Автор работы: Пользователь скрыл имя, 07 Ноября 2012 в 12:24, курсовая работа
Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей.
Введение
1. Типы организации файлообменных сетей.
1.1 Централизованные сети
1.2 Децентрализованные сети
1.3 Частично децентрализованные (гибридные) сети
2. Принципы работы файлообменых сетей.
3 Известные децентрализованные и гибридные файлообменные сети
Заключение
2. Принципы работы файлообменых сетей.
Заключение
ВВЕДЕНИЕ
Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей. Это словосочетание можно перевести как «равноправный обмен». Это значит, что вы, имея некоторые файлы, которые могут быть интересны кому-то ещё, разрешаете желающим их у вас скопировать, а взамен получаете возможность получить файлы, необходимые вам, от тех, у кого они есть.
Т.к. в настоящее время
Интернет получает всё большую и
большую распространённость,
1.
Файлообменная сеть
— собирательное название
Можно называть пиринговыми сетями, от англ. peer-to-peer - равный к равному. Сокращённо P2P.
Для начала изобразим простую топологию сети типа P2P.[-1]
На схеме изображены пять машин, которые могут связываться с любым из клиентов в этой сети. В качестве клиента (потребителя ресурсов) каждая из этих машин может посылать запросы на предоставление каких-либо ресурсов другим машинам в пределах этой сети и получать их. Как сервер каждая машина должна обрабатывать запросы от других машин в сети, отсылать то, что было запрошено, а также выполнять некоторые роутинговые и административные функции[-2]
технология P2P предполагает построение сети распределенных равноправных узлов по принципу децентрализации. Эта идея является альтернативой принципу клиент—сервер.
В существующих сегодня
файлообменных P2P-сетях изначально
был использован смешанный
Сеть P2P — это множество узлов (компьютеров, смартфонов и пр.), объединенных в единую систему и взаимодействующих посредством протокола P2P, который обеспечивает возможность создания и функционирования сети равноправных узлов.
Протоколом или набором протоколов определяется логическая топология сети, механизм подключения к ней и отключения от нее узлов, а также алгоритм взаимодействия последних. Решение таких задач, как коррекция ошибок, регламентирование форматов сообщений, служебных запросов и откликов, маршрутизация в условиях постоянного подключения и отключения узлов, тоже определяется протоколом P2P.
В модели стека сетевых протоколов TCP/IP протоколы P2P относятся к прикладному уровню. Таким образом, P2P-сеть является наложенной (overlay), функционирующей поверх Интернета и использующей существующие транспортные протоколы TCP или UDP.
Клиентская программа P2P, или просто “клиент”, — программа, обеспечивающая функциональность узла, она сама является реализацией лежащего в основе сети P2P-протокола. Клиент может запрашивать сервер или выделенные узлы, получать ответ с информацией о запрошенных файлах, узлах, на которых эти файлы находятся, и далее уже работать напрямую с указанными узлами. Последние реализации клиентов наделены возможностями обмена служебной информацией, построения запросов и поиска ресурсов во всей сети без участия серверов.
ID узла — уникальный идентификатор узла, вычисляется он с помощью хеш-функции из IP-адреса и дополнительной информации (имени компьютера, MAC-адреса сетевой карты и пр.) и присваивается при регистрации узла в сети P2P.
ID, или ключ, ресурса
— уникальный идентификатор
Протоколами обеспечивается
равномерное распределение
Пользователи файлообменной
сети выкладывают какие-либо
Многие распространяемые в таких сетях файлы, не являющиеся общественным достоянием, распространяются в них без разрешения правообладателей. Видеоиздательские и звукозаписывающие компании утверждают, что это приводит к значительной недополученной ими прибыли. Проблем им добавляет тот факт, что пресечь распространение файла в децентрализованной пиринговой сети технически невозможно — для этого потребуется физически отключить от сети все машины, на которых лежит этот файл, а таких машин (см. выше) может быть очень и очень много — в зависимости от популярности файла их число может достигать сотен тысяч. В последнее время видеоиздатели и звукозаписывающие компании начали подавать в суд на отдельных пользователей таких сетей, обвиняя их в незаконном распространении музыки и видео.
Такие организации, как RIAA, дискредитируют пиринговые сети, публикуя в них фальшивые файлы (содержание которых не соответствует названию, часто носит порнографический характер). Это привело к потере популярности сети KaZaA в пользу eDonkey, имеющей более совершенную архитектуру.
Несмотря на то, что в феврале 2006 прекратил работу самый популярный сервер сети eD2k — Razorback, и была прекращена разработка коммерческого клиента EDonkey2000, сама сеть ED2K продолжает функционировать, т. к. не завязана на конкретные серверы и существует большое количество свободно распространяемых клиентских программ типа eMule и mlDonkey.
Технология пиринговых сетей (не подвергающихся квазисинхронному исчислению) применяется также для распределённых вычислений. Они позволяют в сравнительно короткие сроки выполнять поистине огромный объём вычислений, который даже на суперкомпьютерах потребовал бы, в зависимости от сложности задачи, многих лет и даже столетий работы. Такая производительность достигается благодаря тому, что некоторая глобальная задача разбивается на большое количество блоков, которые одновременно выполняются сотнями тысяч компьютеров, принимающими участие в проекте. Один из примеров такого использования пиринговых сетей использует компания Sony в игровых приставках Sony PlayStation [2].
