacit.com)
Besoin
Internet Explorer 4.0 ou Netscape Navigator 4.0
Description
Création de profils utilisateurs à partir des mails envoyés
Cible
Professionnels
Date de création
1997
© 2003 – 3IE
http://w ww.3ie.org
58 / 85
LE PEE R-TO-PE E R
f DESCRIPTION
Know ledgeMail est une solution professionnelle de création de profils utilisateurs. Ce
logiciel extrait les phrases et les mots des mails et en construit alors tr ès simplement une base
de données. C’est à partir de cette base que les utilisateurs en difficulté pourront trouver
quelqu’un ayant le profil recherché et ayant déjà travaillé sur ce type de problématique. On évite
ainsi les dizaines de mails envoyés inutilement lorsqu’on ne sait pas où trouver la solution à son
problème.
Know ledgeMail garantit la confidentialité car chaque mail posté par un utilis ateur est
automatiquement envoyé à la base de données (Microsoft SQL 7) sous forme cryptée puis
supprimé juste après son traitement.
Cette solution Peer-to- Peer fonctionne avec un serveur central utilisé uniquement pour le
stockage des informations dans la base. Know ledgeMail peut s’intégrer dans le ‘’Bureau’’
Window s, Outlook Express ou via un navigateur Web.
D’après la présentation Flash (http://w ww .tacit.com/products/know ledgemail.html#),
l’interface semble assez intuitive voire sympathique. Cependant le coût trop élevé de la licence
ne nous permet pas de confirmer ce point de vue. On notera la qualité du site offic iel
(http://w ww.tacit.com) qui propose un descriptif de tous les autres produits de Tacit ainsi qu’un
support technique et commercial en ligne.
f EV ALUATION
On peut espérer que Tacit nous aura per mis de tester leur application.
Nous n’avons pas pu tester ce logiciel du fait du coût excessif de la licence.
En attendant, nous ne pouvons pas émettre de critiques. Affaire à suivre…
f REFERENCES
La page officielle :
Articles :
© 2003 – 3IE
http://www.tacit.com
http://w ww .uventures.com/servlets/UVTechNew s/816
http://w ww.3ie.org
59 / 85
LE PEE R-TO-PE E R
V.7. Groove ..
f IDENTIFICATION
Nom
Groove (Groove Netw orks)
Version
1.0 (2.0 en développement)
Plate-forme de développement
Window s
Plate-forme de déploiement
Window s Me, 95, 98, NT 4.0 ou 2000.
Version Linux en développement
Langue
Anglaise
Licence
Version d’évaluation gratuite et illimitée.
Version officielle complète à 49$ par util isateur
Version professionnelle 96$ par utilisateur puis 48$ pour
la suite
Web
http://w ww.groovenetw orks.com
Créateur
Ray Ozzie (Lotus Notes)
Besoin
64 Mo de mémoire, Processeur 233 MHz, modem 56K
(au minimum) une connexion Internet
Description
Plate-forme de communication
entreprises sur Internet
Cible
Particuliers et professionnels
entre
individus ou
Date de création
© 2003 – 3IE
http://w ww.3ie.org
60 / 85
LE PEE R-TO-PE E R
f DESCRIPTION
Groove se présente comme « LA » solution de travail en commun basée sur le Peer-toPeer. Microsoft a misé dessus dernièrement !
Cette plate-forme propose de partager vos ressources, de communiquer avec les autres
sur un principe d’« espaces partagés ».
Tous les utilisateurs d’un même espace ont accès aux ressources des autres.
Sur chaque espace créé par un administrateur on y trouve des applications telles que :
Chat (texte et/ou voix), ‘’surf’’ sur le Web, planning événementiel, calendrier, planification de
tâches …
Groove vous permet de créer des espaces aussi bien sur Internet que sur réseau local
destiné à séparer les centres d’intérêts de chacun. Chaque utilis ateur est identifié par une carte
de visite électronique personnalisable.
L’interface de cette plate-forme est très simple, mais très lourde ce qui représente un de
ses principaux défauts. On y trouve essentiellement des liens d’accès aux espaces, de
personnalisation de l’environnement et des liens d’aide en ligne ou en local. On peut d’ailleurs
noter que ces dernières sont bien fournies et accessibles à tous les utilisateurs (débutants ou
confirmés).
Groove en est à la version 1.0 et propose déjà un kit de développement. En effet les
applications (basiques) présentées par défaut sur la plate-forme ne satisferont pas les
administrateurs « méticuleux ». Peu d’applications développées grâce à ce kit sont actuellement
accessibles sur Internet. Le site officiel en propose 2 dont les procédures d’installation ne sont
pas simples.
Groove fonctionne comme un Peer-to-Peer « pur » (sans serveur central) basé sur le
protocole HTTP ce qui lui per met de passer les firew alls.
