Module D’Intégration Des Technologies De L’Information Et De La Communication À L’Enseignement Et À L’Apprentissage Des Mathématiques

Total Page:16

File Type:pdf, Size:1020Kb

Module D’Intégration Des Technologies De L’Information Et De La Communication À L’Enseignement Et À L’Apprentissage Des Mathématiques Module d’intégration des technologies de l’information et de la communication à l’enseignement et à l’apprentissage des mathématiques Par Mr. Chris Olley et Salomon Tchameni Ngamo African Virtual university Université Virtuelle Africaine Universidade Virtual Africana Université Virtuelle Africaine NOTE Ce document est publié sous une licence Creative Commons. http://en.wikipedia.org/wiki/Creative_Commons Attribution http://creativecommons.org/licenses/by/2.5/ License (abréviation « cc-by »), Version 2.5. Université Virtuelle Africaine Table des maTières I. Module d’intégration des technologies de l’information et de la communication à l’enseignement et à l’apprentissage des mathématiques _________________________________________ 3 II. Prérequis_________________________________________________ 3 III. Durée ___________________________________________________ 3 IV. Matériel didactique _________________________________________ 3 V. Justification du module ______________________________________ 4 VI. Contenu__________________________________________________ 5 6.1 Aperçu________________________________________________ 5 6.2 Contour/Grandes lignes __________________________________ 5 6.3 Représentation graphique _________________________________ 7 VII. Objectif général ____________________________________________ 8 VIII. Objectifs spécifiques aux activités d’apprentissage _________________ 8 IX. Activités d’enseignement et d’apprentissage ______________________ 9 X. Concepts-clé/Glossaire _____________________________________ 19 XI. Lectures obligatoires _______________________________________ 22 XII. Ressources multimédia _____________________________________ 28 XIII. Liens utiles ______________________________________________ 32 XIV. Activités d’apprentissage ___________________________________ 42 XV. Synthèse du module _______________________________________ 87 XVI. Evaluation sommative ______________________________________ 94 XVII. Références bibliographiques _________________________________ 97 XVIII. Principaux auteurs du module _______________________________ 98 Université Virtuelle Africaine i. module d’intégration des technologies de l’information et de la communication à l’enseignement et à l’apprentissage des mathématiques par Chris Olley et Salomon Tchameni Ngamo ii. Pré requis - Connaissances de base des technologies de l’information et de la commu- nication (TIC) - Accès à un ordinateur - Accès à une connexion Internet (fortement recommandé pour plusieurs activités) iii. durée 120 heures (40 heures affectées aux techniques d’enseignement relatives à l’uti- lisation des TIC dans la formation et 80 heures aux mathématiques proprement dites). iV. matériel didactique Pour chaque activité, le matériel didactique approprié est fourni. L’utilisation de tout autre matériel est complémentaire, c’est-à-dire utile mais pas obligatoire. Activité No 1 Lectures • ICT and Mathematics: a guide to learning and teaching mathematics 11-19, Becta, 2004 (Nom du fichier sur le CD du cours : BECTA-ICT and Mathe- matics) • Entitlement to ICT in Secondary Mathematics, Becta, 2004 (Nom du fichier sur le CD du cours : NC_Action_Maths_ICT-Entitlement) • Graphical Calculators, Becta, 2001 (Nom du fichier sur le CD du cours : BeCTA_Graphical_Calculators) Université Virtuelle Africaine Logiciels • Open Office • Logo MSW Activité No 2 Lectures • ICT bringing advanced mathematics to life (T-cubed New Orleans), Adrian Oldknow, 12 March 2004 (Nom du fichier sur le CD du cours : AO Tcubed 2004) • Exploring Mathematics with ICT, Chartwell Yorke, 2006. Logiciels • Graph • wxMaxima • GeoGebra V. Justification du module L’excellence en matière d’éducation suppose l’intégration de diverses techno- logies et techniques à l’environnement de l’enseignement et de l’apprentissage. L’introduction d’une nouvelle génération de TIC offre, aux enseignant(e)s et aux étudiant(e)s, de nouvelles opportunités dans le domaine des sciences. Toutefois, l’intégration efficace de telles applications dépend de l’aptitude des éducateurs et éducatrices à manipuler les nouvelles ressources. Un module sur l’intégration des TIC à la science telle qu’étudiée en classe constitue un complément très précieux