stringtranslate.com

Пиринговый

Одноранговая сеть (P2P) , в которой взаимосвязанные узлы («одноранговые узлы») совместно используют ресурсы друг с другом без использования централизованной административной системы.
Сеть, основанная на модели клиент-сервер , в которой отдельные клиенты запрашивают услуги и ресурсы у централизованных серверов.

Одноранговые ( P2P ) вычисления или сети — это распределенная архитектура приложений , которая распределяет задачи или рабочие нагрузки между узлами. Пиры — это равноправные и равноправные участники сети, образующие одноранговую сеть узлов . [1]

Одноранговые узлы делают часть своих ресурсов, таких как вычислительная мощность, дисковое хранилище или пропускная способность сети , доступной напрямую другим участникам сети без необходимости централизованной координации со стороны серверов или стабильных хостов. [2] Одноранговые узлы являются одновременно поставщиками и потребителями ресурсов, в отличие от традиционной модели клиент-сервер , в которой потребление и поставка ресурсов разделены. [3]

Хотя P2P-системы ранее использовались во многих областях применения , [4] эта архитектура была популяризирована системой обмена файлами Napster , первоначально выпущенной в 1999 году . [5] Эта концепция вдохновила новые структуры и философии во многих областях человеческого взаимодействия. В таких социальных контекстах одноранговая сеть как мем относится к эгалитарным социальным сетям , возникшим во всем обществе благодаря Интернет- технологиям в целом.

Историческое развитие

Компания SETI@home была основана в 1999 году.

Хотя системы P2P ранее использовались во многих областях приложений, [4] эта концепция была популяризирована системами обмена файлами , такими как приложение для обмена музыкой Napster . Одноранговое движение позволило миллионам пользователей Интернета подключаться «напрямую, формируя группы и сотрудничая, чтобы стать созданными пользователями поисковыми системами, виртуальными суперкомпьютерами и файловыми системами». [6] Основная концепция одноранговых вычислений была предусмотрена в более ранних дискуссиях по программным системам и сетям, возвращаясь к принципам, изложенным в первом запросе на комментарии , RFC 1. [7]

Представление Тима Бернерса-Ли о Всемирной паутине было близко к P2P-сети, поскольку оно предполагало, что каждый пользователь сети будет активным редактором и участником, создающим и связывающим контент для формирования взаимосвязанной «сети» ссылок. Ранний Интернет был более открытым, чем современный, когда две машины, подключенные к Интернету, могли отправлять пакеты друг другу без брандмауэров и других мер безопасности. [8] [6] [ нужна страница ] Это контрастирует с вещательной структурой сети, которая развивалась на протяжении многих лет. [9] [10] [11] Будучи предшественником Интернета, ARPANET была успешной одноранговой сетью, в которой «каждый участвующий узел мог запрашивать и обслуживать контент». Однако ARPANET не была самоорганизованной и не могла «предоставить какие-либо средства для контекстной или контентной маршрутизации, кроме «простой» маршрутизации на основе адреса». [11]

Поэтому была создана Usenet , распределенная система обмена сообщениями, которую часто называют ранней одноранговой архитектурой. Он был разработан в 1979 году как система, обеспечивающая децентрализованную модель контроля. [12] Базовая модель представляет собой модель клиент-сервер с точки зрения пользователя или клиента, которая предлагает самоорганизующийся подход к серверам групп новостей. Однако серверы новостей взаимодействуют друг с другом как одноранговые для распространения новостных статей Usenet по всей группе сетевых серверов. То же самое относится и к электронной почте SMTP в том смысле, что основная сеть агентов передачи почты , ретранслирующая электронную почту , имеет одноранговый характер, в то время как периферия почтовых клиентов и их прямые соединения представляют собой строго отношения клиент-сервер. [ нужна цитата ]

В мае 1999 года, когда миллионы людей стали пользоваться Интернетом, Шон Фаннинг представил приложение для обмена музыкой и файлами под названием Napster. [11] Napster положил начало одноранговым сетям, какими мы их знаем сегодня, где «участвующие пользователи создают виртуальную сеть, полностью независимую от физической сети, без необходимости подчиняться каким-либо административным полномочиям или ограничениям». [11]

Архитектура

Одноранговая сеть спроектирована на основе идеи равноправных узлов , одновременно функционирующих как «клиенты» и «серверы» для других узлов сети. Эта модель организации сети отличается от модели клиент-сервер , где связь обычно осуществляется с центральным сервером. Типичным примером передачи файлов, использующей модель клиент-сервер, является служба протокола передачи файлов (FTP), в которой клиентские и серверные программы различны: клиенты инициируют передачу, а серверы удовлетворяют эти запросы.

Маршрутизация и обнаружение ресурсов

Одноранговые сети обычно реализуют некоторую форму виртуальной оверлейной сети поверх топологии физической сети, где узлы оверлея образуют подмножество узлов физической сети. Обмен данными по-прежнему происходит напрямую через базовую сеть TCP/IP , но на прикладном уровне узлы могут взаимодействовать друг с другом напрямую через логические оверлейные каналы (каждый из которых соответствует пути через базовую физическую сеть). Оверлеи используются для индексации и обнаружения одноранговых узлов и делают систему P2P независимой от топологии физической сети. В зависимости от того, как узлы связаны друг с другом внутри оверлейной сети и как ресурсы индексируются и располагаются, мы можем классифицировать сети как неструктурированные или структурированные (или как гибрид между ними). [13] [14] [15]

Неструктурированные сети

Наложенная сетевая диаграмма для неструктурированной P2P-сети , иллюстрирующая нерегламентированный характер соединений между узлами.