Notons également que les données transférées sont cryptées à l’envoi et décryptées à la
réception.
Enfin le site officiel propose toute l’actualité de ce produit avec toutes les caractéristiques
techniques disponibles. On y trouve également un support technique, une FAQ et toutes les
mises à jour du produit.
© 2003 – 3IE
http://w ww.3ie.org
61 / 85
LE PEE R-TO-PE E R
D’un design agréable, le site rassemble tout ce qui peut concerner Groove, et l’utilisateur
y trouvera son bonheur en cas de problème ou simplement pour recueillir de l’information.
f EV ALUATION
Nous sommes une trentaine au sein du Laboratoire de tests à avoir installé la version
d’évaluation de Groove. Sa prise en main est très facile sans même avoir besoin de consulter
une quelconque documentation technique.
La navigation dans les menus est également intuitiv e.
La
configuration
minimum nécessaire au
bon
fonctionnement de
Groove est
impressionnante !!! Les machines de tests sont de type : Céléron 633Mhz, 128Mo minimum,
18Go de disque dur, carte vidéo 16Mo. Sur de telles configurations, Groove réussit à mettre un
temps considérable au démarrage du système et nécessite beaucoup de place en mémoire au
point de devoir fermer le logiciel lorsqu’on souhaite travailler sur une autre application. Une fois
lancé, Groove brill e encore par sa lenteur de navigation. Lorsqu’on souhaite utiliser les
fonctions de changement d’apparence en intégrant un fond trop chargé en couleurs le système
rame considérablement...
Autre point que nous pouvons souligner : le partage de fichiers. En effet, quand quelqu’un
met une ressource à disposition des autres, on ne sait pas où elle est stockée et n’importe qui
peut la supprimer. Groove ne possède donc pas de système de gestion des droits ce qui est
ennuyeux lorsqu’on imagine cet espace de partage intégré dans une entreprise contenant des
milliers de fichiers importants.
Nous restons donc assez mitigés sur la qualité des services de Groove qui nous avait
séduits au départ.
Il reste encore un grand travail d’optimisation à effectuer sur cette plate-forme qui contie nt
pourtant tous les ingrédients utiles pour un travail collaboratif.
Nous pensons que Groove n’est malheureusement pas assez abouti à l’heure actuelle.
Affaire à suivre …
© 2003 – 3IE
http://w ww.3ie.org
62 / 85
LE PEE R-TO-PE E R
POINTS FAIBL ES
POINTS FORTS
• Consommation abusive de mémoire
• Supporte les communications synchrones
et asynchrones
• Envoi de requêtes HTTP en per manence • Interface agréable et intuitiv e
vers le site officiel : http://w ww .groove.net
• Kit de développement pour construire vos
• Activité constante sur le réseau (croissante applications
selon le nombre de machines)
• Site officiel complet
• Pas de gestion de droits sur le partage de • Licence peu excessive au niveau du coût
fichiers
en comparaison avec d’autres plates-formes
similaires
f REFERENCES
La page officielle :
Articles :
© 2003 – 3IE
http://w ww .groove.net
http://w ww .nw fusion.com/archive/2000/110704_10-30-2000.html
http://w ww.3ie.org
63 / 85
LE PEE R-TO-PE E R
V.8. Jabber.
f IDENTIFICATION
Nom
Jabber
Version
1.7.0.14
Window s 2000, Window s 95, Windows 98, Windows
Plate-forme de développement
Plate-forme de déploiement
Millennium, Window s NT
Linux
Toute plate-forme
Langue
Anglais
Licence
Gratuite, aucun abonnement ou plug-in payant (Open
source)
Web
http://w ww.jabber.com http://w ww .jabber.org
Créateur
Jabber.com Inc
Système requis
Window s Linux ou Java
Description
Logiciel gratuit de messagerie instantanée avec une
accessibilité sur d’autres réseaux de IM
Cible
Particuliers
Date de création
01/04/2000
© 2003 – 3IE
http://w ww.3ie.org
64 / 85
LE PEE R-TO-PE E R
f DESCRIPTION
A l’origine Jabber était conçu pour être une application de messagerie instantanée basée
sur la sécurité et la confidentialité. Etant basé sur XML, Jabber est vite devenu un standard
dans le monde de la messagerie et un standard pour les générations futures de messagerie
instantanée.
Il suffit d’avoir un compte sur Jabber.com pour se connecter à la communauté Jabber.
La nouveauté dans Jabber est le système de passerelles (‘Gatew ays’) permettant la connexion
avec d’autres réseaux comme ICQ, Yahoo Messenger et M SN de Microsoft, ce qui facilite
vraiment la vie...
