WikiDer > Пиринговый

Peer-to-peer
А одноранговая (P2P) сеть в котором взаимосвязанные узлы («одноранговые узлы») совместно используют ресурсы друг с другом без использования централизованной административной системы.
Сеть на основе клиент-серверная модель, где отдельные клиенты запрашивать услуги и ресурсы из централизованного серверы

Пиринговый (P2P) вычисления или сети - это распределенное приложение архитектура, которая разделяет задачи или рабочие нагрузки между одноранговыми узлами. Сверстники являются равноправными и равноправными участниками приложения. Говорят, что они образуют одноранговую сеть узлов.

Одноранговые узлы делают часть своих ресурсов, таких как вычислительная мощность, дисковое хранилище или пропускная способность сети, напрямую доступными для других участников сети без необходимости централизованной координации со стороны серверов или стабильных хостов.[1] Партнеры являются одновременно поставщиками и потребителями ресурсов, в отличие от традиционных клиент-сервер модель, в которой разделено потребление и предложение ресурсов. Появляющиеся системы P2P для совместной работы выходят за рамки эпохи, когда одноранговые узлы делают аналогичные вещи при совместном использовании ресурсов, и ищут разных одноранговых узлов, которые могут предоставить уникальные ресурсы и возможности для виртуальное сообщество тем самым давая ему возможность выполнять более важные задачи, выходящие за рамки тех, которые могут быть выполнены отдельными партнерами, но которые полезны для всех коллег.[2]

Хотя P2P-системы ранее использовались во многих прикладных областях,[3] архитектура была популяризирована системой обмена файлами Napster, первоначально выпущенная в 1999 году. Эта концепция вдохновила на создание новых структур и философий во многих областях человеческого взаимодействия. В таких социальных контекстах одноранговый как мем относится к эгалитарный социальная сеть которое появилось во всем обществе благодаря Интернет технологии в целом.

Историческое развитие

SETI @ home была основана в 1999 г.

Хотя P2P-системы ранее использовались во многих прикладных областях,[3] концепция была популяризирована обмен файлами системы, такие как приложение для обмена музыкой Napster (первоначально выпущен в 1999 году). Одноранговое движение позволило миллионам пользователей Интернета подключаться «напрямую, формировать группы и сотрудничать, чтобы стать созданными пользователями поисковыми системами, виртуальными суперкомпьютерами и файловыми системами». [4] Базовая концепция одноранговых вычислений была предусмотрена в предыдущих обсуждениях программных систем и сетевых технологий, возвращаясь к принципам, изложенным в первом Запрос комментариев, RFC 1.[5]

Тим Бернерс-Ливидение Всемирная паутина был близок к P2P-сети в том смысле, что предполагал, что каждый пользователь сети будет активным редактором и участником, создавая и связывая контент для формирования взаимосвязанной «сети» ссылок. Ранний Интернет был более открытым, чем современный, когда две машины, подключенные к Интернету, могли отправлять пакеты друг другу без брандмауэров и других мер безопасности.[4][страница нужна] Это контрастирует с вещание-подобная структура Интернета, как она развивалась за эти годы.[6][7] Как предшественник Интернета, ARPANET была успешной сетью клиент-сервер, где «каждый участвующий узел мог запрашивать и обслуживать контент». Тем не мение, ARPANET не был самоорганизованным, и ему не хватало способности «предоставлять какие-либо средства для контекстной или контентной маршрутизации, помимо« простой »маршрутизации на основе адресов».[7]

Следовательно, USENETбыла создана распределенная система обмена сообщениями, которую часто называют ранней одноранговой архитектурой. Он был разработан в 1979 году как система, обеспечивающая децентрализованная модель контроля. Базовая модель - это модель клиент-сервер с точки зрения пользователя или клиента, которая предлагает самоорганизующийся подход к серверам групп новостей. Тем не мение, новостные серверы общаться друг с другом как с коллегами для распространения Новости Usenet статьи по всей группе сетевых серверов. То же самое относится и к SMTP электронной почты в том смысле, что основная сеть ретрансляции электронной почты агенты по пересылке почты имеет пиринговый характер, а периферия почтовые клиенты и их прямые соединения являются строго отношениями клиент-сервер.[нужна цитата]

В мае 1999 года, когда миллионы людей были в Интернете, Шон Фаннинг представила приложение для обмена музыкой и файлами под названием Napster.[7] Napster был началом одноранговых сетей, какими мы их знаем сегодня, где «участвующие пользователи создают виртуальную сеть, полностью независимую от физической сети, без необходимости подчиняться каким-либо административным властям или ограничениям».[7]

Архитектура

Одноранговая сеть построена на принципе равных вглядеться узлы одновременно функционируют как «клиенты» и «серверы» по отношению к другим узлам сети. Данная модель организации сети отличается от клиент – сервер модель, в которой связь обычно осуществляется с центральным сервером и обратно. Типичным примером передачи файлов, использующей модель клиент-сервер, является протокол передачи файлов (FTP) служба, в которой клиентская и серверная программы различны: клиенты инициируют передачу, а серверы удовлетворяют эти запросы.

