Contacts

Considérez certains algorithmes de recherche dans des réseaux de théière, limitant les méthodes de base de la recherche par mots-clés. Quelle est la technologie de la vidéosurveillance P2R à

Les pairs à peer sont l'une des méthodes les plus courantes d'interaction réseau à grande vitesse, construite sur un réseau informatique junior. Le principe principal du travail pair à pair (p2r) - Égalité absolue entre tous les utilisateurs. En règle générale, dans un réseau de thé (pair-à-égal), toute distinction entre le serveur principal et l'ordinateur client est exclue et chaque nœud de réseau est traité à la fois des tâches du serveur et des utilisateurs.

Les réseaux de piropan sont devenus de la demande relativement récemment. Il y a dix ans, les réseaux avec l'architecture client-serveur étaient absolument populaires. Les pairs à peer (P2R) ont réussi à remplacer leur prédécesseur, en raison de la présence d'un certain nombre d'avantages:

  • anonymat - Les données des utilisateurs impliquées dans le réseau sont stockées sans attirer des tiers;
  • stabilité - Le réseau continue de fonctionner même si la plupart des nœuds s'éteignent simultanément;
  • Évolutivité - bande passante Le réseau a une quantité permanente et exclut la création du "col étroit" dans des points prélevés séparément, car l'échange de données peut se produire directement entre les nœuds extrêmes.

Où pair to peer est utilisé (P2R)

Le domaine d'utilisation classique de peer-to-peer pair-pair est le partage de fichiers décentralisé, par exemple le protocole BitTorrent bien connu. Pour soutenir travail stable La ressource, ainsi que pour assurer une vitesse maximale, les développeurs utilisent un réseau R2P peer-to-peer, qui offre la meilleure évolutivité, ce qui est extrêmement important lors de l'échange de fichiers volumineux.

Ressources modernes célèbres niveaux élevés Anonymat et sécurité des utilisateurs, en règle générale, utilisez des réseaux peer-to-peer. Cependant, des services similaires à ceux de la même "Torah" sont le plus souvent préoccupés, car ils constituent une plate-forme idéale pour commettre des transactions illégales, des ventes de substances interdites, des armes, etc. à ce jour, plus de deux millions de personnes utilisent ce navigateur et des spécialistes Appelez son Ethernet noir (Internet noir).

Les réseaux R2P sans pairs utilisent des plates-formes de cryptocurrence, y compris Bitcoin. C'est son développeur qui est Satoshi Doboto, a réussi à résoudre la tâche principale - l'élimination de la possibilité de réutiliser les mêmes moyens. Pour cela, une architecture de blockchain unique opérant sur le principe de la preuve de travail (preuve de travail effectuée) a été créée. Malgré le fait qu'aujourd'hui, il existe un nombre colossal de fourches, Bitcoin reste le plus populaire Cryptomet.

Inconvénients de pair à pair (P2R)


Afin de placer votre plate-forme dans le réseau Piroga de P2R, il est nécessaire de disposer d'un bagage colossal de connaissance, car il est nécessaire de penser de manière indépendante à des méthodes de sécurité. Dans le réseau "brut" (ne pas avoir de services centralisés), tout utilisateur est un intrus potentiel. Dans ce cas, il est impossible de faire confiance à quelqu'un. Pour chaque développeur qui a choisi un réseau peer-to-peer de P2P, la sécurité est une tâche difficile, car les problèmes commencent à la première étape - créant des conditions d'authentification idéales.

Théoriquement est impossible, car le réseau strict pair-pair de P2P n'est en aucun cas associé au Centre de certification global. Et sans implication de tiers avec une base de données approfondie et offrant la possibilité de conclure des contrats préliminaires, de mettre en œuvre une authentification intrastable fiable - est irréaliste.

Un autre problème extrêmement grave associé à la sécurité des réseaux PIROGA P2R, est une vulnérabilité devant une attaque hachleuse, appelée Sybil. Il est réalisé en mettant en œuvre le réseau de nœuds étrangers avec un identifiant unique. L'attaque elle-même ne porte aucune menace pour un réseau pair-pair, mais est un outil auxiliaire pour la mise en œuvre d'un certain nombre d'actions qui mettent la plate-forme de sécurité fonctionnant avec P2R.

Pertinence de pair à pair (P2R)

Selon des statistiques officielles basées sur des fournisseurs Internet, le réseau peer-to-peer représente environ 75% du trafic mondial. Cependant, malgré l'énorme confiance des développeurs, les réseaux de peering ne peuvent pas être considérés comme parfaits. Outre les problèmes de sécurité susmentionnés, P2R est également soumis aux attaques de synchronisation dites basées sur la corrélation. Malgré le fait que la tenue de ces attaques de pirate informatique nécessite l'attrait d'énormes capacités, leur mise en œuvre est assez réelle, par exemple, pour les représentants des services spéciaux.

Restez conscient de tous les événements importants, Traders unis - Abonnez-vous à notre

L'un des premiers réseaux de pairs a été créé en 2000. Il fonctionne toujours, bien que, en raison des lacunes graves des utilisateurs d'algorithmes, préférez actuellement le réseau Gnutella2.

Lorsqu'il est connecté, le client reçoit du nœud, avec lequel il a réussi à se connecter, une liste de cinq nœuds actifs; Ils se réfèrent à la recherche d'une ressource pour un mot clé. Les nœuds recherchent les ressources correspondantes pour la requête et, si vous ne les trouvez pas, envoyez la demande aux nœuds actifs sur le "bois" (la topologie du réseau a la structure d'un graphique de type arborescent) jusqu'à ce qu'il y ait une la ressource ou le nombre maximal d'étapes ne seront pas dépassés. Une telle recherche est appelée reproduction de requête (inondation de requêtes).

Il est clair qu'une telle réalisation conduit à l'augmentation exponentielle du nombre de demandes et, en conséquence, aux niveaux supérieurs du "bois" peut conduire à un refus de maintenance, qui a été observé à plusieurs reprises dans la pratique. Les développeurs ont amélioré l'algorithme, entrés dans les règles, conformément à quelles demandes peuvent envoyer uniquement certains nœuds de "bois" - les soi-disant dédiés (ultraphères), les nœuds restants (feuilles) ne peuvent que demander ce dernier. Le système de nœuds de mise en cache est également introduit.

Dans ce formulaire, le réseau fonctionne maintenant, bien que les défauts de l'algorithme et les faibles possibilités d'extensibilité entraînent une diminution de sa popularité.

Les lacunes du Protocole de gnutella ont lancé le développement des algorithmes fondamentalement nouveaux pour la recherche de routes et de ressources et ont conduit à la création d'un groupe de protocoles DHT - en particulier, le protocole de Kademlia, qui est maintenant largement utilisé dans les plus grands réseaux.

Les demandes dans le réseau Gnutella sont envoyées via TCP ou UDP, la copie de fichier est effectuée via le protocole HTTP. DANS dernièrement Il a apparu des extensions pour programmes clientsVous permettant de copier des fichiers par UDP, rendant les demandes XML pour les méta-informations sur les fichiers.

