Одноранговые ( P2P ) вычисления или сетевые соединения — это распределенная архитектура приложений , которая разделяет задачи или рабочие нагрузки между одноранговыми узлами. Одноранговые узлы — это равноправные, равноправные участники сети, образующие одноранговую сеть узлов . [1] Кроме того, персональная вычислительная сеть (PAN) также по своей природе является типом децентрализованной одноранговой сети, как правило, между двумя устройствами. [2]
Пиры делают часть своих ресурсов, таких как вычислительная мощность, дисковое хранилище или пропускная способность сети , напрямую доступными для других участников сети, без необходимости центральной координации серверами или стабильными хостами. [3] Пиры являются как поставщиками, так и потребителями ресурсов, в отличие от традиционной модели клиент-сервер, в которой потребление и поставка ресурсов разделены. [4]
Хотя P2P-системы ранее использовались во многих прикладных областях , [5] архитектура была популяризирована интернет- системой обмена файлами Napster , первоначально выпущенной в 1999 году. [6] P2P используется во многих протоколах, таких как обмен файлами BitTorrent через Интернет [7] и в персональных сетях, таких как отображение Miracast и радио Bluetooth . [8] Эта концепция вдохновила на создание новых структур и философий во многих областях человеческого взаимодействия. В таких социальных контекстах одноранговый обмен данными как мем относится к эгалитарным социальным сетям , которые возникли во всем обществе, поддерживаемые интернет- технологиями в целом.
Хотя системы P2P ранее использовались во многих прикладных областях, [5] эта концепция была популяризирована системами обмена файлами , такими как приложение для обмена музыкой Napster . Движение одноранговых вычислений позволило миллионам пользователей Интернета подключаться «напрямую, формируя группы и сотрудничая, чтобы стать созданными пользователями поисковыми системами, виртуальными суперкомпьютерами и файловыми системами». [9] Основная концепция одноранговых вычислений была представлена в более ранних обсуждениях программных систем и сетей, восходя к принципам, изложенным в первом запросе на комментарии , RFC 1. [10]
Видение Тима Бернерса-Ли для Всемирной паутины было близко к сети P2P в том, что оно предполагало, что каждый пользователь сети будет активным редактором и участником, создавая и связывая контент для формирования взаимосвязанной «паутины» ссылок. Ранний Интернет был более открытым, чем современный, где две машины, подключенные к Интернету, могли отправлять пакеты друг другу без брандмауэров и других мер безопасности. [11] [9] [ нужна страница ] Это контрастирует с вещательной структурой сети, которая развивалась на протяжении многих лет. [12] [13] [14] Как предшественник Интернета, ARPANET была успешной одноранговой сетью, где «каждый участвующий узел мог запрашивать и обслуживать контент». Однако ARPANET не была самоорганизованной и не могла «предоставить никаких средств для контекстной или контентной маршрутизации, помимо «простой» адресной маршрутизации». [14]
Поэтому была создана Usenet , распределенная система обмена сообщениями, которую часто описывают как раннюю одноранговую архитектуру. Она была разработана в 1979 году как система, которая обеспечивает децентрализованную модель управления. [15] Базовая модель представляет собой клиент-серверную модель с точки зрения пользователя или клиента, которая предлагает самоорганизующийся подход к серверам групп новостей. Однако серверы новостей взаимодействуют друг с другом как одноранговые узлы для распространения новостных статей Usenet по всей группе сетевых серверов. То же самое касается электронной почты SMTP в том смысле, что основная сеть передачи электронной почты агентов передачи почты имеет одноранговый характер, в то время как периферия клиентов электронной почты и их прямых соединений представляет собой строго клиент-серверные отношения. [16]
В мае 1999 года, когда в Интернете появились миллионы людей, Шон Фаннинг представил приложение для обмена музыкой и файлами под названием Napster. [14] Napster положил начало одноранговым сетям, какими мы их знаем сегодня, где «участвующие пользователи создают виртуальную сеть, полностью независимую от физической сети, без необходимости подчиняться каким-либо административным органам или ограничениям». [14]
Одноранговая сеть спроектирована вокруг понятия равноправных узлов , которые одновременно функционируют как «клиенты» и «серверы» для других узлов в сети. [17] Эта модель сетевой организации отличается от модели клиент-сервер , где связь обычно осуществляется с центрального сервера и к нему. Типичным примером передачи файлов, использующей модель клиент-сервер, является служба протокола передачи файлов (FTP), в которой клиентские и серверные программы различны: клиенты инициируют передачу, а серверы удовлетворяют эти запросы.