Неструктурированные одноранговые сети не навязывают определенную структуру оверлейной сети по своей конструкции, а скорее формируются узлами, которые случайным образом образуют соединения друг с другом. [16] ( Gnutella , Gossip и Kazaa — примеры неструктурированных P2P-протоколов). [17]

Поскольку им не навязывается глобальная структура, неструктурированные сети легко построить и позволяют проводить локализованную оптимизацию для различных областей наложения. [18] Кроме того, поскольку роль всех одноранговых узлов в сети одинакова, неструктурированные сети очень устойчивы к высоким темпам «оттока», то есть, когда большое количество одноранговых узлов часто присоединяются к сети и покидают ее. [19] [20]

Однако основные ограничения неструктурированных сетей также возникают из-за отсутствия структуры. В частности, когда одноранговый узел хочет найти в сети желаемый фрагмент данных, поисковый запрос должен пройти через сеть, чтобы найти как можно больше одноранговых узлов, которые совместно используют эти данные. Флуд вызывает очень большой объем сигнального трафика в сети, использует больше ресурсов ЦП /памяти (требуя от каждого узла обработки всех поисковых запросов) и не гарантирует, что поисковые запросы будут всегда разрешаться. Более того, поскольку нет никакой корреляции между узлом и контентом, которым он управляет, нет никакой гарантии, что лавинная рассылка найдет узел, имеющий нужные данные. Популярный контент, скорее всего, будет доступен на нескольких узлах, и любой узел, ищущий его, скорее всего, найдет то же самое. Но если пир ищет редкие данные, которыми пользуются лишь несколько других пиров, то маловероятно, что поиск будет успешным. [21]

Структурированные сети

Наложенная сетевая диаграмма для структурированной P2P-сети с использованием распределенной хеш-таблицы (DHT) для идентификации и определения местоположения узлов/ресурсов.

В структурированных одноранговых сетях наложение организовано в определенную топологию, и протокол гарантирует, что любой узел может эффективно [22] искать в сети файл/ресурс, даже если этот ресурс крайне редок. [17]

Наиболее распространенный тип структурированных P2P-сетей реализует распределенную хеш-таблицу (DHT), [23] [24] в которой вариант последовательного хеширования используется для присвоения права собственности на каждый файл конкретному узлу. [25] [26] Это позволяет узлам искать ресурсы в сети с использованием хеш-таблицы : то есть пары ( ключ , значение ) хранятся в DHT, и любой участвующий узел может эффективно получить значение, связанное с данным ключом. . [27] [28]

Распределенные хеш-таблицы

Однако для эффективной маршрутизации трафика через сеть узлы структурированного оверлея должны поддерживать списки соседей [29] , которые удовлетворяют определенным критериям. Это делает их менее надежными в сетях с высокой скоростью оттока (т. е. с большим количеством узлов, часто присоединяющихся к сети и покидающих ее). [20] [30] Более поздняя оценка решений по обнаружению ресурсов P2P при реальных рабочих нагрузках выявила несколько проблем в решениях на основе DHT, таких как высокая стоимость рекламы/обнаружения ресурсов, а также статический и динамический дисбаланс нагрузки. [31]

Известные распределенные сети, использующие DHT, включают Tixati , альтернативу распределенному трекеру BitTorrent , сеть Kad , ботнет Storm и YaCy . Некоторые известные исследовательские проекты включают проект Chord , Kademlia , утилиту хранения PAST , P-Grid , самоорганизующуюся и развивающуюся оверлейную сеть, а также систему распространения контента CoopNet . [32] Сети на основе DHT также широко используются для эффективного обнаружения ресурсов [33] [34] для сетевых вычислительных систем, поскольку это помогает в управлении ресурсами и планировании приложений.

Гибридные модели

Гибридные модели представляют собой комбинацию одноранговых и клиент-серверных моделей. [35] Распространенной гибридной моделью является наличие центрального сервера, который помогает узлам находить друг друга. Spotify был примером гибридной модели [до 2014 года]. [ нужна цитация ] Существует множество гибридных моделей, каждая из которых обеспечивает компромисс между централизованной функциональностью, обеспечиваемой структурированной сетью сервер/клиент, и равенством узлов, обеспечиваемым чистыми одноранговыми неструктурированными сетями. В настоящее время гибридные модели имеют более высокую производительность, чем чистые неструктурированные сети или чисто структурированные сети, поскольку некоторые функции, такие как поиск, требуют централизованной функциональности, но получают выгоду от децентрализованной агрегации узлов, обеспечиваемой неструктурированными сетями. [36]

Система распространения контента CoopNet

CoopNet (Кооперативная сеть) — это предложенная система для разгрузки обслуживания одноранговым узлам, которые недавно загрузили контент, предложенная учеными-компьютерщиками Венкатой Н. Падманабханом и Кунвади Срипанидкулчай, работающими в Microsoft Research и Университете Карнеги-Меллона . [37] [38] Когда сервер испытывает увеличение нагрузки, он перенаправляет входящие узлы другим узлам, которые согласились зеркалировать контент , тем самым разгружая баланс с сервера. Вся информация сохраняется на сервере. В этой системе используется тот факт, что узким местом, скорее всего, является исходящая полоса пропускания, а не ЦП , поэтому ее конструкция ориентирована на сервер. Он назначает одноранговые узлы другим узлам, которые «близки по IP » к его соседям [тот же диапазон префиксов] в попытке использовать локальность. Если с одним и тем же файлом обнаружено несколько узлов, это означает, что узел выбирает самого быстрого из своих соседей. Потоковое мультимедиа передается за счет того, что клиенты кэшируют предыдущий поток, а затем передают его по частям на новые узлы.

Безопасность и доверие

Одноранговые системы создают уникальные проблемы с точки зрения компьютерной безопасности .