Одной из основных трудностей реализации подобного обмена являлось то, что было необходимо каким-то образом найти тех, у кого есть то,что вам нужно.Для решения этой проблемы существуют два основных пути: централизованый и распределённый серверы. В случае работы с централизованым сервером каждый пользователь должен зарегистрироваться на этом сервере,который соберёт информацию о пользователе(файлы, доступные для обмена,идентификатор пользователя и т.д.), а затем внесёт эту информацию в свою базу данных, по которой и будет в дальнейшем идти поиск. Все запрошеные пользователем файлы будут искаться в базе данных центрального сервера, а найденные ссылки будут передаваться пользователю для установления прямой связи именно с тем компьютером,на котором есть нужная информация.Именно на таком принципе работает популярная КаЗа (KaZaa) и многие другие пиринговые приложения.Описанный способ обмена файлами с помощью одного или нескольких центральных серверов основан на так называемом протоколе ФастТрак (FastTrack),который является коммерческим,что несколько негативно влияет на разработку приложений,его использующих.
Во втором случае, когда центрального сервера не существует,используется протокол Гнутелла(Gnutella), который передаёт запрос пользователя не центральному серверу, а непосредственно другим компьютерам сети. То есть пользователь сам является и клиентом, и сервером пиринговой сети. Такого рода системы менее требовательны к приёму и регистрации новых членов и отличаются огромной скоростью распространения запроса. По сути, количество опрошеных источников увеличивается в геометрической прогрессии.Примером приложения,использующего этот подход,может служить Морфеус (Morpheus).
Несмотря на то, что протокол Гнутелла является некоммерческим,то есть бесплатным для использования,сравнение этих двух протоколов заканчивается не в его пользу.Протокол ФастТрак осуществляет более эффективный поиск, чётче обрабатывает запросы и в целом является более стабильным.Это, однако,вовсе не означает,что Гнутелла обречена на вымирание, но печальный опыт того же Морфеуса,вначале использовавшего ФастТрак и бывшего одним из лидеров среди пиринговых приложений,а затем перешедшего на Гнутеллу и сразу потерявшего лидирующие позиции, достаточно хорошо описывает сложившуюся ситуацию.
Несомненным первопроходцем пиринговых систем стал Напстер (Napster), на свою беду попавший под горячую руку защитников авторских прав.Через несколько месяцев после появления Напстера свет увидел ещё одного новорожденного в той же семье:ИМеш (IMesh). В отличие от почившего Напстера, ИМеш жив и поныне,хотя в последнее время участились сообщения о сбоях на центральном сервере. Возраст,знаете ли, не шутка...
После закрытия Напстера пиринговые приложения стали появляться с чудовищной скоростью и к настоящему времени их существует довольно много.Периодически одни погибают,другие рождаются и перерождаются.Одним из самых известных в мире является КаЗа, а в рунете– разновидности еМул (eMule) и еДонки(eDonkey).
На самом
деле,ослик и мул,как их называют
те, кто ими пользуется,являются
в некотором смысле промежуточными
системами между
В целом осёл
и мул имеют очень много
общего, но их сравнение выходит
за рамки данной статьи и заслуживает
дополнительного более
Как и в любом другом сообществе,среди тех, кто пользуется пиринговыми сетями, существуют некоторые правила поведения и правила хорошего тона. Они просты и очевидны, но,к сожалению,не всегда и не всеми выполняются.
1. После скачивания не удаляйте файл сразу.Пока есть возможность– подержите и дайте его скачать другим.2.Не зажимайте скорость исходящего соединения без необходимости.Конечно, это нагрузка на ваш компьютер,но ведь другие тоже хотят что-то получить.3.Делитесь файлами.Если у вас есть то, что может быть интересно кому-то ещё(например, номер вашей кредитной карточки или коллекция фотографий шнурков от ботинок), не держите это в тёмном и пыльном углу диска:выложите для всеобщего доступа и пусть все удивятся,как много денег у вас было на карточке.Вот,собственно,и все правила.Правда несложные?
Будущее пиринговых сетей в целом видится довольно радужным. Страсть людей к обмену(да ещё и бесплатному,чего уж там темнить) неистребима.Страсть компаний к зарабатыванию денег также неистребима.Получается классический случай: единство и борьба противоположностей.Ничего противозаконного в самих сетях нет. Они будут строиться и дальше. Сейчас,например, строится европейская пиринговая сеть ДатаГРИД(DataGRID) под руководством Европейского центра ядерных исследований(ЦЕРН), которая будет распределена по всей Европе,и, как ожидается,станет главным вычислительным ресурсом Европы.А уж как будет вестись борьба с пиратским распространением материалов,покажет время.
Отдельно стоит вопрос об авторских правах при использовании пиринговых сетей. Строго говоря, распространение лицензионной продукции таким образом нарушает авторские права тех, кто ими владеет, и дискуссии на эту тему уже давно превратились в постоянный фон, на котором файлы всё равно передаются и принимаются.У каждого на эту тему есть своё собственное мнение, но на всякий случай мы напоминаем:брать без спросу нехорошо.