| Communications dans les réseaux P2P gérés: exigences de signalisation pour la distribution de contenus |
La Recommandation UIT-T X.609.6 spécifie les exigences de signalisation pour les services de distribution de contenus sur un réseau P2P (d'homologue à homologue) géré superposé, spécifié dans la Recommandation UIT-T X.609. La distribution de contenus sur un réseau P2P géré offre une certaine souplesse pour la gestion des contenus sur les réseaux superposés existants et permet en outre aux fournisseurs de contenus de contrôler l'accès au réseau superposé. En d'autres termes, le fournisseur de contenus peut mettre à jour les contenus à distribuer sur un réseau superposé à tout moment et chaque mise à jour sera appliquée à tous les homologues du réseau superposé. Cette Recommandation donne la liste des exigences relatives aux points de référence connexes définis dans la Recommandation UIT-T X.609 pour la fourniture de services de distribution de contenus et décrit en outre les procédures de haut niveau applicables à un service de distribution de contenus sur une architecture P2P gérée et les rôles des composants P2P gérés pour ce service. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/13801 |
| Series title: |
X series: Data networks, open system communications and security X.600-X.699: OSI networking and system aspects X.600-X.629: Networking |
| Approval date: |
2018-12-14 |
| Provisional name: | X.mp2p-cdsr |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 11 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.609.6 (12/2018)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|