Как и любое другое программное обеспечение , P2P-приложения могут содержать уязвимости . Однако что делает это особенно опасным для P2P-программного обеспечения, так это то, что одноранговые приложения действуют как серверы, так и клиенты, а это означает, что они могут быть более уязвимы для удаленных эксплойтов . [39]

Маршрутизация атак

Поскольку каждый узел играет роль в маршрутизации трафика через сеть, злоумышленники могут выполнять различные «атаки маршрутизации» или атаки типа «отказ в обслуживании» . Примеры распространенных атак на маршрутизацию включают в себя «неправильную маршрутизацию с поиском», когда злонамеренные узлы намеренно пересылают запросы неправильно или возвращают ложные результаты, «неправильные обновления маршрутизации», когда вредоносные узлы повреждают таблицы маршрутизации соседних узлов, отправляя им ложную информацию, и «неправильный сетевой раздел маршрутизации». «где при присоединении новых узлов они загружаются через вредоносный узел, который помещает новый узел в раздел сети, заполненный другими вредоносными узлами. [40]

Поврежденные данные и вредоносное ПО

Распространенность вредоносного ПО варьируется в зависимости от различных одноранговых протоколов. Исследования, анализирующие распространение вредоносного ПО в P2P-сетях, показали, например, что 63% отвеченных запросов на загрузку в сети gnutella содержали ту или иную форму вредоносного ПО, тогда как только 3% контента OpenFT содержали вредоносное ПО. В обоих случаях подавляющее большинство случаев пришлось на три наиболее распространенных типа вредоносного ПО (99% у gnutella и 65% у OpenFT). Другое исследование, анализирующее трафик в сети Kazaa , показало, что 15% из 500 000 взятых образцов файлов были заражены одним или несколькими из 365 различных компьютерных вирусов , которые были проверены. [41]

Поврежденные данные также могут распространяться в сетях P2P путем изменения файлов, которые уже доступны в сети. Например, в сети FastTrack RIAA удалось добавить поддельные фрагменты в загружаемые файлы и файлы (в основном файлы MP3 ). Файлы, зараженные вирусом RIAA, впоследствии были непригодны для использования и содержали вредоносный код. Также известно, что RIAA загружала фейковую музыку и фильмы в P2P-сети, чтобы предотвратить незаконный обмен файлами. [42] Следовательно, в сегодняшних P2P-сетях значительно возросли механизмы безопасности и проверки файлов. Современное хеширование , проверка фрагментов и различные методы шифрования сделали большинство сетей устойчивыми практически к любому типу атак, даже если основные части соответствующей сети были заменены поддельными или нефункциональными хостами. [43]

Устойчивые и масштабируемые компьютерные сети

Децентрализованный характер P2P-сетей повышает надежность, поскольку устраняет единственную точку отказа , которая может быть присуща системе на основе клиент-сервер. [44] По мере прибытия узлов и увеличения спроса на систему общая емкость системы также увеличивается, а вероятность сбоя снижается. Если один из узлов сети не работает должным образом, вся сеть не будет скомпрометирована или повреждена. Напротив, в типичной клиент-серверной архитектуре клиенты делятся с системой только своими потребностями, но не своими ресурсами. В этом случае, чем больше клиентов присоединяются к системе, тем меньше ресурсов доступно для обслуживания каждого клиента, а в случае сбоя центрального сервера отключается вся сеть.

Распределенное хранилище и поиск

Результаты поиска по запросу « свободное программное обеспечение » с использованием YaCy , бесплатной распределенной поисковой системы , работающей в одноранговой сети, вместо выполнения запросов к централизованным индексным серверам (таким как Google , Yahoo и другие корпоративные поисковые системы).

В P2P-сетях есть как преимущества, так и недостатки, связанные с темой резервного копирования , восстановления и доступности данных. В централизованной сети системные администраторы являются единственными силами, контролирующими доступность общих файлов. Если администраторы решат больше не распространять файл, им просто придется удалить его со своих серверов, и он больше не будет доступен пользователям. Помимо того, что пользователи остаются бессильными решать, что распределяется по сообществу, это делает всю систему уязвимой для угроз и запросов со стороны правительства и других крупных сил. Например, YouTube подвергается давлению со стороны RIAA , MPAA и индустрии развлечений, требуя отфильтровать контент, защищенный авторским правом. Хотя сети сервер-клиент способны отслеживать и управлять доступностью контента, они могут иметь большую стабильность в доступности контента, который они выбирают для размещения. У клиента не должно возникнуть проблем с доступом к малоизвестному контенту, который распространяется в стабильной централизованной сети. Однако сети P2P более ненадежны при обмене непопулярными файлами, поскольку для обмена файлами в сети P2P требуется, чтобы хотя бы один узел в сети имел запрошенные данные, и этот узел должен иметь возможность подключиться к узлу, запрашивающему данные. Это требование иногда трудно выполнить, поскольку пользователи могут удалить или прекратить совместное использование данных в любой момент. [45]

В P2P-сети сообщество пользователей несет полную ответственность за принятие решения о том, какой контент доступен. Непопулярные файлы со временем исчезают и становятся недоступными, поскольку ими делится все меньше людей. Однако популярные файлы широко и легко распространяются. Популярные файлы в сети P2P более стабильны и доступны, чем файлы в центральных сетях. В централизованной сети простая потеря соединения между сервером и клиентами может привести к сбою, но в сетях P2P соединения между каждым узлом должны быть потеряны, чтобы вызвать сбой при совместном использовании данных. В централизованной системе за восстановление и резервное копирование данных отвечают администраторы, тогда как в P2P-системах каждому узлу требуется своя система резервного копирования. Из-за отсутствия центральной власти в P2P-сетях такие силы, как звукозаписывающая индустрия, RIAA , MPAA и правительство, не могут удалить или остановить совместное использование контента в P2P-системах. [46]

Приложения

Доставка контента

В P2P-сетях клиенты как предоставляют, так и используют ресурсы. Это означает, что, в отличие от систем клиент-сервер, пропускная способность одноранговых сетей по обслуживанию контента может фактически увеличиваться по мере того, как все больше пользователей начинают получать доступ к контенту (особенно с такими протоколами, как Bittorrent , которые требуют от пользователей совместного использования, см. исследование по измерению производительности). [47] ). Это свойство является одним из основных преимуществ использования P2P-сетей, поскольку оно делает затраты на установку и эксплуатацию очень низкими для оригинального дистрибьютора контента. [48] ​​[49]

Файлообменные сети

Многие одноранговые сети обмена файлами, такие как Gnutella , G2 и сеть eDonkey , популяризировали одноранговые технологии.

