Você está na página 1de 19

Sistemas de redes peer to peer

Alberto Martinez Scremin


Barbara Sabrina Herrera
Bianca Caruso da Paixo
Daniel Tamaki

Informtica I

ndice:

1.

Introduo ................................................................................................... 4

2.

O que peer to peer ?................................................................................ 4

3.

Arquitetura Cliente/Servidor...................................................................... 5

4.

A histria do peer to peer .......................................................................... 6

5.

Segurana ................................................................................................... 8

5.1. Principais ameaas da rede P2P: ............................................................. 8


5.2. Outros tipos de ameaas da rede P2P: .................................................... 8
5.3. Mecanismos de segurana da rede P2P: ................................................. 9
5.4. Protocolos da rede P2P: ......................................................................... 10
5.5. Segurana do usurio na rede P2P: ....................................................... 12
5.6. Futuro da segurana da rede P2P: ......................................................... 12
6.

A questo legal ......................................................................................... 13

7.

Mecanismos de busca.............................................................................. 14

7.1. Transmisso de inundao de consultas ................................................ 14


7.2. Sistemas de seleo de encaminhamento.............................................. 15
7.3. Redes de hash table descentralizada................................................... 15
7.4. ndices centralizados e repositrios ........................................................ 15
7.5. ndices distribudos e repositrios ........................................................... 16
7.6. Relevncia dirigida crawlers de redes ............................................... 16
8.

Concluso ................................................................................................. 16

9.

Anexos....................................................................................................... 17

9.1. Esquema peer to peer............................................................................. 17


9.2. Esquema Cliente/servidor ....................................................................... 18
9.3. Esquema misto (peer to peer e cliente/servidor)..................................... 18
10.

Bibliografia ............................................................................................ 19

1. Introduo
Neste trabalho iremos apresentar os sistemas de rede, com enfoque para a
arquitetura peer to peer. Primeiramente, iremos definir e explicar o funcionamento
dessa arquitetura, e compar-la com outros tipos de rede, diferenciando-os e
apresentando vantagens e desvantagens de cada uma.
Posteriormente, nos aprofundamos nesse sistema, assim, iremos falar um
pouco sobre a histria do p2p. Alm disso, tambm sero mostrados os
mecanismos de busca em uma rede peer to peer e os sistemas de segurana
nessa rede.
Finalmente, sero apresentados questionamentos sobre a legalidade e a
ilegalidade de certas prticas nessa arquitetura.

2. O que peer to peer ?


Segundo a definio do dicionrio Portugus-Ingls, peer to peer significa, de
pares em pares. Isso quer dizer que os computadores da rede esto todos
interligados em uma cadeia descentralizada, onde cada um possui funes
equivalentes no havendo uma hierarquia entre eles. Todos os usurios so
clientes e servidores, funcionando, assim, de forma totalmente independente e
livre da existncia de um servidor central. (ver anexo 9.1)
Uma pesquisa realizada recentemente pela Xerox mostrou que 70% dos
usurios das redes p2p sequer compartilham arquivos, enquanto que 1% dos
usurios compartilham 50% dos arquivos disponibilizados. Assim, esta pesquisa
mostra o que j havia sido percebido na prtica: que redes peer to peer puras na
prtica no funcionam como esperado na teoria. Ento, algumas aplicaes, como
por exemplo o Napster, encontraram como soluo para tal problema a criao do
modelo peer to peer misto, onde os servios crticos so realizados por servidores,
mesclando, assim, a arquitetura p2p e cliente/servidor. (ver anexo 9.3)

A vantagem de uma arquitetura de rede descentralizada que ela bem


mais difcil de ser interrompida, pois no existe mais um ponto de falha. Porm a
busca neste tipo de rede muito lenta e no garantido que a consulta ter algum
resultado, porque o arquivo desejado pode estar a uma distncia muito grande
para ser alcanado.
A busca realizada sobre determinado arquivo enviada para todos os
computadores presentes na rede, os quais tomam conhecimento dos demais
usurios presentes por meio de um Host 1 , este no possui bancos de dados como
nomes de usurios ou arquivos, ele apenas monitora os pontos de presena na
rede. Ele informa o IP dos usurios dos softwares que esto na rede. Ento, o
pedido do arquivo repassado para todos os usurios da rede os quais repassam
para outros usurios, assim por diante at que seja encontrado o arquivo
desejado.

