Автор работы: Пользователь скрыл имя, 07 Ноября 2012 в 12:24, курсовая работа
Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей.
Введение
1. Типы организации файлообменных сетей.
1.1 Централизованные сети
1.2 Децентрализованные сети
1.3 Частично децентрализованные (гибридные) сети
2. Принципы работы файлообменых сетей.
3 Известные децентрализованные и гибридные файлообменные сети
Заключение
* Полностью децентрализованные сети.
Файлообменники третьего поколения . Функционируют без индексационных серверов. Хотя объём передаваемой служебной информации в них больше, надёжность их гораздо выше. Пока не существует способа насильно остановить функционирование такой сети. К децентрализованным сетям относятся Gnutella, Overnet, Kad.
Gnutella — это одна из первых P2P
сетей, которая была создана
в 2000 г. Каждый подключенный
к сети пользователь —
Протокол, на котором работает Gnutella, не
предназначен для передачи файлов - это
протокол, обеспечивающий поиск компьютеров
и файлов, на его базе построена поисковая
система InfraSearch. В связи с серьезными недостатками
сети Gnutella пользователи сейчас отдают
предпочтение сети Gnutella2, однако сеть Gnutella
продолжает функционировать. Протокол
Gnutella2 не является более новой версией
Gnutella, а является его ответвлением.
^
Протокол Gnutella2 был создан в 2003. В
соответствии с этим протоколом часть
узлов становится концентраторами,
остальные же - обычные узлы(листья).
Каждый обычный узел соединен одним или несколькими концентраторами.
А сам концентратор соединен с десятками
других концентраторов и с множеством
листьев. Узлы периодически отправляют
концентратору список идентификаторов
ключевых слов, по данным спискам осуществляется
определение публикуемых данным узлом
ресурсов. Эти идентификаторы хранятся
в общей таблице на концентраторе. Списки
идентификаторов и запросы пересылаются
на концентраторы по протоколу UDP.
Одно из отличий Gnutella2 заключается в возможность
размножения в сети информации о файле,
при этом копирование самого файла не
осуществляется. Обе сети имеют много
общего и отличаются в основном только
форматами пакетов и методом поиска. Формат
пакета сети Gnutella2 изначально разрабатывался
с возможностью расширения в отличии от
формата пакета сети Gnutella, для которого
возможность расширения не предусматривалась
разработчиками изначально. Для пакетов,
передаваемых внутри сети, создан собственный
формат, реализующий возможность увеличения
функциональности сети в результате добавления
дополнительной служебной информации,
данный формат похож на XML.
Другое серьёзное отличие одной сети от
другой было в алгоритме поиска. Сеть Gnutella
0.4 использовала метод поиска query flooding,
а сеть Gnutella2 использует метод обхода сети
или метод блужданий. Ключевая идея метода
случайных блужданий (Random Walkers algorithm, RWA)
заключается в том, что каждый узел случайным
образом пересылает сообщение с запросом,
именуемое «посылкой», одному из своих
соседних узлов. Чтобы сократить время,
необходимое для получения результатов,
идея одной «посылки» расширена до «k посылок»,
где k — число независимых посылок, последовательно
запущеных от исходного узла.
Ожидается, что «k посылок» после T шагов
достигнет тех же результатов, что и одна
посылка за kT шагов. Этот алгоритм напоминает
метод RBFS(Метод случайного широкого первичного
поиска), но в RBFS предполагается экспоненциальное
увеличение пересылаемых сообщений, а
в методе случайных блужданий — линейное.
Оба метода — и RBFS, и RWA — не используют
никаких явных правил, чтобы адресовать
поисковый запрос к наиболее релевантному
содержанию.
Еще одной методикой, подобной RWA, является
адаптивный вероятностный поиск (Adaptive
Probabilistic Search, APS). В APS каждый узел развертывает
локальный индекс, содержащий значения
условных вероятностей для каждого соседа,
который может быть выбран для следующего
перехода для будущего запроса. Главное
отличие от RWA в данном случае — это то,
что в APS узел использует обратную связь
от предыдущих поисков вместо полностью
случайных переходов. Такой способ поиска
имеет несколько преимуществ. Он более
эффективен, так как продолжение поиска
в сети, не увеличивает сетевой трафик
экспоненциально. Запросы не направляются
через большое количество посредников,
и это позволяет клиенту остановить поиск
при получении требуемого количества
информации. Одновременно повышается
сложность созданной сети, поэтому может
потребоваться специализированное обслуживание
сети.
Также появилось различие в терминологии.
Узлы, поддерживающие работу сети в Gnutella,
называются Ultrapeer, а в сети Gnutella2 — Hub. Также
изменилась топология сети.
Спецификация Gnutella2 состоит из двух основных
частей: Gnutella2 Network, в которой описывается
архитектура сети, и Gnutella2 Standard, где содержатся
требования к приложениям, работающим
на базе Gnutella2. Обмен информацией в сети
может вестись с помощью двух протоколов
- UDP и TCP. Сама сеть будет состоять из двух
типов узлов: центральных (hub) и концевых
(leaf). Главная роль в организации работы
сети принадлежит центральным узлам. Они
выбираются из наиболее мощных и наиболее
доступных компьютеров, способных выполнять
функции обслуживания большого числа
запросов.
^
В качестве базового сетевого протокола Gnutella применяет IP, тогда
как коммуникации между узлами определяются
протоколом прикладного уровня, поддерживающим
четыре типа сообщений:
Более подробная информация – в спецификация
Gnutella.
^
Gnutella — полностью
В Gnutella, Ultrapeer поддерживают небольшое количество
связей с листьями и большое количество
связей с другими узлами сети (c ultrapeer и
peer). В Gnutella2, наоборот, Hub поддерживает
связь с большим количеством листьев,
и малое количество связей с другими узлами
(hub). Такое различие в топологиях вызвано
тем, что различные методы поиска имеют
различные оптимальные топологии сети.
^
Сети отличаются
ввиду полной
* Даркнеты.
Пиринговые
сети последнего поколения.
Принципы работы файлообменных сетей.
Основные принципы работы файлообмена заключаются в следующем:
* Пользователь скачивает программу-клиент себе на компьютер;
* Разрешает
доступ другим пользователям
к некоторой части своих
* В каждой такой программе присутствует поиск, который ищет ресурсы, выложенные на компьютерах других пользователей для свободного скачивания.
Любой пользователь,
используя поиск, может найти
на компьютере любого другого
пользователя те ресурсы,
Современные файлообменные сети.
В наше
время наиболее популярными
Файлообменные сети и авторские права.
Защита авторских прав, являясь естественным врагом пиринговых технологий, вместе с тем является стимулирующим фактором для их развития. Каждое новое поколение файлообменных сетей становится менее уязвимым к желаниям пресечь свободный файлообмен.
Многие
распространяемые в таких
В последнее
время видеоиздатели и звукозап
Не обращая
внимания на судебные
Компания NPD Group, занимающаяся исследованием рынка и следящая за загрузкой цифровых записей, сообщила, что в 2006 году 15 млн американских домовладельцев нелегально скачивали музыкальные файлы с использованием файлообменных сетей, что на 8% больше, чем в 2005 году.
Файлообменные сети и провайдеры.
Некоторые
провайдеры отрицательно
Известные децентрализованные и гибридные файлообменные сети.
* I2P —
это анонимная,
* ED2K (eDonkey2000)
— сеть децентрализованного
* TC (полное название TrueChat) — малоизвестная сеть, в основном для общения использующая сервер (обычно с публичным IP) для связи клиентов (peer-hub-peer) (автор TC)