à la formation continue des enseignant(e)s de mathématiques et de sciences progressives. Université Virtuelle Africaine Vi. Contenu 6.1 Aperçu Le processus d’intégration des TIC à la formation, loin d’être une simple succes- sion linéaire d’activités, constitue une démarche où l’on rencontre souvent des éléments enchevêtrés, qui fonctionnent soit en parallèle, soit par concomitance, soit encore de façon circulaire. La succession des étapes varie d’une activité/ situation à l’autre et doit, afin d’être efficace, tenir compte des contextes dans lesquels évoluent les éléments. Le processus est donc nécessairement incrémental et il s’appuie sur des objectifs clairement définis pour une utilisation plus efficace des TIC en pédagogie. Ce document présente les grandes lignes qui aideront les formateurs à mieux intégrer les TIC à leurs techniques pédagogiques et à offrir un meilleur encadre- ment à distance aux étudiant(e)s en mathématiques, en biologie, en chimie et en physique. Une introduction aux théories de l’application des TIC est présentée ici en six thèmes, qui s’articulent autour de sept objectifs spécifiques d’apprentissage, que l’on peut adapter selon l’objectif spécifique du programme. 6.2 Contour/Grandes lignes L’intégration des technologies de l’information et de la communication aux fins de préparation, de pilotage des activités d’apprentissage et de gestion de l’enseigne- ment est un processus assez complexe qui doit obéir à un ensemble de paramètres d’orientations. À cet effet, les enseignant(e)s et les étudiant(e)s doivent posséder un niveau minimum de compétences. Lesdits paramètres et compétences consti- tuent les principes pédagogiques requis pour intégrer efficacement les TIC à la formation en mathématiques, en chimie, en sciences physiques et en biologie. Voici présentées les grandes lignes : Section I : Théorie de l’application des TIC à la pédagogie 1.1. Matériel didactique approprié 1.2. Justification du module 1.3. Objectifs généraux, objectifs spécifiques 1.4. Activités d’apprentissage 1.4.1. Evaluation préliminaire 1.4.2. Concepts-clé 1.4.3. Lectures recommandées 1.4.4. Ressources multimédia 1.4.5. Liens utiles Université Virtuelle Africaine Section II : Intégration des TIC à l’enseignement des disciplines spécifiques 1.5. Activités communes d’apprentissage 1.5.1. Compte-rendu des lectures recommandées + évaluation 1.5.2. Compte-rendu des lectures au choix + évaluation 1.6. Activités d’apprentissage spécifiques à la discipline (mathématiques) 1.6.1. Activité No1 + évaluation 1.6.2. Activité No2 + évaluation 1.6.3. Activité No 3 + évaluation 1.7. Synthèse du module 1.8. Évaluation finale 1.9. Références Université Virtuelle Africaine 6 Université Virtuelle Africaine 6.2 Représentation graphique 6.3 Représentation graphique Integration pédagogiqueModule d'intégrationdes TIC en biologie, deschimie TIC et mathématiques en Biologie Première partie Aspects théoriques Matériel didactique approprié à chaque discipline Objectif général Objectifs spécifiques Activités d'apprentissage Évaluation préliminaire Concepts-clé Lectures obligatoires Ressources multimédias Liens utiles Deuxième partie Activités transversales Compte-rendu des lectures Application disciplinaire d'apprentissage obligatoires + Évaluation des TIC Compte-rendu des lectures au choix + Évaluation Activités spécifiques Activité #1 + Évaluation d'apprentissage Activité #2 + Évaluation Troisième partie Activité #3 + Évaluation Synthèse générale du Module Activité #4 + Évaluation Évaluation sommative Brève biographie d'auteurs du module Références Université Virtuelle Africaine Vii. Objectif général L’objectif général de ce module est d’amener les apprenant(e)s à développer des compétences technopédagogiques qui leur permettront de faire un meilleur usage des technologies pédagogiques pour planifier la préparation des leçons, la recherche d’informations, la communication, la résolution des problèmes, le développement professionnel et à leur tour, amener leurs étudiants à utiliser plus facilement les TIC comme outil d’apprentissage. Viii. Objectifs spécifiques aux activités d’apprentissage (Pour instruction) L’énoncé des principes de l’intégration des TIC à l’enseignement s’articule autour de sept objectifs spécifiques d’apprentissage applicables aux mathématiques, à la biologie, à la chimie et aux sciences physiques. Les formateurs/formatrices devraient être en mesure : 1 d’aborder, avec un esprit critique, les principes pédagogiques de l’intégration des TIC à l’enseignement 2 