Одноранговые сети обычно реализуют некоторую форму виртуальной оверлейной сети поверх физической сетевой топологии, где узлы в оверлее образуют подмножество узлов в физической сети. [18] Данные по-прежнему обмениваются напрямую по базовой сети TCP/IP , но на прикладном уровне одноранговые узлы могут общаться друг с другом напрямую, через логические оверлейные ссылки (каждая из которых соответствует пути через базовую физическую сеть). Оверлеи используются для индексации и обнаружения одноранговых узлов и делают систему P2P независимой от физической сетевой топологии. Основываясь на том, как узлы связаны друг с другом в оверлейной сети, и как индексируются и располагаются ресурсы, мы можем классифицировать сети как неструктурированные или структурированные (или как гибрид между ними). [19] [20] [21]
Неструктурированные одноранговые сети не навязывают определенную структуру оверлейной сети по умолчанию, а скорее формируются узлами, которые случайным образом формируют соединения друг с другом. [22] ( Gnutella , Gossip и Kazaa являются примерами неструктурированных P2P-протоколов). [23]
Поскольку им не навязывается глобально структура, неструктурированные сети легко строить и они допускают локальную оптимизацию для различных областей наложения. [24] Кроме того, поскольку роль всех одноранговых узлов в сети одинакова, неструктурированные сети очень устойчивы к высоким показателям «оттока», то есть когда большое количество одноранговых узлов часто присоединяется к сети и покидает ее. [25] [26]
Однако основные ограничения неструктурированных сетей также возникают из-за этого отсутствия структуры. В частности, когда одноранговый узел хочет найти желаемый фрагмент данных в сети, поисковый запрос должен быть затоплен через сеть, чтобы найти как можно больше одноранговых узлов, которые разделяют данные. Затопление вызывает очень большой объем сигнального трафика в сети, использует больше ЦП /памяти (требуя от каждого однорангового узла обработки всех поисковых запросов) и не гарантирует, что поисковые запросы всегда будут решены. Кроме того, поскольку нет никакой корреляции между одноранговым узлом и управляемым им контентом, нет гарантии, что затопление найдет одноранговый узел, у которого есть желаемые данные. Популярный контент, скорее всего, будет доступен на нескольких одноранговых узлах, и любой одноранговый узел, ищущий его, скорее всего, найдет то же самое. Но если одноранговый узел ищет редкие данные, которыми совместно пользуются только несколько других одноранговых узлов, то маловероятно, что поиск будет успешным. [27]
В структурированных одноранговых сетях наложение организовано в определенную топологию, а протокол гарантирует, что любой узел может эффективно [28] искать в сети файл/ресурс, даже если ресурс встречается крайне редко. [23]
Наиболее распространенный тип структурированных сетей P2P реализует распределенную хэш-таблицу (DHT), [4] [29] , в которой вариант последовательного хэширования используется для назначения права собственности на каждый файл определенному одноранговому узлу. [30] [31] Это позволяет одноранговым узлам искать ресурсы в сети с помощью хэш-таблицы : то есть пары ( ключ , значение ) хранятся в DHT, и любой участвующий узел может эффективно извлечь значение, связанное с заданным ключом. [32] [33]
Однако для эффективной маршрутизации трафика через сеть узлы в структурированном наложении должны поддерживать списки соседей [34] , которые удовлетворяют определенным критериям. Это делает их менее надежными в сетях с высокой скоростью оттока (т. е. с большим количеством узлов, часто присоединяющихся и покидающих сеть). [26] [35] Более поздняя оценка решений обнаружения ресурсов P2P при реальных рабочих нагрузках выявила несколько проблем в решениях на основе DHT, таких как высокая стоимость рекламы/обнаружения ресурсов и статический и динамический дисбаланс нагрузки. [36]
Известные распределенные сети, которые используют DHT, включают Tixati , альтернативу распределенному трекеру BitTorrent , сеть Kad , ботнет Storm и YaCy . Некоторые известные исследовательские проекты включают проект Chord , Kademlia , утилиту хранения PAST , P-Grid , самоорганизующуюся и развивающуюся оверлейную сеть, и систему распределения контента CoopNet . [37] Сети на основе DHT также широко использовались для эффективного обнаружения ресурсов [38] [39] для систем сетевых вычислений , поскольку они помогают в управлении ресурсами и планировании приложений.