Нарушения авторских прав

Одноранговая сеть предполагает передачу данных от одного пользователя к другому без использования промежуточного сервера. Компании, разрабатывающие P2P-приложения, были вовлечены в многочисленные судебные дела, в основном в США, по поводу конфликтов с законом об авторском праве . [51] Двумя крупными делами являются «Грокстер против RIAA» и «MGM Studios, Inc. против Grokster, Ltd.» . [52] В последнем деле суд единогласно постановил, что ответчику, компании по обмену файлами между узлами Grokster и Streamcast, может быть предъявлен иск за побуждение к нарушению авторских прав.

Мультимедиа

Другие P2P-приложения

Торрент-файлы подключаются к пирам

Социальные последствия

Стимулирование совместного использования ресурсов и сотрудничества

Протокол BitTorrent : в этой анимации цветные полосы под всеми 7 клиентами в верхней области выше представляют файл, к которому предоставлен общий доступ, причем каждый цвет представляет отдельную часть файла. После передачи первоначальных частей из начального числа (большая система внизу) части передаются от клиента к клиенту по отдельности. Исходному сеятелю достаточно отправить только одну копию файла, чтобы все клиенты получили копию.

Сотрудничество между сообществом участников является ключом к дальнейшему успеху P2P-систем, ориентированных на случайных пользователей; они достигают своего полного потенциала только тогда, когда большое количество узлов вносят ресурсы. Но в современной практике сети P2P часто содержат большое количество пользователей, которые используют ресурсы, совместно используемые другими узлами, но сами ничем не делятся (часто это называется «проблемой нахлебника»). Бесплатная загрузка может оказать глубокое влияние на сеть, а в некоторых случаях может привести к краху сообщества. [55] В сетях такого типа «пользователи имеют естественные препятствия к сотрудничеству, поскольку сотрудничество потребляет их собственные ресурсы и может ухудшить их собственную производительность». [56] Изучение социальных атрибутов P2P-сетей является сложной задачей из-за большой текучести населения, асимметрии интересов и идентичности с нулевыми затратами. [56] Были реализованы различные механизмы стимулирования, чтобы побудить или даже заставить узлы вносить ресурсы. [57] [58]

Некоторые исследователи изучили преимущества предоставления виртуальным сообществам возможности самоорганизоваться и ввести стимулы для совместного использования ресурсов и сотрудничества, утверждая, что социальный аспект, отсутствующий в сегодняшних P2P-системах, следует рассматривать как цель и средство для самоорганизующихся виртуальных сообществ. быть построенным и взращенным. [59] Продолжающиеся исследования по разработке эффективных механизмов стимулирования в P2P-системах, основанные на принципах теории игр, начинают приобретать более психологическое направление и направление обработки информации.

Конфиденциальность и анонимность

Некоторые одноранговые сети (например, Freenet ) уделяют большое внимание конфиденциальности и анонимности , то есть гарантируют, что содержание сообщений будет скрыто от перехватчиков, а также скроются личности/местонахождение участников. Криптография с открытым ключом может использоваться для шифрования , проверки данных , авторизации и аутентификации данных/сообщений. Луковая маршрутизация и другие смешанные сетевые протоколы (например, Tarzan) могут использоваться для обеспечения анонимности. [60]

Лица, виновные в прямых трансляциях сексуального насилия и других киберпреступлениях , использовали одноранговые платформы для анонимной деятельности. [61]

Политические последствия

Закон об интеллектуальной собственности и незаконное распространение

Хотя одноранговые сети могут использоваться в законных целях, правообладатели преследуют одноранговые сети за участие в обмене материалами, защищенными авторским правом. Одноранговая сеть предполагает передачу данных от одного пользователя к другому без использования промежуточного сервера. Компании, разрабатывающие P2P-приложения, были вовлечены в многочисленные судебные дела, в основном в США, в основном по вопросам, связанным с законом об авторском праве. [51] Двумя крупными делами являются Grokster против RIAA и MGM Studios, Inc. против Grokster, Ltd. [52] В обоих случаях технология обмена файлами была признана законной до тех пор, пока разработчики не имели возможности предотвратить распространение материалов, защищенных авторским правом. Чтобы установить уголовную ответственность за нарушение авторских прав в одноранговых системах, правительство должно доказать, что ответчик нарушил авторские права добровольно с целью получения личной финансовой выгоды или коммерческой выгоды. [62] Исключения добросовестного использования допускают ограниченное использование материалов, защищенных авторским правом, для загрузки без получения разрешения от правообладателей. Эти документы обычно представляют собой новостные репортажи или исследования и научную работу. Разногласия возникли по поводу незаконного использования одноранговых сетей в отношении общественной и национальной безопасности. Когда файл загружается через одноранговую сеть, невозможно узнать, кто создал файл или какие пользователи подключены к сети в данный момент. Надежность источников — это потенциальная угроза безопасности, которую можно увидеть в одноранговых системах. [63]

Исследование, проведенное по заказу Европейского Союза, показало, что нелегальная загрузка может привести к увеличению общих продаж видеоигр, поскольку в новых играх взимается плата за дополнительные функции или уровни. В документе сделан вывод, что пиратство оказало негативное финансовое влияние на кино, музыку и литературу. Исследование основывалось на данных, сообщаемых самими участниками, о покупках игр и использовании нелегальных сайтов загрузки. Были предприняты все усилия, чтобы устранить последствия ложных и неправильно запомненных ответов. [64] [65] [66]

