Réseau centralisé. Internet alternatif : liste des services décentralisés

Maison / Installation de l'appareil

Cette étude explique comment la défaillance d'un système autonome (AS) affecte la connectivité mondiale d'une région, en particulier lorsqu'il s'agit du plus grand fournisseur d'accès Internet (FAI) du pays. La connectivité d'Internet au niveau du réseau est déterminée par l'interaction entre systèmes autonomes. À mesure que le nombre de routes alternatives entre les AS augmente, la tolérance aux pannes apparaît et la stabilité de l'Internet dans un pays donné augmente. Cependant, certains chemins deviennent plus importants que d’autres, et disposer d’autant de chemins alternatifs que possible est finalement le seul moyen de garantir la fiabilité du système (au sens AS).

La connectivité mondiale de tout AS, qu'il s'agisse d'un petit fournisseur Internet ou d'un géant international comptant des millions de consommateurs de services, dépend de la quantité et de la qualité de ses chemins vers les fournisseurs de niveau 1. En règle générale, Tier-1 désigne une entreprise internationale offrant un service de transit IP mondial et une connexion à d'autres opérateurs de niveau 1. Il n’existe cependant aucune obligation au sein d’un club d’élite donné d’entretenir un tel lien. Seul le marché peut inciter ces entreprises à établir des liens inconditionnels entre elles, garantissant ainsi haute qualité service. Est-ce une incitation suffisante ? Nous répondrons à cette question ci-dessous dans la section sur la connectivité IPv6.

Si un FAI perd ne serait-ce qu’une de ses propres connexions de niveau 1, elle sera probablement indisponible dans certaines régions du monde.

Mesurer la fiabilité d'Internet

Imaginez que l’AS subisse une dégradation importante du réseau. Nous recherchons une réponse à la question suivante : « Quel pourcentage d'AS dans cette région peut perdre la connexion avec les opérateurs de niveau 1, perdant ainsi la disponibilité mondiale » ?

Aujourd'hui, nous allons apprendre à créer et transférer des sites Web statiques vers un réseau décentralisé. En gros, l'intégralité du frontend de votre site Web sera sur un réseau décentralisé et la logique sera dans les nuages.

1. Récupérez les sources de votre site

Chaque site doit avoir des codes sources ; si vous avez commandé votre site auprès d'une entreprise ou d'un ami programmeur, demandez les codes sources. Si vous avez écrit le site vous-même, alors vous avez de la chance, le code source est toujours à proximité ! Dans tous les cas, vous pouvez toujours les télécharger depuis votre hébergement existant. Créez un dossier "Mon premier site décentralisé", mettez-y tout ce dont vous avez besoin.

2. Déplacez toute la logique possible vers le cloud

Si votre site de portfolio ou votre page de destination contient des commentaires, des données dynamiques (par exemple, un flux de publication), utilisez les commentaires via la plateforme Disqus. Le flux des publications, si nécessaire, peut être extrait de Facebook, vk, twitter, medium, spark !

Si vous disposez d'un formulaire dans lequel vous enregistrez certaines données qui ne sont visibles que par vous, utilisez des bases de données cloud.

3. Vérifiez ce que vous avez modifié

Ouvrez le dossier où se trouve votre tout nouveau site Web, qui est sur le point d'être téléchargé sur le réseau décentralisé. Trouvez-y le fichier index.html (s'il n'existe pas, créez-le et remplissez-le), créez également un fichier 404.html dont le contenu est approprié.

Ouvrez index.html dans le navigateur, s'il y a des problèmes, passez à l'étape 2, vous n'avez probablement pas toute la logique transférée vers les nuages.

Une fois que vous avez tout testé, créez archives zip, avec votre site.

4. Créez un profil dans un réseau décentralisé

Accédez à DeNet Alpha, connectez-vous via Google ou inscrivez-vous.

Par défaut, vous recevrez 50 jetons qui pourront être dépensés pour l'hébergement de vos sites, vous pourrez les gagner bientôt.