Гибридные модели представляют собой комбинацию моделей «равный-равному» и «клиент-сервер». [40] Распространенная гибридная модель заключается в наличии центрального сервера, который помогает пирам находить друг друга. Spotify был примером гибридной модели [до 2014 года]. [ требуется ссылка ] Существует множество гибридных моделей, все из которых делают компромиссы между централизованной функциональностью, предоставляемой структурированной сетью сервер/клиент, и равенством узлов, предоставляемым чистыми одноранговыми неструктурированными сетями. В настоящее время гибридные модели имеют лучшую производительность, чем чистые неструктурированные сети или чистые структурированные сети, поскольку некоторые функции, такие как поиск, требуют централизованной функциональности, но выигрывают от децентрализованной агрегации узлов, предоставляемой неструктурированными сетями. [41]
CoopNet (Cooperative Networking) — это предложенная система для разгрузки, обслуживающая пиров, которые недавно загрузили контент, предложенная компьютерными учеными Венкатой Н. Падманабханом и Кунвади Шрипанидкулчаи, работающими в Microsoft Research и Университете Карнеги-Меллона . [42] [43] Когда сервер испытывает увеличение нагрузки, он перенаправляет входящие пиры другим пирам, которые согласились зеркалировать контент, тем самым разгружая остаток с сервера. Вся информация сохраняется на сервере. Эта система использует тот факт, что узкое место, скорее всего, находится в исходящей полосе пропускания, чем в ЦП , отсюда и ее ориентированная на сервер конструкция. Она назначает пиры другим пирам, которые «близки по IP » к его соседям [тот же диапазон префиксов], пытаясь использовать локальность. Если найдено несколько пиров с тем же файлом, это означает, что узел выбирает самого быстрого из своих соседей. Потоковое мультимедиа передается путем кэширования клиентами предыдущего потока, а затем его передачи по частям на новые узлы.
Системы одноранговых сетей представляют собой уникальные проблемы с точки зрения компьютерной безопасности . Как и любая другая форма программного обеспечения , приложения P2P могут содержать уязвимости . Однако, что делает это особенно опасным для программного обеспечения P2P, так это то, что приложения одноранговых сетей действуют как серверы, а также как клиенты, что означает, что они могут быть более уязвимы для удаленных эксплойтов . [44]
Поскольку каждый узел играет роль в маршрутизации трафика через сеть, злоумышленники могут выполнять различные «атаки маршрутизации» или атаки типа «отказ в обслуживании ». Примерами распространенных атак маршрутизации являются «неправильная маршрутизация поиска», когда вредоносные узлы намеренно пересылают запросы неправильно или возвращают ложные результаты, «неправильные обновления маршрутизации», когда вредоносные узлы повреждают таблицы маршрутизации соседних узлов, отправляя им ложную информацию, и «неправильный раздел маршрутизации сети», когда при присоединении новых узлов они загружаются через вредоносный узел, который помещает новый узел в раздел сети, который заполнен другими вредоносными узлами. [44]
Распространенность вредоносного ПО различается в зависимости от различных одноранговых протоколов. [45] Исследования, анализирующие распространение вредоносного ПО в сетях P2P, показали, например, что 100% отвеченных запросов на загрузку в сети gnutella содержали какую-либо форму вредоносного ПО, тогда как только 100% контента в OpenFT содержали вредоносное ПО. В обоих случаях три самых распространенных типа вредоносного ПО составили подавляющее большинство случаев (99% в gnutella и 100% в OpenFT). Другое исследование, анализирующее трафик в сети Kazaa, показало, что 15% из 500 000 взятых образцов файлов были заражены одним или несколькими из 365 различных компьютерных вирусов , на наличие которых проводилось тестирование. [46]
Поврежденные данные также могут распространяться в сетях P2P путем изменения файлов, которые уже распространяются в сети. Например, в сети FastTrack RIAA удалось внедрить поддельные фрагменты в загрузки и загружаемые файлы (в основном файлы MP3 ). Файлы, зараженные вирусом RIAA, впоследствии были непригодны для использования и содержали вредоносный код. Известно также, что RIAA загружала поддельную музыку и фильмы в сети P2P, чтобы предотвратить незаконный обмен файлами. [47] Следовательно, сегодняшние сети P2P увидели огромный рост своих механизмов безопасности и проверки файлов. Современное хеширование , проверка фрагментов и различные методы шифрования сделали большинство сетей устойчивыми практически к любому типу атак, даже когда основные части соответствующей сети были заменены поддельными или нефункциональными хостами. [48]