En 2003, un protocole de Gnutella2 fondamentalement a été créé et les premiers clients qui le soutiennent, qui étaient inversés avec des clients Gnutella. Conformément à cela, certains nœuds deviennent des concentrateurs, les autres sont des nœuds conventionnels (feuilles). Chaque nœud ordinaire a une connexion avec un ou deux concentrateurs. Un hub est associé à des centaines de composants ordinaires et de dizaines d'autres moyeux. Chaque noeud transmet périodiquement le concentrateur des identificateurs de mots clés par lesquels vous pouvez trouver des ressources publiées par ce nœud. Les identificateurs sont enregistrés dans la table globale du moyeu. Lorsque le nœud "veut" de trouver une ressource, il envoie une demande à son concentrateur à son concentrateur, ce dernier trouve la ressource dans sa table et renvoie l'ID du nœud possédant une ressource ou renvoie une liste d'autres hubs. , que le nœud réapparaît à tour de rôle au hasard. Une telle recherche s'appelle une recherche à l'aide de la marche aléatoire.

La fonctionnalité remarquable du réseau Gnutella2 est la possibilité de reproduire des informations sur le fichier sur le réseau sans copier le fichier lui-même, qui est très utile en termes de virus de suivi. Pour les paquets transmis, le réseau a mis au point son propre format similaire à XML, mettant en œuvre de manière flexible la possibilité d'augmenter la fonctionnalité du réseau en ajoutant des éléments supplémentaires. des informations de service. Queries et listes Les mots-clés d'ID sont envoyés aux concentrateurs UDP.

Voici la liste des programmes clients les plus courants pour Gnutella et Gnutella2: Shareaza, Kiwi, Alpha, Morpheus, Gnucleus, Adagio Pocket G2 (Windows Pocket PC), FileScope, Imesh, MLDONKEY

Technologie pae-à-égale

Effectué:

femme Étudiante 1 Cours FMF Magistra

KULACHENKO NADEZHDA SERGEVNA

Vérifié:

Chernyshenko Sergey Viktorovich

Moscou 2011.

introduction

Comme Internet se développe, de plus en plus d'intérêt pour les utilisateurs entraînent des technologies de partage de fichiers. Plus abordable qu'auparavant, le réseau et la disponibilité de grands canaux d'accès vous permettent de trouver et de pomper de manière significative les fichiers nécessaires. Pas le dernier rôle dans ce processus de jeu technologies modernes et les principes de construction de communautés qui nous permettent de construire des systèmes, très efficaces du point de vue des organisateurs et des utilisateurs de réseaux de partage de fichiers. Ainsi, ce sujet est actuellement pertinent, car Apparaître constamment de nouveaux réseaux et l'ancien cessez de travailler ou de modifier et amélioré. Selon certains rapports, actuellement sur Internet, plus de la moitié de l'ensemble des comptes de trafic pour le trafic des réseaux de partage de fichiers. La taille du plus grand d'entre eux dépassait la marque dans un million de nœuds de travail simultanément. Le nombre total de participants inscrits de ces réseaux de partage de fichiers à travers le monde est d'environ 100 millions.

Peer-to-Peer (l'anglais égal à égal) est un principe ancien des Samurai japonais et des socialistes utopiques. Il a acquis une vraie popularité à la fin du XXe siècle. Maintenant, ce principe utilise des millions d'internautes, parlant à des amis de pays lointains, téléchargeant des fichiers d'utilisateurs avec qui n'ont jamais été familiers.

La technologie peer-to-peer (P2P) est l'un des sujets les plus populaires à ce jour. La popularité réalisée en utilisant de tels programmes comme Skype, BitTorrent, DirectConnect et une liste de ces programmes peut continuer et continuer, confirme le potentiel des systèmes d'égal à pair.

Dans cet article, je vais examiner les principes spécifiques de l'exploitation des ressources de ce sujet, les principes du fonctionnement des réseaux de pairs populaires utilisés activement pour échanger des fichiers, ainsi que les problèmes de leur utilisation.

1. Napster et Gnutella - les premiers réseaux de pair

Le premier réseau Pyrrage de Napster est apparu en 1999 et est immédiatement devenu connu de toute la communauté en ligne. L'auteur du client était de Sean Fenning de dix-huit ans. Napster connecté des milliers d'ordinateurs avec des ressources ouvertes. Initialement, les utilisateurs de Napster ont échangé des fichiers MP3.

Napster a permis de créer un environnement multijoueur interactif pour une interaction spécifique. Napster fournit à tous les utilisateurs qui y sont liés. La possibilité d'échanger des fichiers de musique au format MP3 presque directement: les serveurs centraux de Napster permettent de rechercher sur des ordinateurs tous les utilisateurs qui leur sont connectés, et l'échange se produit via les serveurs centraux, en fonction de l'utilisateur. à l'utilisateur. Une partie considérable des enregistrements circulant dans l'environnement NAPSTER a été protégée par la loi sur le droit d'auteur, mais elle s'applique à GRATUITEMENT. Napster existait calmement pendant cinq mois, devenant un service très populaire.

Le 7 décembre, l'Association de l'industrie de la recommandation d'Amérique (RIAA) a été soumise à Napster au tribunal pour la "violation directe et indirecte du droit d'auteur".

En fin de compte, Napster a d'abord vendu une entreprise européenne, puis il a été fermé du tout.

Gnutella - a été créé en 2000 par Nullsoft Programmers comme une succession de Napster. Il fonctionne toujours, bien que de graves défauts de l'algorithme, les utilisateurs préfèrent actuellement le réseau Gnutella2. Ce réseau fonctionne sans serveur (décentralisation complète).

Lorsqu'il est connecté, le client reçoit du nœud, avec lequel il a réussi à se connecter, une liste de cinq nœuds actifs; Ils se réfèrent à la recherche d'une ressource pour un mot clé. Les nœuds recherchent les ressources correspondantes pour la requête et, si vous ne les trouvez pas, envoyez la demande aux nœuds actifs sur le "bois" (la topologie du réseau a la structure d'un graphique de type arborescent) jusqu'à ce qu'il y ait une la ressource ou le nombre maximal d'étapes ne seront pas dépassés. Une telle recherche est appelée reproduction de requête (inondation de requêtes).

Il est clair qu'une telle réalisation conduit à l'augmentation exponentielle du nombre de demandes et, en conséquence, aux niveaux supérieurs du "bois" peut conduire à un refus de maintenance, qui a été observé à plusieurs reprises dans la pratique. Les développeurs ont amélioré l'algorithme, entrés dans les règles, conformément à quelles demandes peuvent envoyer uniquement certains nœuds de "bois" - les soi-disant dédiés (ultraphères), les nœuds restants (feuilles) ne peuvent que demander ce dernier. Le système de nœuds de mise en cache est également introduit.

Dans ce formulaire, le réseau fonctionne maintenant, bien que les défauts de l'algorithme et les faibles possibilités d'extensibilité entraînent une diminution de sa popularité.

Les lacunes du Protocole de gnutella ont lancé le développement des algorithmes fondamentalement nouveaux pour la recherche de routes et de ressources et ont conduit à la création d'un groupe de protocoles DHT - en particulier, le protocole de Kademlia, qui est maintenant largement utilisé dans les plus grands réseaux.

Les demandes dans le réseau Gnutella sont envoyées via TCP ou UDP, la copie de fichier est effectuée via le protocole HTTP. Récemment, les extensions sont apparues pour des programmes clients vous permettant de copier des fichiers par UDP, rendant les méta-Informations de la requête XML sur les fichiers.