Маршрутизация и обнаружение ресурсов

Одноранговые сети обычно реализуют некоторую форму виртуальных оверлейная сеть поверх топологии физической сети, где узлы наложения образуют подмножество узлов в физической сети. Обмен данными по-прежнему осуществляется напрямую через базовый TCP / IP сеть, но в прикладной уровень одноранговые узлы могут связываться друг с другом напрямую через логические оверлейные ссылки (каждая из которых соответствует пути через базовую физическую сеть). Наложения используются для индексации и обнаружения одноранговых узлов и делают систему P2P независимой от физической топологии сети. Основываясь на том, как узлы связаны друг с другом в оверлейной сети, а также как ресурсы индексируются и расположены, мы можем классифицировать сети как неструктурированный или же структурированный (или как гибрид между ними).[8][9][10]

Неструктурированные сети

Наложение сетевой схемы для неструктурированная P2P сеть, иллюстрирующий произвольный характер соединений между узлами

Неструктурированные одноранговые сети не навязывают определенную структуру оверлейной сети по своей конструкции, а скорее формируются узлами, которые случайным образом образуют соединения друг с другом.[11] (Гнутелла, Сплетни, и Kazaa являются примерами неструктурированных протоколов P2P).[12]

Поскольку на них не налагается глобальная структура, неструктурированные сети легко строить и допускают локализованную оптимизацию для различных областей наложения.[13] Кроме того, поскольку роль всех одноранговых узлов в сети одинакова, неструктурированные сети очень устойчивы к высокому уровню «оттока», то есть когда большое количество одноранговых узлов часто присоединяется к сети и покидает ее.[14][15]

Однако основные ограничения неструктурированных сетей также возникают из-за отсутствия структуры. В частности, когда одноранговый узел хочет найти требуемый фрагмент данных в сети, поисковый запрос должен быть расслан по сети, чтобы найти как можно больше одноранговых узлов, которые совместно используют данные. Флуд вызывает очень большой объем сигнального трафика в сети, использует больше ЦПУ/ memory (требуя, чтобы каждый одноранговый узел обрабатывал все поисковые запросы), и не гарантирует, что поисковые запросы всегда будут разрешены. Более того, поскольку нет корреляции между одноранговым узлом и управляемым им контентом, нет гарантии, что лавинная рассылка найдет одноранговый узел, у которого есть желаемые данные. Популярный контент, вероятно, будет доступен нескольким партнерам, и любой партнер, который его ищет, скорее всего, найдет то же самое. Но если одноранговый узел ищет редкие данные, которыми могут пользоваться только несколько других одноранговых узлов, то маловероятно, что поиск будет успешным.[16]

Структурированные сети

Наложение сетевой схемы для структурированная P2P-сеть, используя распределенная хеш-таблица (DHT) для идентификации и поиска узлов / ресурсов

В структурированные одноранговые сети оверлей организован в определенную топологию, а протокол гарантирует, что любой узел может эффективно[17] искать в сети файл / ресурс, даже если ресурс крайне редок.

Наиболее распространенный тип структурированных P2P-сетей реализует распределенная хеш-таблица (DHT),[18][19] в котором вариант последовательное хеширование используется для присвоения права собственности на каждый файл определенному партнеру.[20][21] Это позволяет одноранговым узлам искать ресурсы в сети, используя хеш-таблица: то есть, (ключ, ценить) пары хранятся в DHT, и любой участвующий узел может эффективно получить значение, связанное с данным ключом.[22][23]

Распределенные хеш-таблицы

Однако для эффективной маршрутизации трафика через сеть узлы в структурированном оверлее должны поддерживать списки соседей.[24] которые удовлетворяют определенным критериям. Это делает их менее надежными в сетях с высокой скоростью отток (т.е. с большим количеством узлов, которые часто присоединяются к сети и покидают ее).[15][25] Более поздняя оценка решений для обнаружения ресурсов P2P при реальных рабочих нагрузках выявила несколько проблем в решениях на основе DHT, таких как высокая стоимость рекламы / обнаружения ресурсов и статический и динамический дисбаланс нагрузки.[26]

Известные распределенные сети, использующие DHT, включают: Тиксати, альтернатива BitTorrent's распределенный трекер, Кад сеть, то Штормовой ботнет, YaCy, а Сеть распространения контента Coral. Некоторые известные исследовательские проекты включают Аккордовый проект, Кадемлия, Утилита PAST Storage, P-сетка, самоорганизующаяся и возникающая оверлейная сеть, и Система распространения контента CoopNet.[27] Сети на основе DHT также широко используются для эффективного обнаружения ресурсов.[28][29] за сеточные вычисления систем, поскольку это помогает в управлении ресурсами и планировании приложений.

Гибридные модели

Гибридные модели представляют собой комбинацию одноранговых моделей и моделей клиент-сервер.[30] Распространенной гибридной моделью является наличие центрального сервера, который помогает партнерам находить друг друга. Spotify был примером гибридной модели [до 2014 года]. Существует множество гибридных моделей, каждая из которых делает компромисс между централизованной функциональностью, обеспечиваемой структурированной сетью сервер / клиент, и равенством узлов, обеспечиваемым чистыми одноранговыми неструктурированными сетями. В настоящее время гибридные модели имеют лучшую производительность, чем чистые неструктурированные сети или чисто структурированные сети, потому что определенные функции, такие как поиск, действительно требуют централизованной функциональности, но выигрывают от децентрализованного агрегирования узлов, обеспечиваемого неструктурированными сетями.[31]

Система распространения контента CoopNet

CoopNet (Кооперативная сеть) была предложена система для разгрузки обслуживания коллег, которые недавно скачано контент, предложенный компьютерными учеными Венкатой Н. Падманабханом и Кунвади Шрипанидкулчай, работающими в Microsoft Research и Университет Карнеги Меллон.[32][33] В основном, когда сервер испытывает увеличение нагрузки, он перенаправляет входящих одноранговых узлов другим узлам, которые согласились зеркало контент, таким образом разгружая баланс с сервера. Вся информация хранится на сервере. Эта система использует тот факт, что узкое место, скорее всего, связано с исходящей полосой пропускания, чем с ЦПУ, отсюда его ориентированный на сервер дизайн. Он назначает пиров другим пэрам, которые близки IP'своим соседям [тот же диапазон префиксов] в попытке использовать локальность. Если обнаружено несколько пиров с одним и тем же файл он означает, что узел выбирает самого быстрого из своих соседей. Потоковое медиа передается через клиентов тайник предыдущий поток, а затем передать его по частям новым узлам.