Децентрализованная природа сетей P2P повышает надежность, поскольку устраняет единую точку отказа , которая может быть присуща системе на основе клиент-сервера. [49] По мере того, как появляются узлы и увеличивается спрос на систему, общая емкость системы также увеличивается, а вероятность отказа уменьшается. Если один из одноранговых узлов в сети не функционирует должным образом, вся сеть не скомпрометирована и не повреждена. Напротив, в типичной архитектуре клиент-сервер клиенты делятся с системой только своими требованиями, но не своими ресурсами. В этом случае, по мере того, как к системе присоединяется все больше клиентов, для обслуживания каждого клиента доступно все меньше ресурсов, и если центральный сервер выходит из строя, вся сеть отключается.
В сетях P2P есть как преимущества, так и недостатки, связанные с темой резервного копирования , восстановления и доступности данных. В централизованной сети системные администраторы являются единственными силами, контролирующими доступность файлов, которыми обмениваются. Если администраторы решают больше не распространять файл, им просто нужно удалить его со своих серверов, и он больше не будет доступен пользователям. Наряду с тем, что пользователи остаются бессильными в принятии решений о том, что именно распространяется в сообществе, это делает всю систему уязвимой для угроз и запросов со стороны правительства и других крупных сил.
Например, YouTube подвергся давлению со стороны RIAA , MPAA и индустрии развлечений, чтобы отфильтровать контент, защищенный авторским правом. Хотя сети сервер-клиент способны контролировать и управлять доступностью контента, они могут иметь большую стабильность в доступности контента, который они выбирают для размещения. Клиент не должен испытывать проблем с доступом к малоизвестному контенту, который распространяется в стабильной централизованной сети. Однако сети P2P менее надежны при распространении непопулярных файлов, поскольку для распространения файлов в сети P2P требуется, чтобы по крайней мере один узел в сети имел запрошенные данные, и этот узел должен иметь возможность подключиться к узлу, запрашивающему данные. Это требование иногда трудно выполнить, поскольку пользователи могут удалить или прекратить распространение данных в любой момент. [50]
В P2P-сети сообщество пользователей полностью отвечает за решение о том, какой контент доступен. Непопулярные файлы в конечном итоге исчезают и становятся недоступными, поскольку ими делится меньше людей. Популярные файлы, однако, легко и быстро распространяются. Популярные файлы в P2P-сети более стабильны и доступны, чем файлы в центральных сетях. В централизованной сети простая потеря соединения между сервером и клиентами может привести к сбою, но в P2P-сетях соединения между каждым узлом должны быть потеряны, чтобы вызвать сбой обмена данными. В централизованной системе администраторы несут ответственность за все восстановление данных и резервное копирование, в то время как в P2P-системах каждому узлу требуется своя система резервного копирования. Из-за отсутствия центрального управления в P2P-сетях такие силы, как звукозаписывающая индустрия, RIAA , MPAA и правительство, не могут удалить или остановить обмен контентом в P2P-системах. [51]
В сетях P2P клиенты и предоставляют, и используют ресурсы. Это означает, что в отличие от систем клиент-сервер, емкость обслуживания контента в сетях P2P может фактически увеличиваться по мере того, как все больше пользователей начинают получать доступ к контенту (особенно с такими протоколами, как Bittorrent , которые требуют от пользователей делиться, см. исследование измерения производительности [52] ). Это свойство является одним из основных преимуществ использования сетей P2P, поскольку оно делает настройку и эксплуатационные расходы очень небольшими для первоначального дистрибьютора контента. [53] [54]
Файлообменные сети Peer-to-Peer, такие как Gnutella , G2 и eDonkey , были полезны для популяризации технологий Peer-to-Peer. Эти достижения проложили путь для сетей и служб доставки контента Peer-to-Peer , включая распределенные системы кэширования, такие как Correli Caches, для повышения производительности. [55] Кроме того, одноранговые сети сделали возможной публикацию и распространение программного обеспечения, что позволило эффективно делиться дистрибутивом Linux и различными играми через файлообменные сети.