En 2003, un protocole de Gnutella2 fondamentalement a été créé et les premiers clients qui le soutiennent, qui étaient inversés avec des clients Gnutella. Conformément à cela, certains nœuds deviennent des concentrateurs, les autres sont des nœuds conventionnels (feuilles). Chaque nœud ordinaire a une connexion avec un ou deux concentrateurs. Un hub est associé à des centaines de composants ordinaires et de dizaines d'autres moyeux. Chaque noeud transmet périodiquement le concentrateur des identificateurs de mots clés par lesquels vous pouvez trouver des ressources publiées par ce nœud. Les identificateurs sont enregistrés dans la table globale du moyeu. Lorsque le nœud "veut" de trouver une ressource, il envoie une demande à son concentrateur à son concentrateur, ce dernier trouve la ressource dans sa table et renvoie l'ID du nœud possédant une ressource ou renvoie une liste d'autres hubs. , que le nœud réapparaît à tour de rôle au hasard. Une telle recherche s'appelle une recherche à l'aide de la marche aléatoire.

La fonctionnalité remarquable du réseau Gnutella2 est la possibilité de reproduire des informations sur le fichier sur le réseau sans copier le fichier lui-même, qui est très utile en termes de virus de suivi. Pour les paquets transmis, le réseau a mis au point son propre format similaire à XML, mettant en œuvre de manière flexible la possibilité d'augmenter la fonctionnalité du réseau en ajoutant des informations de service supplémentaires. Queries et listes Les mots-clés d'ID sont envoyés aux concentrateurs UDP.

2. Technologies P2P. Principe "Client-Client"

Simple, décentralisé ou pyring (de l'anglais. Peer-to-peer, P2P - égal au même réseau) est un réseau informatique superposé basé sur l'égalité des participants. Il n'y a pas de serveurs dédiés dans un tel réseau et chaque nœud (pair) est à la fois un client et un serveur. Contrairement à l'architecture client-serveur, une telle organisation vous permet de conserver des performances réseau dans n'importe quel nombre et de toute combinaison de nœuds disponibles. Nous, les participants du réseau sont des pairs.

Pour la première fois, le terme peer-to-peer a été utilisé en 1984 par IBM lors de l'élaboration d'une architecture de réseau pour un routage de trafic dynamique à travers réseaux informatiques Pair avancé à la mise en réseau des pairs. La base de la technologie est le principe de décentralisation: tous les nœuds du réseau P2P sont égaux, c'est-à-dire Chaque nœud peut simultanément effectuer à la fois un rôle de client (destinataire) et le rôle du serveur (fournisseur d'informations). "Cela garantit de tels avantages de la technologie P2P devant une approche client-serveur, telle que la tolérance aux pannes lors de la perte de communication avec plusieurs nœuds de réseau, une augmentation de la vitesse d'obtention de données en copiant simultanément à partir de plusieurs sources, la capacité de partager des ressources sans "Reliure" à des adresses IP spécifiques, d'énormes réseaux d'alimentation en général, etc. "[2]

Chacun des nœuds égaux n'interagit directement qu'avec un sous-ensemble de nœuds de réseau. Si vous devez transférer des fichiers entre les nœuds de réseau non optimatifs, le transfert de fichier est effectué soit via des nœuds intermédiaires, soit en fonction de la connexion directe installée temporairement (elle est spécifiquement définie pour la période de transmission). Dans ses travaux, les réseaux de partage de fichiers utilisent leur propre ensemble de protocoles et de logiciels, ce qui est incompatible avec les protocoles FTP et HTTP et a des améliorations et des différences importantes. Premièrement, chaque client d'un tel réseau, téléchargement de données, vous permet de vous connecter à d'autres clients. Deuxièmement, les serveurs P2P (contrairement à HTTP et FTP) ne stockent pas les fichiers d'échange et leurs fonctions reposent principalement sur la coordination de la collaboration des utilisateurs de ce réseau. Pour ce faire, ils dirigent une sorte de base de données dans laquelle les informations suivantes sont stockées:

Quelle adresse IP a un ou plusieurs utilisateurs de réseau;

Quels fichiers sont affichés du client;

Quels fragments dont les fichiers où sont situés;

Statistiques de celui qui a téléchargé et a donné pour télécharger les autres.

Travailler dans un réseau de partage de fichiers typique est construit comme suit:

Le client demande le fichier requis sur le réseau (il est possible de rechercher le fichier souhaité comme stocké sur les serveurs).

Si un le fichier souhaité. Il est également trouvé que le serveur donne au client une adresse IP d'autres clients qui ont ce fichier a été trouvé.

Le client a demandé au fichier définit la connexion "Direct" au client ou aux clients qui possèdent le fichier souhaité et commence à le télécharger (si le client n'est pas déconnecté à ce moment du réseau ou non surchargé). Dans le même temps, dans la plupart des réseaux P2P, il est possible de télécharger un seul fichier de plusieurs sources à la fois.

Les clients informent le serveur de tous les clients qui leur sont connectés et des fichiers demandés.

Le serveur entre dans sa base de données qui a téléchargé (même si les fichiers ne sont pas entièrement téléchargés).

Les réseaux créés sur la base de la technologie des pairs à égal sont également appelés juges, pairs à égal ou décentralisés. Et bien qu'ils soient utilisés maintenant principalement pour la séparation des fichiers, il existe encore de nombreux autres domaines dans lesquels cette technologie est également appliquée avec succès. Ce sont des rapports de télévision et d'audio, une programmation parallèle, une mise en cache de ressources distribuée pour les serveurs de déchargement, les notifications de diffusion et les articles, la prise en charge du système de noms de domaine, d'indexation des ressources distribuées et de leur recherche, de la sauvegarde et de créer des entrepôts de données distribués durables, de la messagerie, de la création de systèmes. Résistant aux attaques de type "Défaut de maintenir", distribution de modules logiciels.

3. Parties de base des P2P vulnérables

Pour faire face au problème décrit, les clients doivent utiliser des fonctions de hachage fiables ("arbres" des fonctions de hachage si le fichier est copié dans des pièces), tels que SHA-1, Whirlpool, Tiger, et seulement pour résoudre des tâches non tropaturales - SUMS DE CONTRÔLE CRC . Pour réduire les volumes des données envoyées et faciliter leur cryptage, vous pouvez appliquer la compression. Pour protéger contre les virus, vous devez être capable de stocker l'identification des méta-informations sur les «vers», comme notamment le réseau Gnutell2.

Un autre problème est la possibilité de contrer les serveurs et les nœuds. En l'absence d'un mécanisme d'authentification des messages de service transférés, tels que des certificats, il est possible de falsifier le serveur ou le nœud (de nombreux nœuds). Étant donné que les nœuds échangent des informations, des faux d'entre eux entraîneront de compromettre l'ensemble du réseau ou de la partie. Fermé par les clients et les serveurs n'est pas une solution au problème, car il est possible pour les protocoles et programmes de réingénierie (ReverseNEnGineering).

Une partie des clients ne copie que les fichiers des autres, mais n'offrent rien à copier les autres (Leechers).

Dans les maisons de Moscou sur plusieurs militants disponibles de plus de 100 Go d'informations, représentent une centaine de centaines de centaines de 1 Go. Combattre il est utilisé méthodes diverses. L'émule utilise la méthode de prêt: copié le fichier - Le prêt a diminué, vous permettra de copier mon fichier - le prêt augmenté (Xmule est un système de crédit avec la promotion de la propagation des fichiers rares). Dans le réseau Edonkey est stimulé par des sources, le BitTorrent est mis en œuvre "Combien de blocs de fichiers reçus, autant donné", etc., etc.

