SlideShare una empresa de Scribd logo
REDESREDES
P2PP2P
Indice:Indice:
● Historia.
● Aplicaciones de las redes P2P.
● Caracteristicas.
● Problemas de funcionamiento.
Historia:
● Mientras que los sistemas P2P previamente se habían
utilizado en muchos dominios de aplicación. La aplicación de
Napster para compartir música.
● El movimiento de peer-to -peer permite que millones de
usuarios de Internet se conecten "directamente, formando
grupos y colaborando para convertirse en el usuario creado
motores de búsqueda, supercomputadoras virtuales y
sistemas de archivos".
● El Internet primitivo era más abierto que el día presente, en el
que dos equipos conectados a Internet pueden enviar
paquetes con medidas de seguridad. Esto contrasta con la
estructura de radiodifusión como de la web, ya que se ha
desarrollado a lo largo del años.
● La idea del peer-to-peer se inició en la década de 1960.
Como precursor de la Internet, ARPANET era una red cliente-
servidor con éxito, donde "cada nodo participante puede
solicitar y servir contenido".
● Sin embargo, ARPANET no era auto organizada y carecía de
la capacidad de "proporcionar todos los medios para el
contexto o el contenido en función de enrutamiento más allá
de 'simple' dirigida enrutamiento basado".
● USENET fue desarrollado en 1979 y es un sistema que aplica
un modelo descentralizado de control. El modelo básico es un
modelo cliente-servidor desde el punto de vista del usuario o
cliente que ofrece un enfoque de auto-organización de los
servidores de grupos de noticias.
Aplicaciones de las redes P2P
● Actualmente, en Internet el ancho de banda o las
capacidades de almacenamiento son recursos caros. En
aquellas aplicaciones y servicios que requieran una enorme
cantidad de recursos pueden usarse las redes P2P.
● Algunos ejemplos de aplicación de las redes P2P son los
siguientes:
-Intercambio y búsqueda de ficheros. Quizás sea la aplicación más
extendida de este tipo de redes. Algunos ejemplos son BitTorrent o emule.
-Sistemas de ficheros distribuidos, como CFS o Freenet.
-Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan o
MorphMix.
-Sistemas de telefonía por Internet, como Skype.
-la distribución convencional de películas y programas de televisión, ofrecen
parte de sus contenidos a través de tecnologías como la de BitTorrent.
● Cálculos científicos que procesen enormes bases de datos, como los
procedimientos bioinformáticos.
● Monedas virtuales para transacciones entre partes, Bitcoin.
● Las redes P2P pueden usarse también para hacer funcionar
grandes sistemas de software diseñados para realizar
pruebas que identifiquen la presencia de posibles fármacos.
El primer sistema diseñado con tal propósito se desarrolló en
el 2001, en el Centro Computacional para el Descubrimiento
de Medicamentos.
● En una escala más pequeña, existen sistemas de
administración autónoma para los biólogos computacionales,
como el Chinook, que se unen para ejecutar y hacer
comparaciones de datos bioinformáticos con los más de 25
diferentes servicios de análisis que ofrece. Uno de sus
propósitos consiste en facilitar el intercambio de técnicas de
análisis dentro de una comunidad local.
● Las instituciones académicas también han comenzado la
experimentación con compartición de archivos, como es el
caso de LionShare.
Caracteristicas
● Seis características deseables de las redes P2P:
-Escalabilidad: Las redes P2P tienen un alcance mundial con
cientos de millones de usuarios potenciales. En general, lo
deseable es que cuantos más nodos estén conectados a una
red P2P, mejor será su funcionamiento.
-Robustez: La naturaleza distribuida de las redes peer-to-peer
también incrementa la robustez en caso de haber fallos en la
réplica excesiva de los datos hacia múltiples destinos,
permitiendo a los peers encontrar la información sin hacer
peticiones a ningún servidor centralizado de indexado.
-Descentralización: Estas redes por definición son
descentralizadas y todos los nodos son iguales. No existen
nodos con funciones especiales, y por tanto ningún nodo es
imprescindible para el funcionamiento de la red.
-Distribución de costes entre los usuarios: Se comparten o
donan recursos a cambio de recursos. Según la aplicación de
la red, los recursos pueden ser archivos, ancho de banda,
ciclos de proceso o almacenamiento de disco.
-Anonimato: Es deseable que en estas redes quede anónimo
el autor de un contenido, el editor, el lector, el servidor que lo
alberga y la petición para encontrarlo, siempre que así lo
necesiten los usuarios.
-Seguridad: Es una de las características deseables de las
redes P2P menos implementada. Los objetivos de un P2P
seguro serían identificar y evitar los nodos maliciosos, evitar
el contenido infectado, evitar el espionaje de las
comunicaciones entre nodos, creación de grupos seguros de
nodos dentro de la red, protección de los recursos de la red.
Problemas de funcionamiento
● La mayor parte de los nodos de Internet no disponen de una
dirección IP fija o siquiera accesible para otros nodos de
Internet. Este es el caso, por ejemplo, de los nodos que se
conectan a través de redes locales como Wifi.
● Para el correcto funcionamiento de una red P2P, hay que
resolver dos problemas fundamentales: cómo se encuentra
un nodo que ya esté conectado a la red P2P y cómo se
conectan los nodos sin dirección IP pública entre ellos.
● Para resolver el primer problema, la solución habitual es
realizar una conexión a un servidor inicial con dirección bien
conocida que el programa P2P tiene almacenada. Este
servidor inicial se encarga de mantener una lista con las
direcciones de otros nodos que están actualmente
conectados a la red.
● Tras esto, los clientes ya tienen información suficiente para
entrar en la red y pueden intercambiar información con otro
nodos, ya sin intervención de los servidores iniciales.
● Para resolver el problema de conexión cuando los nodos no
tienen dirección pública, estos se conectan a través de otro
nodo que funciona como proxy de la conexión.
● Los dos nodos se conectan al proxy y éste envía la
información que llega de uno al otro. Cualquier nodo con una
dirección IP pública puede ser escogido como proxy de una
conexión entre dos nodos.
● Por ejemplo, en la red Skype a través de nuestro ordenador
pueden pasar conversaciones de otras personas. En estos
casos, es imprescindible la implementación de algún
mecanismo de seguridad para evitar que los proxies pueden
llegar a entender la comunicación entre los dos nodos.