Одноранговые сети включают передачу данных от одного пользователя к другому без использования промежуточного сервера. Компании, разрабатывающие приложения P2P, были вовлечены в многочисленные судебные разбирательства, в основном в Соединенных Штатах, из-за конфликтов с законом об авторском праве . [56] Два основных дела — Grokster против RIAA и MGM Studios, Inc. против Grokster, Ltd. [ 57] В последнем деле суд единогласно постановил, что ответчики — компании по обмену файлами через одноранговые сети Grokster и Streamcast — могут быть привлечены к ответственности за склонение к нарушению авторских прав.
Протоколы P2PTV и PDTP используются в различных одноранговых приложениях. Некоторые фирменные мультимедийные приложения используют одноранговую сеть в сочетании с потоковыми серверами для потоковой передачи аудио и видео своим клиентам. Пиркастинг используется для многоадресной передачи потоков. Кроме того, проект под названием LionShare, реализуемый Университетом штата Пенсильвания , Массачусетским технологическим институтом и Университетом Саймона Фрейзера , направлен на содействие обмену файлами между образовательными учреждениями по всему миру. Другая известная программа, Osiris , позволяет пользователям создавать анонимные и автономные веб-порталы, которые распространяются через одноранговую сеть.
Dat — это распределенная платформа публикации с контролем версий. I2P — это оверлейная сеть , используемая для анонимного просмотра Интернета . В отличие от родственного I2P, сеть Tor сама по себе не является одноранговой [ сомнительно — обсудить ] ; однако она может позволить одноранговым приложениям строиться поверх нее с помощью onion-сервисов . InterPlanetary File System (IPFS) — это протокол и сеть, разработанные для создания адресуемого по содержимому однорангового метода хранения и обмена протоколом распространения гипермедиа , при этом узлы в сети IPFS образуют распределенную файловую систему . Jami — это одноранговый чат и приложение SIP . JXTA — это одноранговый протокол, разработанный для платформы Java . Netsukuku — это беспроводная общественная сеть , разработанная для независимости от Интернета. Open Garden — это приложение для совместного использования подключений, которое предоставляет доступ в Интернет другим устройствам с помощью Wi-Fi или Bluetooth.
