Пірінгові мережі

Автор работы: Пользователь скрыл имя, 03 Января 2014 в 18:13, доклад

Краткое описание

Всі ми якимось чином ділимося інформацією з оточуючими нас людьми. У випадку, коли ми ділимося файлами за допомогою програм типу eMule, eDonkey, KaZaA їм подібних, такого роду обмін пов'язаний з роботою величезної машини, принципи роботи якої, її витоки і ідеї, на яких вона побудована, ми часто уявляємо собі досить слабо. Необхідність мати доступ до величезної кількості інформації, що лежить на інших комп'ютерах, спочатку породила локальні мережі. Це допомогло на деякий час, але об'єднати таким чином велику кількість комп'ютерів виявилося неможливо. Можливість же доступу до файлів, можливо наявних у інших користувачів, виглядала досить непогано.

Содержание

ВСТУП
Історія
Перше покоління Р2Р мереж
Друге покоління Р2Р мереж
Третє покоління Р2Р мереж
Анонімні peer-to-peer мереж
Класифікація Р2Р мереж
Мережі та протоколи
Програми для роботи з піринговими мережами, торинти.
ВИСНОВОК

Прикрепленные файлы: 1 файл

доповідь.docx

— 90.64 Кб (Скачать документ)

Класична  серверна eD2k мережа

Підключення до мережі

Ключовим елементом цієї мережі є eD2k-сервер. Кожен клієнт повинен  підключитися до якого-небудь сервера  щоб увійти в мережу. При вході  в мережу сервер перевіряє можливість іншим клієнтам вільно підключатися до вашого. Позитивний результат призводить до присвоюванню вам так званого High ID (високий рівень), негативний - до Low ID (низький рівень). Після того як ID присвоєно, eMule посилає серверу  повний список ваших файлів обміну. Сервер додає цей список, що складається  з імен файлів і їх хеш, у свою базу даних.

Пошук файлів

Підключившись до мережі, клієнт може шукати файли за ключовими словами. Пошук буває локальним або  глобальним. Локальний пошук здійснюється тільки на тому сервері, до якого ви підключені, тому він швидше, але  видає менший результат. Глобальний пошук задіє всі сервери мережі, тому він довше, але і результат  повніше. Кожен сервер шукає ключові  слова в своїй базі даних і  повертає відповідні імена файлів і  їх хеши.

Знаходження джерел файлів

Файли для закачування  можуть бути додані за допомогою пошуку або спеціальних посилань, які  розміщують багато web-серверу. Після  цього  додати файл до списку Прийому eMule затребувана джерела до нього  спочатку у локального (підключеного) сервера, потім у всіх інших серверів мережі. Сервер виробляє у своїй базі даних пошук по хешу файлу і повертає всіх відомих йому клієнтів, що мають цей файл для обміну. Джерела- це інші клієнти, які мають хоча б однією частиною (9.28 Мб) файлу.

Безсерверна мережа Kademlia

Підключення до мережі

Для підключення до цієї мережі необхідно знати IP-адресу і  порт будь-якого вже підключеного клієнта. У цьому випадку відбувається Самонастроювання (Boot Strap). При вході  в мережу клієнт за допомогою інших  клієнтів опитує себе на можливість вільного підключення. Цей процес схожий на перевірку HighID / LowID сервером. Якщо ви вільно доступні, то отримуєте ID (аналогічно HighID) і статус Відкрито. В іншому випадку ви отримуєте статус Файрвол. Починаючи з версії 44a мережа Kademlia підтримує Приятеля для зафайрволенних користувачів. Приятелі це клієнти Kademlia зі статусом Відкрито, що працюють як посередники для сполук, недоступних користувачам за файрволом.

Пошук в мережі Kademlia

У цій мережі немає різниці, що ви шукаєте: імена файлів, джерела, інших користувачів - процес виконується  приблизно однаково. Тут немає  серверів для зберігання даних користувачів і списків їх відкритих файлів, ця робота виконується кожним підключеним  до мережі клієнтом. Інакше кажучи, кожен  клієнт є також міні-сервером. Використовуючи принцип унікальності користувацького  хеша, в Kademlia за кожним користувачем закріплюється  певна "відповідальність". Клієнт в мережі Kademlia працює як сервер для  визначених його хешем набору ключових слів або джерелТакіи чином, мета будь-якого пошуку - знайти клієнтів, відповідальних за шукані дані. Це здійснюється за допомогою складного алгоритму  обчислення найкоротшої дистанції  до потрібного клієнта шляхом опитування інших клієнтів.

Обидві мережі використовують абсолютно різні концепції для  досягнення однакової мети: пошук  файлів і знаходження джерел. Основна  ідея Kademlia - незалежність від серверів і масштабованість. Сервери можуть обслуговувати обмежене число клієнтів, і в разі відмови великого сервера  мережа може серйозно постраждати. Kademlia ж самоорганізована мережу і автоматично  перебудовується для досягнення найкращої продуктивності залежно  від кількості користувачів і  якості їх сполук. Отже, вона менш критична до великих збоїв.