Contrairement à d’autres logiciels de Messagerie Instantanée, sur Jabber les messages
transitent obligatoirement par le serveur, qui lui à son tour les trans met au destinataire, toutefois
un client peut à tout moment établir une connexion directe avec un autre client Jabber comme
c’est le cas pour le transfert de fichiers entre pair s.
Les div erses versions de l’outil sont disponibles sur le site officiel avec une documentation
complète sur chacune.
f EV ALUATION
L’installation est immédiate comme une installation classique d’un logiciel de Messagerie
Instantanée.
Les tests ont été effectués sur la version Windows Linux (Gabber) et Palm (JabberPalm)
Pour avoir une des Gateways proposées (Yahoo, MSN, ICQ) il faut avoir un compte
utilisateur sur le réseau de la Gateway désirée.
Les tests ont été menés sur différentes plates-formes et configurations pour permettre une
évaluation plus exhaustive.
© 2003 – 3IE
http://w ww.3ie.org
65 / 85
LE PEE R-TO-PE E R
L’impression générale est plutôt positive. L’outil est stable, robuste et toutes les
fonctionnalités proposées fonctionnent parfaitement sur Windows comme sur Linux ou Palm.
Aucun problème de compatibilité n’a été relevé entre ces différentes versions.
Jabber.com propose les dernières sources de son serveur Linux disponible sur le site
officiel. Ces sources ont été téléchargées, compilées et testées en local avec grand succès.
Le site officiel est complet, attractif avec mise à jour régulière.
POINTS FAIBL ES
POINTS FORTS
• Un système de Gatew ay permettant ains i
de communiquer avec d’autres réseaux de
IM comme ICQ, MSN, …
• Un outil stable et puissant
• Un nombre limité de Gatew ays
• Une bonne communauté de développeurs
• Interface agréable et fonctionnelle à la fois
• Faible consommation de ressources
• Un site Web structuré et complet
f REFERENCES
La page officielle :
http://limew ire.com
La page de support :
http://w ww .support.jabber.com
La page communautaire :
© 2003 – 3IE
http://w ww .jabber.org
http://w ww.3ie.org
66 / 85
LE PEE R-TO-PE E R
V.9. Lime wire.
f IDENTIFICATION
Nom
LimeWire
Version
1.4
Plate-forme de développement
Window s 2000, Window s 95, Windows 98, Windows
Millennium, Window s NT, Linux
Plate-forme de déploiement
Toutes les plates-formes qui supportent Java.
Langue
Anglais
Licence
Gratuite, aucun abonnement ou plug-in payant
Web
http://w ww.limew ire.com
Créateur
Lime Groupe LLC
Système requis
Java JDK 1.2.2 ou supérieur
Description
Logiciel basé sur la technologie GNUtella permettant le
partage de tout type de fichiers
Cible
Particuliers et entreprises
Date de création
01/04/2000
© 2003 – 3IE
http://w ww.3ie.org
67 / 85
LE PEE R-TO-PE E R
f DESCRIPTION
LimeWire est un outil gratuit de connexion Peer-to-Peer créé par le groupe américain
Lime groupe LLC. Cet outil per met de rechercher et de partager des fichiers de tout type via le
réseau GNUtella.
La connexion entre les postes est directe sans avoir recours au serveur. Développé en
Java cet outil est compatible avec toutes les plates-formes supportant la technologie Java.
LimeWire offre une interface conviviale permettant plusieurs recherches simultanées
selon divers critères : nom, type, taille de fichiers…
LimeWire offre aussi la possibilité d’explorer le contenu des fichiers partagés du
correspondant. La fonctionnalité qui a attiré notre attention est le filtrage d’informations (data
filtering) paramétrable per mettant ainsi la sélection dynamique des fichiers recherchés.
Le site officiel est complet avec un bon aspect graphique contenant une bonne
documentation sur les réseaux Peer-to-Peer. Malheureusement les sources de LimeWire ne
sont pas disponibles au public.
Une page est consacrée à la comparaison entre LimeWire et ses différents concurrents
actuellement sur le marché (notamment BearShare qui est l’un des plus féroces !).
© 2003 – 3IE
http://w ww.3ie.org
68 / 85
LE PEE R-TO-PE E R
f EV ALUATION
L’installation de LimeWire est très simple. La recherche des fichiers est optimisée par de
puissants algorithmes développés spécialement pour des réseaux Peer-to-Peer.
Malheureusement aucun téléchargement effectué n’a pu aboutir...
Une différence de version de LimeWire entre les pairs rend la connexion instable. En effet
les versions ne sont pas compatibles entre elles ce qui est un inconvénient majeur dans le
monde du Peer-to-Peer où les outils ne cessent d’évoluer.