5. Téléchargez le site sur le réseau décentralisé

  1. Cliquez sur "Ajouter un site"
  2. Remplissez les informations sur le site (Fig. 1)
  3. Ensuite, cliquez sur le crayon (Figure 2)
  4. Sélectionnez "Télécharger la nouvelle version"
  5. Envoyez votre archive .zip
  6. Profit

Figure 1


Figure 2

Assez pour 3-4 mois

Voici une note pour ceux qui sont attentifs :

  1. Le réseau est désormais distribué et non décentralisé
  2. L'inscription est requise uniquement pour votre commodité et celle des utilisateurs.
  3. Actuellement, les jetons ne peuvent être dépensés que pour créer un site Web
  4. Les jetons peuvent être gagnés
  5. Les jetons peuvent être achetés lors de la vente de jetons.
  6. Même nous ne saurons pas quelles données vous souhaitez nous transmettre.

Le dossier de location sera prêt début avril disque dur, abonnez-vous à nous pour avoir le privilège d'être les premiers utilisateurs et gagner des tokens.

Le flux d'informations est aujourd'hui énorme, il est donc difficile de les stocker de manière à pouvoir trouver facilement ce dont vous avez besoin à tout moment. Pour stocker de grandes quantités d'informations, des bases de données sont utilisées, qui représentent un ensemble ordonné d'informations. Toutes les bases de données peuvent être divisées en trois types :

. Dans ce cas, toutes les données sont enregistrées dans un seul tableau, stocké sur un seul ordinateur. Pour obtenir des informations, vous devez vous connecter à un ordinateur hôte appelé serveur.

. Dans ce cas, il n’existe pas de référentiel central unique. Plusieurs serveurs fournissent des informations aux clients. Ces serveurs sont connectés les uns aux autres.


Distribué . Il n'y a pas d'entrepôts de données. Les informations sont contenues sur tous les nœuds. Tous les clients sont égaux et ont les mêmes droits.


Application des bases de données

Bien que les bases de données existent depuis longtemps, leur utilisation présente un certain nombre de défis.

  • Sécurité. Toute personne ayant accès au serveur d'informations peut ajouter, modifier et supprimer des données.
  • Fiabilité. Lorsque plusieurs requêtes arrivent en même temps, le serveur peut planter et ne plus répondre.
  • Disponibilité. Si des problèmes surviennent dans le référentiel central, vous ne pourrez pas obtenir les informations dont vous avez besoin tant que les problèmes ne seront pas résolus. De plus, même si différents utilisateurs différents besoins, le processus d'accès à l'information est unifié et peut être gênant pour les clients.
  • Taux de transfert de données. Si les nœuds se trouvent dans des pays ou des continents différents, la connexion au serveur peut être difficile.
  • Évolutivité. Les réseaux centralisés sont difficiles à développer car les performances des serveurs et la capacité des lignes de communication sont limitées.

Les bases de données décentralisées et distribuées peuvent résoudre tous ces problèmes.

Sécurité des bases de données décentralisées

Ces bases de données ne disposent pas de stockage centralisé. Cela signifie que toutes les données sont distribuées entre les nœuds du réseau. Si quelque chose est ajouté, modifié ou supprimé sur un ordinateur, cela sera reflété sur tous les ordinateurs du réseau. Si des modifications autorisées sont apportées, les nouvelles informations sont distribuées sur tout le réseau aux autres utilisateurs. DANS sinon, les données seront récupérées à partir de copie de sauvegarde pour les faire correspondre à d'autres nœuds. Le système est donc autonome et autorégulé. Ces bases de données sont protégées contre les attaques délibérées ou les modifications accidentelles des informations.

Fiabilité, disponibilité et rapidité du transfert de données dans les réseaux décentralisés

Les réseaux décentralisés peuvent supporter une charge importante.

Les données sont disponibles sur tous les nœuds du réseau. Par conséquent, les requêtes entrantes sont réparties entre les nœuds. Ainsi, la charge ne repose pas sur un seul ordinateur, mais sur l'ensemble du réseau. Les performances globales d’un tel réseau sont nettement supérieures à celles d’un réseau centralisé.

