Contacte

Luați în considerare unele algoritmi de căutare în rețelele de peerging, limitând metodele de bază de căutare după cuvintele cheie. Ce este tehnologia de supraveghere video P2R peer

Peer-ul de la egal la egal este una dintre cele mai frecvente metode de interacțiune a rețelei de mare viteză, construită pe o rețea de calculatoare junior. Principiul principal al muncii de la egal la egal (P2R) - Egalitatea absolută între toți utilizatorii. De regulă, într-o rețea peerging (Peer-to-Peer), este exclusă orice distincție între serverul principal și computerul client, iar fiecare nod de rețea este tratată atât cu sarcinile de server, cât și cu sarcinile utilizatorului.

Rețelele piropan au devenit în cerere relativ recent. Acum zece ani, rețelele cu arhitectura client-server au fost absolut populare. Peer la Peer (P2R) a reușit să-și înlocuiască predecesorul, datorită prezenței unui număr de beneficii:

  • anonimatul - datele de utilizator implicate în rețea sunt stocate fără a atrage terțe părți;
  • stabilitate - rețeaua continuă să lucreze chiar dacă majoritatea nodurilor se opresc simultan;
  • scalabilitate - lățime de bandă Rețeaua are o sumă permanentă și exclude crearea așa-numitei "gâtul îngust" în punctele luate separat, deoarece schimbul de date poate apărea direct între nodurile extreme.

Unde se utilizează colegul de la egal (P2R)

Domeniul clasic de utilizare a peer-to-peerului Peer-to-Peer este partajarea de fișiere descentralizată, de exemplu, binecunoscutul protocol BitTorrent. Pentru sprijinirea muncă stabilă Resursa, precum și pentru a asigura viteza maximă, dezvoltatorii utilizează o rețea de peer-to-peer R2P, care oferă cea mai bună scalabilitate, care este extrem de importantă atunci când faceți schimb de fișiere mari.

Resursele moderne celebre niveluri înalte Anonimatul și securitatea utilizatorilor, de regulă, utilizați rețele peer-to-peer. Cu toate acestea, serviciile similare cu aceleași "Torah" sunt cauzate cel mai adesea la îngrijorare, deoarece sunt o platformă ideală pentru comiterea tranzacțiilor ilegale, vânzări de substanțe interzise, \u200b\u200barme etc. până în prezent, mai mult de două milioane de oameni folosesc acest browser și specialiștii Sunați-l pe Ethernet negru (Internet negru).

Rețelele R2P gratuite de la egal la egal utilizează platforme de cripocurrency, inclusiv Bitcoin. Acesta a fost dezvoltatorul său care este Satoshi Doboto, a reușit să rezolve sarcina principală - eliminarea posibilității de a refuza aceleași mijloace. Pentru aceasta, a fost creată o arhitectură blockchain unică care funcționează pe principiul probei de lucru (dovada lucrărilor efectuate). În ciuda faptului că astăzi există un număr colosal de furci, Bitcoin rămâne cea mai populară criptometomă.

Dezavantaje ale lui Peer la Peer (P2R)


Pentru a plasa platforma în rețeaua PIROGA de P2R, este necesar să aveți un bagaj colosal al cunoașterii, deoarece este necesar să se gândească în mod independent metodele de securitate. În rețeaua "brută" (care nu are servicii centralizate), orice utilizator este un potențial intrus. În acest caz, este imposibil să aveți încredere în nimeni. Pentru fiecare dezvoltator care a ales o rețea Peer-To-Peer de P2P, securitatea este o sarcină dificilă, deoarece problemele încep în prima etapă - creând condiții ideale de autentificare.

Teoretic este imposibil, deoarece rețeaua strictă de peer-to-peer de P2P nu este în niciun fel asociată cu Centrul Global de Certificare. Și fără implicarea unor terțe părți cu o bază de date extinsă și oferind posibilitatea încheierii contractelor preliminare, implementarea unei autentificări intrasbile fiabile - este nerealistă.

O altă problemă extrem de gravă asociată cu siguranța rețelelor PIROGA P2R, este o vulnerabilitate în fața unui atac hacker, numit Sybil. Se efectuează prin implementarea rețelei de noduri străine cu un identificator unic. Atacul în sine nu conține nicio amenințare la adresa unei rețele peer-to-peer, ci este un instrument auxiliar pentru implementarea unui număr de acțiuni care pun platforma de siguranță care operează cu P2R.

Relevanța de la egal la egal (P2R)

Potrivit statisticilor oficiale bazate pe furnizorii de Internet, rețeaua peer-to-peer reprezintă aproximativ 75% din traficul mondial. Cu toate acestea, în ciuda încrederii enorme a dezvoltatorilor, rețelele de peering nu pot fi considerate perfecte. În plus față de problemele de siguranță menționate mai sus, P2R este, de asemenea, supus așa-numitelor atacuri de sincronizare bazate pe corelare. În ciuda faptului că exploatarea unor astfel de atacuri hacker necesită atragerea de capacități uriașe, implementarea lor este destul de reală, de exemplu, pentru reprezentanții serviciilor speciale.

Rămâneți conștienți de toate evenimentele importante United Comercianți - Abonați-vă la noi

Una dintre primele rețele de peerging a fost creată în 2000. Funcționează încă, deși din cauza deficiențelor grave ale utilizatorilor algoritmului preferă în prezent rețeaua Gnutella2.

Când este conectat, clientul primește de la nod, cu care a reușit să se conecteze, o listă cu cinci noduri active; Acestea se referă la căutarea unei resurse pentru un cuvânt cheie. Nodurile caută resursele corespunzătoare pentru interogare și, dacă nu le găsiți, trimiteți cererea la nodurile active pe "lemn" (topologia rețelei are structura unui grafic de copac) până când există a resursa sau numărul maxim de pași nu vor fi depășite. O astfel de căutare se numește reproducere de interogare (inundații de interogare).

Este clar că o astfel de realizare conduce la creșterea exponențială a numărului de cereri și, în consecință, la nivelurile superioare ale "lemnului" poate duce la un refuz de întreținere, care a fost observat în mod repetat în practică. Dezvoltatorii au îmbunătățit algoritmul, au intrat în reguli, în conformitate cu ce cererile pot trimite doar "lemnul" numai anumite noduri - așa-numitele dedicate (ultrapeers), nodurile rămase (frunze) pot cere numai acestea din urmă. De asemenea, este introdus sistemul de noduri de caching.

În acest formular, rețeaua operează acum, deși defectele algoritmului și posibilitățile slabe de extensibilitate duc la o scădere a popularității sale.

Deficiențele Protocolului Gnutella au inițiat dezvoltarea unor algoritmi fundamental noi pentru căutarea rutelor și a resurselor și au condus la crearea unui grup de protocol DHT - în special Protocolul Kademlia, care este acum utilizat pe scară largă în cele mai mari rețele.