Un problème de « pare-feu » réduit l’univers des potentiels correspondants. En effet, si le
correspondant possède un pare-feu, LimeWire envoie une demande appelée ‘push’ faisant en
sorte que se soit le correspondant qui initialise le téléchargement en demandant l’envoi du
fichier au demandeur. Dans le cas où les deux correspondants posséderaient tous les deux un
pare-feu, un problème se pose : la boucle devient infinie et le téléchargement devient
impossible.
POINTS FAIBL ES
POINTS FORTS
• Multiples
recherches
simultanées
(théoriquement un nombre infini)
• Ne passe pas bien les firew alls
• Téléchargement des fichiers très diffic ile
• Incompatibilité des versions
• Filtrage des
configurable
résultats
de
recherche
• Liste des serveurs configurable et filtrable
• Interface agréable et fonctionnelle à la fois
• Une recherche optimisée
• Un site Web structuré et complet
f REFERENCES
La page officielle : http://limew ire.com
© 2003 – 3IE
http://w ww.3ie.org
69 / 85
LE PEE R-TO-PE E R
V.10. Open Cola.
f IDENTIFICATION
Nom
Open Cola
Version
Beta
Plate-forme de développement
Inconnue
Plate-forme de déploiement
Toutes les plates-formes supportant Java
Langue
Anglais
Licence
Non mentionnée
Web
http://w ww.opencola.com
Créateur
Streaming Media Rich Williams
Description
Regroupement de 2 applications de partages de
ressources
Cible
Professionnels et particuliers
Date de création
Inconnue
f DESCRIPTION
OpenCola est un regroupement d’applications (Swarm cast et OpenCola Folders) Peerto-Peer basées sur XML et orientées vers les médias en streaming (flux constant de données
sur Internet. Ex : télévision, musique...). Ces deux applications sont « Open Source » et se
distinguent par leur système de partage de fichiers sous forme de répertoires.
Sw armcast propose de partager des fichiers segmentés sur plusieurs machines. Une
demande de téléchargement sur un tel fichier va donc récupérer chaque ‘’bout’’ du fichier et
reconstituer l’application complète.
© 2003 – 3IE
http://w ww.3ie.org
70 / 85
LE PEE R-TO-PE E R
Une fois le téléchargement effectué, Sw arm cast exploite le principe de redondance dans
les applications Peer-to-Peer et remet à disposition ces ressources pour les autres utilisateurs.
OpenCola Folder fonctionne lui sur le principe de « Favoris » ou « bookmarks ». Chaque
utilisateur propose des répertoires à partager dans lequel il met ses recherches jugées
intéressantes pour le reste de la communauté. On obtient alors quelques surprises quand on
parcourt les répertoires des autres utilisateurs. Pour mette en place ce système il faut installer
un serveur (configuration minimale : 650MHz PIII, 18giga SCSI, 512MB RAM) qui va relayer
toutes les demandes de stockage, de téléchargement…
Le site officiel est très complet mais reste un peu confus : on se perd rapidement dans les
menus.
Néanmoins, l’interface graphique est agréable, l’information y est claire et on a la
possibilité de contacter le support technique.
f EV ALUATION
La version d’essai disponible sur Internet donne une bonne idée de l’efficacité de
Sw arm cast (http://www .swarmcast.com/gate/index.jsp).
Malheureusement, la version d’installation ne brille pas par sa simplicité. Ce logiciel est
donc accessible à des utilisateurs confirmés connaissant l’environnement Java. De plus le
guide d’installation est incomplet (pas d’impression écran...).
POINTS FAIBL ES
• Installation trop compliquée
• Site officiel trop confus
POINTS FORTS
• Mise
en
avant
intéressantes
• Code source libre
des
ressources
f REFERENCES
La page officielle :
Autres liens :
© 2003 – 3IE
http://www.opencola.com
http://www.openp2p.com/pub/a/p2p/2001/05/24/oram.html
http://w ww.3ie.org
71 / 85
LE PEE R-TO-PE E R
V.11. XRNS (eXte nsible Re source Name Syste m)
f IDENTIFICATION
Nom
XRNS
Version
Inconnue
Plate-forme de développement
Window s 98 / 2000, Linux 2.2, 2.4, Mac OS (future),
Solaris, autres Unix (future)
Plate-forme de déploiement
Inconnue
Langue
Anglaise
Licence
Lic ence à acheter auprès de w ww .xdegrees.com
Web
http://w ww.xdegrees.com
Créateur
Xdegrees
Description
Outils professionnels de partage de ressources sur
réseaux locaux ou Internet
Cible
Professionnels et particuliers
Date de création
2000
f DESCRIPTION
XRNS est un service Internet développé par Xdegrees. Cette plate-forme est une
extension du DNS (Domain Name Server). Les DNS sont ces machines qui associent une
adresse IP à un nom. Par exemple http://www.3ie.org est équivalente à l’adresse 163.5.254.17.