3. Arquitetura Cliente/Servidor
Diferentemente da arquitetura citada acima, esta estrutura funciona de forma
mais centralizada e clara a participao de um servidor central no ato de
compartilhamento de arquivos. (ver anexo 9.2) Nessa arquitetura, quando um
usurio (cliente) pretende encontrar um determinado arquivo, ele envia o nome
deste arquivo para o servidor central, onde h um banco de dados com todos os
demais usurios (clientes) do software e com o registro de quais arquivos cada um
deles est disponibilizando para download. Assim, o servidor central tem a funo
de informar aos clientes, quais os outros clientes possuem o arquivo solicitado e
tambm estabelece a conexo direta entre os dois computadores, sem que a
transmisso do arquivo passe pelo servidor.

Host o computador central, tambm chamado de servidor, que controla e armazena os


programas e dados utilizados por outros computadores em uma rede. No caso do
compartilhamento de dados sob arquitetura peer to peer, ele funciona como o motor de arranque
para o funcionamento da rede, uma vez dentro da rede, o usurio no precisa mais se comunicar
com o Host.

Outro aspecto importante que por meio desta arquitetura podem ser tomadas
providncias tcnicas, como o uso de filtros, com o intuito de inibir a requisio de
arquivos protegidos por direitos autorais, alm de poder identificar o principal
responsvel pelo ato infrator, o servidor.
Assim, em um software que funcione sob arquitetura Cliente/servidor, a tarefa
de monitorar, impedir ou restringir o acesso de uma mquina a outra realizada
facilmente, ao passo que em uma rede sob a arquitetura peer to peer esta prtica
torna-se extremamente difcil. Isso porque em uma estrutura no hierarquizada, a
identificao dos responsveis dificultada pela ausncia de um servidor central,
bem como, por se tratar de uma rede com milhares de usurios conectados
simultaneamente,

que

praticamente

impossvel

de

ser

monitorada

integralmente.

4. A histria do peer to peer


O peer to peer sempre existiu, porm no era reconhecido como tal.
Servidores com endereos de IP fixos ou determinveis podiam sempre se
comunicar com outros servidores para usufruir os servios disponibilizados. Um
nmero de aplicaes pr-P2P, como, por exemplo, os correios eletrnicos,
possuam a capacidade de oferecer um servio em uma rede distribuda.
Entretanto, um aplicativo ganhou destaque na poca, a USENET.
A USENET surgiu em 1979, e foi desenvolvida por estudantes universitrios
dos EUA. Ela permitia que dois computadores trocassem informao, nos
primrdios, antes da conexo oferecida pela Internet. A primeira interao
consistia na capacidade de um computador de se ligar a outro, via modem,
pesquisar documentos e transferir esses documentos para armazenamento local.
Nesta aplicao no existia nenhuma autoridade central, a distribuio dos
documentos gerada por cada usurio e o contedo da rede replicado para
todos os usurios dela. Entretanto, algumas propriedades da USENET ajudam a
distingu-la do primeiro sistema peer to peer.

Com o surgimento do ICQ, o tradicional correio eletrnico foi substitudo, j que


esse programa oferecia aos seus usurios a capacidade de comunicar-se de
forma mais rpida e permitia tambm que seus utilizadores fossem notificados
quando seus amigos se ligavam. Alm disso, ele permitia tambm a troca de
arquivos, que embora seja classificada como uma aplicao p2p, o ICQ usa uma
arquitetura mista entre p2p e cliente/servidor. Seu servio de notificao de novos
usurios centralizado em um servidor, mas todos os outros servios so
puramente peer to peer.
O Napster surge em 1999, pelo estudante Shawn Fanning, oferecendo aos
seus usurios a possibilidade de compartilharem arquivos em mp3. Como uma
arquitetura mista, semelhante do ICQ, era suportado por um servidor central,
que armazenava as listas de msicas das diferentes mquinas e fazia a conexo
entre quem buscava um arquivo e quem possua o arquivo. Era genial, rpido,
mas tambm fcil de frear. Sem o servidor, o Napster no existia, e a justia norteamericana conseguiu fech-lo por infringir a lei de direitos autorais.
Aproveitando a deixa do Napster surge o Gnutella e a FastTrack que levaram o
compartilhamento de arquivos a um passo mais longe: eliminaram a necessidade
de um servidor central para realizar a pesquisa, elas ligam os computadores ponto
a ponto, o que as torna praticamente impossveis de fechar. Para funcionar, essas
redes usam o endereo IP, o RG do computador, que permite localizar cada uma
das mquinas na web. Cada computador se conecta a at cinco mquinas para
fazer buscas. Essas ltimas a mais outras cinco e assim por diante, formando uma
rede de milhares de computadores em minutos.
O FastTrack deixou essa conexo ainda mais rpida ao transformar alguns dos
computadores da rede - os que tinham mais velocidade e maior capacidade de
processamento - em subservidores, que armazenam dados de diversos outros
computadores, criando verdadeiros atalhos para a informao.
Outros sistemas de partilha de arquivos aparecerem, cada um tentando
resolver os problemas e aprimorar os sistemas atuais. Temos, de um lado, redes
mais confiveis e que conseguem garantir anonimato a seus usurios. o caso de
redes como a Freenet, a Entropy e da GNUnet. De outro, esto as redes privadas,

