Автор работы: Пользователь скрыл имя, 07 Ноября 2012 в 12:24, курсовая работа
Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей.
Введение
1. Типы организации файлообменных сетей.
1.1 Централизованные сети
1.2 Децентрализованные сети
1.3 Частично децентрализованные (гибридные) сети
2. Принципы работы файлообменых сетей.
3 Известные децентрализованные и гибридные файлообменные сети
Заключение
* Overnet, Kad — децентрализованные технологии на базе протокола Kademlia, обслуживающие поиск по сети eDonkey2000 (eD2k).
* BitTorrent
— технология распределённого
распространения файлов, как правило,
большого объёма. Отличается высокой
скоростью и
* Direct Connect
— представляет собой слабо
связанные между собой
* Advanced Direct Connect — эволюционное развитие сетей Direct Connect с устранением основных недостатков.
* FastTrack, iMesh (англ.) — первоначально была реализована в KaZaA.
* OpenFT — открытое продолжение сети FastTrack. Поддерживается клиентами giFT (KCeasy), mlDonkey.
* Gnutella
— полностью
* Gnutella2
— расширение протокола
* Ares — файлообменная сеть для любых файлов.
* Soulseek
— проприетарный протокол. Весь
поиск происходит через
* Freenet, GNUnet, Entropy — файлообменные анонимные сети, устойчивые к интернет-цензуре.
* MP2P (Manolito P2P) — поддерживается клиентами Blubster, Piolet, RockItNet.
* NEOnet (англ.)
— частично-децентрализованая
* Filetopia
— потенциально безопасная
* MUTE.
* Nodezilla
— файлообменная анонимная
* Peer2Mail — принципиально это даже не пиринговая сеть, а разновидность ПО позволяющего передавать файлы между двумя хостами (peer-to-peer), используя почтовые сервисы в качестве роутера. Технология передачи файлов основана на инкапсуляции в SMTP-протокол.
* Ants p2p — открытая P2P-сеть 3-го поколения повышенной безопасности. Java-клиент.
* Rodi —
поддерживает поиск по
* BeShare — сеть, ориентированная на BeOS.
* Skype — P2P-телефония.
* JXTA — стандартизация P2P спецификаций и протоколов.
* RShare — открытая анонимная сеть P2P.
* WiPeer — сеть, действующая напрямую между компьютерами, минуя оборудование провайдера. Таким образом, сеть полностью свободна от цензуры.
* SKad или OpenKAD — модификация протокола Kademlia. Полностью децентрализованые сети этого типа создавались преимущественно в Японии. Первым шагом в этом направлении стала программа en:Winny. Дальнейше развитие этой сети в сторону сетевой анонимности привело к появлению программы en:Share. И на сегодняшний день существует и третья версия под управлением программы Perfect Dark. Все три версии сети SKad развивались параллельно и хотя они имеют много общего, но из-за видоизменения процедуры кодирования нод-листа в сторону более жесткого шифрования, они не совместимы между собой. Таким образом все три программы образовали три идентичные сети с разными степенями защищенности.
* Usenet — глобальная доска объявлений.
* Poisoned — программа для работы с файлообменными сетями Gnutella, OpenFT, FastTrack в среде операционной системы Mac OS X. Представляет собой графический интерфейс для фонового приложения giFT.
* Netsukuku
—сеть нового поколения,
Заключение
В ходе работы были изучены принципы работы P2P сетей и их особенности, проведено сравнение с «клиент-серверной» архитектурой сети и выявлены преимущества и недостатки пиринговых сетей, рассмотрены основные протоколы обмена данными и алгоритмы функционирования файлообменных сетей, таких как BitTorrent, Edonkey2000, Direct Connect, Gnutella, проанализированны и выявлены особенности этих файлообменных сетей, а также клиентских программ, предназначенных для работы в данных сетях.
Возникновение пиринговых сетей связано с тремя факторами.
Процессор обычной клиентской машины мало загружен. Особенно в офисах, где машины используются преимущественно для подготовки документов, для набора текстов и т.п. То же касается и подавляющего большинства домашних компьютеров.
Многие пользователи хранят на своих компьютерах коллекции файлов (тексты статей определенной тематики, художественные фотографии и др.), которые могут быть интересны и другим пользователям. Но при этом владельцы этих коллекций не готовы сделать свой компьютер полноценным сервером в сети из-за его недостаточной мощности, необходимости круглосуточной работы, финансовых и других причин.
