Una arquitectura de red distribuida puede ser llamada una red P2P, si los participantes comparten una parte de sus propios recursos de hardware. Esos recursos compartidos son necesarios proveer el servicio y contenido ofrecido por la red. Son accesibles por otros Peers directamente, sin pasar por entidades intermediarias. Los participantes de tal red son los proveedores as como solicitantes de recursos (servicio y contenido). 2. Con que nombres es conocido esta tecnologa P2P? Peer-to-Peer P-to-P igual-a-igual punto-a-punto 3. Que recursos son compartidos para proveer el servicio? central de procesamiento capacidad de almacenamiento capacidad de enlace de red impresoras, etc. 4. Que desventajas ofrece el modelo Cliente/Servidor frente a P2P? Los recursos del servidor son limitados El modo de carga es centralizada Otorga poca escalabilidad Tiempo de configuracion y mantenimiento es alto 5. Que ventajas ofrece esta tecnologa? Distribuye la carga entre los usuarios Los usuarios consumen y proveen recursos Alta escalabilidad Tiempo de configuracion y mantenimiento es bajo
6. En que consiste la arquitectura centralizada?
Todos los Peers informan y actualizan. Se requeria un ndice central, conexion tipo estrella. La bsqueda de contenido. Una primera implementacin fue Napster. Se basaba en el protocolo TCP. 7. En la arquitectura descentralizada. Que detalles presenta Gnutella-I? que soluciones presenta Gnutella-II ?
eliminar el nodo central, para evitar el cierre o cada de la red careca de estructura Mayor trafico de red, por ende poda no encontrarse el archivo buscado a sabiendas de su existencia
Para tener cuidado con los host caches que actuan ante cadas y desconexion de nodos, se jerarquizan 2 tipos de nodos Hubs que reciben la consulta Leaves que propagan la consulta y enlazan nodos
8. En que consiste la bsqueda por inundacion(flooding) en los torrents?
1. (a) el cliente obtiene la metadata (lista de archivos, URL del rastreador, tamao del pedazo de archivo, hash de cada pedazo del archivo) 2. (b) el cliente obtiene la lista de peers a travs del rastreador por el protocolo HTTP 3. (c) el cliente actualiza los peers informando al rastreador 4. (d) el cliente se conecta a otros peers para obtener fragmentos del torrente, la descarga es desordenada 5. (e) el cliente admite conexiones de otros peers para proporcionar fragmentos del cliente ya descargados 6. (f) el cliente al finalizar la descarga, informa al rastreador y pasa a un estado de seeder (nodo de transmision) 9. Que principios sigue el protocolo de tablas hash distribuidas? Este implica una solucion sobre las arquitecturas centralizadas (reparto uniforme de carga ente nodos) y por inundacion (al encontrar el archivo buscado) e involucra los siguiente principios: el espacio de almacenamiento es definido se asigna un identificador a cada unidad de datos en el espacio de almacenamiento cada nodo es responsable de cada fragmento de espacio que le ha sido asignado put(ID, data) almacena los datos (data) en un nodo especifico direc- cionado por su ID data get(ID) solicita el contenido del nodo identificado por su ID los mecanismos de I/O de la red son definidos, para que el espacio de direccionamiento sea informado de su responsabilidad Esto involucra una desventaja como el hecho de tener bsquedas complejas, las implementaciones varan por su espacio de almacenamiento o por el enrutamiento de las consultas 22 10. Cuales son las caractersticas de P2P? Escalabilidad.- poseen cientos de millones de usuarios, a mas nodos mejor funcionamiento, porque se tendrn mas recursos para ser compartidos. Robustez.- no se hace peticiones a un servidor central, la replica excesiva de datos hacia mltiples destinos es controlada satisfactoriamente. Descentralizacin.- todos los nodos son iguales (cliente y servidor a la vez), por ende no existen funciones especiales Distribucin de costes entre los usuarios.- el cliente otorga recursos a cambio de otros recursos (archivos, ancho de banda, procesador, almacenamiento, etc.) Anonimato.- se desconoce al editor, al lector y al servidor que alberga el archivo. Incompatible con derechos de autor. Seguridad.- caracterstica menos implementada, au n es susceptible a nodos maliciosos, contenido infectado, espionaje de comunicacin, etc.