Resilio Sync — это приложение для синхронизации каталогов. Исследования включают такие проекты, как проект Chord , утилиту хранения PAST , P-Grid и систему распределения контента CoopNet . Secure Scuttlebutt — это одноранговый протокол сплетен , способный поддерживать множество различных типов приложений, в первую очередь социальные сети . Syncthing также является приложением для синхронизации каталогов. Приложения Tradepal и M-commerce предназначены для работы на рынках в реальном времени. Министерство обороны США проводит исследования сетей P2P в рамках своей стратегии современной сетевой войны. [58] В мае 2003 года Энтони Тетер , тогдашний директор DARPA , дал показания о том, что военные США используют сети P2P. WebTorrent — это потоковый торрент-клиент P2P на JavaScript для использования в веб-браузерах , а также в автономной версии WebTorrent Desktop , которая объединяет бессерверные сети WebTorrent и BitTorrent . Microsoft в Windows 10 использует фирменную одноранговую технологию под названием «Оптимизация доставки» для развертывания обновлений операционной системы с использованием ПК конечных пользователей либо в локальной сети, либо на других ПК. По данным Channel 9 от Microsoft, это привело к снижению использования полосы пропускания Интернета на 30–50 %. [59] LANtastic от Artisoft была создана как одноранговая операционная система, в которой машины могут одновременно функционировать как серверы и рабочие станции. Hotline Communications Hotline Client был создан с децентрализованными серверами и программным обеспечением для отслеживания, предназначенным для любого типа файлов, и продолжает работать сегодня. Криптовалюты — это одноранговые цифровые валюты , которые используют блокчейны
Сотрудничество среди сообщества участников является ключом к постоянному успеху P2P-систем, нацеленных на случайных пользователей-людей; они достигают своего полного потенциала только тогда, когда большое количество узлов вносит свой вклад в ресурсы. Но в текущей практике P2P-сети часто содержат большое количество пользователей, которые используют ресурсы, общие для других узлов, но которые сами ничем не делятся (часто это называют «проблемой нахлебника»).
Халява может оказать глубокое влияние на сеть и в некоторых случаях может привести к краху сообщества. [60] В таких типах сетей «пользователи имеют естественные препятствия к сотрудничеству, поскольку сотрудничество потребляет их собственные ресурсы и может ухудшить их собственную производительность». [61] Изучение социальных атрибутов сетей P2P является сложной задачей из-за большого оборота населения, асимметрии интересов и нулевой стоимости идентичности. [61] Были реализованы различные механизмы стимулирования, чтобы поощрять или даже заставлять узлы вносить ресурсы. [62] [44]
Некоторые исследователи изучали преимущества предоставления возможности виртуальным сообществам самоорганизовываться и введения стимулов для совместного использования ресурсов и сотрудничества, утверждая, что социальный аспект, отсутствующий в современных системах P2P, следует рассматривать и как цель, и как средство для создания и развития самоорганизующихся виртуальных сообществ. [63] Текущие исследовательские усилия по разработке эффективных механизмов стимулирования в системах P2P, основанные на принципах теории игр, начинают приобретать более психологическое и информационно-обрабатывающее направление.
Некоторые одноранговые сети (например, Freenet ) уделяют большое внимание конфиденциальности и анонимности , то есть, гарантируя, что содержимое сообщений скрыто от подслушивающих лиц, а личности/местоположения участников скрыты. Криптография с открытым ключом может использоваться для обеспечения шифрования , проверки данных , авторизации и аутентификации данных/сообщений. Луковая маршрутизация и другие смешанные сетевые протоколы (например, Tarzan) могут использоваться для обеспечения анонимности. [64]
Лица, совершающие сексуальные надругательства в прямом эфире и другие киберпреступления, использовали одноранговые платформы для осуществления своей деятельности с сохранением анонимности. [65]
Хотя одноранговые сети могут использоваться в законных целях, правообладатели нацелились на одноранговые сети из-за их участия в обмене материалами, защищенными авторским правом. Одноранговые сети включают передачу данных от одного пользователя другому без использования промежуточного сервера. Компании, разрабатывающие приложения P2P, были вовлечены в многочисленные судебные разбирательства, в основном в Соединенных Штатах, в основном по вопросам, связанным с законодательством об авторском праве . [56] Два основных дела — Grokster против RIAA и MGM Studios, Inc. против Grokster, Ltd. [57] В обоих случаях технология обмена файлами была признана законной, пока разработчики не имели возможности предотвратить обмен материалами, защищенными авторским правом.