Ce système est trop restric tif en cas d’adresse dynamique ou de déconnexion d’une machine.
De plus en plus les utilisateurs ne cherchent pas des machines mais des ressources.
© 2003 – 3IE
http://w ww.3ie.org
72 / 85
LE PEE R-TO-PE E R
XRNS per met donc d’effectuer des recherches sur Internet par types de ressources
(fichiers, machines, applications, périphériques et personnes).
La mise en place d’un système de cache (partie temporaire sur un disque dur où sont
stockés des fic hiers divers) entre les stations connectées, permet de télécharger la ressource la
plus proche. En parallèle du cache, les fichiers sont segmentés et répartis sur différentes
machines : à tous moments les ressources sont donc disponibles en petites parties sur des
machines différentes et reconstituent l’archive complète une fois téléchargées.
XRNS, d’après les données théoriques, est 100% compatible avec le Web et tous les
types de ressources. Il s’appuie aussi sur des transferts de données sécuris és (cryptage,
vérification des droits et validation de l’intégrité des fichiers)
L’application de XRNS est un prototype qui utilise Microsoft Outlook. Il mettrait en partage
les ressources d’un utilisateur.
L’innovation par XDegrees d’étendre les possibilités du DNS impose de surveiller de très
près cette nouvelle technologie s’appuyant sur le Peer-to-Peer.
Il ne reste plus qu’à espérer que les caractéristiques techniques collent aux performances
réelles de cette plate-forme.
f EV ALUATION
La version beta de XRNS est sortie fin juin 2001, nous n’avons pas pu pratiquer de tests
car nous n’avons pas pu avoir accès au logiciel.
Tenez-vous au courant ! Dès que la version sera mise en ligne, nous diffuserons les
résultats de nos tests sur le site http://www.3ie.org .
f REFERENCES
La page officielle :
http://www.xdegrees.com
http://webserver.cpg.com/news/6.5/n2.shtml
Articles :
© 2003 – 3IE
http://w ww.3ie.org
73 / 85
LE PEE R-TO-PE E R
V.12. Autres outils.
V.12.1
Swapoo 0.2.4 Beta
Autre logiciel de Peer-to-Peer, Sw apoo vous permet de télécharger des fichiers
d'extensions différentes.
Principalement axé sur l'échange de jeux vidéos (roms, ancien jeux etc...), les grands
distributeurs (Sega, Nintendo, Sony) ne voient pas d'un bon oeil ce nouveau venu dans le
piratage de droits d’auteurs. Le développement du filtering des fichiers (comme Napster) est
d'ailleurs en cours.
Sw apoo est un «croisement» entre Napster et GNUtella. En effet le serveur central est là
pour adminis trer les requêtes et les connexions. Il assure les transferts de fichiers par cryptage,
mais le protocole utilisé est celui de GNUtella.
Doté d'une interface peu intéressante et assez pauvre, Sw apoo peut néanmoins se faire
une place sur le marché du Peer-to-Peer grâce sa rapidité et au nombre d'utilisateurs
croissants.
Enfin on peut noter que la page officielle (http://w ww .sw apoo.com) est très bien faite mais
manque de contenu.
© 2003 – 3IE
http://w ww.3ie.org
74 / 85
LE PEE R-TO-PE E R
V.12.2
Toadnode v1.0
Cet autre logiciel gratuit de Peer-to-Peer offre les mêmes fonctionnalités que les autres,
c’est à dire, le partages de fichiers de tous types, les recherches...
Il cherche à se démarquer par la possibilité d'installer des plug-in et de rendre modulaire
l’application proposée.
A ce jour, l'utilisation de Toadnode est théoriquement possible mais l'archivage semble
être corrompu. Attendons la version 1.0 qui proposera toutes les fonctionnalités consultables
sur http://www .toadnode.com . Ce site est officiel et propose un support technique, un kit de
développement, une FAQ et des explications sur le fonctionnement de Toadnode et du
protocole GNUtella (puisque Toadnode est basé dessus).
Toadnode pourrait donc faire de l'ombre aux LimeWire, Aimster, Bearshare et autres du
fait des nombreuses possibilités qu'il propose. Affaire à suivre...
© 2003 – 3IE
http://w ww.3ie.org
75 / 85
LE PEE R-TO-PE E R
V.12.3
FileNavigator v2.4 (Windows)
Tout droit inspiré de Napster, FileNavigator est considéré comme son successeur.
En plus du protocole de Napster, FileNavigator peut se connecter sur tous les réseaux
Open-Nap.
Equipé d'une interface assez simple, quelques confusions dans l'ergonomie restent
encore à déplorer.