Étant donné que les réseaux décentralisés et distribués sont constitués d'un grand nombre d'ordinateurs, une attaque DDoS ne réussira que si ses performances sont bien supérieures à celles du réseau. Mais organiser une telle attaque coûterait extrêmement cher. Par conséquent, nous pouvons supposer que les réseaux décentralisés et distribués sont sécurisés.

Les utilisateurs peuvent se trouver partout dans le monde et tout le monde peut avoir des problèmes avec Internet. Dans les systèmes décentralisés et réseaux distribués le client a la possibilité de sélectionner un nœud à travers lequel il peut travailler avec les informations nécessaires.

Mise à l'échelle sur différentes bases de données

Le réseau centralisé ne peut pas être étendu de manière significative.

Le modèle centralisé implique la connexion de tous les clients au serveur. Les données sont stockées uniquement sur le serveur. Par conséquent, toutes les demandes de réception, de modification, d'ajout ou de suppression d'informations transitent par l'ordinateur principal. Cependant, les ressources du serveur sont limitées. Par conséquent, il ne peut fonctionner efficacement qu’avec un certain nombre de participants au réseau. S'il y a plus de clients, la charge du serveur peut dépasser cette limite pendant les périodes de pointe. Les modèles décentralisés et distribués évitent de tels problèmes en répartissant la charge sur plusieurs ordinateurs.

Application de bases de données décentralisées et distribuées

De telles bases de données permettent d'accélérer les interactions entre les différentes parties de la chaîne de production.

Considérez l'exemple suivant. Au cours de sa durée de vie, une voiture passe par différentes étapes : montage, vente, assurance, etc., jusqu'à sa mise au rebut. À chaque étape, de nombreux documents et rapports différents sont créés. Si des éclaircissements sont nécessaires, des demandes sont adressées aux autorités compétentes. Cela prend beaucoup de temps. L'emplacement physique, les différentes langues de travail et la bureaucratie ne sont que quelques-uns des défis.

La technologie Blockchain évite tous ces problèmes. Toutes les informations sur chaque voiture peuvent être stockées en ligne. Ces données ne peuvent être supprimées ou modifiées sans le consentement du participant. Et vous avez accès à tout moment aux informations nécessaires. Ce schéma est mis en pratique par les auteurs du projet CarFix. Sur la base de l'idée des contrats intelligents, ils s'efforcent de garantir que l'intégralité du parcours de vie de tout véhicule soit enregistrée sur la blockchain.

Restez informé de tous les événements importants de United Traders - abonnez-vous à notre

Et chaque nœud (pair) est à la fois client et remplit des fonctions de serveur. Contrairement à l'architecture client-serveur, cette organisation permet au réseau de rester opérationnel avec n'importe quel nombre et n'importe quelle combinaison de nœuds disponibles. Les participants au réseau sont des pairs.

Histoire

L'expression « peer-to-peer » a été utilisée pour la première fois en 1984 lors du développement de l'architecture Advanced Peer to Peer Networking (APPN) d'IBM.

Périphérique réseau peer-to-peer

Il existe un certain nombre de machines sur le réseau, chacune pouvant communiquer avec les autres. Chacune de ces machines peut envoyer des requêtes à d'autres machines pour fournir des ressources au sein de ce réseau et ainsi agir en tant que client. En tant que serveur, chaque machine doit être capable de traiter les requêtes des autres machines du réseau, en renvoyant ce qui a été demandé. Chaque machine doit également remplir certaines fonctions de support et d'administration (par exemple, maintenir une liste d'autres machines « voisines » connues et la maintenir à jour).

Tout membre de ce réseau ne garantit pas sa présence de manière continue. Il peut apparaître et disparaître à tout moment. Mais lorsqu'une certaine taille critique du réseau est atteinte, il arrive un moment où plusieurs serveurs ayant les mêmes fonctions existent simultanément dans le réseau.