d’adopter un esprit critique en enseignant les mathématiques 3 de rechercher des mesures appropriées pour l’utilisation des TIC dans l’enseignement 4 de communiquer, à l’aide d’outils multimédia pertinents et variés (courriers électroniques, sites web, etc.), l’enseignement des mathématiques 5 d’utiliser efficacement les TIC pour faire des recherches et résoudre des problèmes 6 d’utiliser efficacement les TIC pour favoriser le développement profession- nel dans l’enseignement des mathématiques 7 de dispenser son enseignement par le canal des TIC et d’amener les apprenant(e)s à adopter les TIC dans leur apprentissage. Université Virtuelle Africaine iX. activités d’enseignement et d’apprentissage 9.1 Évaluation préliminaire : êtes-vous prêt pour ce module ? Apprenant(e)s Dans cette section, vous trouverez des questions d’auto-évaluation
Recommended publications
  • Cisco SCA BB Protocol Reference Guide
    Cisco Service Control Application for Broadband Protocol Reference Guide Protocol Pack #60 August 02, 2018 Cisco Systems, Inc. www.cisco.com Cisco has more than 200 offices worldwide. Addresses, phone numbers, and fax numbers are listed on the Cisco website at www.cisco.com/go/offices. THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS. THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY. The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB’s public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California. NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS” WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE. IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
    [Show full text]
  • Étude De La Pratique Du Téléchargement Légal Et Illégal Sur Internet
    Étude de la pratique du téléchargement légal et illégal sur Internet Travail de Bachelor réalisé en vue de l’obtention du Bachelor HES par : Julien MARIETHOZ Conseiller au travail de Bachelor : (David Billard, Professeur HES) Genève, le 12 mai 2010 Haute École de Gestion de Genève (HEG-GE) Informatique de Gestion Déclaration Ce travail de Bachelor est réalisé dans le cadre de l’examen final de la Haute école de gestion de Genève, en vue de l’obtention du titre d’ « informaticien de gestion ». L’étudiant accepte, le cas échéant, la clause de confidentialité. L'utilisation des conclusions et recommandations formulées dans le travail de Bachelor, sans préjuger de leur valeur, n'engage ni la responsabilité de l'auteur, ni celle du conseiller au travail de Bachelor, du juré et de la HEG. « J’atteste avoir réalisé seul le présent travail, sans avoir utilisé des sources autres que celles citées dans la bibliographie. » Fait à Genève, le 12 mai 2010 Julien MARIETHOZ Étude de la pratique du téléchargement légal et illégal sur Internet MARIETHOZ, Julien iv Remerciements Dans le cadre de la réalisation de ce travail, je tiens à remercier tous ceux qui ont pu y contribuer directement ou indirectement : M. David Billard pour son encadrement et ses conseils. Carole, ma femme, qui a pris le temps de s’occuper de notre petit qui est né le jour après la date de début officiel, me permettant de me concentrer sur ce travail. Tous ceux qui ont pris le temps de répondre à mon questionnaire, en me fournissant les données nécessaires à ce rapport.
    [Show full text]
  • Interconnexion Et Routage Dans Les Systèmes Pair À Pair Salma Ktari
    Interconnexion et routage dans les systèmes pair à pair Salma Ktari To cite this version: Salma Ktari. Interconnexion et routage dans les systèmes pair à pair. domain_other. Télécom ParisTech, 2009. English. pastel-00005737 HAL Id: pastel-00005737 https://pastel.archives-ouvertes.fr/pastel-00005737 Submitted on 19 May 2010 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. Thèse présentée pour obtenir le grade de Docteur de l’École Nationale Supérieure des Télécommunications Spécialité : Informatique et Réseaux SALMA KTARI Interconnexion et routage dans les systèmes pair à pair Soutenue le 14 Décembre 2009 devant le jury composé de Isabelle Chrisment Rapporteurs Pascal Lorenz Maurice Gagnaire Examinateurs Sami Tabbane Yutaka Takahashi Invité Houda Labiod Directeur de thèse Artur Hecker Co-directeur de thèse ii À mon cher époux, À ma famille. iv Merci, Au terme de ce travail, je tiens à remercier mes directeurs de thèse, madame Houda Labiod et monsieur Artur Hecker qui m'ont accompagné dans ma recherche ces trois années. Un grand merci à Artur pour sa grande disponibilité et son suivi sérieux et parfois exigeant, qui m’ont été d’une aide précieuse.