4. Certains réseaux pirots

4.1 DirectConnect.

réseau Peerret Torrent Peerret

Direct Connect est un réseau de partage de fichiers partiellement centralisé (P2P), basé sur un protocole spécial développé par le néomodus.

Neomodus a été fondée par Jonathan Hess en novembre 1990 en tant qu'entreprise qui gagnait sur le programme de publicité "Direct Connect". Le premier client tiers était "DCLITE", qui n'a jamais pleinement soutenu le protocole. La nouvelle version de la connexion directe a déjà nécessité une clé de cryptage simple pour initialiser la connexion, elle espérait bloquer des clients tiers. La clé a été piratée et l'auteur DCLITE publié nouvelle version votre programme compatible avec le nouveau logiciel de néomodus. Bientôt, le code DCLITE a été réécrit et le programme a été renommé Open Direct Connect. Entre autres choses, elle interface utilisateur Il est devenu multi-documents (MDI) et la possibilité d'utiliser des plug-ins pour les protocoles de partage de fichiers (comme dans MLDONKEY). Open Direct Connect n'a également pas eu de support de protocole complet, mais est apparu sous Java. Basse plus tard, d'autres clients ont commencé à apparaître: DCC (client de texte Direct Connect), DC ++, etc.

Le réseau fonctionne comme suit. Les clients sont connectés à un ou plusieurs serveurs, les soi-disant Habams pour la recherche de fichiers qui ne sont généralement pas interconnectés (certains types de moyeux peuvent être partiellement ou entièrement associés au réseau à l'aide de scripts spécialisés ou de programme Hub-Link) et servir à la recherche. Pour les fichiers et les sources de leurs téléchargements. En tant que concentrateur, Ptokax, Verlihub, Ynhub, Aquila, Hub DB, Rushub sont le plus souvent utilisés. Pour communiquer avec d'autres hubs, appelées sont utilisées. DCHUB LIENS:

dCHUB: // [Nom d'utilisateur] @ [HUB IP ou domaine]: [Port HUBA] / [chemin de fichier] / [Nom du fichier]

Différences des autres systèmes P2P:

1. Structure du réseau conditionné

· Développement de chat multijoueur

· Le serveur de réseau (hub) peut être consacré à un certain sujet (par exemple, la musique d'une direction particulière), ce qui facilite la recherche d'utilisateurs avec les fichiers requis.

· Présence d'utilisateurs privilégiés - opérateurs ayant un ensemble amélioré de capacités de gestion du hub, en particulier, après la conformité avec les utilisateurs des règles de partage de chat et de fichier

2. dépendante du client

· Possibilité de télécharger le répertoire complet

· Résultats de la recherche non seulement par noms de fichiers, mais également par des annuaires

· Restrictions sur la quantité minimale de matériel partagé (en volume)

· Les scripts de support avec des capacités potentiellement illimitées à la fois côté client et sur le côté du moyeu (non pour toutes sortes de moyeux et de clients)

Les auteurs du client DC ++ ont mis au point un protocole fondamentalement nouveau pour la résolution de problèmes spécifiques, appelé Advanced Direct Connect (ADC), dont l'objectif est d'améliorer la fiabilité, l'efficacité et la sécurité du réseau de partage de fichiers. Le 2 décembre 2007, la version finale du protocole ADC 1.0 a été publiée. Le protocole continue de se développer et complété.

4.2 BitTorrent

BitTorrent (lettres. Anglais. "Big Stream") - Piring (P2P) protocole réseau Pour le partage de fichiers coopératif via Internet.

Les fichiers sont transmis par des pièces, chaque client torrent, recevoir (télécharger) ces pièces, en même temps donnent (téléchargements) à leurs autres clients, ce qui réduit la charge et la dépendance à chaque client source et fournit une redondance des données. Le protocole a été créé par Bram Koen, qui a écrit le premier client torrent "BitTorrent" à Python le 4 avril 2001. Le lancement de la première version a eu lieu le 2 juillet 2001.

Pour chaque distribution, le fichier de métadonnées est créé avec l'extension .torrent, qui contient les informations suivantes:

URL de tracker;

Informations générales sur les fichiers (nom, longueur, etc.) dans cette distribution;

Checksums (plus précisément, Sha1 Hash-Sum) des segments des fichiers classés;

Utilisateur de passe-passe s'il est inscrit sur ce suivi. La longueur de la clé est définie par le suivi.

Pas nécessaire:

Fichiers de SUM de hachage entièrement;

Des sources alternatives qui ne fonctionnent pas sur le protocole BitTorrent. Le support le plus courant du soi-disant Web-SID (protocole HTTP), mais également valide sont FTP, ED2K, Magnet URI.

Le fichier de métadonnées est un dictionnaire du format Bencode. Les fichiers de métadonnées peuvent être distribués via n'importe quel canal de communication: ils peuvent être reportés sur des serveurs Web, placés sur des utilisateurs de réseau domestique, envoyer par email, publier dans des blogs ou des flux de nouvelles RSS. Il est également possible d'obtenir une partie d'information du fichier de métadonnées publiques directement à partir d'autres participants de la distribution grâce à l'extension pour les pairs d'envoyer des fichiers de métadonnées Protocole. Cela vous permet de faire avec la publication de la seule liaison magnétique. Après avoir reçu un fichier avec des métadonnées de quelque manière que ce soit, le client peut commencer à télécharger.

Avant de commencer Téléchargement, le client est connecté à TROPETER à l'adresse indiquée dans le fichier Torrent, lui indique son adresse et sa somme de hash du fichier torrent, à laquelle le client reçoit les adresses d'autres clients téléchargeant ou distribuant le même fichier. En outre, le client informe périodiquement le suivi de la progression du processus et reçoit une liste des adresses mis à jour. Ce processus s'appelle une annonce (ENG. Annoncez).

Les clients sont connectés les uns aux autres et échangent des segments de fichier sans participation directe du suivi, qui stocke uniquement des informations obtenues à partir d'échanges de clients connectés à la liste des échanges client et à d'autres informations statistiques. Pour travail efficace Les réseaux BitTorrent doivent être en mesure de recevoir des connexions entrantes autant de clients. Réglage incorrect Nat ou pare-feu peut interférer.

Lorsqu'ils sont connectés, les clients échangent immédiatement des informations sur leurs segments. Le client qui veut télécharger le segment (litière) envoie une demande et, si le second client est prêt à donner, reçoit ce segment. Après cela, le client vérifie la somme de contrôle du segment. S'il a coïncidé avec celui enregistré dans le fichier torrent, le segment est considéré comme téléchargé avec succès et le client avise tous les petits attachés de la présence de ce segment. Si les checksums diffèrent, le segment commence à sauter à nouveau. Certains clients frappent ces pairs trop souvent des segments incorrects.

Ainsi, la quantité d'informations de service (taille du fichier torrent et taille de message avec la liste de segment) dépend directement de la quantité et de la taille des segments. Par conséquent, lors du choix d'un segment, vous devez suivre la balance: d'une part, avec une grande taille du segment, la quantité d'informations de service sera inférieure, mais dans le cas d'une erreur de vérification de la checksum devra à nouveau télécharger. plus d'information. D'autre part, avec une petite taille d'erreur n'est pas aussi critique, car il est nécessaire de télécharger un volume plus petit, mais la taille du fichier torrent et des messages sur les segments disponibles devient plus grande.