Cererile din rețeaua Gnutella sunt trimise prin intermediul TCP sau UDP, copierea fișierelor se efectuează prin intermediul protocolului HTTP. ÎN În ultima vreme Au apărut extensii pentru programe clientPermiteți-vă să copiați fișierele prin UDP, realizarea cererilor XML pentru meta-informație despre fișiere.

În 2003 a fost creată un protocol Gnutella2 fundamental nou și primii clienți care o susțin, care au fost inversați cu clienții Gnutella. În conformitate cu aceasta, unele noduri devin concentratori, celelalte sunt noduri convenționale (frunze). Fiecare nod obișnuit are o legătură cu unul sau doi concentratori. Un hub este asociat cu sute de componente obișnuite și zeci de alte hub-uri. Fiecare nod transmite periodic butucul identificatorilor de cuvinte cheie prin care puteți găsi resurse publicate de acest nod. Identificatorii sunt salvați în tabelul general de pe hub. Când nodul "dorește" să găsească o resursă, trimite o solicitare unui cuvânt cheie concentratorului său, acesta din urmă găsește resursa în tabelul său și returnează ID-ul nodului care are o resursă sau returnează o listă a altor hub-uri , pe care nodul reapare în mod aleatoriu. O astfel de căutare este numită o căutare folosind plimbarea aleatorie.

Caracteristica demnitară a rețelei Gnutella2 este capacitatea de a reproduce informații despre fișierul din rețea fără a copia fișierul în sine, care este foarte util în ceea ce privește urmărirea virușilor. Pentru pachetele transmise, rețeaua și-a dezvoltat propriul format similar cu XML, implementarea flexibilă a posibilității de creștere a funcționalității rețelei prin adăugarea suplimentară informații despre serviciu.. Cercetările și listele cuvintelor cheie sunt trimise la concentratoarele UDP.

Iată lista celor mai frecvente programe client pentru gnutella și gnutella2: Shareaza, Kiwi, Alpha, Morpheus, Gnucleus, Adagio Pocket G2 (Windows Pocket PC), Filescope, Imesh, Mldonkey

Tehnologia peer-to-peer

Efectuat:

femeie student 1 Cursuri FMF Magistra

Kulchenko Nadezhda Sergeevna.

Verificat:

Chernynko Serghei Viktorovich.

Moscova 2011.

Introducere

Pe măsură ce Internetul a dezvoltat, tot mai mult interes pentru utilizatori provoacă tehnologii de partajare a fișierelor. Mai accesibil decât înainte, rețeaua și disponibilitatea canalelor de acces la scară largă vă permit să găsiți și să pompați cu ușurință fișierele necesare. Nu ultimul rol în acest proces de joc tehnologii moderne și principiile de construire a comunităților care ne permit să construim sisteme, foarte eficiente din punct de vedere al organizatorilor și utilizatorilor de rețele de partajare a dosarului. Astfel, acest subiect este în prezent relevant, deoarece În mod constant apar noi rețele, iar vechiul se opresc fie de lucru, fie modificator și îmbunătățit. Potrivit unor rapoarte, în prezent pe Internet mai mult de jumătate din totalul conturilor de trafic pentru traficul de rețele de partajare a fișierelor. Dimensiunea celor mai mari dintre aceștia a depășit marca într-un milion de noduri de lucru simultan. Numărul total al participanților înregistrați la astfel de rețele de partajare a dosarilor din întreaga lume este de aproximativ 100 de milioane.

Peer-to-Peer (engleză egală cu egal) este un principiu antic al samurai japonezi și socialiști utopieni. El a câștigat o popularitate reală la sfârșitul secolului al XX-lea. Acum, acest principiu folosește milioane de utilizatori de Internet, vorbind cu prietenii din țările îndepărtate, descărcând fișiere de la utilizatorii cu care nu au fost niciodată familiarizați.

Tehnologia Peer-To-Peer (P2P) este una dintre cele mai populare subiecte până în prezent. Popularitatea realizată utilizând astfel de programe ca Skype, BitTorrent, DirectConnect și o listă a acestor programe poate continua și continua, confirmă potențialul sistemelor de peer-to-peer.

În această lucrare, voi lua în considerare principiile specifice ale funcționării resurselor acestui subiect, principiile de funcționare a rețelelor populare de peerging care sunt utilizate în mod activ pentru a face schimb de dosare, precum și problemele de utilizare a acestora.

1. Napster și Gnutella - primele rețele ale lui Peer

Prima rețea de pirați a lui Napster a apărut în 1999 și a devenit imediat cunoscută întregii comunități online. Autorul clientului a fost Fenningul Sean de optsprezece ani. Napster a conectat mii de computere cu resurse deschise. Inițial, utilizatorii Napster au făcut schimb de fișiere MP3.

Napster a făcut posibilă crearea unui mediu multiplayer interactiv pentru o anumită interacțiune specifică. Napster oferă tuturor utilizatorilor conectați la acesta. Abilitatea de a schimba fișierele muzicale în format MP3 aproape direct: serverele centrale ale lui Napster oferă posibilitatea de a căuta pe computere toți utilizatorii conectați la acestea și schimbul are loc prin serverele centrale, în funcție de utilizator- la-utilizator. O parte considerabilă a înregistrărilor care circulă în mediul Napster a fost protejată de legea drepturilor de autor, dar se aplică gratuit. Napster a existat calm timp de cinci luni, devenind un serviciu foarte popular.

La 7 decembrie, Asociația Industriei de Reclamații a Americii (RIAA) a fost supusă lui Napster la Curte pentru "încălcarea directă și indirectă a drepturilor de autor".

În cele din urmă, Napster a vândut mai întâi o firmă europeană și apoi a fost închisă deloc.

Gnutella - a fost creat în 2000 de către programatorii Nullsoft ca o succesiune de Napster. Încă funcționează, deși din cauza defectelor grave ale algoritmului, utilizatorii preferă în prezent rețeaua Gnutella2. Această rețea funcționează fără un server (descentralizare completă).

Când este conectat, clientul primește de la nod, cu care a reușit să se conecteze, o listă cu cinci noduri active; Acestea se referă la căutarea unei resurse pentru un cuvânt cheie. Nodurile caută resursele corespunzătoare pentru interogare și, dacă nu le găsiți, trimiteți cererea la nodurile active pe "lemn" (topologia rețelei are structura unui grafic de copac) până când există a resursa sau numărul maxim de pași nu vor fi depășite. O astfel de căutare se numește reproducere de interogare (inundații de interogare).