Le site officiel (http://w ww .filenavigator.com) n'offre que peu d'information On peut se
demander s'il n'est pas à l'abandon...
Néanmoins, FileNavigator est plus sécurisé que Rapigator et intègre les fonctionnalités de
base pour les recherches et les téléchargements. De plus l'intégration des canaux de Chat rend
cet utilitaire de Peer-to-Peer un peu plus convivial.
Destiné à la recherche de fichiers de tous types de médias, FileNavigator n'a cependant
pas réussi à se démarquer des autres.
Un logiciel bien commun et parfois peu convaincant si on considère la qualité des services
proposés.
© 2003 – 3IE
http://w ww.3ie.org
76 / 85
LE PEE R-TO-PE E R
V.12.4
Mojo Nation (Windows)
Elément perturbateur dans le monde des logiciels de partages de fichiers, Mojo Nation
crée une nouvelle vague dans le Peer-to-Peer.
En effet, l'utilis ateur « paye » pour télécharger un fichier de n'importe quel type. Comment
? Tout simplement en « vendant » un peu d'espace disque dur, du « temps processeur » ou
alors de la bande passante.
De cette manière, les utilisateurs gagnent de l'argent sous forme de monnaie virtuelle : le
« mojo », qu'ils peuvent ensuite dépenser pour télécharger chez les autres.
Autre innovation de Mojo Nation : la segmentation des fichiers. L'espace disque dur mis à
disposition du réseau sert à héberger les fichiers partagés par les autres utilisateurs. Avantage :
les fichiers sont répliqués et disponibles un peu partout. Inconvénient : vous ne savez pas ce
que vous hébergez; cela peut aller d'un document ultra-secret de l'US Air Force à des
documents illégaux. D'après les dernières nouvelles, une solution pour éviter cela est en cours.
La navigation dans Mojo Nation est assez simple mais la manipulation et la
compréhension du système restent difficiles et peu adaptées à des utilis ateurs impatients.
Néanmoins, les 35000 amateurs réguliers de Mojo semblent apprécier la qualité des
fichiers proposés.
Enfin s'il vous manque des informations sur ce logiciel, vous trouverez l'aide en ligne et
les codes sources sur http://w ww .mojonation.net .
© 2003 – 3IE
http://w ww.3ie.org
77 / 85
LE PEE R-TO-PE E R
CONCLU SION
Le Peer-to- Peer est bien présent et son avenir ne remet pas en cause les formes
traditionnelles de Client / Serveur.
Si le modèle d'architecture « générique » du Peer-to- Peer n’est vrai qu’en théorie (car
inapplicable dans la réalité) il est entièrement viable pour certains types d'applic ations.
Ce modèle n'est pas une révolution pour les applications d'entreprises. Il s'agit
simplement d'un modèle remis sur le devant de la scène grâce à des servic es comme Napster
ou GNUtella...
L'approche à adopter pour les architectures Peer-to-Peer doit être pragmatique. On peut
prendre l’exemple du standard des Web Services qui va permettre d'étendre les applications
d'entreprise en les faisant communiquer sur un modèle Peer-to-Peer.
La puissance, la bande passante utilisée et les capacités de stockage que requiert le
modèle Peer-to- Peer se révèlent supérieures à celles des serveurs ce qui reste un problème
majeur dans la mise en place d’un tel dispositif.
Les applications annoncées par le Peer-to-Peer sont multiples : applications scientifiques,
logiciels de travail collaboratif comme Groove...
Malgré des disparités dans leurs principes et leurs finalités, les applications Peer-to- Peer
présentent plusieurs points communs : exploitation systématique des ressources des
ordinateurs, autonomie par rapport aux serveurs, une meilleure sécurité, un contournement du
système d'adressage DNS (Domain Name Server).
Techniquement, le dialogue entre les ordinateurs s'appuie sur les IP (Internet Protocol)
des postes clients qui sont allouées dynamiquement et donc sont différentes à chaque
connexion. Ces postes possèdent tous un même logiciel qui leur per met ainsi de communiquer
d'un point de vue applicatif. Le rôle du serveur n’est donc plus primordial.
Ces logiciels sont nombreux et ont tous des objectifs différents: professionnels, officiels,
personnels, illégaux...
© 2003 – 3IE
http://w ww.3ie.org
78 / 85
LE PEE R-TO-PE E R
On notera que la mise en place d’un réseau Peer-to- Peer reste une solution satisfaisante
pour des environnements ayant les caractéristiques suivantes :
• Moins de 10 utilisateurs ;
• Tous les utilisateurs sont situés dans une même zone géographique ;
• La sécurité n’est pas un problème crucial ;
• L’entreprise ainsi que le réseau ne sont pas susceptibles d’évoluer dans un proche
avenir.