Безопасность и доверие

Одноранговые системы создают уникальные проблемы со стороны компьютерная безопасность перспектива.

Как и любая другая форма программного обеспечения, Приложения P2P могут содержать уязвимости. Однако что делает это особенно опасным для программного обеспечения P2P, так это то, что одноранговые приложения действуют как серверы, а также как клиенты, а это означает, что они могут быть более уязвимы для удаленные эксплойты.[34]

Маршрутные атаки

Кроме того, поскольку каждый узел играет роль в маршрутизации трафика по сети, злоумышленники могут выполнять различные «атаки маршрутизации» или отказ в обслуживании атаки. Примеры распространенных атак маршрутизации включают «неправильный поиск маршрутизации», когда злонамеренные узлы намеренно пересылают запросы неправильно или возвращают ложные результаты, «неправильные обновления маршрутизации», когда вредоносные узлы повреждают таблицы маршрутизации соседних узлов, отправляя им ложную информацию, и «неправильный сетевой раздел маршрутизации "где при присоединении новых узлов они загружаются через вредоносный узел, который помещает новый узел в раздел сети, заполненный другими вредоносными узлами.[35]

Поврежденные данные и вредоносное ПО

Распространенность вредоносное ПО различается между разными протоколами одноранговой сети. Исследования, анализирующие распространение вредоносного ПО в P2P-сетях, показали, например, что 63% отвеченных запросов на загрузку гнутелла сеть содержала какую-либо форму вредоносного ПО, тогда как только 3% контента на OpenFT содержит вредоносное ПО. В обоих случаях на три самых распространенных типа вредоносных программ приходилось подавляющее большинство случаев (99% в gnutella и 65% в OpenFT). Еще одно исследование, посвященное анализу трафика на Kazaa сеть обнаружила, что 15% из 500000 взятых образцов файлов были заражены одним или несколькими из 365 различных компьютерные вирусы которые были протестированы.[36]

Поврежденные данные также можно распространять в P2P-сетях, изменяя файлы, которые уже используются в сети. Например, на Быстрый трек сеть, RIAA удалось ввести поддельные фрагменты в загружаемые и загруженные файлы (в основном MP3 файлы). Файлы, зараженные вирусом RIAA, впоследствии были непригодны для использования и содержали вредоносный код. Также известно, что RIAA загружает в P2P-сети поддельную музыку и фильмы, чтобы предотвратить незаконный обмен файлами.[37] Следовательно, в современных P2P-сетях значительно выросли механизмы безопасности и проверки файлов. Современное хеширование, проверка фрагментов а различные методы шифрования сделали большинство сетей устойчивыми практически к любому типу атак, даже если основные части соответствующей сети были заменены поддельными или нефункциональными хостами.[38]

Устойчивые и масштабируемые компьютерные сети

Децентрализованный характер P2P-сетей увеличивает надежность, поскольку устраняет единая точка отказа это может быть присуще системе на основе клиент-сервер.[39] По мере прибытия узлов и увеличения спроса на систему общая емкость системы также увеличивается, и вероятность отказа уменьшается. Если один партнер в сети не работает должным образом, вся сеть не будет скомпрометирована или повреждена. Напротив, в типичной архитектуре клиент-сервер клиенты разделяют с системой только свои требования, но не свои ресурсы. В этом случае, чем больше клиентов присоединяется к системе, тем меньше ресурсов доступно для обслуживания каждого клиента, и если центральный сервер выходит из строя, вся сеть отключается.

Распределенное хранилище и поиск

Результаты поиска по запросу "программное обеспечение бесплатно", с помощью YaCy Бесплатный распределенная поисковая система который работает в одноранговой сети вместо того, чтобы делать запросы к централизованным серверам индекса (например, Google, Yahoo, и другие корпоративные поисковые системы)

В P2P-сетях есть как преимущества, так и недостатки, связанные с темой данных. резервный, восстановление и доступность. В централизованной сети системные администраторы - единственная сила, контролирующая доступность совместно используемых файлов. Если администраторы решат больше не распространять файл, им просто нужно удалить его со своих серверов, и он больше не будет доступен для пользователей. Наряду с тем, что пользователи не могут решить, что распределять в сообществе, это делает всю систему уязвимой для угроз и запросов со стороны правительства и других крупных сил. Например, YouTube RIAA, MPAA и индустрия развлечений оказали на него давление с целью отфильтровать контент, защищенный авторским правом. Хотя сети сервер-клиент могут контролировать доступность контента и управлять ею, они могут иметь большую стабильность в доступности контента, который они выбирают для размещения. У клиента не должно быть проблем с доступом к непонятному контенту, который совместно используется в стабильной централизованной сети. Однако сети P2P менее надежны при совместном использовании непопулярных файлов, поскольку для совместного использования файлов в сети P2P требуется, чтобы хотя бы один узел в сети имел запрошенные данные, и этот узел должен иметь возможность подключиться к узлу, запрашивающему данные. Это требование иногда бывает трудно выполнить, потому что пользователи могут удалить или прекратить совместное использование данных в любой момент.[40]