Este clar că o astfel de realizare conduce la creșterea exponențială a numărului de cereri și, în consecință, la nivelurile superioare ale "lemnului" poate duce la un refuz de întreținere, care a fost observat în mod repetat în practică. Dezvoltatorii au îmbunătățit algoritmul, au intrat în reguli, în conformitate cu ce cererile pot trimite doar "lemnul" numai anumite noduri - așa-numitele dedicate (ultrapeers), nodurile rămase (frunze) pot cere numai acestea din urmă. De asemenea, este introdus sistemul de noduri de caching.

În acest formular, rețeaua operează acum, deși defectele algoritmului și posibilitățile slabe de extensibilitate duc la o scădere a popularității sale.

Deficiențele Protocolului Gnutella au inițiat dezvoltarea unor algoritmi fundamental noi pentru căutarea rutelor și a resurselor și au condus la crearea unui grup de protocol DHT - în special Protocolul Kademlia, care este acum utilizat pe scară largă în cele mai mari rețele.

Cererile din rețeaua Gnutella sunt trimise prin intermediul TCP sau UDP, copierea fișierelor se efectuează prin intermediul protocolului HTTP. Recent, extensiile au apărut pentru programele client care vă permit să copiați fișierele de către UDP, făcând meta-informații de interogare XML despre fișiere.

În 2003 a fost creată un protocol Gnutella2 fundamental nou și primii clienți care o susțin, care au fost inversați cu clienții Gnutella. În conformitate cu aceasta, unele noduri devin concentratori, celelalte sunt noduri convenționale (frunze). Fiecare nod obișnuit are o legătură cu unul sau doi concentratori. Un hub este asociat cu sute de componente obișnuite și zeci de alte hub-uri. Fiecare nod transmite periodic butucul identificatorilor de cuvinte cheie prin care puteți găsi resurse publicate de acest nod. Identificatorii sunt salvați în tabelul general de pe hub. Când nodul "dorește" să găsească o resursă, trimite o solicitare unui cuvânt cheie concentratorului său, acesta din urmă găsește resursa în tabelul său și returnează ID-ul nodului care are o resursă sau returnează o listă a altor hub-uri , pe care nodul reapare în mod aleatoriu. O astfel de căutare este numită o căutare folosind plimbarea aleatorie.

Caracteristica demnitară a rețelei Gnutella2 este capacitatea de a reproduce informații despre fișierul din rețea fără a copia fișierul în sine, care este foarte util în ceea ce privește urmărirea virușilor. Pentru pachetele transmise, rețeaua și-a dezvoltat propriul format similar cu XML, implementarea flexibilă a posibilității de creștere a funcționalității rețelei prin adăugarea de informații suplimentare de service. Cercetările și listele cuvintelor cheie sunt trimise la concentratoarele UDP.

2. Tehnologii P2P. Principiu "client-client"

Singur, descentralizat sau Pyring (din rețeaua English. Peer-to-Peer, P2P - egal cu egal) este o rețea de calculatoare suprapusă bazată pe egalitatea participanților. Nu există servere dedicate într-o astfel de rețea, iar fiecare nod (coleg) este atât un client, cât și un server. Spre deosebire de arhitectura client-server, o astfel de organizație vă permite să mențineți performanța rețelei în orice număr și orice combinație de noduri disponibile. Participanții la rețea sunt colegi.

Pentru prima dată, termenul Peer-To-Peer a fost utilizat în 1984 de IBM atunci când dezvoltă o arhitectură de rețea pentru rutarea dinamică a traficului retele de calculatoare Advanced Peer la Peer Networking. Baza tehnologiei este principiul descentralizării: toate nodurile din rețeaua P2P sunt egale, adică. Fiecare nod poate efectua simultan atât rolul clientului (destinatarul informațiilor), cât și rolul serverului (furnizor de informații). Acest lucru asigură astfel de avantaje ale tehnologiei P2P în fața unei abordări client-server, cum ar fi toleranța la erori la pierderea comunicării cu noduri de rețea multiple, o creștere a vitezei de obținere a datelor prin copierea simultană din mai multe surse, capacitatea de a împărtăși resursele fără "Legarea" la adresele IP specifice, rețelele de putere uriașe în general, etc. "[2]

Fiecare dintre nodurile egale interacționează direct numai cu un anumit subset de noduri de rețea. Dacă aveți nevoie să transferați fișiere între nodurile de rețea care nu se optează, transferul de fișiere este efectuat fie prin intermediul nodurilor intermediare, fie în conformitate cu conexiunea directă temporar instalată (este stabilită în mod specific pentru perioada de transmisie). În activitatea sa, rețelele de partajare a fișierelor utilizează propriul set de protocoale și software, care este incompatibil cu protocoalele FTP și HTTP și are îmbunătățiri și diferențe importante. În primul rând, fiecare client al unei astfel de rețele, descărcând date, vă permite să vă conectați la acesta altor clienți. În al doilea rând, serverele P2P (spre deosebire de HTTP și FTP) nu stochează fișierele pentru schimbul, iar funcțiile acestora se bazează în principal pentru coordonarea colaborării utilizatorilor din această rețea. Pentru a face acest lucru, acestea conduc un fel de bază de date în care sunt stocate următoarele informații:

Care adresa IP are unul sau altă rețea utilizator;

Ce fișiere sunt postate de la ce client;

Ce fragmente din care sunt localizate fișiere;

Statistici ale celui care a descărcat și a dat pentru a descărca pe alții.

Lucrul într-o rețea tipică de partajare a fișierelor este construită după cum urmează:

Clientul solicită fișierul necesar în rețea (este posibil să căutați fișierul dorit ca stocat pe servere).

În cazul în care un fișierul dorit. Se găsește, de asemenea, serverul oferă clientului o adresă IP a altor clienți care au acest fișier a fost găsit.

Clientul a solicitat fișierul să stabilească conexiunea "directă" la client sau clienți care au fișierul dorit și începe să se descărcă (dacă clientul nu este deconectat în acest moment din rețea sau nu supraîncărcat). În același timp, în majoritatea rețelelor P2P este posibilă descărcarea unui singur fișier din mai multe surse simultan.

Clienții informează serverul despre toți clienții care sunt conectați la ele și fișierele solicitate.

Serverul intră în baza de date care a descărcat acest lucru (chiar dacă fișierele nu sunt descărcate integral).

Rețelele create pe baza tehnologiei peer-to-peer sunt, de asemenea, numite peerging, peer-to-peer sau descentralizate. Și, deși sunt folosite acum în principal pentru separarea fișierelor, există încă multe alte zone în care această tehnologie este, de asemenea, aplicată cu succes. Acestea sunt rapoarte de televiziune și audio, programare paralelă, cache-ul de resurse distribuite pentru servere de descărcare, notificări și articole de corespondență, suport pentru sistemul de nume de domeniu, indexarea resurselor distribuite și căutarea, backup-ul și crearea depozitelor de date distribuite durabile, mesagerie, crearea de sisteme Rezistent la atacurile de tip "Eșecul de menținere", distribuția modulelor software.