mais seguras, que conectam apenas amigos. o caso da Mute, da Waste e do


programa Grouper.

5. Segurana
A segurana um componente essencial para qualquer sistema de
computao e especialmente relevante para sistemas P2P. Navegar pelas redes
P2P pode ser no muito seguro, pois existem vrias ameaas dentro da rede,
como vrus que vem com arquivos e outros. O P2P compartilha muitos problemas
de segurana e solues com o resto da rede e sistemas distribudos. Por
exemplo, dados corrompidos, transferncia no confivel, problemas de latncia e
problemas de identificao so alguns deles.
5.1.

Principais ameaas da rede P2P:

As principais ameaas que existem para os usurios da rede P2P so:

a contaminao por vrus, worms e malware nos arquivos baixados por


P2P;

a invaso atravs de vulnerabilidades em aplicaes de redes P2P;

a publicao de informaes sensveis atravs de compartilhamento de


arquivos acidentalmente;

os processos judiciais em decorrncia de violao de direitos autorais


atravs da obteno de software, filmes, msicas, livros obtidos via
redes P2P. As aes judiciais, principalmente no exterior, tm sido mais
freqentes devido a atuao mais efetiva de associaes e empresas
na monitorao das atividades em redes P2P.

5.2.

Outros tipos de ameaas da rede P2P:

Alguns outros tipos de ameaas podem ser citados como: roubos, onde
empresas perdem milhes em propriedades, tal como cdigo fonte; obstruo da
8

largura de banda, aplicaes como KaZaa, Gnutella e Freenet tornam essas


aes possveis para um computador que compartilha arquivos com outros na
Internet; Bugs, para que as aplicaes de compartilhamento de arquivo funcionem
apropriadamente o software correto deve ser instalado no sistema dos usurios.
Se este software contm um bug isto pode expor a rede a inmeros riscos; quebra
de criptografia; falta de confidenciabilidade. O KaZaa e o Gnutella do acesso
direto arquivos armazenados nos discos rgidos de outros clientes, como
conseqncia possvel para um hacker descobrir qual o sistema operacional o
computador hospedeiro possui e conectar a pastas que no esto permitidas para
compartilhamento obtendo assim acesso a informaes sigilosas e arquivos de
sistema.
Interoperabilidade a rea de maior interesse de segurana a respeito de
redes P2P. A introduo de diferentes plataformas, diferentes sistemas e
diferentes aplicaes trabalhando juntas numa dada infra-estrutura abre uma srie
de questes a respeito de segurana que associado com a interoperabilidade.
Quanto maiores forem as diferenas dentro de uma infra-estrutura, maiores sero
os problemas de segurana associados, Negcio privado numa rede pblica
Muitas companhias conduzem negcios particulares atravs de redes pblicas.
Isto leva a exposio do sistema a diversos riscos de segurana.
Tambm sempre existiro usurios maliciosos que tm a inteno de ganhar
acesso clandestino s redes corporativas. E no importando qual o protocolo de
segurana colocado para impedir a ao desses usurios, com o tempo eles
encontraro um jeito de burlar esses protocolos. Ento, o que os mecanismos de
segurana precisam fazer se manterem frente desses hackers criando cada
vez maiores e melhores protocolos. Mas isto no to simples de ser realizado.

5.3.

Mecanismos de segurana da rede P2P:

Todos os sistemas de segurana atuais so baseados em criptografia que


utiliza tanto chave simtrica e privada quanto chave assimtrica e pblica ou, s
vezes, uma combinao das duas.