В этом смысле сообщество пользователей P2P-сети полностью отвечает за принятие решения о том, какой контент доступен. Непопулярные файлы со временем исчезнут и станут недоступны, поскольку все больше людей перестанут ими делиться. Однако популярные файлы будут широко и легко распространяться. Популярные файлы в сети P2P на самом деле более стабильны и доступны, чем файлы в центральных сетях. В централизованной сети простой потери соединения между сервером и клиентами достаточно, чтобы вызвать сбой, но в сетях P2P соединения между каждым узлом должны быть потеряны, чтобы вызвать сбой совместного использования данных. В централизованной системе администраторы несут ответственность за восстановление всех данных и резервное копирование, в то время как в системах P2P каждому узлу требуется собственная система резервного копирования. Из-за отсутствия центральной власти в P2P-сетях такие силы, как звукозаписывающая индустрия, RIAA, MPAA и правительство не могут удалить или остановить совместное использование контента в P2P-системах.[41]

Приложения

Доставка контента

В P2P-сетях клиенты предоставляют и используют ресурсы. Это означает, что в отличие от систем клиент-сервер, емкость одноранговых сетей по обслуживанию контента может фактически увеличивать поскольку все больше пользователей начинают получать доступ к контенту (особенно с такими протоколами, как Bittorrent которые требуют, чтобы пользователи делились, обратитесь к исследованию измерения производительности[42]). Это свойство является одним из основных преимуществ использования сетей P2P, поскольку оно снижает затраты на установку и эксплуатацию для исходного распространителя контента.[43][44]

Файловые сети

Многие файлы одноранговый обмен файлами сети, такие как Гнутелла, G2, а сеть eDonkey популяризованные одноранговые технологии.

Нарушение авторских прав

Одноранговая сеть включает передачу данных от одного пользователя к другому без использования промежуточного сервера. Компании, разрабатывающие приложения P2P, участвовали в многочисленных судебных процессах, в основном в США, из-за конфликтов с Авторские права закон.[46] Два основных случая: Grokster против RIAA и MGM Studios, Inc. против Grokster, Ltd..[47] В последнем деле Суд единогласно постановил, что к ответчикам на одноранговые файлообменные компании Grokster и Streamcast могут быть предъявлены иски за побуждение к нарушению авторских прав.

Мультимедиа

  • В P2PTV и PDTP протоколы.
  • Немного проприетарный мультимедийные приложения используют одноранговую сеть вместе с серверами потоковой передачи для потоковой передачи аудио и видео своим клиентам.
  • Пирсинг для многоадресных потоков.
  • Государственный университет Пенсильвании, Массачусетский технологический институт и Университет Саймона Фрейзера осуществляют проект под названием LionShare разработан для облегчения обмена файлами между образовательными учреждениями по всему миру.
  • Осирис это программа, которая позволяет пользователям создавать анонимные и автономные веб-порталы, распространяемые через сеть P2P.

Другие приложения P2P

Торрент-файл подключать пиров

Социальные последствия

Стимулирование совместного использования ресурсов и сотрудничества

В BitTorrent протокол: В этой анимации цветные полосы под всеми 7 клиентами в верхней области выше представляют файл, к которому предоставляется общий доступ, причем каждый цвет представляет собой отдельную часть файла. После передачи исходных деталей из семя (большая система внизу), детали индивидуально передаются от клиента к клиенту. Исходному сидеру необходимо отправить только одну копию файла, чтобы все клиенты получили копию.

Сотрудничество между сообществом участников является ключом к постоянному успеху систем P2P, ориентированных на случайных пользователей; они полностью раскрывают свой потенциал только тогда, когда большое количество узлов предоставляет ресурсы. Но в современной практике P2P-сети часто содержат большое количество пользователей, которые используют ресурсы, совместно используемые другими узлами, но которые сами ничего не делят (это часто называется «проблемой халявщика»). Бесплатная загрузка может оказать сильное влияние на сеть и в некоторых случаях привести к краху сообщества.[50] В этих типах сетей «у пользователей есть естественные препятствия к сотрудничеству, потому что сотрудничество потребляет их собственные ресурсы и может ухудшить их собственную производительность». [51] Изучение социальных атрибутов P2P-сетей является сложной задачей из-за большого количества текучести кадров, асимметрии интересов и нулевой стоимости идентичности.[51] Были реализованы различные механизмы стимулирования, чтобы побудить или даже заставить узлы предоставлять ресурсы.[52]

Некоторые исследователи изучали преимущества предоставления виртуальным сообществам возможности самоорганизовываться и вводить стимулы для совместного использования ресурсов и сотрудничества, утверждая, что социальный аспект, отсутствующий в сегодняшних P2P-системах, следует рассматривать как цель и средство для самоорганизованных виртуальных сообществ. быть построенным и взращенным.[53] Текущие исследования по разработке эффективных механизмов стимулирования в системах P2P, основанные на принципах теории игр, начинают приобретать более психологическое направление и направление обработки информации.