Определенная часть пользователей хотела бы более активно участвовать в "общественной жизни" сети, не ограничиваясь обсуждением различных вопросов на форумах и в чатах. Они готовы участвовать в каком-либо полезном "общем деле".
Пиринговые сети разнообразны.Основной целью одних является обмен музыкальными и видео файлами.В других реализуются проекты поиска лекарства от рака, третьи тренируются во взломе известных шифров на основе распределенных вычислений,четвертые ищут внеземные цивилизации на основе данных,получаемых с радиотелескопов.
С математической точки зрения пиринговая сеть может быть представлена графом неопределенного вида: нет какой-либо стандартной архитектуры сети (например,звезды или кольца). Более того, этот граф– динамический,так как отдельные пользователи включаются в сеть и выходят из ее состава в произвольные моменты времени.Любой пользователь,играющий роль сервера, в любой момент времени может превратиться в клиента на некоторый отрезок времени.Но может и пребывать одновременно в положении и сервера и клиента.
Исследования в области пиринговых сетей начались в связи с успешным функционированием таких систем как Napster, Gnutella и Freenet.
Napster – гибридная
система, поскольку использует
централизованный индекс для
поиска. СистемаGnutella – чистая пиринговая
система. Ее архитектура
Преимущество поиска в ширину состоит в том,что просматривая значительную часть сети, он увеличивает вероятность удовлетворения запроса. Недостатком является перегрузка сети лишними сообщениями.
Большинство существующих систем поддерживают только "булевы"запросы. Каждый файл характеризуется его метаданными(например, набором ключевых слов)и запрос формируется как набор ключевых слов. Вследствие этого результат поиска может быть двухвариантным: "найдено", "не найдено".
Ссылки
[-1]http://www.nestor.minsk.
[-2] http://www.nestor.minsk.by/kg/
[0] http://www.p2pinside.ru/story/
[1] Википедия:
«Файлообменная сеть»:
http://ru.wikipedia.org/wiki/
[2]↑ КОМПЬЮТЕРРА | PS3 ускоряет фолдинг на дому
[3] Статистика крупного российского хаблиста.
[4] Статистика крупного англоязычного хаблиста.
Список используемых источников:
Карп Д., О’Рейлли Т., Мотт Т. WindowsXP. Справочник. / Д. Карп, Т. О’Рейлли, Т. Мотт. -2-е изд. – СПб.: Питер, 2006. – 784 с.
Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учеб. пособие / В.А. Тихонов, В.В. Райх. – М.: Гелиос АРВ, 2006. – 528 с
Касьянов В.Н., Евстигнеев В.А. Графы в программировании: обработка, визуализация и применение. СПб.: БХВ-Петербург, 2003, 1104 С.
Касьянова Е.В. Язык программирования Zonnon для платформы .NET // Программные средства и математические основы информатики. - Новосибирск: ИСИ СО РАН, 2004, С.189-205.
Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ, М.: МЦНМО, 1999.
Лавров С.С. Программирование. Математические основы, средства, теория. - СПб: БХВ-Петербург, 2001.
Просиз Дж. Программирование для .NET. – М.: Русская Редакция, 2003.
Уоткинз Д., Хаммонд М., Эйбрамз Б. Программирование на платформе .NET. – М.: Вильямс, 2003.
Gutknecht J., Zueff E. Zonnon Language Report. Zurich, Institute of Computer Systems ETH Zentrum, 2004.
Торокин, А.А. Инженерно-техническая защита информации: учеб пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А.А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с
Акулов, О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров, обучающихся по направлениям 552800, 654000 «Информатика и вычислительная техника» / О.А. Акулов, Н.В. Медведев. – 4-е изд., стер. – М.: Омега-Л, 2007. – 560 с.
Советов Б.Я. Моделирование систем. Практикум: учеб. пособие для вузов / Б.Я. Советов, С.А. Яковлев. – 3-е изд., стер. – М.: Высш. шк., 2005. – 295 с.:
Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети –анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. – М. : ДМК Пресс, 2004. – 616 с.
Прохода А.Н. Обеспечение интернет-безопасности. Практикум: учеб. пособие для вузов/ А.Н. Прохода. – М.: Горячая линия-Телеком, 2007. – 180 с.