Lorsque le téléchargement est presque terminé, le client entre régime spécialappelé fin jeu. Dans ce mode, il demande à tous les segments restants de tous les petits connectés, ce qui évite un ralentissement ou une "suspension" d'injection presque complète en raison de plusieurs clients lents.

La spécification de protocole ne détermine pas lorsque le client doit entrer dans le mode de jeu final, il existe une série de pratiques généralement acceptées. Certains clients sont inclus dans ce mode lorsqu'il n'y a pas de blocs non fondés, d'autres - tant que le nombre de blocs restants est inférieur au nombre de transmis et pas plus de 20. Il est une opinion chimanche qu'il est préférable de maintenir le nombre des blocs attendus de faible (1 ou 2) pour minimiser la redondance et que, lorsqu'ils sont occasionnels demandant une plus petite chance d'obtenir des doublons du même bloc.

Inconvénients et restrictions

· Inaccessibilité de la distribution - S'il n'y a pas de distribution d'utilisateurs (SMS);

· Aucun anonymat:

Les utilisateurs de systèmes non protégés et de clients avec des vulnérabilités connues peuvent être attaqués.

Il est possible de découvrir les adresses des utilisateurs qui échangent du contenu contrefait et soumettent au tribunal.

· Le problème des Lymbers - Les clients qui distribuent beaucoup moins que le téléchargement. Cela conduit à une baisse de performance.

· Le problème des tricheurs - Utilisateurs modifiant des informations sur le nombre de données \\ transmises téléchargées.

Personnalisation - Protocole ne prend pas en charge les Nicks, le chat, la visualisation d'une liste de fichiers utilisateur.

Conclusion

Les réseaux ponditales modernes ont subi une évolution complexe et sont devenus de nombreuses manières des produits logiciels parfaits. Ils garantissent une transmission fiable et à grande vitesse de grandes quantités de données. Ils ont une structure distribuée et ne peuvent pas être détruits lorsque plusieurs nœuds sont endommagés.

Les technologies testées dans des réseaux peer-to-peer sont maintenant utilisées dans de nombreux programmes d'autres domaines:

Pour les distributions à grande vitesse des distributions de programmes open source (avec open source);

Pour les réseaux de données distribués tels que Skype et Jot.

Toutefois, les systèmes d'échange de données sont souvent utilisés dans la sphère illégale: la loi sur le droit d'auteur, la censure, etc. violent. Vous pouvez dire ce qui suit: les développeurs de réseaux peer-to-peer comprenaient parfaitement pour lesquels ceux-ci seront utilisés et s'occupaient de la commodité de leur utilisation, de l'anonymat des clients et de l'invulnérabilité du système dans son ensemble. Les programmes et les systèmes d'échange de données font souvent référence à la zone "gris" d'Internet - une zone dans laquelle la législation est violée, mais de prouver la culpabilité des personnes impliquées dans la violation ou la difficulté, voire impossible.

Les réseaux de programmes et d'échange de réseau sont quelque part sur la "banlieue" d'Internet. Ils ne profitent pas du soutien de grandes entreprises, parfois personne ne leur contribue; Leurs créateurs sont généralement des pirates informatiques qui n'aiment pas les normes sur Internet. Les programmes d'échange de données n'affucent pas les fabricants de pare-feu, de routeurs et d'équipements similaires, ainsi que des fournisseurs d'Internet (FAI) - les réseaux «Hacker» sont choisis parmi eux une partie importante des ressources précieuses. Par conséquent, les fournisseurs tentent de déplacer et d'interdire les systèmes d'échange de données ou de limiter leurs activités. Cependant, en réponse à cela, les créateurs des systèmes d'échange de données commencent à rechercher des contrats et obtiennent souvent d'excellents résultats.

La mise en œuvre et l'utilisation de systèmes distribués ont non seulement des avantages, mais également des inconvénients associés aux caractéristiques de sécurité. Obtenez le contrôle d'une telle structure étendue et grande, qui est le réseau P2P, ou utilisez des lacunes dans la mise en œuvre de protocoles pour vos propres besoins - la cible souhaitée pour les pirates. De plus, la structure distribuée est plus compliquée qu'un serveur centralisé.

Une telle quantité de ressources disponibles dans les réseaux P2P est difficile à chiffrer / déchiffrer, la plupart des informations sur les adresses IP et les ressources des participants sont stockées et envoyées sous forme non cryptée, ce qui le rend disponible pour l'interception. Lorsque l'interception d'un attaquant reçoit non seulement des informations elles-mêmes, mais apprend également les nœuds sur lesquels il est stocké, ce qui est également dangereux.

Seulement récemment dans la majorité des grands réseaux, ce problème est devenu résolu en cryptant des en-têtes de paquets et des informations d'identification. Les clients apparaissent avec le support technologique SSL, des moyens spéciaux de protection des informations sur la localisation des ressources, etc. sont en cours de mise en œuvre.

Un problème grave est la répartition des "vers" et des ressources contrefaites pour leur falsification. Par exemple, le client Kazaa utilise la fonction Hash Uuhash, ce qui vous permet de trouver rapidement une pièce d'identité pour les fichiers volumineux, même sur ordinateurs faiblesMais l'opportunité reste pour de faux fichiers et enregistrer un fichier gâté ayant le même identifiant.

Actuellement, les serveurs et les nœuds sélectionnés sont échangés périodiquement par vérification des informations et, si nécessaire, ajoutez de faux serveurs / nœuds dans une liste noire de blocage d'accès.

Les travaux sont également en cours pour créer des projets, des réseaux unificatrices et des protocoles (par exemple, JXTA - Développeur Bill Joy).

Bibliographie

1. Yu. N. Gurkin, Yu. A. Semenov. "Réseaux de partage de fichiers P2P: principes de base, protocoles, sécurité" // "réseaux et systèmes de communication", №11 2006

06/02/2011 17:23 http://www.ccc.ru/magazine/depot/06_11/read.html?0302.htm.

2. A. Rodzunova Napster: Historique Internet Magazine, numéro 22 06/02/2011 15:30 http://www.gagin.ru/internet/22/7.html

3. Essai de réseaux informatiques modernes 06/02/2011 15:49 http://5ballov.qip.ru/referats/preview/106448

4. 28/01/2011 16:56 http://ru.wikipedia.org/wiki/peer-a-eer

5. http://style-hitech.ru/peer-a-eer_i_tjekhnologii_fajlooBmjena.

La technologie peer-to-peer (P2P) est sans aucun doute l'un des sujets les plus populaires aujourd'hui. La popularité réalisée à l'aide de tels systèmes que Napster, Gnutella, Edonkey, Emule, Kazaa et une liste de tels programmes peuvent continuer et continuer, confirme le potentiel des systèmes d'égal à pair. Dans cet examen, nous nous raconterons la technologie R2P dans son ensemble, sur les programmes de systèmes (ou de manière corronte) impliquant la popularité grâce à cette technologie. Après tout, s'il est bon de regarder tout, on peut comprendre que la technologie R2P peut servir d'introduction pour tous les nouveaux supporters, développeurs et simplement amateurs souhaitant développer des applications P2P.

Qu'est-ce que p2p?

À ce jour, le modèle le plus courant est client / serveur.