Más contenido relacionado

La actualidad más candente

P2P Presentación
P2P PresentaciónP2P Presentación
P2P Presentación
Joana14v
 
Dn2 u3 a10_jsm
Dn2 u3 a10_jsmDn2 u3 a10_jsm
Dn2 u3 a10_jsm
Joel Santos Mejia
 
Definicion cliete servidor
Definicion cliete servidorDefinicion cliete servidor
Definicion cliete servidor
ISTRA
 
Descargas de informacion audio
Descargas de informacion audioDescargas de informacion audio
Descargas de informacion audio
ANDRES SALAZAR
 
Peer 2 peer1
Peer 2 peer1Peer 2 peer1
Peer 2 peer1
Gastón Zagursky
 
Redes peer to peer p2 p
Redes peer to peer p2 pRedes peer to peer p2 p
Redes peer to peer p2 p
eleni2613
 
Diapositivas de tecnologia j.f.s.c
Diapositivas de tecnologia j.f.s.cDiapositivas de tecnologia j.f.s.c
Diapositivas de tecnologia j.f.s.c
jhonsepulveda97
 
SISTEMAS DE INFORMACIÓN ADMINISRATIVOS II
SISTEMAS DE INFORMACIÓN ADMINISRATIVOS IISISTEMAS DE INFORMACIÓN ADMINISRATIVOS II
SISTEMAS DE INFORMACIÓN ADMINISRATIVOS II
Lucy Garza
 
Diapositivas de tecnologia
Diapositivas de tecnologiaDiapositivas de tecnologia
Diapositivas de tecnologia
hanscydamian
 
Trbajo de tecnolojia
Trbajo de tecnolojiaTrbajo de tecnolojia
Trbajo de tecnolojia
miguelangelitopilo
 
Peer to peer
Peer to peerPeer to peer
Peer to peer
Jorge Hernandez Cruz
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
Luis Ramirez
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
juandiegosilva
 
Jose
JoseJose
Redes peer to peer p2 p !!
Redes peer to peer p2 p !!Redes peer to peer p2 p !!
Redes peer to peer p2 p !!
Daniela Flores
 
