You are on page 1of 3

Interrogantes

1. Cmo se define esta tecnologa?


Una arquitectura de red distribuida puede ser llamada una red P2P, si los
participantes comparten una parte de sus propios recursos de hardware.
Esos recursos compartidos son necesarios proveer el servicio y contenido
ofrecido por la red. Son accesibles por otros Peers directamente, sin
pasar por entidades intermediarias. Los participantes de tal red son los
proveedores as como solicitantes de recursos (servicio y contenido).
2. Con que nombres es conocido esta tecnologa P2P?
Peer-to-Peer P-to-P
igual-a-igual punto-a-punto
3. Que recursos son compartidos para proveer el servicio?
central de procesamiento
capacidad de almacenamiento capacidad de enlace de red
impresoras, etc.
4. Que desventajas ofrece el modelo Cliente/Servidor frente a P2P?
Los recursos del servidor son limitados
El modo de carga es centralizada
Otorga poca escalabilidad
Tiempo de configuracion y mantenimiento es alto
5. Que ventajas ofrece esta tecnologa?
Distribuye la carga entre los usuarios
Los usuarios consumen y proveen recursos
Alta escalabilidad
Tiempo de configuracion y mantenimiento es bajo

6. En que consiste la arquitectura centralizada?

Todos los Peers informan y actualizan.
Se requeria un ndice central, conexion tipo estrella.
La bsqueda de contenido.
Una primera implementacin fue Napster.
Se basaba en el protocolo TCP.
7. En la arquitectura descentralizada. Que detalles presenta Gnutella-I? que
soluciones presenta Gnutella-II ?

eliminar el nodo central, para evitar el cierre o cada de la red
careca de estructura
Mayor trafico de red, por ende poda no encontrarse el archivo
buscado a sabiendas de su existencia

Para tener cuidado con los host caches que actuan ante cadas y
desconexion de nodos, se jerarquizan 2 tipos de nodos
Hubs que reciben la consulta
Leaves que propagan la consulta y enlazan nodos

8. En que consiste la bsqueda por inundacion(flooding) en los torrents?

1. (a) el cliente obtiene la metadata (lista de archivos, URL del rastreador,
tamao del pedazo de archivo, hash de cada pedazo del archivo)
2. (b) el cliente obtiene la lista de peers a travs del rastreador por el
protocolo HTTP
3. (c) el cliente actualiza los peers informando al rastreador
4. (d) el cliente se conecta a otros peers para obtener fragmentos del
torrente, la descarga es desordenada
5. (e) el cliente admite conexiones de otros peers para proporcionar
fragmentos del cliente ya descargados
6. (f) el cliente al finalizar la descarga, informa al rastreador y pasa a un
estado de seeder (nodo de transmision)
9. Que principios sigue el protocolo de tablas hash distribuidas?
Este implica una solucion sobre las arquitecturas centralizadas (reparto uniforme
de carga ente nodos) y por inundacion (al encontrar el archivo buscado) e
involucra los siguiente principios:
el espacio de almacenamiento es definido
se asigna un identificador a cada unidad de datos en el espacio de
almacenamiento
cada nodo es responsable de cada fragmento de espacio que le ha sido
asignado
put(ID, data) almacena los datos (data) en un nodo especifico direc-
cionado por su ID
data get(ID) solicita el contenido del nodo identificado por su ID
los mecanismos de I/O de la red son definidos, para que el espacio de
direccionamiento sea informado de su responsabilidad
Esto involucra una desventaja como el hecho de tener bsquedas
complejas, las implementaciones varan por su espacio de
almacenamiento o por el enrutamiento de las consultas
22
10. Cuales son las caractersticas de P2P?
Escalabilidad.- poseen cientos de millones de usuarios, a mas nodos
mejor funcionamiento, porque se tendrn mas recursos para ser
compartidos.
Robustez.- no se hace peticiones a un servidor central, la replica excesiva
de datos hacia mltiples destinos es controlada satisfactoriamente.
Descentralizacin.- todos los nodos son iguales (cliente y servidor a la
vez), por ende no existen funciones especiales
Distribucin de costes entre los usuarios.- el cliente otorga recursos a
cambio de otros recursos (archivos, ancho de banda, procesador,
almacenamiento, etc.)
Anonimato.- se desconoce al editor, al lector y al servidor que alberga el
archivo. Incompatible con derechos de autor.
Seguridad.- caracterstica menos implementada, au n es susceptible a
nodos maliciosos, contenido infectado, espionaje de comunicacin, etc.

You might also like