Dans l'architecture client / serveur, les clients Poll Server et le serveur renvoie les données nécessaires et produisent les opérations nécessaires sur elles. Il existe aujourd'hui différents serveurs Dans l'INET: Serveurs web, Serveur de messagerie, ftp, etc. L'architecture client / serveur est un exemple d'architecture centralisée, où l'ensemble du réseau dépend des nœuds centraux appelés serveurs destinés à fournir les services nécessaires. Sans serveurs, une telle architecture n'a aucun sens. Quelle que soit la disponibilité des clients, le réseau existe uniquement avec l'existence de serveurs.
Comme le client / serveur, l'architecture P2P est également un modèle distribué, mais il existe une caractéristique distinctive très importante. Dans l'architecture P2P, il n'y a pas de client de client ou de serveur. Chaque objet sur le réseau, appelez-le peer (fre. Égal, identique), a le même statut, cela signifie que cet objet peut effectuer à la fois les fonctions du client (envoi de demande) et le serveur (recevoir des réponses).

Et bien que tous les pairs aient le même statut, cela ne signifie pas qu'ils doivent avoir les mêmes capacités physiques. Le réseau P2P peut être constitué de pairs avec différentes caractéristiques, allant des appareils mobiles et des ordinateurs centraux de finition. Certains peers mobiles peuvent ne pas prendre en charge toutes les fonctionnalités du serveur, en raison de la limitation de leurs ressources (processeur faible / petite mémoire), mais le réseau ne les limite pas.

Les deux modèles de réseau ont leurs avantages et leurs inconvénients. Visuellement, vous pouvez voir que la croissance du système client / serveur (que plus les clients y sont ajoutés) conduisent à une augmentation de la charge sur le serveur. Avec chaque nouveau client, le nœud central s'affaiblit. Ainsi, le réseau peut devenir surchargé.

Le réseau P2P fonctionne sur un autre scénario. Chaque objet sur le réseau (pair) est actif sur le réseau, peer fournit certaines ressources réseau, telles que l'espace de stockage de données et les processeurs supplémentaires. Plus le réseau de pairs sur le réseau, plus la productivité du réseau lui-même. Par conséquent, lorsque le réseau grandit, il devient plus puissant.

Différences supplémentaires

De plus, P2P diffère du modèle client / serveur en ce que le système P2P est considéré comme un travailleur s'il y a au moins un pair actif. Le système sera considéré comme inactif si aucun pair n'est actif.

Inconvénients de la technologie P2P

Cependant, il y a des lacunes dans les systèmes P2P. Premièrement, la gestion d'un tel réseau est beaucoup plus compliquée que la commande client / serveur avec les systèmes où l'administration nécessite uniquement le nœud central - serveur. Ainsi, vous devez dépenser beaucoup plus d'efforts pour soutenir la sécurité, la sauvegarde, etc.

Deuxièmement, le protocole P2P est beaucoup plus "bavard" - peer peut rejoindre le réseau ou en sortir à tout moment et peut nuire à la performance.

Par example:

En règle générale, le réseau est constitué de nœuds égaux, et chacun d'entre eux interagit uniquement avec un sous-ensemble des nœuds de réseau, car l'établissement de la communication "chacun avec chacun" est impossible en raison de ressources limitées (informatique et bande passante). Dans le même temps, le transfert d'informations entre les nœuds non liés à ce moment Immédiatement, il peut être effectué à la fois sur un relais particulier - du nœud au nœud et en établissant une connexion directe temporaire. Toutes les questions de routage et d'autorisation de messages transmis par le relais ne sont pas sur un seul serveur, mais sur tous ces nœuds individuels. Une telle définition est également appelée pure p2p. J'espère que toutes les questions accumulées sur ce que sont épuisés par pair-to-peer (P2P). Nous serons maintenant portée à votre attention sur les 5 meilleurs programmes utilisés par la notoire de la technologie des pairs à pair (P2P).

Un peu d'histoire

De nombreux internautes se souviennent de Napster Phénomenon "A, le premier réseau de partage de fichiers mondial entre les utilisateurs (à la manière, utilisé p2p technol). Napster a survécu à plusieurs épingles de destin, plusieurs judiciaires bruyants processus de résultat Qu'est-ce qui était doux et moelleux. Mais "Jean Freebie" a déjà volé de la bouteille ...

Parlant du "premier réseau d'échange", je ne voulais bien entendu pas cela avant cela, les personnes n'étaient pas échangées par des fichiers sur le réseau. Tout le monde pourrait envoyer et obtenir un fichier par courrier ou la publier sur FTP. Mais néanmoins, jamais avant que le réseau a choqué une telle "vague" d'échange de données entre les utilisateurs - cette vague a interrogé les fondements des activités de spectacle modernes elles-mêmes.

Quelle a été une avancée dans la nouvelle technologie?

Probablement la création d'une base de données distribuée géante contenant des informations "Qu'est-ce que quelqu'un". Les fichiers ont été classés par catégorie, il était donc possible de produire une recherche plus significative. Donc, le système comprit - même des fichiers avec des noms différents peuvent être le même fichier. Dans le même temps, le système lui-même voit, qui et combien est injecté et se connecte uniquement aux utilisateurs qu'ils ont des parties que vous manquez de vous.

Le processus lui-même est appelé peer to peer (p2p), c'est-à-dire la connexion de deux utilisateurs sans utiliser le serveur. Bien sûr, pas aussi "sans serveur" - en fait, les serveurs sont utilisés dans ce régime trois fois.

La première fois consiste à recevoir des utilisateurs distants. Lorsqu'il est connecté au serveur, vous lui donnez une liste de fichiers identifiés par vous comme "commun" et en retour pour obtenir: a) une liste d'autres serveurs disponibles (sélectionnés); b) Liste des utilisateurs pouvant effectuer le rôle des serveurs.

Une autre utilisation des serveurs est l'opération de recherche réelle. Dans le schéma d'origine, par exemple Edonkey, le serveur dispose d'une base de données commune de fichiers communs pour tous les utilisateurs. Lors de la recherche de rechercher le serveur, il détermine qui des utilisateurs possède le fichier souhaité. Ce schéma a récemment augmenté de la mode - les serveurs de mode contiennent de plus en plus la base de recherche.

Certains serveurs peuvent limiter le nombre de clients faibles ou interdire leur connexion. Par exemple, dans le système Overnet, ID ne dépend plus des propriétés du client - à la place, les clients sont clairement divisés en ouvert et ceux "pour pare-feu".

Qu'est-ce qui reste de Napster "et?

La première chose qui se précipite dans les yeux lorsque vous allez sur www.napster.com, est l'installation du nouveau Napster "A, qui est maintenant rappelé à l'installation de la console porno ou d'un autre Troie de Troie. Moi aussi, je Comprenez que la charge EXE n'est pas meilleure - mais toujours étrange que tout ressemble. La prochaine installation d'un moment amusant est que Napster ne fonctionne qu'aux États-Unis. Et pour American - veuillez enregistrer et entrer le nom et le mot de passe (comme vous pouvez le voir. , en Amérique, il y a un recensement des médias. Pirates "). En bref - n'allez pas y aller, il n'y a rien à faire là-bas.

Épidémie kazaa.