Конфиденциальность и анонимность

Некоторые одноранговые сети (например, Freenet) делать упор на Конфиденциальность и анонимность- то есть обеспечение сокрытия содержания сообщений от перехватчиков и сокрытия личности / местонахождения участников. Криптография с открытым ключом может использоваться для предоставления шифрование, проверка достоверности данных, авторизация и аутентификация для данных / сообщений. Луковая маршрутизация и другие смешанная сеть протоколы (например, Tarzan) могут использоваться для обеспечения анонимности.[54]

Исполнители сексуальное насилие в прямом эфире и другие киберпреступления использовали одноранговые платформы для анонимной деятельности.[55]

Политические последствия

Закон об интеллектуальной собственности и незаконное распространение

Хотя одноранговые сети могут использоваться в законных целях, правообладатели нацелены на одноранговые сети из-за участия в совместном использовании материалов, защищенных авторским правом. Одноранговая сеть включает передачу данных от одного пользователя к другому без использования промежуточного сервера. Компании, разрабатывающие приложения P2P, участвовали в многочисленных судебных процессах, в основном в США, в основном по вопросам, связанным с Авторские права закон.[46] Два основных случая: Grokster против RIAA и MGM Studios, Inc. против Grokster, Ltd.[47] В обоих случаях технология обмена файлами была признана законной до тех пор, пока разработчики не имели возможности предотвратить распространение материалов, защищенных авторским правом. Чтобы установить уголовную ответственность за нарушение авторских прав в одноранговых системах, правительство должно доказать, что ответчик нарушил авторские права добровольно с целью личной финансовой выгоды или коммерческой выгоды.[56] Добросовестное использование исключения позволяют ограниченное использование материалов, защищенных авторским правом, для загрузки без получения разрешения от правообладателей. Эти документы обычно представляют собой новостные репортажи или документы, относящиеся к направлениям исследований и научной работы. Разногласия возникли по поводу незаконного использования одноранговых сетей в отношении общественной и национальной безопасности. Когда файл загружается через одноранговую сеть, невозможно узнать, кто создал файл или какие пользователи подключены к сети в данный момент. Надежность источников - это потенциальная угроза безопасности, которую можно увидеть в одноранговых системах.[57]

Исследование, заказанное Евросоюз обнаружил, что незаконное скачивание май приведет к увеличению общих продаж видеоигр, поскольку в новых играх взимается плата за дополнительные функции или уровни. В документе сделан вывод о том, что пиратство оказывает негативное финансовое воздействие на фильмы, музыку и литературу. Исследование основывалось на данных о покупках игр и использовании нелегальных сайтов для загрузки, о которых сообщают сами. Были предприняты усилия, чтобы устранить последствия ложных и неправильно запомненных ответов.[58][59][60]

Сетевой нейтралитет

Одноранговые приложения представляют собой одну из основных проблем в сетевой нейтралитет полемика. Интернет-провайдеры (Интернет-провайдеры), как известно, ограничивают трафик обмена файлами P2P из-за его высокойпропускная способность использование.[61] По сравнению с просмотром веб-страниц, электронной почтой или многими другими видами использования Интернета, где данные передаются только через короткие промежутки времени и относительно небольшими объемами, совместное использование файлов P2P часто связано с относительно большим использованием полосы пропускания из-за постоянной передачи файлов и координации роя / сети пакеты. В октябре 2007 г. Comcast, один из крупнейших провайдеров широкополосного доступа в Интернет в США, начал блокировать P2P-приложения, такие как BitTorrent. Их обоснование состояло в том, что P2P в основном используется для обмена незаконным контентом, а их инфраструктура не предназначена для непрерывного трафика с высокой пропускной способностью. Критики отмечают, что P2P-сети имеют законное законное использование и что это еще один способ, которым крупные провайдеры пытаются контролировать использование и контент в Интернете, и направляют людей к клиент-сервероснованная на архитектуре приложения. Модель клиент-сервер обеспечивает финансовые барьеры для доступа небольших издателей и частных лиц и может быть менее эффективной для совместного использования больших файлов. Как реакция на это регулирование полосы пропускания, несколько приложений P2P начали реализовывать обфускацию протоколов, например Шифрование протокола BitTorrent. Методы достижения «запутывания протокола» включают удаление легко идентифицируемых свойств протоколов, таких как детерминированные последовательности байтов и размеры пакетов, путем придания виду данных, как если бы они были случайными.[62] Решение проблемы высокой пропускной способности интернет-провайдера: P2P кеширование, где интернет-провайдер хранит часть файлов, к которым чаще всего обращаются P2P-клиенты, чтобы сохранить доступ в Интернет.

Текущее исследование

Исследователи использовали компьютерное моделирование, чтобы помочь понять и оценить сложное поведение людей в сети. «Сетевые исследования часто основываются на моделировании для проверки и оценки новых идей. Важным требованием этого процесса является воспроизводимость результатов, чтобы другие исследователи могли воспроизводить, проверять и расширять существующие работы».[63] Если исследование не может быть воспроизведено, то затрудняется возможность для дальнейших исследований. «Несмотря на то, что новые симуляторы продолжают выпускаться, исследовательское сообщество склоняется только к горстке симуляторов с открытым исходным кодом. Спрос на функции симуляторов, как показывают наши критерии и опрос, высок. Поэтому сообщество должно работать вместе, чтобы получить эти функции в программном обеспечении с открытым исходным кодом. Это уменьшит потребность в специализированных симуляторах и, следовательно, повысит повторяемость и авторитетность экспериментов ».[63]