Internet
InternetInternet
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
Jennifer Peñaloza
 

La actualidad más candente (17)

P2P Presentación
P2P PresentaciónP2P Presentación
P2P Presentación
 
Dn2 u3 a10_jsm
Dn2 u3 a10_jsmDn2 u3 a10_jsm
Dn2 u3 a10_jsm
 
Definicion cliete servidor
Definicion cliete servidorDefinicion cliete servidor
Definicion cliete servidor
 
Descargas de informacion audio
Descargas de informacion audioDescargas de informacion audio
Descargas de informacion audio
 
Peer 2 peer1
Peer 2 peer1Peer 2 peer1
Peer 2 peer1
 
Redes peer to peer p2 p
Redes peer to peer p2 pRedes peer to peer p2 p
Redes peer to peer p2 p
 
Diapositivas de tecnologia j.f.s.c
Diapositivas de tecnologia j.f.s.cDiapositivas de tecnologia j.f.s.c
Diapositivas de tecnologia j.f.s.c
 
SISTEMAS DE INFORMACIÓN ADMINISRATIVOS II
SISTEMAS DE INFORMACIÓN ADMINISRATIVOS IISISTEMAS DE INFORMACIÓN ADMINISRATIVOS II
SISTEMAS DE INFORMACIÓN ADMINISRATIVOS II
 
Diapositivas de tecnologia
Diapositivas de tecnologiaDiapositivas de tecnologia
Diapositivas de tecnologia
 
Trbajo de tecnolojia
Trbajo de tecnolojiaTrbajo de tecnolojia
Trbajo de tecnolojia
 
Peer to peer
Peer to peerPeer to peer
Peer to peer
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Jose
JoseJose
Jose
 
Redes peer to peer p2 p !!
Redes peer to peer p2 p !!Redes peer to peer p2 p !!
Redes peer to peer p2 p !!
 
Internet
InternetInternet
Internet
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 

Similar a Presentacion de redes P2P

Presentación peer to-peer
Presentación peer to-peerPresentación peer to-peer
Presentación peer to-peer
hilario_utec
 
Conexion entreiguales
Conexion entreigualesConexion entreiguales
Conexion entreiguales
Nilda Rebeca Chuquichambi
 
Peer to peer nice
Peer to peer nicePeer to peer nice
Peer to peer nice
Aldo Hernandez Ortega
 
Presentación P2P
Presentación P2PPresentación P2P
Presentación P2P
raul_otero_costa
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
Koldo Parra
 
Redes peer to pee p2 p
Redes peer to pee p2 pRedes peer to pee p2 p
Redes peer to pee p2 p
Veronica Vargas Herrera
 
Presentación ubicua3(peer to peer)
Presentación ubicua3(peer to peer)Presentación ubicua3(peer to peer)
Presentación ubicua3(peer to peer)
Rolando Aarón
 
Las redes-p2 p
Las redes-p2 pLas redes-p2 p
Las redes-p2 p
Janeth Orellana
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
Koldo Parra
 
Redes P2P
Redes P2PRedes P2P
Redes P2P
lcalvar
 
Peer to peer
Peer to peerPeer to peer
Peer to peer
Jorge Hernandez Cruz
 
Arquitectura P2P
Arquitectura P2PArquitectura P2P
Arquitectura P2P
rehoscript
 
P2P
P2PP2P
Peer to peer
Peer to peerPeer to peer
Peer to peer
Lezzliie EsCck
 
Present rec 02_jmere
Present rec 02_jmerePresent rec 02_jmere
Present rec 02_jmere
rjimenezmonroy
 
Peer to-peer
Peer to-peerPeer to-peer
Peer to-peer
Miguel Hdez
 
Utec peer to peer
Utec peer to peerUtec peer to peer
Utec peer to peer
Daniel Cruz
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
Jean Jara G
 
P2 p2
P2 p2P2 p2
P2P
P2PP2P

Similar a Presentacion de redes P2P (20)

Presentación peer to-peer
Presentación peer to-peerPresentación peer to-peer
Presentación peer to-peer
 
Conexion entreiguales
Conexion entreigualesConexion entreiguales
Conexion entreiguales
 
Peer to peer nice
Peer to peer nicePeer to peer nice
Peer to peer nice
 
Presentación P2P
Presentación P2PPresentación P2P
Presentación P2P
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
 