Чтобы установить уголовную ответственность за нарушение авторских прав в одноранговых системах, правительство должно доказать, что ответчик нарушил авторские права намеренно с целью личной финансовой выгоды или коммерческой выгоды. [66] Исключения из добросовестного использования позволяют ограниченное использование материалов, защищенных авторским правом, для загрузки без получения разрешения от правообладателей. Эти документы обычно являются новостными репортажами или документами в рамках исследований и научных работ. Возникли разногласия по поводу беспокойства о незаконном использовании одноранговых сетей в отношении общественной и национальной безопасности. Когда файл загружается через одноранговую сеть, невозможно узнать, кто создал файл или какие пользователи подключены к сети в данный момент времени. Надежность источников является потенциальной угрозой безопасности, которую можно увидеть в одноранговых системах. [67]
Исследование, заказанное Европейским союзом, показало, что нелегальная загрузка может привести к увеличению общих продаж видеоигр, поскольку новые игры взимают плату за дополнительные функции или уровни. В статье сделан вывод о том, что пиратство оказало негативное финансовое влияние на фильмы, музыку и литературу. Исследование основывалось на данных, предоставленных пользователями о покупках игр и использовании нелегальных сайтов для загрузки. Были предприняты усилия для устранения эффектов ложных и неправильно запомненных ответов. [68] [69] [70]
Одноранговые приложения представляют собой одну из основных проблем в споре о сетевом нейтралитете . Известно, что поставщики интернет-услуг ( ISP ) ограничивают трафик обмена файлами P2P из-за его высокой пропускной способности. [71] По сравнению с просмотром веб-страниц, электронной почтой или многими другими видами использования Интернета, где данные передаются только в короткие интервалы и относительно небольшими объемами, обмен файлами P2P часто состоит из относительно высокого использования пропускной способности из-за постоянной передачи файлов и пакетов координации роя/сети. В октябре 2007 года Comcast , один из крупнейших провайдеров широкополосного Интернета в Соединенных Штатах, начал блокировать приложения P2P, такие как BitTorrent . Их обоснование заключалось в том, что P2P в основном используется для обмена нелегальным контентом, а их инфраструктура не предназначена для непрерывного трафика с высокой пропускной способностью.
Критики отмечают, что P2P-сети имеют законное законное применение, и что это еще один способ, которым крупные провайдеры пытаются контролировать использование и контент в Интернете и направлять людей к архитектуре приложений на основе клиент-сервера . Клиент-серверная модель создает финансовые барьеры для входа для мелких издателей и отдельных лиц и может быть менее эффективной для обмена большими файлами. В ответ на это регулирование пропускной способности несколько P2P-приложений начали внедрять обфускацию протоколов, такую как шифрование протокола BitTorrent . Методы достижения «обфускации протоколов» включают удаление в противном случае легко идентифицируемых свойств протоколов, таких как детерминированные последовательности байтов и размеры пакетов, заставляя данные выглядеть случайными. [72] Решением интернет-провайдера для высокой пропускной способности является кэширование P2P , при котором интернет-провайдер хранит часть файлов, к которым чаще всего обращаются клиенты P2P, чтобы сохранить доступ к Интернету.
Исследователи использовали компьютерное моделирование для помощи в понимании и оценке сложного поведения людей в сети. «Исследования сетей часто опираются на моделирование для проверки и оценки новых идей. Важным требованием этого процесса является то, что результаты должны быть воспроизводимыми, чтобы другие исследователи могли повторить, проверить и расширить существующую работу». [73] Если исследование не может быть воспроизведено, то возможность для дальнейшего исследования затруднена. «Несмотря на то, что новые симуляторы продолжают выпускаться, исследовательское сообщество склоняется только к небольшому количеству симуляторов с открытым исходным кодом. Спрос на функции в симуляторах, как показывают наши критерии и опрос, высок. Поэтому сообщество должно работать вместе, чтобы получить эти функции в программном обеспечении с открытым исходным кодом. Это уменьшило бы потребность в пользовательских симуляторах и, следовательно, увеличило бы повторяемость и авторитетность экспериментов». [73]
Популярные симуляторы, которые широко использовались в прошлом, — это NS2, OMNeT++, SimPy, NetLogo, PlanetLab, ProtoPeer, QTM, PeerSim, ONE, P2PStrmSim, PlanetSim, GNUSim и Bharambe. [74]
Помимо всех вышеизложенных фактов, также была проделана работа над сетевыми симуляторами с открытым исходным кодом ns-2. Один исследовательский вопрос, связанный с обнаружением и наказанием безбилетников, был изучен с использованием симулятора ns-2 здесь. [75]
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ){{cite web}}
: CS1 maint: архивная копия как заголовок ( ссылка )