    [Show full text]
  • Diapositiva 1
    TRANSFERENCIA O DISTRIBUCIÓN DE ARCHIVOS ENTRE IGUALES (peer-to-peer) Características, Protocolos, Software, Luis Villalta Márquez Configuración Peer-to-peer Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Peer-to-peer Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Peer-to-peer Dichas redes son útiles para diversos propósitos.
    [Show full text]
  • P2P Protocols
    CHAPTER 1 P2P Protocols Introduction This chapter lists the P2P protocols currently supported by Cisco SCA BB. For each protocol, the following information is provided: • Clients of this protocol that are supported, including the specific version supported. • Default TCP ports for these P2P protocols. Traffic on these ports would be classified to the specific protocol as a default, in case this traffic was not classified based on any of the protocol signatures. • Comments; these mostly relate to the differences between various Cisco SCA BB releases in the level of support for the P2P protocol for specified clients. Table 1-1 P2P Protocols Protocol Name Validated Clients TCP Ports Comments Acestream Acestream PC v2.1 — Supported PC v2.1 as of Protocol Pack #39. Supported PC v3.0 as of Protocol Pack #44. Amazon Appstore Android v12.0000.803.0C_642000010 — Supported as of Protocol Pack #44. Angle Media — None Supported as of Protocol Pack #13. AntsP2P Beta 1.5.6 b 0.9.3 with PP#05 — — Aptoide Android v7.0.6 None Supported as of Protocol Pack #52. BaiBao BaiBao v1.3.1 None — Baidu Baidu PC [Web Browser], Android None Supported as of Protocol Pack #44. v6.1.0 Baidu Movie Baidu Movie 2000 None Supported as of Protocol Pack #08. BBBroadcast BBBroadcast 1.2 None Supported as of Protocol Pack #12. Cisco Service Control Application for Broadband Protocol Reference Guide 1-1 Chapter 1 P2P Protocols Introduction Table 1-1 P2P Protocols (continued) Protocol Name Validated Clients TCP Ports Comments BitTorrent BitTorrent v4.0.1 6881-6889, 6969 Supported Bittorrent Sync as of PP#38 Android v-1.1.37, iOS v-1.1.118 ans PC exeem v0.23 v-1.1.27.
    [Show full text]
  • Smart Regulation in the Age of Disruptive Technologies
    SMART REGULATION IN THE AGE OF DISRUPTIVE TECHNOLOGIES Andrea Renda CEPS, Duke, College of Europe 13 March 2018 A New Wave of Regulatory Governance? • First wave: structural reforms (1970s-1980s) • Privatizations, liberalizations • Second wave: regulatory reform (1980s-1990s) • Ex ante filters + “Less is more” • Third wave: regulatory governance/management (2000s) • Policy cycle concept + importance of oversight • Better is more? Alternatives to regulation, nudges, etc. • Fourth wave: coping with disruptive technologies? (2010s) Competition Collusion Access Discrimination Digital Technology as “enabler” Jobs Unemployment Enforcement Infringement Key emerging challenges • From national/EU to global governance • From ex post to ex ante/continuous market monitoring (a new approach to the regulatory governance cycle) • Need for new forms of structured scientific input (a new approach to the innovation principle, and to innovation deals) • From regulation “of” technology to regulation “by” technology • A whole new set of alternative policy options • Away from neoclassical economic analysis, towards multi-criteria analysis and enhance risk assessment/management/evaluation Alternative options & Problem definition Regulatory cycle Impact Analysis Risk assessment, Risk management Evaluation dose-response Emerging, disruptive Policy strategy and Learning technology experimentation • Scientific input and forecast • Mission-oriented options • Ongoing evaluation • Mission-led assessment • Pilots, sprints, sandboxes, tech- • Pathway updates • Long-term
    [Show full text]
  • Get Real: Print This
    Get Real: Print This http://www.corante.com/getreal/archives/032237print.html from Get Real by Marc Eisenstadt January 11, 2005 BitTorrent, eXeem, Meta-Torrent, Podcasting: "What? So What?" SUMMARY: The index that facilitates the sharing of files on a large scale is also the Achilles heel of peer-to-peer file-sharing, because it is vulnerable to litigation and closure. So what happens if the index is itself distributed? I try to get my head around the latest in peer-to-peer file sharing, and explain a bit about what I've learned, including the fact that BitTorrent's power rests in its 'swarm' distribution model, but not necessarily in your end-user download speed. What has this got to do with podcasting? (Answer: invisible P2P plumbing helps the podcasting wheel go round). [Warning: lengthy article follows]. First, some history (skip ahead to the next section if you're already bored with the Napster, Gnutella, KaZaa, and BitTorrent saga). Napster opened our eyes to the power of distributed file sharing on a massive scale. But it was closed down by lawsuits to stop it from listing copyrighted works for which the owners would naturally have preferred to collect royalties (there are thousands of commentaries on the pros and cons of such royalties, but that's not the focus of this posting). Successive generations of tools such as Gnutella, KaZaa, and now BitTorrent have created their own buzz, their own massive followings, their own headaches, and their own solutions to others' headaches. Here's my rundown of the 'big ideas' (and the people behind them): Napster (Shawn Fanning): This was the Mother of big-time peer-to-peer (P2P) file transfers, i.e.