La mis e en place d'une infrastructure Peer-to-Peer générique, capable de partager
n'importe quel type de ressources, devrait être basée sur des standards et garder une certaine
compatibilité avec l'existant (OS, réseaux, middlewares,...).
© 2003 – 3IE
http://w ww.3ie.org
79 / 85
LE PEE R-TO-PE E R
W EBOGRAPH IE
EMISSION - VIDEO
« Le Peer-to- Peer » - Intervenants : Sébastien MOULIN & Romain COUTURIER –
Septembre 2001.
Les consultants de 3IE interviennent régulièrement sur ITInfo.tv dans une émission
intitulée : « ITech – Le magazine des plates-formes de développement logicielles ».
Ils mettent à la disposition des cadres dirigeants et des ingénieurs leurs analyses des
technologies innovantes dans le domaine :
http://itinfo.tv/Html/FsCorps.asp?RUB=ITECH
« SecurIT – La Sécurité Informatique »
http://itinfo.tv/Html/FsCorps.asp?RUB=ITSEC
« MobilIT – L’Informatique Mobile »
http://itinfo.tv/Html/FsCorps.asp?RUB=ITMOB
© 2003 – 3IE
http://w ww.3ie.org
80 / 85
LE PEE R-TO-PE E R
PUBLICATIONS WEB
« The emergence of distributed content management and Peer-to-Peer content Networks »
(« Emergence de la gestion de contenu distribué et des réseaux de contenus « Peer-to-Peer »)
Livre Blanc (en Anglais) réalisé en janvier 2001 par Gartner Consulting sur l’intérêt des réseaux
de contenus « Peer-to-Peer » pour l’entreprise.
http://w ww .nextpage.com/pdfs/w p_Gartner_final.pdf
« Peer-to-Peer : Harnessing the power of disruptive technologies » - Mars 2001 – ISBN 0-59600110-X – 452 p. - anglais
Ouvrage à destination des développeurs. Thèmes traités : Les systèmes Peer-to-Peer / Les
problèmes du Peer-to- Peer / Les solutions techniques proposées. Un livre sur la technologie
Peer-to-Peer appliquée aux outils de travail collaboratif.
http://www .oreilly.com/catalog/peertopeer/
“The Human Side of Peer to Peer. Where Technology and Conversation Come Together » anglais
Ce rapport de Viant Innovation Center Project démontre que le Peer-to- Peer n’est pas
seulement une technologie, mais également un type d’interactions humaines caractérisé par la
spontanéité, la flexibilité et l’instantanéité.
http://w ww .viant.com/pages2/pages/content_thought_innovation_p2p_human.html
“Peer-to-Peer computing – A technology Fad or Fact ?” – Auteur : Lisa Gutberlet – 2001 Rapport très complet sur le Peer-to- Peer : les différents modèles économiques, présentation
des technologies P2P, les atouts et les faiblesses du P2P.
http://www .ebs.de/Lehrstuehle/Wirtschaftsinformatik/Lehre/Seminar00/p_gutberlet.pdf
“P2P and its Impact on the Enterprise” – Techmetrix – 2001.
Analyse du modèle d’architecture Peer-to- Peer et de ses applications dans l’entreprise.
http://www .techmetrix.com/
© 2003 – 3IE
http://w ww.3ie.org
81 / 85
LE PEE R-TO-PE E R
SITES WEB
Le site des éditions O' Reilly dédié à la technologie Peer-to-Peer. Ce site s'intègre aux servic es
O'Reilly Netw ork, un portail traitant de l'ensemble des technologies ouvertes et émergentes.
Nous vous recommandons ce site très complet qui propose de nombreux articles permettant de
suivre l'actualité, les diverses applications du P2P et les problé matiques (juridique, sécurité...)
soulevées par son développement.
http://w ww .openp2p.com
Dossier en français sur « le Peer-to-Peer » de .Kingdodo.
Thèmes traités : Qu'est-ce que le "Peer-to- Peer" ? / Les logiciels et technologies d'échange de
fichiers / Napster / Gnutella / Les alternativ es à Napster.
http://w ww .kingdodo.com/dossiers/dossierspeertopeer/page1.htm
Le site P2PTracker propose les services d'un portail permettant de suivre, comprendre et
analy ser les évolutions de la technologie Peer-to- Peer. Ce site qui offre une vision plutôt
complète des possibilités et limites actuelles de la technologie P2P.