Помимо всего вышеперечисленного, велась работа над сетевым симулятором с открытым исходным кодом NS-2. Одна проблема исследования, связанная с обнаружением и наказанием безбилетников, была исследована с помощью симулятора ns-2 здесь.[64]

Смотрите также

Рекомендации

  1. ^ Рюдигер Шольмайер, Определение одноранговой сети для классификации одноранговой архитектуры и приложений, Труды Первой международной конференции по одноранговым вычислениям, IEEE (2002).
  2. ^ Бандара, Х. М. Н. Д; А. П. Джаясумана (2012). «Совместные приложения в одноранговых системах - проблемы и решения». Одноранговые сети и приложения. 6 (3): 257–276. arXiv:1207.0790. Bibcode:2012arXiv1207.0790D. Дои:10.1007 / s12083-012-0157-3. S2CID 14008541.
  3. ^ а б Баркай, Дэвид (2001). Одноранговые вычисления: технологии для совместного использования и совместной работы в сети. Хиллсборо, Орегон: Intel Press. ISBN 978-0970284679. OCLC 49354877.
  4. ^ а б Орам, Эндрю, изд. (2001). Одноранговая сеть: использование преимуществ революционных технологий. Севастополь, Калифорния: О'Рейли. ISBN 9780596001100. OCLC 123103147.
  5. ^ RFC 1, Хост-программное обеспечение, С. Крокер, Рабочая группа IETF (7 апреля 1969 г.)
  6. ^ Бернерс-Ли, Тим (август 1996). «Всемирная паутина: прошлое, настоящее и будущее». Получено 5 ноября 2011.
  7. ^ а б c d Стейнмец, Ральф; Верле, Клаус (2005). «2. Что это за« одноранговая сеть »?». Одноранговые системы и приложения. Конспект лекций по информатике. Шпрингер, Берлин, Гейдельберг. С. 9–16. Дои:10.1007/11530657_2. ISBN 9783540291923.
  8. ^ Ahson, Syed A .; Ильяс, Мохаммад, ред. (2008). Справочник SIP: Услуги, технологии и безопасность протокола инициации сеанса. Тейлор и Фрэнсис. п. 204. ISBN 9781420066043.
  9. ^ Zhu, Ce; и др., ред. (2010). Архитектуры потокового мультимедиа: методы и приложения: последние достижения. IGI Global. п. 265. ISBN 9781616928339.
  10. ^ Камель, Мина; и другие. (2007). «Оптимальный дизайн топологии для оверлейных сетей». В Акылдизе, Ян Ф. (ред.). Сеть 2007: специальные и сенсорные сети, беспроводные сети, Интернет нового поколения: 6-я Международная конференция IFIP-TC6 по сетям, Атланта, Джорджия, США, 14-18 мая 2007 г.. Springer. п. 714. ISBN 9783540726050.
  11. ^ Филали, Имэн; и другие. (2011). «Обзор структурированных P2P-систем для хранения и поиска данных RDF». В Хамерлене, Абделькадер; и другие. (ред.). Транзакции в крупномасштабных системах, ориентированных на данные и знания III: специальный выпуск по управлению данными и знаниями в грид-системах и системах PSP. Springer. п. 21. ISBN 9783642230738.
  12. ^ Зулхаснин, Мохаммед; и другие. (2013). «P2P-потоковая передача по сотовым сетям: проблемы, проблемы и возможности». В Патане; и другие. (ред.). Построение конвергентных сетей нового поколения: теория и практика. CRC Press. п. 99. ISBN 9781466507616.
  13. ^ Червенак, Энн; Бхарати, Шишир (2008). «Одноранговые подходы к обнаружению сетевых ресурсов». В Данелутто, Марко; и другие. (ред.). Заставляем сети работать: материалы семинара CoreGRID по программированию моделей Grid и P2P-системная архитектура Сетевые системы, инструменты и среды 12-13 июня 2007 г., Ираклион, Крит, Греция. Springer. п. 67. ISBN 9780387784489.
  14. ^ Цзинь, Син; Чан, С.-Х. Гэри (2010). «Архитектура неструктурированных одноранговых сетей». В Шэнь; и другие. (ред.). Справочник по одноранговой сети. Springer. п. 119. ISBN 978-0-387-09750-3.
  15. ^ а б Ур, Цинь; и другие. (2002). "Может ли гетерогенность сделать гнутеллу стабильной?". В Друщеле, Питер; и другие. (ред.). Одноранговые системы: первый международный семинар, IPTPS 2002, Кембридж, Массачусетс, США, 7-8 марта 2002 г., пересмотренные документы. Springer. п.94. ISBN 9783540441793.
  16. ^ Шэнь, Сюэминь; Ю, Хизер; Буфорд, Джон; Акон, Мурсалин (2009). Справочник по одноранговой сети (1-е изд.). Нью-Йорк: Спрингер. п. 118. ISBN 978-0-387-09750-3.
  17. ^ Обычно приближается O (журнал N), где N - количество узлов в P2P-системе[нужна цитата]
  18. ^ Другие варианты дизайна включают накладные кольца и d-Torus. См. Например Бандара, Х. М. Н. Д .; Джаясумана, А. П. (2012). «Совместные приложения в одноранговых системах - проблемы и решения». Одноранговые сети и приложения. 6 (3): 257. arXiv:1207.0790. Bibcode:2012arXiv1207.0790D. Дои:10.1007 / s12083-012-0157-3. S2CID 14008541.