Tcnicas da chave privada so baseadas no fato de que o remetente e o


destinatrio compartilham um segredo, que alterado atravs de vrias operaes
de criptografia como a encriptao de decriptao de mensagens e a criao e
verificao de dados de autenticao de mensagens. Essa chave pblica deve ser
trocada atravs do um processo fora do campo anterior para a comunicao
pretendida.
Tcnicas da chave pblica so baseadas nos pares de chaves assimtricas.
Geralmente cada usurio est em posse de apenas um par de chaves. Uma das
chaves do par est publicamente disponvel enquanto que a outra est privada.
Porque uma chave est disponvel no necessria uma troca de chave fora da
banda, entretanto existe a necessidade de uma infra-estrutura para distribuir a
chave

pblica

autenticavelmente.

que

no

necessrio

um

pr-

compartilhamento dos segredos anteriores para a comunicao, as chaves


pblicas so ideais para apoiar segurana entre partes previamente conhecidas.
Par de chaves assimtricas so diferentes de uma chave da porta da frente,
que permite ao seu portador bloquear ou desbloquear esta porta com igual
facilidade, a chave pblica utilizada na criptografia assimtrica. Isto significa que
a chave consegue encriptar uma mensagem com extrema facilidade, porm
decriptar como um todo, considerado muito difcil.

5.4.

Protocolos da rede P2P:

Mecanismos para estabelecer uma criptografia forte e verificvel so muito


importantes. Estes mecanismos so padres de protocolos de autorizao que
permitem que pares assegurem que eles esto falando com o sistema remoto
pretendido.

5.4.1. Protocolo Secure Sockets Layer (SSL):


Para uma proteo das informaes transmitidas em uma rede P2P, alguns
sistemas empregam o protocolo padro Secure Sockets Level (SSL). Este
protocolo garante que um arquivo e eventos enviados cheguem intactos e

10

invisveis para qualquer um que um que no seja o destinatrio. Alm disso,


porque todos os pares usam SSL, ambos os lados automaticamente provam quem
eles so para cada um antes de transferirem qualquer informao pela rede. O
protocolo providencia mecanismos de comunicao que so prova de
adulteraes e confidenciais, usando as mesmas tcnicas utilizadas pela maioria
dos webmaster que protegem usurio em transaes financeiras transmitidas pela
Internet.

5.4.2. Tecnologia IPSec:


A maioria das VPNs (Virtual Private Networks) utilizam a tecnologia IPsec, o
framework que envolve vrios protocolos que tem sido o padro para vrios
especialistas. O IPsec til porque ele compatvel com os mais diferentes tipos
de hardware e software para VPN, e o melhor para redes com clientes com
acesso remoto. O IPsec requer pouco conhecimento para os cliente, porque a
autenticao no baseada no usurio, o que significa que um token 2 (como um
Secure ID ou um Crypto Card) no utilizado. Ao invs disso, a segurana vem
do IP da estao ou do seu certificado (e.g. X.509), que estabelece a identidade
do usurio e garante sua integridade na rede. Um tnel IPsec basicamente age
como uma camada de rede que protege todos os pacotes de dados que passa por
ela qualquer que seja a aplicao.

5.4.3. Infra-estrutura de chave pblica (PKI):


A Public Key Infrastruture (PKI), toda caracterizada pelo X.509 sobre um
backbone 3 de rede SSL. Essa combinao de X.509, autenticao PKI e
encriptao de transporte SSL o estabelecimento de um padro criptogrfico
para o e-commerce na Internet. Este padro permite certificados de segurana da
Endeavors, ou de qualquer outra reconhecida autoridade do certificado X.509,
2

Token o arquivo utilizado em redes tipo anel que quando lanado na rede , informa que
um determinado micro deseja falar com outro , evitando assim colises de informaes. Em
computao tambm conhecido como uma seqncia de caracteres com um significado coletivo.
3
No contexto de redes de computadores, o backbone (traduzindo para portugus, espinha
dorsal) designa o esquema de ligaes centrais de um sistema mais amplo. Em termos de
composio, o backbone deve ser concebido com protocolos e interfaces apropriados ao dbito
que se pretende manter.

11

para fornecer uma identidade verdadeira a qualquer par que surja na rede. O uso
da encriptao de segurana ponto-a-ponto SSL habilita cada par de peers que se
comunicam a terem uma nica chave. A vantagem que quando um peer deixa a
comunidade, todas as suas chaves nicas se tornam invlidas, mas as chaves
entre os outros membros da comunidade no so afetadas.