Une des tartes chaudes "Une fois était Kaazaa. Le programme et a vraiment bu beaucoup de choses utiles et son nom est même devenu nominatif - toutefois, récemment, le programme est devenu moins efficace. En outre, le nombre de bannières et d'autres déchets autour de ce programme grandit avec une vitesse terrifiante, alors Kaazaa me fait maintenant une association avec les mots "spam", "console pop-up", "Accélérateur Internet" ... - et avec approprié cas avec des émotions.

Ainsi, les meilleurs programmes d'aujourd'hui sont ceux qui fonctionnent dans le réseau E-Donkey2000 et Overnet. Ceux-ci incluent leur propre e-âne lui-même et son cub-overse (bien que de telles méduses puissent se produire de l'âne?), Ainsi que la masse de clones. Et maintenant, nos meilleurs cinq.

1.- La première position a été divisée par Overnet "Ohm et E-Donkey

La différence entre Overnet "ohm et e-âne - dans l'endroit où la recherche de fichier est sélectionnée. Si l'ancien" âne "a produit une recherche sur un serveur centralisé ou, plus précisément, dans une base de données distribuée sur plusieurs serveurs (et c'est un endroit étroit - Comme dans le sens du trafic, donc au sens de l'interpol) - la surNet la plus avancée recherche uniquement sur les machines clientes, bien que les serveurs soient utilisés pour les services de proxy. Sur la raison spécifiée des serveurs ED bondé, il est recommandé de Pour utiliser SuperSet, et non e-âne - bien que le premier, en vertu de sa nature, peut charger votre trafic sur le programme complet. D'autre part, le nombre de fichiers trouvés (précisément rares) dans les grèves de surnet. mauvais, que Il n'a pas été sans publicité, mais c'est résolu notre savoir-faire.

désavantages

Inconvénient et Edonkey et Overnet: La composition de leur installation comprend plusieurs logiciel de publicitéDonc, si vous ne vous souciez pas ce moment et n'annulez pas l'installation de ce dernier, vous obtiendrez une poignée de poubelles à votre vis.

2.- À la deuxième position d'Emule et d'autres "exceptionnels"

Parmi la populaire Ed- "aspiration" - Emule et Oneemx. Ils sont similaires que même un sentiment étrange est créé, comme s'il s'agissait généralement du même programme. En général, il s'agit de: la première - open source, le deuxième - "type free". La seule différence est dans la liste des serveurs par défaut. Et si Emule, à la fin, a trouvé un "chemin du bonheur", puis onemx ne pouvait pas sortir du tout - alors mes connaissances sur son travail sont très modestes. Ensuite, nous discuterons, principalement sur l'émetteur, pour obtenir lequel peut être (et nécessaire) sur www.emule-project.net. Emule prend en charge deux types de réseau - Automatique ED2K et Kademlia Bootstrap. N'ayez pas peur, ce n'est pas une malédiction, mais un système de hachage distribué - DHT, table de hachage distribuée. Le système fonctionne comme suit: Tous les utilisateurs reçoivent des identifiants et des fichiers reçoivent des identifiants et des portions de fichiers reçoivent des identifiants. D'abord, vous êtes connecté à la paire de "amis" et comme si vous le demandez, "et comment aller à la bibliothèque." Étant donné que votre "coréen" est déjà au courant des bibliothèques et d'autres institutions, ils réinitialisent les adresses de nouveaux serveurs où les fichiers souhaités peuvent être localisés - et ainsi de suite, à l'extrémité victorieuse. Le processus de promotion elle-même s'appelle bootstrap, et le système d'identification et le système de recherche ne sont que à la lumière des valeurs de hachage - Kademlia. Dans ce que la puce est que Emule vous propose de saisir indépendamment la première adresse d'hôte avec une émetteur installée. Ou un autre serveur Kademila est installé afin que vous puissiez vous déplacer de celui-ci aux hôtes suivants - et d'accéder progressivement dans les fichiers requis. On peut dire que Emule fonctionne et étant Edonkey, demandant des données à des serveurs et en tant que surnet, via Kademila, - c'est-à-dire qu'elle applique les deux moyens de rechercher. Une autre question est où vous allez prendre cette adresse? C'est ça. Une autre "souche" de cette technologie est qu'il est nécessaire de spécifier un serveur avec une adresse IP réelle à "relancer", ce qui n'est pas la méthode de connexion trop courante maintenant, et cela ne fonctionnera pas pour le pare-feu NAT. Mais, néanmoins, merci pour l'occasion. Fonction d'émetteur agréable - elle stocke des fichiers immuables séparément, vous ne voyez donc pas la "ordures" au point de destination (comme, par exemple, WinMX). Par conséquent, le point de destination peut être spécifié de manière assez décente, par exemple, "Mes documents". Un autre ami est l'occasion de voir les commentaires à Falu. Malheureusement, ils sont souvent stupides, mais parfois contiennent des informations importantes, par exemple: "Ceci est un film en chinois" :-). Entre autres choses, Emule contient le client IRC intégré pour la communication en direct avec des "camarades intestinaux dans le malheur" - plus courte de viande hachée complète avec des fesses.

désavantages

Expédition excessive du système et non très haute vitesse de téléchargement.

3.- Dans la troisième position winmx

L'outil est devenu très populaire récemment. Sa principale différence est un manque total de note de publicité et d'autres non-sens. Vous pouvez télécharger cette marque sur www.winmx-download-winmx.com (l'injection elle-même provient du site de téléchargement Morpheus, qui suggère; cependant, je n'ai pas trouvé d'autres informations sur Winmx et Morpheus - probablement les gens préfèrent crypter).

WinMX - réduction de "Windows Media Exchange". Il y a un port sur Mac, aucun port n'est détecté pour d'autres systèmes de port.

Contrairement aux autres clients P2P, WinMX ne montre pas la liste des serveurs ni le processus de connexion lui-même. En fait, l'utilisateur moyen est extrêmement extrait de ces données certaines informations utiles sur elles-mêmes ou affectent de manière constructive la connexion de la connexion.

Le signet Search est dédié à ce que - tout est clair ici: entrez des mots et regarde. Une fois que les sources sont trouvées, vous pouvez les repasser "intéressant" - bien que vous ne devinez jamais qui va "baiser le fichier", alors la discrimination ici est inappropriée. Il clique raisonnablement sur le téléchargement dans tout le groupe et non seulement une source - inutile se tombera comme un feuillage d'automne.

Plusieurs coupes incompréhensibles que vous trouverez sur l'onglet Transferts, nommément AFS et AEQ. Ce sont de très bons paramètres. Les premiers moyens de trouver des sources automatiques et affichent la période (en minutes), quelle tentative de trouver de nouvelles sources pour vos fichiers sera effectuée. Ainsi, il est possible de "conduire" le moteur de recherche et vous pouvez, au contraire, "grimper". Il n'a aucun sens de vérifier constamment de nouvelles sources, ils n'apparaissent pas trop souvent - la principale chose, n'installez jamais ce paramètre en jamais.

Le deuxième paramètre est déchiffré en tant qu'enqueue automatique - c'est-à-dire lorsque vous trouvez le fichier et que vous êtes proposé d'être dans la file d'attente, auquel cas sont d'accord? Pour les fichiers rares, ce paramètre peut être mis en valeur maximale - 100.

Vous pouvez configurer AFS et AEQ par défaut dans l'onglet Configuration ... Pour une raison quelconque, une recherche, mais pas l'essence. Dans d'autres clients, il n'y a pas de tels réglages (ou je ne l'ai pas trouvé?).