3. Părți P2P de bază vulnerabile

Pentru a face față problemei descrise, clienții trebuie să utilizeze funcții de hash fiabile ("copaci" de funcții hash dacă fișierul este copiat în părți), cum ar fi SHA-1, Whirlpool, Tiger și numai pentru a rezolva în sarcini neomaturatoare - Sumele de control CRC . Pentru a reduce volumele datelor trimise și pentru a facilita criptarea acestora, puteți aplica compresia. Pentru a proteja împotriva virușilor, trebuie să puteți stoca meta-informațiile de identificare despre "viermii", deoarece, în special, se face în rețeaua Gnutell2.

O altă problemă este capacitatea de a contracara serverele și nodurile. În absența unui mecanism de autentificare a mesajelor de serviciu transmise, cum ar fi certificatele, este posibilă falsificarea serverului sau a nodului (multe noduri). Deoarece nodurile schimbă informații, unele dintre ele vor duce la compromiterea întregii rețele sau a unei părți a acesteia. Închis de către clienți și servere nu este o soluție la această problemă, deoarece este posibil ca protocoalele și programele de reingurare (Reverseengineering).

O parte din clienți copiază numai fișierele altor persoane, dar nu oferă nimic pentru a copia pe alții (Lequers).

În casele Moscovei de pe mai mulți activiști care sunt disponibili mai mult de 100 GB de informații, reprezintă aproximativ o sută, prevăzute mai puțin de 1 GB. Pentru a combate se utilizează metode diverse. Emule folosește metoda de împrumut: copiat fișierul - împrumutul a scăzut, a permis să copiați fișierul meu - împrumutul a crescut (XMule este un sistem de credit cu promovarea răspândirii fișierelor rare). În rețeaua Edonkey este stimulată de surse, BitTorrent este implementat "Câte blocuri de fișiere primite, atât de mult dat", etc.

4. Unele rețele Pirot

4.1 DirectConnect.

peeernet Torrent Peernet Network

Direct Connect este o rețea parțial centralizată de partajare a fișierelor (P2P), care se bazează pe un protocol special dezvoltat de Neomodus.

Neomodus a fost fondată de Jonathan Hess în noiembrie 1990 ca o companie care a câștigat pe programul adware "Direct Connect". Primul client terț a fost "DCLite", care nu a sprijinit niciodată pe deplin protocolul. Noua versiune a Connectului Direct a cerut deja o cheie simplă de criptare pentru a inițializa conexiunea, a sperat să blocheze clienții terți. Cheia a fost hacked și autorul DCLite eliberat versiune noua programul dvs. compatibil cu noul software. din Neomodus. În curând, codul de DCLite a fost rescris, iar programul a fost redenumit Deschidere Direct Connect. Printre altele, ea interfața cu utilizatorul A devenit multi-document (MDI) și abilitatea de a utiliza pluginurile pentru protocoalele de partajare a fișierelor (ca în Mldonkey). Deschiderea directă Connect, de asemenea, nu a avut un suport de protocol complet, dar a apărut sub Java. Low mai târziu, alți clienți au început să apară: DCC (client direct conectat), DC ++ etc.

Rețeaua funcționează după cum urmează. Clienții sunt conectați la unul sau mai mulți servere, așa-numitele Habams pentru căutarea fișierelor care nu sunt de obicei interconectate (unele tipuri de hub-uri pot fi asociate parțial sau complet cu rețeaua utilizând scripturi specializate sau program hub-link) și servi la căutare pentru fișiere și surse pentru descărcările lor. Ca un hub, Ptokax, Verlihub, Ynhub, Aquila, Hub DB, RumbouB sunt cei mai des utilizați. Pentru a comunica cu alte hub-uri, se folosesc așa-numitele. DCHUB LINKS:

dCHUB: // [Username] @ [IP sau Domain Hub]: [Huba Port] / [File Path] / [Numele fișierului]

Diferențele față de alte sisteme P2P:

1. Structura de rețea condiționată

· Chat multiplayer dezvoltat

· Serverul de rețea (Hub) poate fi dedicat unui anumit subiect (de exemplu, muzica unei direcții particulare), ceea ce face ușor găsirea utilizatorilor cu fișierele necesare

· Prezența utilizatorilor privilegiați - operatori cu un set îmbunătățit de capabilități de gestionare a Hubului, în special, în urma respectării utilizatorilor cu privire la regulile de discuție de chat și de fișiere

2. Dependent de client

· Abilitatea de a descărca întregul director

· Rezultatele căutării nu numai după numele fișierelor, ci și prin directoare

· Restricții privind cantitatea minimă de material partajat (în funcție de volum)

· Susținerea scripturilor cu capabilități potențial nelimitate atât pe partea clientului, cât și pe partea laterală a hubului (nu pentru tot felul de hub-uri și clienți)

Autorii Clientului DC ++ au dezvoltat un protocol fundamental nou pentru rezolvarea problemelor specifice, numite Advanced Direct Connect (ADC), al cărui obiectiv este de a îmbunătăți fiabilitatea, eficiența și siguranța rețelei de partajare a fișierelor. La 2 decembrie 2007, a fost publicată versiunea finală a protocolului ADC 1.0. Protocolul continuă să se dezvolte și completat.

4.2 BitTorrent.

BitTorrent (Litere. Engleză. "Big Stream") - PIRES (P2P) protocolul de rețea Pentru partajarea fișierelor de cooperare prin Internet.

Fișierele sunt transmise prin părți, fiecare client torrent, primind (descărcare) aceste părți, oferă (descărcări) celorlalți clienți, ceea ce reduce sarcina și dependența de fiecare sursă și oferă redundanță a datelor. Protocolul a fost creat de Bram Koen, care a scris primul client torrent "BitTorrent" din Python pe 4 aprilie 2001. Lansarea primei versiuni a avut loc la 2 iulie 2001.

Pentru fiecare distribuție, fișierul metadatei este creat cu extensorul .torrent, care conține următoarele informații:

URL-ul de tracker;

Informații generale despre fișiere (nume, lungime etc.) în această distribuție;

Checksums (mai precis, Hash-Sum SHA1) segmente ale fișierelor depuse;

Utilizator Passkey dacă este înregistrat pe acest tracker. Lungimea cheii este setată de tracker.

Nu este necesar:

Fișierele sumate pe deplin;

Surse alternative care nu funcționează la protocolul BitTorrent. Cel mai frecvent suport pentru așa-numitul Web-SID (protocol HTTP), dar este valabil și FTP, ED2K, Magnet Uri.