Réseaux P2P privés

Réseaux partiellement décentralisés (hybrides)

En plus des réseaux P2P purs, il existe des réseaux dits hybrides, dans lesquels se trouvent des serveurs utilisés pour coordonner le travail, rechercher ou fournir des informations sur les machines existantes sur le réseau et leur état (en ligne, hors ligne, etc.) . Les réseaux hybrides combinent la rapidité des réseaux centralisés et la fiabilité des réseaux décentralisés grâce à des schémas hybrides avec des serveurs d'indexation indépendants qui synchronisent les informations entre eux. Si un ou plusieurs serveurs tombent en panne, le réseau continue de fonctionner. Les réseaux partiellement décentralisés incluent eDonkey, BitTorrent, Direct Connect, The Onion Router.

Réseau de partage de fichiers peer-to-peer

De nombreux fichiers distribués sur ces réseaux, dont la distribution n'est pas légalement gratuite, y sont distribués sans l'autorisation des détenteurs des droits d'auteur. Les sociétés d’édition et d’enregistrement vidéo affirment que cela entraîne pour elles d’importantes pertes de bénéfices. À leurs problèmes s'ajoute le fait qu'il est techniquement impossible d'arrêter la distribution d'un fichier dans un réseau décentralisé - cela nécessitera de déconnecter physiquement du réseau toutes les machines sur lesquelles se trouve ce fichier, et il peut y en avoir de très, très nombreuses. de telles machines (voir ci-dessus) - en fonction de la popularité des fichiers, leur nombre peut atteindre plusieurs centaines de milliers. DANS dernièrement les éditeurs de vidéos et les maisons de disques ont commencé à poursuivre utilisateurs individuels ces réseaux, les accusant de distribuer illégalement de la musique et des vidéos.

Réseaux informatiques distribués peer-to-peer

La technologie des réseaux peer-to-peer (non soumis à un calcul quasi-synchrone) est également utilisée pour le calcul distribué. Ils permettent d'effectuer une quantité vraiment énorme de calculs en un temps relativement court, ce qui, même sur des supercalculateurs, nécessiterait, selon la complexité du problème, de nombreuses années, voire des siècles de travail. Cette performance est obtenue grâce au fait qu'une tâche globale est divisée en grand nombre blocs qui sont exécutés simultanément par des centaines de milliers d'ordinateurs participant au projet. Un exemple d'une telle utilisation des réseaux peer-to-peer a été démontré par Sony sur les consoles de jeux Sony PlayStation.

Systèmes de paiement peer-to-peer

Décentralisé systèmes de paiement appelées crypto-monnaies. L'idée principale de leurs développeurs : les systèmes de paiement modernes sont imparfaits et dépendent de la volonté de hauts fonctionnaires. Les systèmes décentralisés basés sur les technologies p2p constituent un moyen plus équitable de paiements mutuels entre utilisateurs.

Autres services décentralisés

Diffusion peer-to-peer

Voir aussi

Donnez votre avis sur l'article "Réseau peer-to-peer"