5.5.

Segurana do usurio na rede P2P:

O usurio para ter segurana pode lanar mo de alguns recursos tais como:
Firewalls, IP dinmico e NAT, que crescem alm da necessidade na arquitetura da
Internet de se tornar um sistema escalvel e seguro, mas novas aplicaes P2P
desafiam essa arquitetura demandando que os participantes sirvam recursos
como tambm os usem. Devemos estar preocupados em nos defendermos de ns
mesmos. Os pontos mais importantes para isso so: controle de conexo, controle
de acesso, controle de operao, antivrus e claro a proteo dos dados
armazenados nos nossos computadores.

5.6.

Futuro da segurana da rede P2P:

As redes P2P tm recebido cada vez mais ateno ao longo da sua existncia.
Cada vez mais as pessoas tendem a compartilhar seus recursos e a necessitarem
de cada vez mais segurana, pois a industria da infrao eletrnica tambm
acompanha essa evoluo.

5.6.1. Biometria:
A biometria envolve o uso de uma caracterstica pessoal para autenticar o
usurio. Caractersticas que so comumente usadas incluem uma imagem facial
da pessoa, uma assinatura, uma impresso digital ou um padro de retina. A
vantagem da caracterstica biomtrica que os usurios no precisam lembra
nenhuma senha ou armazenar nenhuma chave, que so as maiores fraquezas
num sistema de autenticao convencional.

12

5.6.2. Criptografia por chave quntica:


Muitos sistemas de encriptao modernos dependem da dificuldade em
realizar um ataque de fora bruta s chaves privadas, devido s restries de
processamento e de tempo. Embora ainda no estgio terico, a melhoria de
desempenho dado por um hipottico computador quntico renderia uma
quantidade bem inferior de algoritmos. Obviamente novos algoritmos de
criptografia sero necessrios. Criptografia quntica utiliza os estados dos ftons
como chaves para codificar informaes. De acordo com Heisenberg, impossvel
descobrir ambos o momento e a posio de um fton em um dado instante de
tempo. Entretanto, em teoria um invasor no poderia descobrir uma chave privada
baseando-se na informao do estado do fton; o invasor teria que ter o fton
atual para decifrar qualquer dado encriptado com uma chave. Infelizmente este
conceito , para o momento, muito complexo para ser implementado. Os cientistas
da IBM construram o primeiro prottipo funcional de uma chave de distribuio
quntica (QKD) no final dos anos 80. Ainda est muito longe, mas j pudemos
observar grandes progressos nestas reas. E embora ns no possamos ver o
QKD no mercado por ainda um bom tempo, a tecnologia soa incrivelmente
promissora.

6. A questo legal
A questo da legalidade e ilegalidade dos arquivos compartilhados discutida,
desde a popularizao do Napster. Ele despertou a ateno da indstria
fonogrfica e de alguns artistas, que se sentiram prejudicados, visto que muitos de
seus trabalhos estavam disponveis na rede, antes mesmo de serem lanados.
Logo, o Napster foi fechado pela justia norte americana por infringir os direitos
autorais.
A prtica do compartilhamento de arquivos, por si s, no constitui uma
violao dos direitos autorais, desde que os arquivos compartilhados no estejam

13

protegidos. Entretanto, o que vem acontecendo a violao desses direitos e,


assim, os autores no recebem nada pela troca, de suas obras, online.
Alm disso, muitos filmes, msicas, livros, fotografias, desenhos, software so
colocados na rede e compartilhados, antes mesmo do lanamento destes no
mercado. Assim, o direito ao ineditismo, que um direito moral do autor,
quebrado.

7. Mecanismos de busca
Os mecanismos de busca surgiram logo aps o aparecimento da Internet,
com a inteno de prestar um servio extremamente importante: a busca de
qualquer informao na web, apresentando os resultados de uma forma
organizada, e tambm com a proposta de fazer isto de uma maneira rpida e
eficiente.

A seguir sero apresentados diferentes mecanismos de busca para

redes p2p e suas respectivas descries.

7.1.

Transmisso de inundao de consultas (Flooding broadcast of


queries)

A implementao original do Gnutella um exemplo deste mecanismo de


busca. Quando um par realiza uma consulta, ela transmitida para todos os seus
pares vizinhos. Se um par vizinho no fornecer resultados ento esta consulta
transmitida para os pares vizinhos do vizinho. Se o recurso for encontrado, aquele
par envia uma mensagem para o par que originou a consulta indicando que
encontrou resultados para a consulta, e ento estabelece uma conexo P2P.