 

 

 

 

 

 

V. Переваги P2P

  • Розподіл/зменшення вартості. Централізовані системи, які обслуговують багато клієнтів, зазвичай складають більшість вартості системи. Коли, ця вартість стає дуже великою, архітектура P2P може допомогти розподілити вартість серед користувачів. Наприклад, серед систем файлообміну Napster дозволив розподілити вартість зберігання файлів і міг підтримувати індекс, потрібний для сумісного використання. Економія коштів, здійснюється за допомогою використання та об'єднання ресурсів, які в іншому випадку не використовуються. Оскільки вузли зазвичай є автономними, важливо розподіляти витрати справедливо.
  • Об'єднання ресурсів. Децентралізований підхід веде до об'єднання ресурсів. Кожен вузол в системі P2P приносить певні ресурси як наприклад обчислювальна потужність або пам'ять. У програмах, які потребують величезну кількість цих ресурсів, як наприклад intensive моделювання або розподілені файлові системи, природно використовувати P2P, щоб залучити ці ресурси. Об'єднуючи ресурси тисяч вузлів, вони можуть виконувати важкі з точки зору кількості обчислень функції.
  • Вдосконалена масштабованість/надійність. З відсутністю сильної центральної влади по відношенню до автономних вузлів, важливою метою є покращення масштабованості і надійності. Масштабованість і надійність визначаються в традиційному для розподілених систем сенсі, як наприклад використання пропускної спроможності — скільки вузлів можуть бути досягнуті від одного вузла, скільки вузлів може підтримуватися, скільки користувачів може підтримуватися. Розподілена природа peer-to-peer мереж також збільшує помилкостійкість у разі невдач, шляхом дублювання даних поміж багатьох вузлів, і — в чистих системах P2P — надаючи можливість вузлу знайти дані без залежності від єдиного централізованого індексного сервера.
  • Збільшена автономія. У багатьох випадках, користувачі розподіленої системи не бажають залежати від будь-якого централізованого постачальника послуг. Натомість, вони вважають за краще, щоб всі дані та призначена для них робота виконувалась локально. Системи P2P підтримують цей рівень автономії, тому що вони вимагають, щоб кожен вузол робив необхідну для нього частину праці.
  • Анонімність/конфіденційність. Пов'язаним із автономією є поняття анонімності і конфіденційності. Користувач, можливо, не хоче, щоб кого-небудь або будь-який постачальник послуг знав про нього або про його роль у системі. З центральним сервером, гарантувати анонімність важко, тому що сервер зазвичай зможе ідентифікувати клієнта, як мінімум через його адресу в Інтернет. Використовуючи структуру P2P, в якій дії виконуються локально, користувачі можуть уникати необхідності передавати будь-яку інформацію про себе до кого-небудь іншого. FreeNet — яскравий приклад того, як анонімність може вбудуватися в додаток P2P. Він пересилає повідомлення через інші вузли, щоб забезпечити неможливість вистежування початкового автора. Це збільшує анонімність, використовуючи імовірнісні алгоритми таким чином, щоб походження не можливо було легко відстежити аналізуючи трафік у мережі.
  • Динамічність. Системи P2P припускають, що оточення надзвичайно динамічне. Тобто, ресурси, як наприклад вузли, з'являються та зникають із системи безперервно. У випадках комунікації, як наприклад мережі для обміну повідомленнями, використовуються так званий «список контактів», щоб інформувати користувачів, коли їхні друзі стають доступними. Без цього, потрібно було би, щоб користувачі «опитували» партнерів, посилаючи періодичні повідомлення. У випадку розподілених обчислень, система повинна пристосуватись до заміни учасників. Тому вони повинні повторно видавати завдання для обчислення іншим учасникам, щоб гарантувати, що робота не втрачена, якщо попередні учасники відпадають від мережі, поки вони виконували крок обчислення.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Висновок

Виникнення пірінгових мереж пов'язано з трьома факторами.

1. Процесор звичайної  клієнтської машини мало завантажений. Особливо в офісах, де машини  використовуються переважно для  підготовки документів, для набору текстів і т.п. Те ж стосується і переважної більшості домашніх комп'ютерів.

2. Багато користувачів  зберігають на своїх комп'ютерах  колекції фото (тексти статей  певної тематики, художні фотографії  та ін), які можуть бути цікаві  й іншим користувачам. Але при  цьому власники цих колекцій  не готові зробити свій комп'ютер повноцінним сервером в мережі з-за його недостатньої потужності, необхідності цілодобової роботи, фінансових та інших причин.

3. Певна частина користувачів  хотіла б більш активно брати участь у "суспільного життя" мережі, не обмежуючись обговоренням різних питань на форумах і в чатах. Вони готові брати участь в будь-якому корисне "спільній справі".

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список використаних джерел

1). http://uk.wikipedia.org/wiki/Peer-to-peer

2). http://uk.wikipedia.org/wiki/Distributed_hash_table

3).http://uk.wikipedia.org/wiki/%D0%A5%D0%B5%D1%88%D1%83%D0%B2%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%84%D1%83%D0%BD%D0%BA%D1%86%D1%96%D1%8F

4). http://www.krs-ix.ru/

5). http://www.computery.ru/

6). http://uk.wikipedia.org/wiki/Peer-to-peer#.D0.9F.D0.B5.D1.80.D0.B5.D0.B2.D0.B0.D0.B3.D0.B8_P2P

7).http://uk.wikipedia.org/wiki/BitTorrent_(%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB)

8).http://uk.wikipedia.org/wiki/%D0%A4%D0%B0%D0%B9%D0%BB%D0%BE%D0%BE%D0%B1%D0%BC%D1%96%D0%BD%D0%BD%D0%B0_%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B0

9). http://gaslo.info/?p=171

10). http://it-tehnolog.com/statti/yak-zavantazhuvati-programi/

 

 

 

 

 

 

 

 

 

 


Информация о работе Пірінгові мережі