Vous trouverez en particulier sur ce site une liste quasi- exhaustive et commentée des logicie ls
et services P2P comprenant les produits de travail collaboratif disponibles sur le marché. Vous
noterez la présence d'un annuaire des acteurs spécialisés du domaine.
http://www .p2ptracker.com
“The O'Reilly Peer-to-Peer and Web
Services Conference”. Omni Shoreham Hotel,
Washington, DC September 18-21, 2001
http://conferences.oreilly.com/p2p/index.html
© 2003 – 3IE
http://w ww.3ie.org
82 / 85
LE PEE R-TO-PE E R
Site officiel du Peer-to-Peer Working Group. Consortium dont la principale mission est de
soutenir le développement de la technologie P2P. Ce consortium est chargé de définir les
standards techniques du P2P visant la compatibilité entre les produits qui exploitent cette
technologie.
Nous vous recommandons ce site pour identifier les membres participants, être au courant des
réunions prévues et suivre les travaux en cours du consortium. Vous trouverez également sur le
site des informations techniques relatives aux questions de performance, de gestion et de
protection des données, publiées sous forme de White Papers.
http://w ww .peer-to-peerw g.org
Site d’actualité sur le monde P2P. Portail destiné aux professionnels intéressés par le P2P.
http://w ww .peertal.com//
Conférence Internationale sur le Peer-to- Peer organisée les 27 et 29 Août 2001 au
Département Informatique et des Sciences de l’Information de l’Université Linköpings située en
Suisse.
http://w ww.ida.liu.se/conferences/p2p/p2p2001/
Portail de référence sur le Peer-to-Peer.
Dossier de Wired ( magazine Américain) : sélection d’articles consultables. Guide, outils de
développement, logiciels, sites d’information, techniques…
http://www .w ired.com/w ired/archive/8.10/p2p_pages.html
© 2003 – 3IE
http://w ww.3ie.org
83 / 85
LE PEE R-TO-PE E R
Page personnelle - Dossier sur le Peer-to- Peer.
Liste de liens : applications, services, développements, réseaux…
http://mapage.noos.fr/mnimier/internet/p2p/p2paccueil.htm
Site spécialisé dans le Peer-to- Peer Inte lligent.
http://w ww.peertopeercentral.com/
Portail d’information sur le Peer-to-Peer : articles, White papers…
http://w ww.peerintelligence.com/
Site pour les professionnels et analystes des TIC. Informations scientifiques et techniques
proposées : articles scientifiques, analyses économiques, architectures réseau, algorithme,
rapports de recherche…
http://w ww .exocortex.org/p2p/
Plate-forme d’échange d’information sur les réseaux Peer-to- Peer destinée avant tout aux
développeurs ou aux utilisateurs confirmés.
http://www .infoanarchy.org/
© 2003 – 3IE
http://w ww.3ie.org
84 / 85
LE PEE R-TO-PE E R
Applications et produits cités :
Aimster :
BearShare :
Billpoint :
http://w ww .aimster.com
http://w ww .bearshare.com/
http://w ww .billpoint.com
CuteMX :
dow nload.com :
Email Money :
Filenavigator :
Flycode :
Freenet :
Furi :
Gnotella :
Groove Netw orks :
Human Links :
ICQ :
iMesh :
Jabber :
JXTA :
Know ledgemail :
LimeWire :
Mojo Nation :
mp3.com :
MSN Messenger :
Napster :
Open Cola :
http://w ww .cutemx.com
http://w ww .dow nload.com
http://w ww .emailmoney.com
http://w ww .filenavigator.com
http://w ww .flycode.com
http://freenet.sourceforge.net/
http://w ww .js p.net/w illiamw /furi
http://w ww .gnotella.com/
http://w ww .groove.net/
http://w ww .human-links.com/fr
http://w eb.icq.com/index
http://w ww .imesh.com
http://w ww .jabber.com
http://w ww .jx ta.org
http://w ww .tacit.com
http://w ww .limew ire.com/
http://w ww .mojonation.net
http://w ww .mp3.com/
http://messenger.msn.fr/
http://w ww .napster.com
http://w ww .opencola.com
OpenNap :
Pandango :
Pay Pal :
Pro Pay :
RC5 :
Scour Inc. :
Seti@Home :
Sw apoo :
Sw armcast :
http://opennap.sourceforge.net
http://w ww .pandango.com
http://w ww .x.com
http://w ww .propay.com
http://rc5.ufies.org/help.html
http://w ww .scour.com
http://setiathome.ssl.berkeley.edu/
http://w ww .sw apoo.com
http://w ww .sw armcast.com/gate/index.jsp)
Toadnode :
XRNS:
http://w ww .toadnode.com
http://w ww .xdegrees.com
© 2003 – 3IE
http://w ww.3ie.org
85 / 85
3IE
c/o EPITA, 14-16 Rue Voltaire
94276 Le Kremlin-Bicêtre Cedex
Tel : 01 53 14 59 36
Fax : 01 53 14 59 28
URL : http://www.3ie.org
Email : [email protected]