Fișierul metadate este un dicționar în formatul Bencode. Fișierele metadate pot fi distribuite prin orice canale de comunicare: ele (sau legăturile cu acestea) pot fi amânate pe serverele web, amplasate pe utilizatorii de rețea de domiciliu, trimiteți prin e-mail, publicați în bloguri sau feeduri de știri RSS. De asemenea, este posibilă obținerea de informații a fișierului de metadate publice direct de la alți participanți de distribuție datorită extinderii pentru colegii pentru a trimite protocolul de fișiere metadate. Acest lucru vă permite să faceți cu publicarea numai a legăturii de magnet. După primirea unui fișier cu metadate în orice mod, clientul poate începe să deschidă.

Înainte de a începe descărcarea, clientul este conectat la trinter la adresa specificată în fișierul torrent, îi informează adresa și suma hash a fișierului torrent, la care clientul primește adresele altor clienți descărcând sau distribuind același fișier. Mai mult, clientul informează periodic tracker-ul cu privire la progresul procesului și primește o listă actualizată de adrese. Acest proces este numit un anunț (Anunț. Anunț).

Clienții sunt conectați între ele și de schimb segmente de fișiere fără participarea directă a trackerului, care stochează doar informații obținute de la schimburile de clienți conectate la lista de schimburi de clienți și alte informații statistice. Pentru muncă eficientă Rețelele BitTorrent trebuie să poată primi conexiuni primite ca mulți clienți. Setarea incorectă Nat sau firewall pot interfera.

Când sunteți conectat, clienții fac imediat schimb de informații despre segmentele lor. Clientul care dorește să descărcați segmentul (gunoi) trimite o cerere și, în cazul în care cel de-al doilea client este gata de a da, primește acest segment. După aceasta, clientul verifică controlul segmentului. Dacă a coincis cu cel care este înregistrat în fișierul torrent, segmentul este considerat descărcat cu succes, iar clientul notifică toate peters atașate despre prezența acestui segment. Dacă sumele de verificare diferă, segmentul începe să sară din nou. Unii clienți banging acei colegi care sunt segmente prea adesea incorecte.

Astfel, cantitatea de informații de serviciu (dimensiunea fișierului torrent și dimensiunea mesajului cu lista de segmente) depinde direct de cantitate și, prin urmare, dimensiunea segmentelor. Prin urmare, atunci când alegeți un segment, trebuie să urmați echilibrul: pe de o parte, cu o dimensiune mare a segmentului, cantitatea de informații de serviciu va fi mai mică, dar în cazul unei erori verificarea verificării va trebui să descărcați din nou mai multe informatii. Pe de altă parte, cu o dimensiune mică de eroare nu este la fel de critică, deoarece este necesar să re-descărca un volum mai mic, dar dimensiunea fișierului torrent și a mesajelor despre segmentele disponibile devine mai mare.

Când descărcarea este aproape finalizată, clientul intră regim specialnumit joc final. În acest mod, solicită toate segmentele rămase de la toți cei conectați Peters, ceea ce evită o încetinire sau "agățare" completă a injecției aproape complete datorită mai multor clienți lenți.

Specificația protocolului nu determină când clientul trebuie să intre în modul de joc final, totuși, există un set de practici general acceptate. Unii clienți sunt incluși în acest mod atunci când nu există blocuri nesubstanțiate, altele - atâta timp cât numărul blocurilor rămase este mai mic decât numărul de transmisii și nu mai mult de 20. Există o opinie fără ceață că este mai bine să se mențină numărul a blocurilor așteptate de scădere (1 sau 2) pentru a minimiza redundanța și că atunci când Casual solicită o șansă mai mică de a obține duplicate ale aceluiași bloc.

Dezavantaje și restricții

· Inaccesibilitatea distribuției - dacă nu există utilizatori de distribuție (SIDS);

· Nici o anonimitate:

Utilizatorii de sisteme neprotejate și clienți cu vulnerabilități cunoscute pot fi atacate.

Este posibil să aflați adresele utilizatorilor care fac schimb de conținut contrafăcut și să prezinte instanței.

· Problema Lyumbers - Clienții care distribuie mult mai puțin decât descărcați. Acest lucru duce la o scădere a performanței.

· Problema trișorilor - utilizatorii care modifică informațiile despre numărul de date transmise descărcate.

Personalizare - Protocol nu acceptă Nicks, Chat, vizualizarea unei liste de fișiere de utilizator.

Concluzie

Rețelele moderne peerbitale au fost supuse unei evoluții complexe și au devenit în multe feluri de produse software perfecte. Acestea garantează o transmitere fiabilă și de mare viteză a unor cantități mari de date. Ei au o structură distribuită și nu pot fi distruse atunci când mai multe noduri sunt deteriorate.

Tehnologiile testate în rețelele peer-to-peer sunt acum utilizate în multe programe din alte domenii:

Pentru distribuția de mare viteză a distribuțiilor programelor open source (cu sursă deschisă);

Pentru rețelele de date distribuite, cum ar fi Skype și Jot.

Cu toate acestea, sistemele de schimb de date sunt adesea folosite în sfera ilegală: Legea drepturilor de autor, cenzura, etc. încalcă. Puteți spune următoarele: dezvoltatorii rețelelor de peer-to-peer au înțeles perfect pentru care vor fi folosite și au avut grijă de confortul utilizării lor, anonimatul clienților și invulnerabilitatea sistemului în ansamblu. Programele și sistemele de schimb de date se referă adesea la zona "gri" a Internetului - o zonă în care legislația este încălcată, ci pentru a dovedi vinovăția persoanelor implicate în încălcare sau dificilă sau imposibilă.

Programele și rețelele de schimb de rețea sunt undeva pe "perifesurile" Internetului. Ei nu se bucură de sprijinul companiilor mari, uneori nimeni nu contribuie la acestea; Creatorii lor sunt de obicei hackeri care nu-i plac standardele de internet. Programele de schimb de date nu-i plac producătorii de firewall-uri, routere și echipamente similare, precum și furnizorii de internet (ISP) - rețelele "Hacker" sunt selectate dintre acestea o parte semnificativă din resursele prețioase. Prin urmare, furnizorii încearcă să deplângă și să interzică sistemele de schimb de date sau să-și limiteze activitățile. Cu toate acestea, ca răspuns la acest lucru, creatorii sistemelor de schimb de date încep să caute contracare și de multe ori obține rezultate excelente.

Punerea în aplicare și utilizarea sistemelor distribuite nu numai au avantaje, ci și contra asociate cu caracteristicile de siguranță. Obțineți controlul unei astfel de structuri extinse și mari, care este rețeaua P2P sau utilizarea lacunelor în implementarea protocoalelor pentru nevoile dvs. - ținta dorită pentru hackeri. În plus, structura distribuită este mai complicată decât un server centralizat.