Сетевой нейтралитет

Одноранговые приложения представляют собой одну из основных проблем в споре о сетевой нейтральности . Известно, что провайдеры интернет-услуг ( ISP ) ограничивают P2P-трафик для обмена файлами из-за использования высокой пропускной способности . [67] По сравнению с просмотром веб-страниц, электронной почтой или многими другими видами использования Интернета, где данные передаются только через короткие промежутки времени и в относительно небольших количествах, обмен файлами P2P часто предполагает относительно интенсивное использование полосы пропускания из-за постоянной передачи файлов и большого количества файлов. /пакеты координации сети. В октябре 2007 года Comcast , один из крупнейших провайдеров широкополосного Интернета в США, начал блокировать P2P-приложения, такие как BitTorrent . Их обоснование заключалось в том, что P2P в основном используется для обмена нелегальным контентом, а их инфраструктура не предназначена для непрерывного трафика с высокой пропускной способностью. Критики отмечают, что сети P2P имеют законное законное применение и что это еще один способ, с помощью которого крупные провайдеры пытаются контролировать использование и контент в Интернете, а также направлять людей к архитектуре приложений на основе клиент-сервер . Модель клиент-сервер создает финансовые барьеры для входа мелких издателей и частных лиц и может быть менее эффективной для обмена большими файлами. В качестве реакции на такое ограничение пропускной способности несколько P2P-приложений начали реализовывать запутывание протоколов, например шифрование протокола BitTorrent . Методы достижения «обфускации протокола» включают удаление легко идентифицируемых свойств протоколов, таких как детерминированные последовательности байтов и размеры пакетов, путем придания данным вида случайности. [68] Решением интернет-провайдера для обеспечения высокой пропускной способности является P2P-кэширование , при котором интернет-провайдер хранит часть файлов, к которым чаще всего обращаются клиенты P2P, чтобы сохранить доступ к Интернету.

Текущее исследование

Исследователи использовали компьютерное моделирование, чтобы помочь понять и оценить сложное поведение людей в сети. «Сетевые исследования часто опираются на моделирование для проверки и оценки новых идей. Важным требованием этого процесса является то, что результаты должны быть воспроизводимыми, чтобы другие исследователи могли воспроизводить, проверять и расширять существующую работу». [69] Если исследование невозможно воспроизвести, то возможность дальнейших исследований ограничивается. «Несмотря на то, что новые симуляторы продолжают выпускаться, исследовательское сообщество склоняется к использованию лишь нескольких симуляторов с открытым исходным кодом. Спрос на функции симуляторов, как показывают наши критерии и опрос, высок. Поэтому сообществу следует работать вместе, чтобы получить эти функции в программном обеспечении с открытым исходным кодом. Это уменьшит потребность в специальных симуляторах и, следовательно, повысит повторяемость и авторитетность экспериментов». [69]

Популярными симуляторами, которые широко использовались в прошлом, являются NS2, OMNeT++, SimPy, NetLogo, PlanetLab, ProtoPeer, QTM, PeerSim, ONE, P2PStrmSim, PlanetSim, GNUSim и Bharambe. [70]

Помимо всех вышеперечисленных фактов, также была проделана работа над сетевыми симуляторами с открытым исходным кодом ns-2. Здесь с помощью симулятора ns-2 была исследована одна исследовательская проблема, связанная с обнаружением и наказанием безбилетников. [71]