Remarques

Un extrait caractérisant le réseau Peer-to-Peer

Le comte Turen le conduisit dans une grande salle de réception, où l'attendaient de nombreux généraux, chambellans et magnats polonais, dont beaucoup Balashev avait vu à la cour de l'empereur russe. Duroc a déclaré que l'empereur Napoléon recevrait le général russe avant sa promenade.
Après plusieurs minutes d'attente, le chambellan de service sortit dans la grande salle de réception et, s'inclinant poliment devant Balashev, l'invita à le suivre.
Balashev entra dans une petite salle de réception, d'où il y avait une porte menant à un bureau, le bureau même d'où l'empereur russe l'envoyait. Balashev est resté là pendant environ deux minutes, à attendre. Des pas précipités se firent entendre devant la porte. Les deux battants de la porte s'ouvrirent rapidement, le chambellan qui l'ouvrait s'arrêta respectueusement, attendant, tout devint silencieux, et d'autres pas fermes et décisifs retentirent du bureau : c'était Napoléon. Il venait de terminer sa toilette d'équitation. Il portait un uniforme bleu, ouvert sur un gilet blanc qui descendait sur son ventre rond, des leggings blancs qui moulaient les grosses cuisses de ses jambes courtes et des bottes. Ses cheveux courts venaient visiblement d'être peignés, mais une mèche de cheveux pendait au milieu de son large front. Son cou blanc et rebondi dépassait nettement derrière le col noir de son uniforme ; il sentait l'eau de Cologne. Sur son visage jeune et potelé, au menton proéminent, il y avait une expression de salutation impériale gracieuse et majestueuse.
Il sortit, tremblant rapidement à chaque pas et rejetant un peu la tête en arrière. Toute sa silhouette ronde et courte, avec des épaules larges et épaisses et un ventre et une poitrine involontairement saillants, avait cette apparence représentative et digne qu'ont les quadragénaires vivant dans le couloir. De plus, il était clair qu’il était de la meilleure humeur ce jour-là.
Il hocha la tête, répondant à l'inclinaison basse et respectueuse de Balashev, et, s'approchant de lui, commença immédiatement à parler comme un homme qui chérit chaque minute de son temps et ne daigne pas préparer ses discours, mais est sûr de ce qu'il dira toujours. .ok et que faut-il dire.
- Bonjour, général ! - dit-il. "J'ai reçu la lettre de l'empereur Alexandre que vous m'avez remise et je suis très heureux de vous voir." « Il a regardé le visage de Balashev avec ses grands yeux et a immédiatement commencé à regarder devant lui.
Il était évident que la personnalité de Balashev ne l’intéressait pas du tout. Il était clair que seul ce qui se passait dans son âme l'intéressait. Tout ce qui était en dehors de lui ne lui importait pas, car tout dans le monde, lui semblait-il, ne dépendait que de sa volonté.
"Je ne veux pas et je ne voulais pas la guerre", a-t-il déclaré, "mais j'y ai été contraint". Même maintenant (il prononça ce mot avec emphase) je suis prêt à accepter toutes les explications que vous pourrez me donner. - Et il a commencé à exposer clairement et brièvement les raisons de son mécontentement contre le gouvernement russe.
À en juger par le ton modérément calme et amical avec lequel s'exprimait l'empereur français, Balashev était fermement convaincu qu'il voulait la paix et qu'il avait l'intention d'entamer des négociations.
- Sire ! L "Empereur, mon maître, [Votre Majesté ! L'Empereur, mon seigneur,] - Balashev commença un discours longuement préparé lorsque Napoléon, ayant terminé son discours, regarda d'un air interrogateur l'ambassadeur de Russie ; mais le regard des yeux de l'empereur fixé sur il l'a confus. "Vous êtes confus "Ressaisissez-vous", semblait dire Napoléon, regardant l'uniforme et l'épée de Balashev avec un sourire à peine perceptible. Balashev se reprit et commença à dire que l'empereur Alexandre ne considérait pas la demande de passeports de Kurakin comme une raison suffisante. pour la guerre, que Kurakin a agi de cette manière sans le consentement du souverain, que l'empereur Alexandre ne veut pas de guerre et qu'il n'y a pas de relations avec l'Angleterre.