O astfel de cantitate imensă de resurse care sunt disponibile în rețelele P2P este greu de criptarea / decriptarea, astfel încât majoritatea informațiilor despre adresele IP și resursele participanților sunt stocate și trimise în formă necriptată, ceea ce îl face disponibil pentru interceptare. La interceptarea unui atacator nu numai că primește informații în sine, dar, de asemenea, învață despre nodurile pe care este stocat, care este, de asemenea, periculos.

Doar recent, în majoritatea rețelelor mari, această problemă a fost rezolvată prin criptarea anteturilor de pachete și a informațiilor de identificare. Clienții apar cu ajutorul tehnologiei SSL, sunt implementate mijloace speciale de protejare a informațiilor despre localizarea resurselor etc.

O problemă serioasă este distribuirea resurselor de "viermi" și contrafăcute pentru falsificarea lor. De exemplu, clientul KazaA folosește funcția Hash Uuhash, care vă permite să găsiți rapid ID-ul pentru fișierele mari chiar și pe calculatoare slabeDar oportunitatea rămâne pentru fișiere false și înregistrați un fișier rasfatat având același ID.

În prezent, serverele și nodurile selectate sunt schimbate periodic prin verificarea informațiilor și, dacă este necesar, adăugați servere false / noduri într-o listă neagră de blocare a accesului.

Lucrul este, de asemenea, în curs de desfășurare pentru a crea proiecte, unificarea rețelelor și protocoalelor (de exemplu, JXTA - Joy Developer Bill).

Bibliografie

1. Yu. N. Gurkin, Yu. A. Semenov. "Rețele de partajare a fișierelor P2P: principii de bază, protocoale, securitate" // "rețele și sisteme de comunicații" № 1166

06/02/2011 17:23 http://www.ccc.ru/magazine/depot/06_11/read.html?0302.htm.

2. A. Rodzunova Napster: Istorie Revista Internet, numărul 22 06/02/2011 15:30 http://www.gagin.ru/internet/22/7.html

3. Rețele de calculatoare moderne Essay 06/02/2011 15:49 http://5ballov.qip.ru/referats/preview/106448

4. 28/01/2011 16:56 http://ru.wikipedia.org/wiki/peer-toPeer

5. http://style-hitech.ru/peer-to-peer_i_tjekhnologii_fajlooobmjena.

Tehnologia Peer-to-Peer (P2P) este, fără îndoială, una dintre cele mai populare subiecte de astăzi. Popularitatea realizată folosind astfel de sisteme ca Napster, Gnutella, Edonkey, Emule, Kazaa și o listă a unor astfel de programe pot continua și continua, confirmă potențialul sistemelor de peer-to-peer. În această recenzie, ne vom spune despre tehnologia R2P în ansamblu, despre programele de sisteme (sau în mod corect) au implicat popularitate prin această tehnologie. La urma urmei, dacă este bine să vă uitați la tot, se poate înțelege că tehnologia R2P poate servi ca o introducere pentru toți noi susținători, dezvoltatori și doar amatori care doresc să dezvolte aplicații P2P.

Ce este P2P?

Până în prezent, modelul cel mai comun este client / server.

În arhitectura client / server, serverul de sondaje ale clienților, iar serverul returnează datele necesare și produce operațiunile necesare asupra acestora. Astăzi există servere diferite În inet: Servere web, Server de poștă electronică, FTP etc. Arhitectura clientului / serverului este un exemplu al unei arhitecturi centralizate, în care întreaga rețea depinde de nodurile centrale numite servere destinate să furnizeze serviciile necesare. Fără servere, o astfel de arhitectură nu are sens. Indiferent de disponibilitatea clienților, rețeaua va exista exclusiv cu existența serverelor.
La fel ca clientul / serverul, arhitectura P2P este, de asemenea, un model distribuit, dar există o caracteristică distinctivă foarte importantă. În arhitectura P2P nu există un concept client sau server. Fiecare obiect din rețea, îl numește peer (eng. Egal, același), are același statut, ceea ce înseamnă că acest obiect poate efectua atât funcțiile clientului (solicitări de trimitere) și serverul (primiți răspunsuri).

Și, deși toți colegi au același statut, nu înseamnă că trebuie să aibă aceleași capacități fizice. Rețeaua P2P poate consta din colegii cu caracteristici diferite, variind de la dispozitive mobile și de finisare mainframe. Unele persoane mobile pot să nu suporte toate caracteristicile serverului, datorită limitarii resurselor (procesorului slab / memorie mică), dar rețeaua nu le limitează.

Ambele modele de rețea au avantajele și dezavantajele lor. Din punct de vedere vizual, puteți vedea că creșterea sistemului client / server (pe care clienții mai mulți îl sunt adăugați) duce la o creștere a sarcinii pe server. Cu fiecare client nou, nodul central slăbește. Astfel, rețeaua poate deveni supraîncărcată.

Rețeaua P2P funcționează pe un alt scenariu. Fiecare obiect de pe rețea (peer) este activ în rețea, Peeer oferă unele resurse de rețea, cum ar fi spațiul de stocare a datelor și CPU-urile suplimentare. Cu cât mai reciproc din rețea, cu atât este mai multă productivitate a rețelei. În consecință, deoarece rețeaua crește, devine mai puternică.

Diferențe suplimentare

De asemenea, P2P diferă de modelul client / server din faptul că sistemul P2P este considerat un lucrător dacă există cel puțin un coleg activ. Sistemul va fi considerat inactiv dacă nu este activ niciun coleg.

Dezavantaje ale tehnologiei P2P

Cu toate acestea, există deficiențe în sistemele P2P. În primul rând, gestionarea unei astfel de rețele este mult mai complicată decât controlul clientului / serverului cu sistemele în care administrarea necesită numai nodele centrale. Astfel, trebuie să cheltuiți mult mai multe eforturi pentru a sprijini securitatea, backupul și altele asemenea.

În al doilea rând, protocolul P2P este mult mai "vorbitor" - Peer poate să se alăture rețelei sau să iasă din ea în orice moment și poate afecta negativ performanța.

De exemplu:

De regulă, rețeaua este formată din noduri egale, iar fiecare dintre ele interacționează numai cu un anumit subset al nodurilor de rețea, deoarece stabilirea comunicării "fiecare cu fiecare" este imposibilă din cauza resurselor limitate (atât computing, cât și lățime de bandă). În același timp, transferul de informații între noduri care nu sunt legate de acest moment Imediat, se poate efectua atât pe un releu particular - de la nod la nod și prin stabilirea unei conexiuni directe temporare. Toate întrebările de rutare și autorizare a mesajelor transmise de releu nu sunt pe un singur server, ci pe toate aceste noduri individuale. O astfel de definiție este, de asemenea, cunoscută sub numele de P2P pur. Sper că toate întrebările acumulate despre ceea ce este epuizat peer-to-peer (P2P). Acum vom fi ad-ați atras atenția asupra primelor 5 programe utilizate de tehnologia notorie de peer-to-peer (P2P).