Redes peer to pee p2 p
Redes peer to pee p2 pRedes peer to pee p2 p
Redes peer to pee p2 p
 
Presentación ubicua3(peer to peer)
Presentación ubicua3(peer to peer)Presentación ubicua3(peer to peer)
Presentación ubicua3(peer to peer)
 
Las redes-p2 p
Las redes-p2 pLas redes-p2 p
Las redes-p2 p
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
 
Redes P2P
Redes P2PRedes P2P
Redes P2P
 
Peer to peer
Peer to peerPeer to peer
Peer to peer
 
Arquitectura P2P
Arquitectura P2PArquitectura P2P
Arquitectura P2P
 
P2P
P2PP2P
P2P
 
Peer to peer
Peer to peerPeer to peer
Peer to peer
 
Present rec 02_jmere
Present rec 02_jmerePresent rec 02_jmere
Present rec 02_jmere
 
Peer to-peer
Peer to-peerPeer to-peer
Peer to-peer
 
Utec peer to peer
Utec peer to peerUtec peer to peer
Utec peer to peer
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
P2 p2
P2 p2P2 p2
P2 p2
 
P2P
P2PP2P
P2P
 

Último

Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 

Último (20)

Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 

Presentacion de redes P2P

  • 2. Indice:Indice: ● Historia. ● Aplicaciones de las redes P2P. ● Caracteristicas. ● Problemas de funcionamiento.
  • 3. Historia: ● Mientras que los sistemas P2P previamente se habían utilizado en muchos dominios de aplicación. La aplicación de Napster para compartir música. ● El movimiento de peer-to -peer permite que millones de usuarios de Internet se conecten "directamente, formando grupos y colaborando para convertirse en el usuario creado motores de búsqueda, supercomputadoras virtuales y sistemas de archivos". ● El Internet primitivo era más abierto que el día presente, en el que dos equipos conectados a Internet pueden enviar paquetes con medidas de seguridad. Esto contrasta con la estructura de radiodifusión como de la web, ya que se ha desarrollado a lo largo del años.
  • 4. ● La idea del peer-to-peer se inició en la década de 1960. Como precursor de la Internet, ARPANET era una red cliente- servidor con éxito, donde "cada nodo participante puede solicitar y servir contenido". ● Sin embargo, ARPANET no era auto organizada y carecía de la capacidad de "proporcionar todos los medios para el contexto o el contenido en función de enrutamiento más allá de 'simple' dirigida enrutamiento basado". ● USENET fue desarrollado en 1979 y es un sistema que aplica un modelo descentralizado de control. El modelo básico es un modelo cliente-servidor desde el punto de vista del usuario o cliente que ofrece un enfoque de auto-organización de los servidores de grupos de noticias.
  • 5. Aplicaciones de las redes P2P ● Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P. ● Algunos ejemplos de aplicación de las redes P2P son los siguientes: -Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o emule. -Sistemas de ficheros distribuidos, como CFS o Freenet. -Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan o MorphMix. -Sistemas de telefonía por Internet, como Skype. -la distribución convencional de películas y programas de televisión, ofrecen parte de sus contenidos a través de tecnologías como la de BitTorrent. ● Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos. ● Monedas virtuales para transacciones entre partes, Bitcoin.
  • 6. ● Las redes P2P pueden usarse también para hacer funcionar grandes sistemas de software diseñados para realizar pruebas que identifiquen la presencia de posibles fármacos. El primer sistema diseñado con tal propósito se desarrolló en el 2001, en el Centro Computacional para el Descubrimiento de Medicamentos. ● En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local. ● Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare.
  • 7. Caracteristicas ● Seis características deseables de las redes P2P: -Escalabilidad: Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. -Robustez: La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. -Descentralización: Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red.
  • 8. -Distribución de costes entre los usuarios: Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. -Anonimato: Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. -Seguridad: Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red.
  • 9. Problemas de funcionamiento ● La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi. ● Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos sin dirección IP pública entre ellos. ● Para resolver el primer problema, la solución habitual es realizar una conexión a un servidor inicial con dirección bien conocida que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. ● Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otro nodos, ya sin intervención de los servidores iniciales.
  • 10. ● Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. ● Los dos nodos se conectan al proxy y éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. ● Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicación entre los dos nodos.