  19. ^ Р. Ранджан, А. Харвуд и Р. Буйя, «Обнаружение ресурсов на основе одноранговой сети в глобальных сетях: учебное пособие», IEEE Commun. Surv., т. 10, вып. 2. и П. Трунфио, «Обнаружение одноранговых ресурсов в гридах: модели и системы». Компьютерные системы будущего поколения архив, т. 23, нет. 7 августа 2007 г.
  20. ^ Келаскар, М .; Матосян, В .; Mehra, P .; Paul, D .; Парашар, М. (2002). Исследование механизмов обнаружения для одноранговых приложений. С. 444–. ISBN 9780769515823{{противоречивые цитаты}}
  21. ^ Дабек, Франк; Чжао, Бен; Друщель, Питер; Кубятович, Джон; Стойка, Ион (2003). На пути к общему API для структурированных одноранговых оверлеев. Одноранговые системы II. Конспект лекций по информатике. 2735. С. 33–44. CiteSeerX 10.1.1.12.5548. Дои:10.1007/978-3-540-45172-3_3. ISBN 978-3-540-40724-9.
  22. ^ Мони Наор и Уди Видер. Новые архитектуры для P2P-приложений: непрерывно-дискретный подход. Proc. СПА, 2003.
  23. ^ Гурмит Сингх Манку. Dipsea: модульная распределенная хеш-таблица В архиве 2004-09-10 на Wayback Machine. Кандидатская диссертация (Стэнфордский университет), август 2004 г.
  24. ^ Бюнг-Гон Чун, Бен Я. Чжао, Джон Д. Кубятович (24 февраля 2005 г.). «Влияние выбора соседей на производительность и отказоустойчивость структурированных P2P-сетей» (PDF). Получено 2019-08-24.CS1 maint: несколько имен: список авторов (связь)
  25. ^ Ли, Дэн; и другие. (2009). Василакос, А.В .; и другие. (ред.). Эффективное, масштабируемое и надежное наложение P2P для автономной связи. Springer. п. 329. ISBN 978-0-387-09752-7.
  26. ^ Бандара, Х. М. Н. Дилум; Джаясумана, Анура П. (январь 2012 г.). «Оценка архитектур обнаружения ресурсов P2P с использованием реальных ресурсов с множеством атрибутов и характеристик запросов». IEEE Consumer Communications and Networking Conf. (CCNC '12).
  27. ^ Корзун Дмитрий; Гуртов, Андрей (ноябрь 2012 г.). Structured P2P Systems: Fundamentals of Hierarchical Organization, Routing, Scaling, and Security. Springer. ISBN 978-1-4614-5482-3.
  28. ^ Ranjan, Rajiv; Harwood, Aaron; Buyya, Rajkumar (1 December 2006). "A Study on Peer-to-Peer Based Discovery of Grid Resource Information" (PDF){{противоречивые цитаты}}
  29. ^ Ranjan, Rajiv; Chan, Lipo; Harwood, Aaron; Karunasekera, Shanika; Buyya, Rajkumar. "Decentralised Resource Discovery Service for Large Scale Federated Grids" (PDF). Архивировано из оригинал (PDF) на 2008-09-10.
  30. ^ Darlagiannis, Vasilios (2005). "Hybrid Peer-to-Peer Systems". In Steinmetz, Ralf; Wehrle, Klaus (eds.). Peer-to-Peer Systems and Applications. Springer. ISBN 9783540291923.
  31. ^ Yang, Beverly; Гарсия-Молина, Гектор (2001). "Comparing Hybrid Peer-to-Peer Systems" (PDF). Very Large Data Bases. Получено 8 октября 2013.
  32. ^ Padmanabhan, Venkata N.[1]; Sripanidkulchai, Kunwadee [2] (2002). The Case for Cooperative Networking (PostScript with addendum) (– Академический поиск). Конспект лекций по информатике. Proceedings of the First International Workshop on Peer-to-Peer Systems. Cambridge, MA: Springer (published March 2002). стр.178. Дои:10.1007/3-540-45748-8_17. ISBN 978-3-540-44179-3. PDF (Microsoft, with addendum) PDF (Springer, original, fee may be required)
  33. ^ "CoopNet: Cooperative Networking". Microsoft Research. Project home page.
  34. ^ Vu, Quang H.; и другие. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. п. 8. ISBN 978-3-642-03513-5.
  35. ^ Vu, Quang H.; и другие. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. С. 157–159. ISBN 978-3-642-03513-5.
  36. ^ Goebel, Jan; и другие. (2007). "Measurement and Analysis of Autonomous Spreading Malware in a University Environment". In Hämmerli, Bernhard Markus; Sommer, Robin (eds.). Detection of Intrusions and Malware, and Vulnerability Assessment: 4th International Conference, DIMVA 2007 Lucerne, Switzerland, July 12-13, 2007 Proceedings. Springer. п. 112. ISBN 9783540736134.
  37. ^ Sorkin, Andrew Ross (4 May 2003). "Software Bullet Is Sought to Kill Musical Piracy". Нью-Йорк Таймс. Получено 5 ноября 2011.
  38. ^ Сингх, Вивек; Gupta, Himani (2012). Anonymous File Sharing in Peer to Peer System by Random Walks (Технический отчет). SRM University. 123456789/9306.
  39. ^ Lua, Eng Keong; Crowcroft, Jon; Pias, Marcelo; Sharma, Ravi; Lim, Steven (2005). "A survey and comparison of peer-to-peer overlay network schemes". Архивировано из оригинал на 24.07.2012.
  40. ^ Balakrishnan, Hari; Kaashoek, M. Frans; Karger, David; Моррис, Роберт; Stoica, Ion (2003). "Looking up data in P2P systems" (PDF). Коммуникации ACM. 46 (2): 43–48. CiteSeerX 10.1.1.5.3597. Дои:10.1145/606272.606299. S2CID 2731647. Получено 8 октября 2013.