"Pas encore", intervint Napoléon et, comme s'il avait peur de céder à ses sentiments, il fronça les sourcils et hocha légèrement la tête, laissant ainsi Balashev sentir qu'il pouvait continuer.
Après avoir exprimé tout ce qui lui avait été ordonné, Balashev a déclaré que l'empereur Alexandre voulait la paix, mais n'entamerait les négociations qu'à la condition que... Ici Balashev hésita : il se souvint de ces mots que l'empereur Alexandre n'avait pas écrits dans la lettre, mais qui il a certainement ordonné que Saltykov soit inséré dans le rescrit et que Balashev a ordonné de remettre à Napoléon. Balashev s'est souvenu de ces mots : « jusqu'à ce qu'il ne reste plus un seul ennemi armé sur le territoire russe », mais un sentiment complexe l'a retenu. Il ne pouvait pas prononcer ces mots, même s'il le voulait. Il hésita et dit : à condition que les troupes françaises se retirent au-delà du Néman.
Napoléon remarqua l'embarras de Balashev en prononçant ses dernières paroles ; son visage tremblait, son mollet gauche se mit à trembler en rythme. Sans quitter sa place, il se mit à parler d'une voix plus haute et plus précipitée qu'auparavant. Au cours du discours qui suivit, Balashev, baissant plus d'une fois les yeux, observa involontairement le tremblement du mollet dans la jambe gauche de Napoléon, qui s'intensifiait à mesure qu'il élevait la voix.
"Je souhaite la paix autant que l'empereur Alexandre", a-t-il commencé. "C'est pas moi qui fais tout depuis dix-huit mois pour l'avoir ?" J'attends dix-huit mois une explication. Mais pour entamer des négociations, qu’est-ce qu’on attend de moi ? - dit-il en fronçant les sourcils et en faisant un geste énergique d'interrogation avec sa petite main blanche et potelée.
"La retraite des troupes au-delà du Néman, monsieur", a déclaré Balashev.
- Pour Néman ? - répéta Napoléon. - Alors maintenant, vous voulez qu'ils se retirent au-delà du Neman - seulement au-delà du Neman ? – répéta Napoléon en regardant directement Balashev.
Balashev baissa respectueusement la tête.
Au lieu d'exiger il y a quatre mois de se retirer de la Numéronie, ils exigent maintenant de se retirer uniquement au-delà du Néman. Napoléon se tourna rapidement et commença à faire le tour de la pièce.
– Vous dites qu'ils exigent que je me retire au-delà du Néman pour entamer les négociations ; mais ils m'ont demandé exactement de la même manière, il y a deux mois, de me retirer au-delà de l'Oder et de la Vistule, et malgré cela, vous acceptez de négocier.
Il marcha silencieusement d'un coin à l'autre de la pièce et s'arrêta de nouveau en face de Balashev. Son visage semblait se durcir dans son expression sévère, et sa jambe gauche tremblait encore plus vite qu'auparavant. Napoléon connaissait ce tremblement de son mollet gauche. « La vibration de mon mollet gauche est un grand signe chez moi », dira-t-il plus tard.
"Des propositions telles que le dégagement de l'Oder et de la Vistule peuvent être faites au prince de Bade, et non à moi", s'écria presque Napoléon, de manière tout à fait inattendue pour lui-même. – Si vous m'aviez donné Saint-Pétersbourg et Moscou, je n'aurais pas accepté ces conditions. Êtes-vous en train de dire que j'ai commencé la guerre ? Qui est arrivé dans l’armée en premier ? - L'empereur Alexandre, pas moi. Et vous me proposez des négociations alors que j'ai dépensé des millions, alors que vous êtes dans une alliance avec l'Angleterre et que votre position est mauvaise - vous me proposez des négociations ! Quel est le but de votre alliance avec l’Angleterre ? Qu'est-ce qu'elle t'a donné ? - dit-il à la hâte, orientant visiblement déjà son discours non pas pour exprimer les avantages de la conclusion de la paix et discuter de sa possibilité, mais seulement pour prouver à la fois sa justesse et sa force, et pour prouver l'erreur et les erreurs d'Alexandre.