Смотрите также

Рекомендации

  1. ^ Коуп, Джеймс (8 апреля 2002 г.). «Что такое одноранговая (P2P) сеть?». Компьютерный мир . Проверено 21 декабря 2021 г.
  2. ^ Рюдигер Шольмайер, Определение одноранговой сети для классификации одноранговых архитектур и приложений , Труды Первой международной конференции по одноранговым вычислениям, IEEE (2002).
  3. ^ Бандара, HMN D; АП Джаясумана (2012). «Приложения для совместной работы в одноранговых системах – проблемы и решения». Одноранговые сети и приложения . 6 (3): 257–276. arXiv : 1207.0790 . Бибкод : 2012arXiv1207.0790D. дои : 10.1007/s12083-012-0157-3. S2CID  14008541.
  4. ^ Аб Баркай, Дэвид (2001). Одноранговые вычисления: технологии для совместного использования и совместной работы в сети. Хиллсборо, Орегон: Intel Press. ISBN 978-0970284679. ОСЛК  49354877.
  5. ^ Саройу, Стефан; Гуммади, Кришна П.; Гриббл, Стивен Д. (1 августа 2003 г.). «Измерение и анализ характеристик хостов Napster и Gnutella». Мультимедийные системы . 9 (2): 170–184. дои : 10.1007/s00530-003-0088-1. ISSN  1432-1882. S2CID  15963045.
  6. ^ аб Орам, Эндрю, изд. (2001). Одноранговая связь: использование преимуществ прорывных технологий. Севастополь, Калифорния : О'Рейли. ISBN 9780596001100. ОСЛК  123103147.
  7. ^ RFC 1, Хост-программное обеспечение , С. Крокер, Рабочая группа IETF (7 апреля 1969 г.)
  8. ^ «Интернет-безопасность входит в средневековье | Журналы и журналы IEEE | ​​IEEE Xplore» . ieeexplore.ieee.org . дои : 10.1109/2.467613 . Проверено 14 декабря 2023 г.
  9. ^ Бернерс-Ли, Тим (август 1996 г.). «Всемирная паутина: прошлое, настоящее и будущее» . Проверено 5 ноября 2011 г.
  10. ^ Сандху, Р.; Чжан, X. (2005). «Одноранговая архитектура управления доступом с использованием доверенных вычислительных технологий». Материалы десятого симпозиума ACM по моделям и технологиям контроля доступа . стр. 147–158. дои : 10.1145/1063979.1064005. ISBN 1595930450. S2CID  1478064.
  11. ^ abcd Штайнмец, Ральф; Верле, Клаус (2005). «2. Что такое «одноранговая сеть»?». Одноранговые системы и приложения . Конспекты лекций по информатике. Шпрингер, Берлин, Гейдельберг. стр. 9–16. дои : 10.1007/11530657_2. ISBN 9783540291923.
  12. ^ Хортон, Марк и Рик Адамс. «Стандарт обмена сообщениями USENET». (1987): 1. https://www.hjp.at/doc/rfc/rfc1036.html. Архивировано 12 июня 2021 г. в Wayback Machine.
  13. ^ Ахсон, Сайед А.; Ильяс, Мохаммед, ред. (2008). Справочник SIP: Услуги, технологии и безопасность протокола инициации сеанса. Тейлор и Фрэнсис. п. 204. ИСБН 9781420066043.
  14. ^ Чжу, Се; и др., ред. (2010). Архитектуры потокового мультимедиа: методы и приложения: последние достижения. IGI Global. п. 265. ИСБН 9781616928339.
  15. ^ Камель, Мина; и другие. (2007). «Оптимальный дизайн топологии для наложенных сетей». В Акилдиз, Ян Ф. (ред.). Сети 2007: Ad Hoc и сенсорные сети, беспроводные сети, Интернет следующего поколения: 6-я Международная сетевая конференция IFIP-TC6, Атланта, Джорджия, США, 14-18 мая 2007 г. Материалы . Спрингер. п. 714. ИСБН 9783540726050.
  16. ^ Филали, Имен; и другие. (2011). «Обзор структурированных P2P-систем для хранения и поиска данных RDF». В Хамерлене, Абделькадер; и другие. (ред.). Транзакции в крупномасштабных системах, ориентированных на данные и знания III: Специальный выпуск по управлению данными и знаниями в системах Grid и PSP . Спрингер. п. 21. ISBN 9783642230738.
  17. ^ аб Зулхаснин, Мохаммед; и другие. (2013). «Потоковая передача P2P через сотовые сети: проблемы, проблемы и возможности». В Патане; и другие. (ред.). Построение конвергентных сетей нового поколения: теория и практика . ЦРК Пресс. п. 99. ИСБН 9781466507616.
  18. ^ Червенак, Энн; Бхарати, Шишир (2008). «Одноранговые подходы к обнаружению сетевых ресурсов». В Данелутто, Марко; и другие. (ред.). Заставить грид работать: материалы семинара CoreGRID по моделям программирования Архитектура грид- и P2P-систем Грид-системы, инструменты и среды, 12-13 июня 2007 г., Ираклион, Крит, Греция . Спрингер. п. 67. ИСБН 9780387784489.
  19. ^ Цзинь, Син; Чан, С.-Х. Гэри (2010). «Неструктурированные одноранговые сетевые архитектуры». В Шене; и другие. (ред.). Справочник по одноранговой сети . Спрингер. п. 119. ИСБН 978-0-387-09750-3.
  20. ^ аб Льв, Цинь; и другие. (2002). «Может ли гетерогенность сделать Gnutella стабильной?». В Друшеле, Питер; и другие. (ред.). Одноранговые системы: Первый международный семинар, IPTPS 2002, Кембридж, Массачусетс, США, 7-8 марта 2002 г., Пересмотренные статьи. Спрингер. п. 94. ИСБН 9783540441793.
  21. ^ Шен, Сюэмин; Ю, Хизер; Буфорд, Джон; Акон, Мурсалин (2009). Справочник по одноранговой сети (1-е изд.). Нью-Йорк: Спрингер. п. 118. ИСБН 978-0-387-09750-3.
  22. ^ Обычно приближается к O(log N) , где N — количество узлов в системе P2P .
  23. ^ Другие варианты дизайна включают накладные кольца и d-тор. См., например , Бандара, HMND; Джаясумана, AP (2012). «Приложения для совместной работы в одноранговых системах – проблемы и решения». Одноранговые сети и приложения . 6 (3): 257. arXiv : 1207.0790 . Бибкод : 2012arXiv1207.0790D. дои : 10.1007/s12083-012-0157-3. S2CID  14008541.