    [Show full text]
  • Title: P2P Networks for Content Sharing
    Title: P2P Networks for Content Sharing Authors: Choon Hoong Ding, Sarana Nutanong, and Rajkumar Buyya Grid Computing and Distributed Systems Laboratory, Department of Computer Science and Software Engineering, The University of Melbourne, Australia (chd, sarana, raj)@cs.mu.oz.au ABSTRACT Peer-to-peer (P2P) technologies have been widely used for content sharing, popularly called “file-swapping” networks. This chapter gives a broad overview of content sharing P2P technologies. It starts with the fundamental concept of P2P computing followed by the analysis of network topologies used in peer-to-peer systems. Next, three milestone peer-to-peer technologies: Napster, Gnutella, and Fasttrack are explored in details, and they are finally concluded with the comparison table in the last section. 1. INTRODUCTION Peer-to-peer (P2P) content sharing has been an astonishingly successful P2P application on the Internet. P2P has gained tremendous public attention from Napster, the system supporting music sharing on the Web. It is a new emerging, interesting research technology and a promising product base. Intel P2P working group gave the definition of P2P as "The sharing of computer resources and services by direct exchange between systems". This thus gives P2P systems two main key characteristics: • Scalability: there is no algorithmic, or technical limitation of the size of the system, e.g. the complexity of the system should be somewhat constant regardless of number of nodes in the system. • Reliability: The malfunction on any given node will not effect the whole system (or maybe even any other nodes). File sharing network like Gnutella is a good example of scalability and reliability.
    [Show full text]
  • Investigating the User Behavior of Peer-To-Peer File Sharing Software
    www.ccsenet.org/ijbm International Journal of Business and Management Vol. 6, No. 9; September 2011 Investigating the User Behavior of Peer-to-Peer File Sharing Software Shun-Po Chiu (Corresponding author) PhD candidate, Department of Information Management National Central University, Jhongli, Taoyuan, Taiwan & Lecture, Department of Information Management Vanung University, Jhongli, Taoyuan, Taiwan E-mail: [email protected] Huey-Wen Chou Professor, Department of Information Management National Central University, Jhongli, Taoyuan, Taiwan E-mail: [email protected] Received: March 26, 2011 Accepted: May 10, 2011 doi:10.5539/ijbm.v6n9p68 Abstract In recent years, peer-to-peer file sharing has been a hotly debated topic in the fields of computer science, the music industry, and the movie industry. The purpose of this research was to examine the user behavior of peer-to-peer file-sharing software. A methodology of naturalistic inquiry that involved qualitative interviews was used to collect data from 21 university students in Taiwan. The results of the study revealed that a substantial amount of P2P file-sharing software is available to users. The main reasons for using P2P file-sharing software are to save money, save time, and to access files that are no longer available in stores. A majority of respondents use P2P file-sharing software to download music, movies, and software, and the respondents generally perceive the use of such software as neither illegal nor unethical. Furthermore, most users are free-riders, which means that they do not contribute files to the sharing process. Keywords: Peer to peer, File sharing, Naturalistic inquiry 1. Introduction In recent years, Peer-to-Peer (P2P) network transmission technology has matured.