Un pic de istorie

Mulți utilizatori de Internet își amintesc fenomenul lui Napster "A, prima rețea de partajare a fișierelor la nivel mondial între utilizatori (apropo, a folosit tehnologii P2P). Napster a supraviețuit câtorva știfturi, mai multe judiciare zgomotoase procese ca rezultat Ce era moale și pufos. Dar "Jean Freebie" a zburat deja din sticlă ...

Vorbind despre "prima rețea de schimb", eu, desigur, nu am însemnat acest lucru înainte de asta, oamenii nu au fost schimbați prin dosare în rețea. Oricine ar putea trimite și a obține un fișier prin poștă sau a pus-o pe FTP. Dar, totuși, niciodată înainte ca rețeaua să șocată un astfel de "val" de schimb de date între utilizatori - acest val a pus la îndoială fundațiile afacerii moderne de spectacol.

Care a fost o descoperire în noua tehnologie?

Probabil crearea unei baze de date distribuite gigant care conține informații "Ce au cineva". Fișierele au fost clasificate pe categorii, deci a fost posibilă producerea unei căutări mai semnificative. Deci, sistemul a înțeles - chiar și fișierele cu nume diferite pot fi aceleași fișiere. În același timp, sistemul însuși vede, care și cât de mult este injectat și se conectează numai la acei utilizatori că au părți pe care le lipsești.

Procesul în sine este numit de la egal la egal (P2P), adică conectarea a doi utilizatori fără a utiliza serverul. Desigur, nu atât "fără un server" - de fapt, serverele sunt folosite în această schemă de trei ori.

Prima dată este să primiți utilizatori de la distanță. Când este conectat la server, îl dați o listă de fișiere identificate de dvs. ca fiind "comune" și în schimbul obținerii: a) o listă a altor servere disponibile (selectate); b) Lista utilizatorilor care pot efectua rolul de servere.

O altă utilizare a serverelor este operațiunea de căutare reală. În schema inițială, de exemplu, Edonkey, serverul are o bază de date comună de fișiere comune pentru toți utilizatorii. Când căutați căutarea serverului, el determină cine de la utilizatori are fișierul dorit. Această schemă a ieșit recent din serverele de modă conțin din ce în ce mai mult baza de căutare.

Unele servere pot limita numărul de clienți slabi sau pot interzice conexiunea lor. De exemplu, în sistemul Overnet, ID-ul nu mai depinde de proprietățile clientului - în schimb, clienții sunt clar împărțiți în deschis și cei "pentru firewall".

Ce rămâne din Napster "și?

Primul lucru care se grăbește în ochi când te duci la www.napster.com, este instalarea noului Napster "A, care este acum reamintit de instalarea consolei porno sau un alt troian. Eu, așa cum eram, eu Înțelegeți că sarcina exe nu este mai bună - dar totuși ciudat, totul arată. Următoarea instalare a unui moment amuzant este că Napster funcționează numai în SUA. Și pentru American - vă rugăm să vă înregistrați și să introduceți numele și parola (după cum puteți vedea , în America există un recensământ media. Piratii "). Pe scurt - nu merge acolo, nu este nimic de făcut acolo.

Epidemie Kazaa.

Unul dintre plăcintele fierbinți "Odată a fost Kaazaa. Programul și într-adevăr a băut o mulțime de lucruri utile, iar numele ei chiar a devenit nominativ - cu toate acestea, recent programul a devenit mai puțin eficient. În plus, numărul de bannere și alte gunoi din jurul acestui program crește cu o viteză terifiantă, așa că acum Kaazaa îmi provoacă o asociere cu cuvintele "spam", "consola pop-up", "Accelerator Internet" - și cu adecvat cazuri cu emoții.

Deci, cele mai bune programe de astăzi sunt cele care lucrează în rețeaua E-Donkey2000 și Overnet. Acestea includ propriul lor măgar în sine și cubul său (deși un astfel de meduze poate să apară de la măgar?), Precum și masa clonelor. Și acum, cele mai bune cinci.

1.- Prima poziție a fost împărțită prin "ohm și e-măgar

Diferența dintre Ohm "Ohm și E-Donkey - în cazul în care este selectată căutarea de fișiere. Dacă cel mai vechi" măgar "a produs o căutare pe un server centralizat sau, mai precis, într-o bază de date distribuită pe mai multe servere (și acesta este un loc îngust - Ca și în sensul traficului, astfel încât, în sensul Interpol) - atunci supraîncărcarea mai avansată se uită numai la mașinile client, deși serverele sunt utilizate pentru servicii proxy. În motivul specificat pentru serverele Crowdded Ed, se recomandă să folosească overnet, și nu e-donkey - deși primul, în virtutea naturii sale, vă poate încărca traficul pe programul complet. Pe de altă parte, numărul de fișiere găsite (cu precizie rare) în grevele de pesterete. rău, că Nu a fost fără publicitate, dar este rezolvată pe care o cunoaștem.

dezavantaje

Dezavantajul și Edonkey și Overnet: Compoziția instalației lor include mai multe software de publicitateDeci, dacă nu vă pasă de acest moment și nu anulați instalarea acestuia din urmă, veți obține o mână de gunoi la șurub.

2.- La a doua poziție a eMule și a altor "restante"