14

7.2.

Sistemas de seleo de encaminhamento

Este mecanismo envia a consulta para todos os pares e encaminha


seletivamente a consulta para especficos pares que so considerados possveis
locais onde o recurso pode ser encontrado.
Se um par tiver banda larga suficiente para processar suas potencialidades ele
se torna um super par. Os pares com conexo linha discada tambm podem
consultar super pares.
Este mecanismo utiliza algoritmo de controle de fluxo (FCA-Flow Control
Algoritm), uma forma inteligente de controlar o fluxo de como o par encaminhar e
responder a uma mensagem e um esquema sensvel de prioridade para
descartar mensagens que no caibam na conexo. Dessa maneira reduzindo a
limitao da conexo de banda larga para a escalabilidade.

7.3.

Redes de hash table descentralizada

Aqui, cada arquivo armazenado no sistema possui uma identidade (id) nica do
seu contedo, sendo utilizado para identific-lo e localiz-lo.
Sendo assim, a sua localizao se torna mais rpida e dessa maneira
impossvel realizar uma busca nebulosa (fuzzy) dentro da rede. Se um par procura
um arquivo de um outro par, ele obrigatoriamente dever ter uma id para poder
receber o arquivo.

7.4.

ndices centralizados e repositrios

Este tipo de busca utilizado pelo Napster. ndices de todos os pares e seus
recursos so armazenados em um grande servidor central. A consulta enviada
ao servidor , o qual procura pelo ndice correspondente. Se a consulta fornecer
resultado, o servidor envia mensagem informando onde o par que realizou a
consulta poder conseguir o arquivo. Apesar deste mecanismo de busca

15

apresentar melhor desempenho, a banda e o hardware necessrios para esta rede


p2p de grande porte exige um custo muito alto para o sistema.
Sua deficincia consiste em que ocorrendo alguma falha no servidor toda a rede
vem abaixo.

7.5.

ndices distribudos e repositrios

A idia de ndices distribudos que cada n da rede contm um ndice de


arquivos locais assim como ndices de arquivos armazenados de alguns pares
vizinhos. Quando o n recebe uma consulta, primeiramente ele verifica se pode
ser feita naquela localidade. Se no puder, ele usa o ndice local para determinar
para qual n a consulta ser encaminhada. Em cada mquina local o ndice no
esttico, mudando de acordo com o movimento dos arquivos no sistema.

7.6.

Relevncia dirigida crawlers de redes

Ele utiliza um banco de dados acumulados pelo par para assim determinar
quais recursos podem ou no ser relevantes. Com o tempo acumulada uma
grande gama de informaes, as quais so analisadas para determinar quais
elementos comuns o par achou relevante. O crawler ento atravessa a rede
inserindo novas informaes aos documentos em html, que so posteriormente
comparados com o perfil destilado do par anterior. O tempo necessrio para
atravessar um nmero grande de ndices muito longo, no sendo este sistema
aconselhvel para redes de grande porte.

8. Concluso
Existe uma grande motivao para o desenvolvimento e a utilizao de
aplicaes P2P. Pelo lado tcnico, elas representam a possibilidade do uso de
sistemas de compartilhamento sem uma unidade central que podem se organizar

16

e funcionar de forma descentralizada. Por outro lado, existem razes no tcnicas


que tambm impulsionam o desenvolvimento das mesmas, sendo o anonimato a
principal destas. As razes pelas quais as pessoas buscam o anonimato so
basicamente duas, para o compartilhamento de material protegido por direitos
autorais e para a livre expresso de idias.

9. Anexos
9.1.

Esquema peer to peer

17

9.2.

Esquema Cliente/servidor

9.3.

Esquema misto (peer to peer e cliente/servidor)

18

10. Bibliografia
Redes

p2p

BitTorrent:

http://idgnow.uol.com.br/internet/2006/05/16/idgnoticia.2006-05-15.2495285982/
Universidade Federal do Rio de Janeiro: http://www.gta.ufrj.br/
http://www.wikipedia.org/
Online computer dictionary for computer and Internet terms and definitions:
http://www.webopedia.com/
Seguranas

em

rede

http://twiki.im.ufba.br/pub/MAT570/LivroseArtigos/p2p_sbrc2006_C5.pdf/

19

p2p:

Você também pode gostar