Il existe un petit "stylo" dans les paramètres par défaut - vous êtes configuré pour supprimer "Sources DL inactives" toutes les 10 minutes. Cela conduit au fait qu'à un moment donné, vous pouvez jeter toutes les sources - et le téléchargement s'envolera de la liste. Le fichier restera en place et vous pouvez toujours "retourner" en téléchargement en cliquant sur charger incomplète - mais vous ne pouvez le faire que avec vos mains ... le matin lundi, alors que vous pourriez télécharger tous les week-ends.

désavantages

La multifonctionnalité et un grand nombre de paramètres compliquent le développement du programme par un utilisateur ordinaire.

4.- À la quatrième position de Shareaza ou de G2.

Shaeaza (ou, populaire, w (s) araza) est un client créé par les auteurs et les fans du réseau Gnutella pour ses propres besoins :-). Shareaza soutient son propre protocole Gnutella2 (protocole de Mike 'S, député), protocole de l'ancien réseau Gnutella 1, ED2K et BitTorrent. Puisque MP et BitTorrent n'ont pas encore reçu de distribution spéciale (bien que tout puisse changer). Un autre client prend en charge G2 - MLDONKEKEY, D'autres personnes n'ont pas pu être trouvées. Qu'est-ce qui est bon - G2 a une description formelle, un système clair d'exigences et même sa propre norme, qui peut rendre ce réseau suffisamment durable pour la concurrence avec SuperSet. Effet secondaire Shareaza - depuis ce client sert des demandes à une fois de nombreux réseaux, sortants (même lorsque vous ne téléchargez rien) le trafic peut facilement "démarrer" jusqu'à 25 kb / s! Surveillez ceci si vous vous déplacez sous contrôle. Vous pouvez limiter le téléchargement dans Config-Internet- Uploads (par défaut: 7 Kb / s pour CORE, 12 CB / S pour télécharger partiellement et 2 Ko pour chaque taille de fichiers, grand, moyen et petit - Trafic sortant extérieur total - 25 kb / s).

5.- Et enfin sur la cinquième position gnutella et BitTorrent

Le réseau d'échange le plus courant et le plus populaire (s'il ne considère pas ED2K) s'appelle Gnutella. Au fait, après l'apparition de Gnutella2, il est souvent appelé Gnutella 1 ou «Old (Legacy) Gnutella». G1 est basé sur un mécanisme de diffusion de requête légèrement différent - mais en principe, tout sans changement particulier. La principale différence entre Gnutella - Il n'utilise pas de mécanismes Kademlia, c'est-à-dire la recherche de ce réseau «aveuglément», par des itinéraires aléatoires. La meilleure critique G1 est donnée sur le site de Gnutella 2.D. - là, par exemple, il est mentionné que, dans le pire des cas, un utilisateur peut "mettre sur les oreilles" 80% de l'ensemble du réseau G1.

Les programmes officiels de ce réseau - BearShare (soutiennent également ED2K?), Gnucleus, Morpheus (version: à l'origine se trouvait sur le moteur Kaazaa - Fasttrack, mais après les "séances" avec la cour de Los Angeles passée sous les bannières gnutell "s), Xolox Ultra, Limeware, Pex. Certains d'entre eux sont écrits en Java, et certains même sous .Net. Chacun de ces clients s'exalte comme "lui-même": BearShare - "Le meilleur", gnucleus - "le plus honnête", et ainsi de suite .

Un client moderne typique pour le réseau Gnutella - Limewire. L'ensemble du site de Limeware a été baisé par des inscriptions "plus vite que Kaazaa!" - Hmm, eh bien, il serait connu. La principale caractéristique distinctive de ce client est un programme Java. Avec toutes les conséquences résultant de cela: belle et lente.

Le programme énumérés ci-dessus, en particulier la chaux, est souvent simplement sursaturé avec la publicité, les espions et d'autres choses, donc je ne les mentionne que pour l'exhaustivité de la présentation - vous pouvez mettre ces programmes afin de vous familiariser, afin de ne pas dire Plus tard, vous n'avez pas de choix.

De plus, dans le réseau Gnutella, je n'ai pas trouvé les fichiers dont vous avez besoin, de sorte que la connaissance avec elle s'est terminée et sans commencer. La seule chose qui conteste est ce site Web www.gnutella.com (sur le moteur Zope + Plone?) - Bien que tous les téléchargements se produisent dans une unité publicitaire.

Bittorrent Il s'agit de la technologie des fichiers d'injection de fichiers distribués, qui s'appelle également d'essaimage, c'est-à-dire que le fichier va à une seule pièce, tout comme les abeilles collectez le miel dans la ruche. En fait, la BT elle-même est une partie serveur de téléchargement ici, c'est ainsi.

Tout ce que vous avez besoin de personnaliser est décrit ici. Comme vous le comprendrez, c'est plutôt une technologie qu'un outil personnalisé - au moins des programmes ne remplissent pas de documentation et d'interface riche.

Guide de l'action

Vous savez ce dont vous avez besoin et êtes prêt à l'obtenir de quelque manière que ce soit. Condition supplémentaire - Vous avez une énorme chaîne et vous ne payez pas de trafic. Vos actions - Vous pouvez installer en parallèle trois utilitaires - Winmx, Emule et Shareaza - ils seront balancés, comme l'expérience de l'expérience, de différentes sources. Bien sûr, vous allez dupliquer les fichiers à plusieurs reprises, mais vos chances de les obtenir dans la vie augmenteront de manière significative. Pas triple, bien sûr, les personnes et les serveurs de tous les réseaux sont souvent les mêmes) - mais néanmoins.

Si vous avez une connexion et des ressources payées exactement beaucoup d'avoir suffisamment pour un "luxe modeste" - mais le désir est génial et au prix que vous ne supportez pas. Encore une fois, passez à nouveau sur les mises en page - Et si vous trouvez sur le disque? Puisque la valeur spécifique du mégaoctet sera impressionnante. Choisissez Emule, c'est l'exceptionnel le plus universel P2P. Et précisément, j'ai reçu les fichiers les plus rares. Si vous aimez un cirque et des ampoules clignotantes - téléchargez Emule dans la version "plus".

D'autres clients, tels que WinMX, sont également capables de beaucoup (ce n'est pas effrayant, les consoles publicitaires sont là).

Si vous n'avez vraiment pas de problèmes de trafic, vous pouvez utiliser activement la surNet - mais être préparé pour le fait que l'ensemble du réseau publiera sur votre noeud les fragments correspondants sur votre identifiant. Et cela, je vous dis, pas une blague - du moins, assurez-vous de mettre des limiteurs de la circulation!

Mais qu'est-ce que je ne conseille pas quoi que ce soit - il est de mettre des Softyns «libres» (si, bien sûr, vous ne voulez pas supprimer toute votre vie de la vis de la cockroaches). La grille Gnutella elle-même n'est pas à blâmer, mais les emballeurs doux surprennent leur arrogance et le désir de tirer profit du code Open. Eh bien, et tout va probablement écrire, frapper et croire que sur nos sites, j'ai sur "Promonews" et "Superq" Vous obtiendrez toujours des réponses aux questions si nécessaires et importantes. Notre devise ressemble à ceci: "Trouvez-vous entre amis!" Bonne chance :)



Avez-vous aimé l'article? Partagez-le