Dans le cadre des écoutes téléphoniques totales des canaux Internet et de la transparence des sociétés Internet commerciales, les agences gouvernementales sont désormais confrontées à la question aiguë des contre-mesures. Pour l’utilisateur, l’option la plus efficace consiste à utiliser des outils cryptographiques et des services décentralisés.

AnoNet

AnoNet est un réseau décentralisé entre amis utilisant des routeurs VPN et logiciels BGP.

Bitcoin

Bitcoin est une crypto-monnaie.

BitPhone

BitPhone est un appareil de communication mobile alimenté par un réseau décentralisé de type Bitcoin.

Message binaire

BitMessage est un protocole de communication P2P utilisé pour échanger des messages cryptés d'un utilisateur à plusieurs abonnés.

Agitation sans fil

Outil de communication open source Commotion Wireless fonctionnant sur téléphones mobiles, ordinateurs et autres appareils sans fil pour créer des réseaux maillés décentralisés.

Cryptosphère

Distribué chiffré stockage en nuage basé sur le modèle de données Git.

Drogulus

Drogulus (WIP) est un stockage de données P2P programmable avec prise en charge de la cryptographie.

Réseau eDonkey (eD2k)

Le réseau eDonkey est un réseau de partage de fichiers décentralisé permettant d'échanger des fichiers volumineux.

Freenet

Freenet - gratuit logiciel pour le partage de fichiers anonyme, la publication de sites Web (uniquement disponible via Freenet), les chats et les forums.

Freifunk

Freifunk est une initiative à but non lucratif visant à créer un réseau maillé gratuit et décentralisé. Le firmware Freifunk est basé sur OpenWRT et OLSR ou B.A.T.M.A.N.

GNUnet

GNUnet est un cadre pour des communications peer-to-peer sécurisées sans utilisation de serveurs centraux ou intermédiaires.

Fil Grimoire

Grimwire est une application de navigateur qui utilise Web Workers pour l'isolation des processus et WebRTC pour les communications peer-to-peer.

Guifi

Guifi est un grand réseau maillé européen (principalement espagnol) avec plus de 22 000 nœuds WiFi actifs et 25 km de fibre.

I2P

I2P est un réseau anonymisant qui utilise plusieurs niveaux de cryptage.

Kadémélia

Kademlia est une table de hachage distribuée pour les réseaux P2P.

NomCoin

NomCoin - système distribué DNS sur la technologie Bitcoin.

Toile de nuit

Nightweb est une application expérimentale pour Android ou PC qui vous permet de publier du contenu et de communiquer via BitTorrent sur I2P.

LibreVPN

LibreVPN est un réseau maillé virtuel avec des scripts de configuration qui vous permettent de configurer votre propre VPN maillé.

Ouvrir la carte réseau

OpenNIC Project est un fournisseur DNS alternatif ouvert et démocratique.

Osiris

Osiris - logiciel pour un portail décentralisé géré et fonctionnant via P2P.

PeerCDN

PeerCDN - distribue automatiquement les ressources statiques sur le site (images, vidéos, fichiers) via un réseau P2P composé de visiteurs qui à l'heure actuelle sont sur le site.

PeerCoin/PPCoin

PeerCoin/PPCoin est la première crypto-monnaie basée sur la mise en œuvre de systèmes de preuve de participation et de preuve de travail.

Serveur homologue

PeerServer est une technologie client-serveur peer-to-peer utilisant WebRTC, dans laquelle votre navigateur agit comme serveur pour d'autres navigateurs via les canaux P2P peer-to-peer WebRTC.

Fantôme

Phantom est un système d'anonymat décentralisé sur Internet.

Projet Byzance

Project Byzantium est une distribution Linux prenant en charge les réseaux maillés sans fil qui assureront la communication en cas de catastrophe naturelle ou de panne du fournisseur Internet.

Projet Meshnet

Le projet Meshnet vise à créer un Internet alternatif durable et décentralisé.

Projet de maillage rapide

Projet de maillage rapide - Firmware basé sur OpenWRT pour créer des réseaux maillés.

Rétropartage

Plateforme de communication open source et décentralisée pour les discussions et le partage de fichiers.

Projet Serval

Serval Project vous permet de passer des appels entre téléphones portables sans utiliser de stations de base.

Syndie

Syndie est un système open source pour prendre en charge les forums distribués.

Tahoe-LAFS

Tahoe-LAFS - distribué gratuitement système de fichiers avec duplication d'informations.

Non hébergé

Non hébergé : applications Web sans serveur qui s'exécutent dans le navigateur du client.

Campagnol

Campagnol- réseau social dans le navigateur, sans serveur central, utilise Bittorrent, Go et Ember.js, ainsi que Bittorrent Sync.

Zéro niveau un

ZeroTier One est une application open source permettant de créer d'énormes réseaux Ethernet distribués. Le chiffrement de bout en bout est utilisé pour tout le trafic. Il existe une version commerciale et gratuite.

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information