  24. ^ Р. Ранджан, А. Харвуд и Р. Буйя, «Одноранговое обнаружение ресурсов в глобальных сетях: учебное пособие», IEEE Commun. Выж. , том. 10, нет. 2. и П. Трунфио, «Обнаружение одноранговых ресурсов в сетях: модели и системы», Архив компьютерных систем будущего , том. 23, нет. 7 августа 2007 г.
  25. ^ Келаскар, М.; Матосян В.; Мехра, П.; Пол, Д.; Парашар, М. (2002). Исследование механизмов обнаружения для одноранговых приложений. Компьютерное общество IEEE. стр. 444–. ISBN 9780769515823.
  26. ^ Дабек, Фрэнк; Чжао, Бен; Друшель, Питер; Кубятович, Джон; Стойка, Ион (2003). «На пути к общему API для структурированных одноранговых наложений». Одноранговые системы II . Конспекты лекций по информатике. Том. 2735. стр. 33–44. CiteSeerX 10.1.1.12.5548 . дои : 10.1007/978-3-540-45172-3_3. ISBN  978-3-540-40724-9.
  27. ^ Мони Наор и Уди Видер. Новые архитектуры для P2P-приложений: непрерывно-дискретный подход. Архивировано 9 декабря 2019 г. в Wayback Machine . Учеб. СПАА, 2003.
  28. ^ Гурмит Сингх Манку. Dipsea: модульная распределенная хеш-таблица, заархивировано 10 сентября 2004 г. в Wayback Machine . Докторская диссертация (Стэнфордский университет), август 2004 г.
  29. ^ Бюнг-Гон Чун, Бен Ю. Чжао, Джон Д. Кубятович (24 февраля 2005 г.). «Влияние выбора соседей на производительность и устойчивость структурированных P2P-сетей» (PDF) . Проверено 24 августа 2019 г.{{cite web}}: CS1 maint: multiple names: authors list (link)
  30. ^ Ли, Дэн; и другие. (2009). Василакос, А.В.; и другие. (ред.). Эффективное, масштабируемое и надежное наложение P2P для автономной связи. Спрингер. п. 329. ИСБН 978-0-387-09752-7.
  31. ^ Бандара, HMN Дилум; Джаясумана, Анура П. (январь 2012 г.). «Оценка архитектур обнаружения ресурсов P2P с использованием реальных многоатрибутных ресурсов и характеристик запросов». Конференция IEEE по потребительским коммуникациям и сетям. (CCNC '12) .
  32. ^ Корзун, Дмитрий; Гуртов, Андрей (ноябрь 2012 г.). Структурированные P2P-системы: основы иерархической организации, маршрутизации, масштабирования и безопасности. Спрингер. ISBN 978-1-4614-5482-3.
  33. ^ Ранджан, Раджив; Харвуд, Аарон; Буя, Раджкумар (1 декабря 2006 г.). «Исследование однорангового обнаружения информации о грид-ресурсах» (PDF) . Архивировано из оригинала (PDF) 14 мая 2011 года . Проверено 25 августа 2008 г.
  34. ^ Ранджан, Раджив; Чан, Липо; Харвуд, Аарон; Карунасекера, Шаника; Буя, Раджкумар. «Служба обнаружения децентрализованных ресурсов для крупномасштабных федеративных сетей» (PDF) . Архивировано из оригинала (PDF) 10 сентября 2008 г.
  35. ^ Дарлагианнис, Василиос (2005). «Гибридные одноранговые системы». В Штайнмеце, Ральф; Верле, Клаус (ред.). Одноранговые системы и приложения . Спрингер. ISBN 9783540291923.
  36. ^ Ян, Беверли; Гарсия-Молина, Гектор (2001). «Сравнение гибридных одноранговых систем» (PDF) . Очень большие базы данных . Проверено 8 октября 2013 г.
  37. ^ Падманабхан, Венката Н.; Шрипанидкулчай, Кунвади (2002). Аргументы в пользу кооперативной сети (PostScript с приложением). Конспекты лекций по информатике. Том. Материалы Первого международного семинара по одноранговым системам. Кембридж, Массачусетс: Springer (опубликовано в марте 2002 г.). стр. 178. doi : 10.1007/3-540-45748-8_17. ISBN 978-3-540-44179-3. PDF (Microsoft, с дополнением). Архивировано 17 апреля 2007 г. на Wayback Machine. PDF (Springer, оригинал, может потребоваться оплата). Архивировано 1 января 2023 г. на Wayback Machine.
  38. ^ «CoopNet: Совместная сеть» . Исследования Майкрософт. Домашняя страница проекта.
  39. ^ Ву, Куанг Х.; и другие. (2010). Одноранговые вычисления: принципы и приложения . Спрингер. п. 8. ISBN 978-3-642-03513-5.
  40. ^ Ву, Куанг Х.; и другие. (2010). Одноранговые вычисления: принципы и приложения . Спрингер. стр. 157–159. ISBN 978-3-642-03513-5.
  41. ^ Гебель, Ян; и другие. (2007). «Измерение и анализ автономного распространения вредоносного ПО в университетской среде». В Хеммерли — Бернхард Маркус; Соммер, Робин (ред.). Обнаружение вторжений и вредоносных программ, а также оценка уязвимостей: 4-я международная конференция, DIMVA 2007, Люцерн, Швейцария, 12–13 июля 2007 г., материалы . Спрингер. п. 112. ИСБН 9783540736134.
  42. Соркин, Эндрю Росс (4 мая 2003 г.). «Программная пуля призвана уничтожить музыкальное пиратство». Газета "Нью-Йорк Таймс . Проверено 5 ноября 2011 г.
  43. ^ Сингх, Вивек; Гупта, Химани (2012). Анонимный обмен файлами в одноранговой системе путем случайного обхода (технический отчет). Университет СРМ. 123456789/9306.
  44. ^ Луа, Энг Кеонг; Кроукрофт, Джон; Пиас, Марсело; Шарма, Рави; Лим, Стивен (2005). «Обзор и сравнение схем одноранговых оверлейных сетей». Архивировано из оригинала 24 июля 2012 г.
  45. ^ Балакришнан, Хари; Каашук, М. Франс; Каргер, Дэвид; Моррис, Роберт; Стойка, Ион (2003). «Поиск данных в P2P-системах» (PDF) . Коммуникации АКМ . 46 (2): 43–48. CiteSeerX 10.1.1.5.3597 . дои : 10.1145/606272.606299. S2CID  2731647 . Проверено 8 октября 2013 г. 
  46. ^ «Ты пэр?». www.p2pnews.net . 14 июня 2012 года. Архивировано из оригинала 6 октября 2013 года . Проверено 10 октября 2013 г.
  47. ^ Шарма П., Бхакуни А. и Каушал Р. «Анализ производительности протокола BitTorrent. Архивировано 13 февраля 2015 г. на Wayback Machine . Национальная конференция по коммуникациям, 2013 doi : 10.1109/NCC.2013.6488040