    [Show full text]
  • Time-Limited Data Storing in Peer to Peer Networks Scherbakov Konstantin Spbsu Saint Petersburg, Russia [email protected]
    Time-limited data storing in peer to peer networks Scherbakov Konstantin SPbSU Saint Petersburg, Russia [email protected] coefficient of node’s usefulness for the whole network. ABSTRACT So nodes, that are more useful for the network, should have opportunity to use these mechanisms more often Different techniques of using peer to peer networks are and more completely. mentioned. The process of data distribution in peer to peer network by the single node’s initiative for purpose of further downloading by this node’s owner is UDD P2P network model described. A common model of special peer to peer Let’s assume that one person or group of persons have network (UDD network), developed for single node some u-data, that is very useful for this person or group initiated data distribution, with its main characteristics of persons, but not interesting for other participants of and used algorithms is introduced. Some ways of our future u-data distribution (UDD) p2p network. This improving existing peer to peer networks for the person wants to have access to this data from any place, purpose of compliance to UDD network specification where he can connect to internet (and to our UDD p2p are mentioned. Experimental results of single node’s network too). He also wants to have ability to extend his initiated data distribution in one of the existing peer to data storing time and he expects that there is some peer networks (with our improvements applied) are mechanism used in this network that prevents with high analyzed. probability his data from being deleted from all network nodes during its limited storing time.
    [Show full text]
  • Unveiling the I2P Web Structure: a Connectivity Analysis
    Unveiling the I2P web structure: a connectivity analysis Roberto Magan-Carri´ on,´ Alberto Abellan-Galera,´ Gabriel Macia-Fern´ andez´ and Pedro Garc´ıa-Teodoro Network Engineering & Security Group Dpt. of Signal Theory, Telematics and Communications - CITIC University of Granada - Spain Email: [email protected], [email protected], [email protected], [email protected] Abstract—Web is a primary and essential service to share the literature have analyzed the content and services offered information among users and organizations at present all over through this kind of technologies [6], [7], [2], as well as the world. Despite the current significance of such a kind of other relevant aspects like site popularity [8], topology and traffic on the Internet, the so-called Surface Web traffic has been estimated in just about 5% of the total. The rest of the dimensions [9], or classifying network traffic and darknet volume of this type of traffic corresponds to the portion of applications [10], [11], [12], [13], [14]. Web known as Deep Web. These contents are not accessible Two of the most popular darknets at present are The Onion by search engines because they are authentication protected Router (TOR; https://www.torproject.org/) and The Invisible contents or pages that are only reachable through the well Internet Project (I2P;https://geti2p.net/en/). This paper is fo- known as darknets. To browse through darknets websites special authorization or specific software and configurations are needed. cused on exploring and investigating the contents and structure Despite TOR is the most used darknet nowadays, there are of the websites in I2P, the so-called eepsites.
    [Show full text]
  • Public Peer-To-Peer Filesharing Networks’ Evaluation
    PUBLIC PEER-TO-PEER FILESHARING NETWORKS’ EVALUATION J. Lloret Mauri1, B. Molina Moreno2, C. Palau Salvador3, M. Esteve Domingo4 Department of Communications, Polytechnic University of Valencia Camino Vera s/n, Valencia, Spain [email protected], [email protected], [email protected], [email protected] ABSTRACT • Download speed: some internal P2P network, due to Since the recent appearance of P2P file-sharing networks, its internal behaviour, are optimal for downloading many Internet users have chosen this technology to search files of reduced size. Others, however, use for programs, films, songs, etc. Their number of users is multisplitting mechanisms and permit the download growing every day due to the attractive and interesting from multiple sources, making them suitable for content type that can be found and downloaded over these obtaining larger files. networks. In this article six public architectures are analyzed, Gnutella, FastTrack, Opennap, Edonkey, MP2P These parameters are responsible for an architecture and Soulseek, tracking their evolution during a week in becoming very popular or, on the other hand, terms of connected users, number of files and size of disappearing. The above factors can make a P2P network shared files per hour. The results will be compared and more attractive to users of a specific nation due to the discussed with previous measurements taken a year ago. utilization of a specific language or even social trends [7]. These data can be used to design new network models, to It is also interesting to distinguish between a P2P network calculate their performance or to optimize new network and P2P client, the development of which must not be parameters.
    [Show full text]