  41. ^ "Art thou a Peer?". www.p2pnews.net. 14 июня 2012. Архивировано с оригинал 6 октября 2013 г.. Получено 10 октября 2013.
  42. ^ Sharma P., Bhakuni A. & Kaushal R."Performance Analysis of BitTorrent Protocol. National Conference on Communications, 2013 Дои:10.1109/NCC.2013.6488040
  43. ^ Li, Jin (2008). "On peer-to-peer (P2P) content delivery" (PDF). Peer-to-Peer Networking and Applications. 1 (1): 45–63 ≤≥. Дои:10.1007/s12083-007-0003-1. S2CID 16438304.
  44. ^ Stutzbach, Daniel; и другие. (2005). "The scalability of swarming peer-to-peer content delivery" (PDF). In Boutaba, Raouf; и другие. (ред.). NETWORKING 2005 -- Networking Technologies, Services, and Protocols; Performance of Computer and Communication Networks; Mobile and Wireless Communications Systems. Springer. С. 15–26. ISBN 978-3-540-25809-4.
  45. ^ Gareth Tyson, Andreas Mauthe, Sebastian Kaune, Mu Mu and Thomas Plagemann. Corelli: A Dynamic Replication Service for Supporting Latency-Dependent Content in Community Networks. В Proc. 16th ACM/SPIE Multimedia Computing and Networking Conference (MMCN), San Jose, CA (2009).«Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2011-04-29. Получено 2011-03-12.CS1 maint: заархивированная копия как заголовок (связь)
  46. ^ а б Glorioso, Andrea; и другие. (2010). "The Social Impact of P2P Systems". In Shen; и другие. (ред.). Handbook of Peer-to-Peer Networking. Springer. п. 48. ISBN 978-0-387-09750-3.
  47. ^ а б John Borland (April 25, 2003). "Judge: File-Swapping Tools are Legal". news.cnet.com. Архивировано из оригинал 10 марта 2012 г.
  48. ^ Walker, Leslie (2001-11-08). "Uncle Sam Wants Napster!". Вашингтон Пост. Получено 2010-05-22.
  49. ^ Hammerksjold Andreas; Engler, Narkis, "Delivery Optimization - a deep dive", Канал 9, 11 October 2017, Retrieved on 4 February 2019.
  50. ^ Krishnan, R., Smith, M. D., Tang, Z., & Telang, R. (2004, January). The impact of free-riding on peer-to-peer networks. In System Sciences, 2004. Proceedings of the 37th Annual Hawaii International Conference on (pp. 10-pp). IEEE.
  51. ^ а б Feldman, M., Lai, K., Stoica, I., & Chuang, J. (2004, May). Robust incentive techniques for peer-to-peer networks. In Proceedings of the 5th ACM conference on Electronic commerce (pp. 102-111). ACM.
  52. ^ Vu, Quang H.; и другие. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. п. 172. ISBN 978-3-642-03513-5.
  53. ^ P. Antoniadis and B. Le Grand, "Incentives for resource sharing in self-organized communities: From economics to social psychology," Digital Information Management (ICDIM '07), 2007
  54. ^ Vu, Quang H.; и другие. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. С. 179–181. ISBN 978-3-642-03513-5.
  55. ^ "No country is free from child sexual abuse, exploitation, UN's top rights forum hears". Новости ООН. 3 марта 2020 г.
  56. ^ Majoras, D. B. (2005). Peer-to-peer file-sharing technology consumer protection and competition issues. Federal Trade Commission, Retrieved from http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf
  57. ^ The Government of the Hong Kong Special Administrative Region, (2008). Peer-to-peer network. Получено с веб-сайта: http://www.infosec.gov.hk/english/technical/files/peer.pdf
  58. ^ Sanders, Linley (2017-09-22). "Illegal downloads may not actually harm sales, but the European Union doesn't want you to know that". Newsweek. Получено 2018-03-29.
  59. ^ Polgar, David Ryan (October 15, 2017). "Does Video Game Piracy Actually Result in More Sales?". Big Think. Получено 2018-03-29.
  60. ^ Orland, Kyle (September 26, 2017). "EU study finds piracy doesn't hurt game sales, may actually help". Ars Technica. Получено 2018-03-29.
  61. ^ Janko Roettgers, 5 Ways to Test Whether your ISP throttles P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/
  62. ^ Ельмвик, Эрик; Джон, Вольфганг (27.07.2010). "Breaking and Improving Protocol Obfuscation" (PDF). Технический отчет. ISSN 1652-926X.
  63. ^ а б Basu, A., Fleming, S., Stanier, J., Naicken, S., Wakeman, I., & Gurbani, V. K. (2013). The state of peer-to-peer network simulators. ACM Computing Surveys, 45(4), 46.
  64. ^ A Bhakuni, P Sharma, R Kaushal "Free-rider detection and punishment in BitTorrent based P2P networks", International Advanced Computing Conference, 2014. Дои:10.1109/IAdCC.2014.6779311

внешняя ссылка