  48. ^ Ли, Джин (2008). «О доставке контента по одноранговой сети (P2P)» (PDF) . Одноранговые сети и приложения . 1 (1): 45–63 ≤≥. дои : 10.1007/s12083-007-0003-1. S2CID  16438304.
  49. ^ Штуцбах, Дэниел; и другие. (2005). «Масштабируемость массовой одноранговой доставки контента» (PDF) . В Бутабе Рауф; и другие. (ред.). СЕТИ 2005 -- Сетевые технологии, услуги и протоколы; Производительность компьютерных и коммуникационных сетей; Системы мобильной и беспроводной связи . Спрингер. стр. 15–26. ISBN 978-3-540-25809-4.
  50. ^ Гарет Тайсон, Андреас Маут, Себастьян Кауне, Му Му и Томас Плагеманн. Corelli: служба динамической репликации для поддержки контента, зависящего от задержки, в сетях сообщества. В Proc. 16-я конференция ACM/SPIE по мультимедийным вычислениям и сетям (MMCN), Сан-Хосе, Калифорния (2009 г.). «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 29 апреля 2011 г. Проверено 12 марта 2011 г.{{cite web}}: CS1 maint: archived copy as title (link)
  51. ^ аб Глориозо, Андреа; и другие. (2010). «Социальное влияние P2P-систем». В Шене; и другие. (ред.). Справочник по одноранговой сети . Спрингер. п. 48. ИСБН 978-0-387-09750-3.
  52. ^ аб Джон Борланд (25 апреля 2003 г.). «Судья: инструменты для обмена файлами легальны». news.cnet.com . Архивировано из оригинала 10 марта 2012 г.
  53. ^ Уокер, Лесли (8 ноября 2001 г.). «Дядя Сэм хочет Napster!». Вашингтон Пост . Проверено 22 мая 2010 г.
  54. ^ Хаммерксйолд Андреас; Энглер, Наркис, «Оптимизация доставки — глубокое погружение». Архивировано 4 февраля 2019 г. на Wayback Machine , Channel 9 , 11 октября 2017 г., Проверено 4 февраля 2019 г.
  55. ^ Кришнан Р., Смит, доктор медицины, Тан З. и Теланг Р. (2004, январь). Влияние безбилетника на одноранговые сети. В системных науках, 2004. Материалы 37-й ежегодной Гавайской международной конференции (стр. 10 стр.). IEEE.
  56. ^ Аб Фельдман М., Лай К., Стойка И. и Чуанг Дж. (2004, май). Надежные методы стимулирования для одноранговых сетей. В материалах 5-й конференции ACM по электронной коммерции (стр. 102-111). АКМ.
  57. ^ Ву, Куанг Х.; и другие. (2010). Одноранговые вычисления: принципы и приложения . Спрингер. п. 172. ИСБН 978-3-642-03513-5.
  58. ^ Илье, Корнелиус; Траутвейн, Деннис; Шубоц, Мориц; Меушке, Норман; Гипп, Бела (24 января 2023 г.). «Механизмы стимулирования в одноранговых сетях - систематический обзор литературы». Обзоры вычислительной техники ACM . 55 (14с): 1–69. дои : 10.1145/3578581 . ISSN  0360-0300. S2CID  256106264.
  59. ^ П. Антониадис и Б. Ле Гранд, «Стимулы к совместному использованию ресурсов в самоорганизующихся сообществах: от экономики к социальной психологии», Управление цифровой информацией (ICDIM '07), 2007 г.
  60. ^ Ву, Куанг Х.; и другие. (2010). Одноранговые вычисления: принципы и приложения . Спрингер. стр. 179–181. ISBN 978-3-642-03513-5.
  61. ^ «Ни одна страна не свободна от сексуального насилия и эксплуатации детей, - слышит главный форум ООН по правам человека» . Новости ООН . 3 марта 2020 г.
  62. ^ Майорас, Д.Б. (2005). Одноранговая технология обмена файлами, защита потребителей и вопросы конкуренции. Федеральная торговая комиссия, получено с http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf. Архивировано 1 ноября 2012 г. на Wayback Machine.
  63. ^ Правительство Специального административного района Гонконг (2008 г.). Одноранговая сеть. Получено с веб-сайта: http://www.infosec.gov.hk/english/technical/files/peer.pdf. Архивировано 9 декабря 2019 г. в Wayback Machine.
  64. ^ Сандерс, Линли (22 сентября 2017 г.). «Незаконные загрузки, возможно, и не наносят вреда продажам, но Европейский Союз не хочет, чтобы вы об этом знали». Newsweek . Проверено 29 марта 2018 г.
  65. Полгар, Дэвид Райан (15 октября 2017 г.). «Приводит ли пиратство в видеоиграх к увеличению продаж?». Большое Думай . Проверено 29 марта 2018 г.
  66. Орланд, Кайл (26 сентября 2017 г.). «Исследование ЕС показало, что пиратство не вредит продажам игр, а даже может помочь». Арс Техника . Проверено 29 марта 2018 г.
  67. ^ Янко Реттгерс, 5 способов проверить, регулирует ли ваш интернет-провайдер P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/. Архивировано 2009–10 гг. -01 в Wayback Machine
  68. ^ Хьельмвик, Эрик; Джон, Вольфганг (27 июля 2010 г.). «Нарушение и улучшение обфускации протокола» (PDF) . Технический отчет . ISSN  1652-926Х.
  69. ^ Аб Басу А., Флеминг С., Станье Дж., Найкен С., Уэйкман И. и Гурбани В.К. (2013). Состояние симуляторов одноранговых сетей. Обзоры вычислительной техники ACM, 45 (4), 46.
  70. ^ Илье, Корнелиус; Траутвейн, Деннис; Шубоц, Мориц; Меушке, Норман; Гипп, Бела (24 января 2023 г.). «Механизмы стимулирования в одноранговых сетях - систематический обзор литературы». Обзоры вычислительной техники ACM . 55 (14 с): 3578581. doi : 10.1145/3578581 . ISSN  0360-0300. S2CID  256106264.
  71. ^ А. Бхакуни, П. Шарма, Р. Каушал «Обнаружение и наказание безбилетников в P2P-сетях на основе BitTorrent». Архивировано 1 января 2023 г. на Wayback Machine , Международная конференция по передовым вычислениям, 2014. doi : 10.1109/IAdCC.2014.6779311.

Внешние ссылки