Printre popularul ed - "aspirație" - Emule și OneMxx. Ele sunt similare că este creat chiar și un sentiment ciudat, ca și cum ar fi, în general, același program. Că, în general, este: prima sursă deschisă, al doilea - "Tip liber". Singura diferență este în lista serverelor implicite. Și dacă emule, în cele din urmă, a găsit o "cale spre fericire", apoi Onemx nu a putut ieși deloc - așa că cunoștințele mele despre munca lui este foarte modestă. Apoi vom discuta, în principal despre eMule, pentru a obține care poate fi (și necesar) pe www.emule-project.net. Emule susține două tipuri de rețea - Automat Ed2K și Kademlia Bootstrap. Nu vă fie frică, acest lucru nu este un blestem, ci un sistem de hash distribuit - DHT, tabelă hash distribuită. Sistemul funcționează după cum urmează: Toți utilizatorii primesc identificatori, iar fișierele primesc identificatori, iar porțiunile de fișiere primesc identificatori. Mai întâi sunteți conectat la perechea de "prieteni" și ca și cum vă întrebați "și cum să mergeți la bibliotecă." Deoarece "coreeană" este deja conștientă de bibliotecile și alte instituții, acestea resetează adresele de noi servere în care fișierele dorite pot fi localizate - și așa mai departe, la capătul victorios. Procesul de promovare este numit Bootstrap, iar sistemul de identificare și sistemul de căutare sunt numai în lumina valorilor hash - Kademlia. În ceea ce cipul este faptul că EMULE vă oferă să introduceți în mod independent prima adresă gazdă cu un embule instalat Sau un alt server Kademila instalat astfel încât să vă puteți deplasa de la acesta la următoarele gazde - și treceți treptat la fișierele necesare. Se poate spune că Emule funcționează și ca Edonkey, solicitând date de la servere și ca supranet, prin Kademila, adică aplică ambele modalități de căutare. O altă întrebare este locul în care veți lua această adresă? Asta este. O altă "tulpină" a acestei tehnologii este că este necesar să specificați un server cu o adresă IP reală la "Ridicați", iar aceasta nu este metoda de conectare prea obișnuită acum și nu va funcționa pentru NAT-Firewall. Dar, cu toate acestea, mulțumesc pentru oportunitate. Funcția de emule plăcută - stochează separat fișiere neschimbate, astfel încât să nu vedeți "gunoi" la punctul de destinație (cum, de exemplu, WinMX). Prin urmare, punctul de destinație poate fi specificat un loc decent, de exemplu, "documentele mele". Un alt prieten este oportunitatea de a vedea comentariile la Falu. Din păcate, adesea sunt proști, dar uneori conțin informații importante, de exemplu, "acesta este un film în limba chineză" :-). Printre altele, Emule conține clientul IRC încorporat pentru comunicarea live cu tovarăși de la distanță "în nenorocire" - carne tocată mai mică, cu fundul.

dezavantaje

Excesiv transportul sistemului și nu viteza de descărcare foarte mare.

3.- În cea de-a treia poziție WinMX

Instrumentul a devenit foarte popular recent. Principala sa diferență este o lipsă totală de chiar un indiciu de publicitate și alte prostii. Puteți descărca această marcă pe www.winmx-download-winmx.com (injecția în sine provine de la site-ul de descărcare morfeu, care sugerează; cu toate acestea, nu am găsit alte informații despre Winmx și morfeu - probabil oamenii preferă să cripteze).

WinMX - Reducere de la "Windows Media Schimb". Există un port pe Mac, nu sunt detectate porturi pentru alte sisteme portuare.

Spre deosebire de alți clienți P2P, WinMX nu afișează nici lista serverelor, nici procesul de conectare în sine. De fapt, utilizatorul mediu este extrem de rar extras din aceste date câteva informații utile pentru sine sau într-un fel afectează în mod constructiv conexiunea conexiunii.

Marcajul de căutare este dedicat a ceea ce - totul este clar aici: introduceți cuvinte și căutați. După găsirea surselor, puteți să le amânați pentru "interesant" - deși nu ghiciți niciodată cine va "dracu 'dosarul", astfel încât discriminarea aici este inadecvată. În mod rezonabil, faceți clic pe descărcare în întregul grup, iar nu numai o sursă - inutilă va cădea în sine ca frunze de toamnă.

Câteva tăieturi incomprehensibile pe care le veți găsi în fila Transfers, și anume AFS și AEQ. Aceștia sunt parametri foarte buni. Primul înseamnă surse de căutare automată și arată perioada (în câteva minute), ce încercare de a găsi noi surse pentru fișierele dvs. va fi efectuată. Astfel, este posibil să "conduceți" motorul de căutare și puteți, dimpotrivă, să urcați ". Nu are sens să verificați în mod constant noi surse, ele nu apar prea des - principalul lucru, nu instalați niciodată acest parametru în niciodată.

Al doilea parametru este decriptat ca Enqueue Auto - adică atunci când găsiți fișierul și vi se oferă în coadă, caz în care este de acord? Pentru fișiere rare, acest parametru poate fi pus în valoare maximă - 100.

Puteți configura AFS și AEQ în mod implicit în fila Configurare ... din anumite motive, căutați, dar nu esența. În alți clienți, nu există astfel de setări (sau nu am găsit-o?).

Există un mic "stilou" în setările implicite - sunteți configurat să renunțați la "surse DL inactive" la fiecare 10 minute. Acest lucru duce la faptul că la un moment dat poți arunca toate sursele - și descărcarea va zbura departe de listă. Fișierul va rămâne în vigoare, iar tu, desigur, poate întotdeauna să "returneze" descărcarea făcând clic pe încărcare incompletă - dar o poți face doar cu mâinile ... dimineața luni, în timp ce ai putea descărca în weekend-uri.

dezavantaje

Multifuncționalitatea și un număr mare de setări complică dezvoltarea programului de către un utilizator obișnuit.

4.- La cea de-a patra poziție de shareaza sau G2.

Shareaza (sau, Popular, W (S) Araza) este un client creat de autorii si fanii retelei gnutella pentru nevoile lor :-). Shareaza sprijină propriul protocol Gnutella2 (protocolul lui Mike, MP), protocolul vechii rețele Gnutella 1, ED2K și BitTorrent. De când MP și BitTorrent nu au primit încă o distribuție specială (deși totul se poate schimba). Un alt client acceptă) G2 - MLDONKEY, alții nu au putut fi găsiți. Ce este bun - G2 are o descriere formală, un sistem clar de cerințe și chiar propriul său standard, ceea ce poate face ca această rețea să fie suficient de durabilă pentru concurență cu depășire. Efectul secundar Shareaza - de la acest client servește solicitări simultan numeroase rețele, ieșire (chiar și atunci când nu descărcați orice) traficul poate fi ușor de "pornit" până la 25 kb / s! Urmăriți acest lucru dacă vă închideți sub control. Puteți limita descărcarea în config-internet- Încărcări (implicite: 7 kb / s pentru miez, 12 CB / s pentru a fi descărcat parțial și 2 KB pentru fiecare dimensiune a fișierelor, traficului de ieșire de ieșire mare, mediu și mic - 25 KB / s).

5.- Și în cele din urmă pe poziția a cincea gnutella și BitTorrent

Cea mai comună și populară rețea de schimb (dacă nu este considerată ED2K) se numește gnutella. Apropo, după apariția gnutella2, se numește adesea gnutella 1 sau "vechi (moștenire) gnutella". G1 se bazează pe un mecanism ușor de diseminare a interogării - dar, în principiu, toate fără schimbări speciale. Diferența principală dintre gnutella - nu utilizează mecanisme Kademlia, adică căutarea în această rețea este efectuată "orbește", prin căi aleatoare. Cea mai bună critică G1 este dată pe site-ul Gnutella 2.d. - acolo, de exemplu, se menționează că, în cel mai rău caz, un utilizator poate "pune pe urechi 80% din întreaga rețea G1.

Programe oficiale pentru această rețea - Bearshare (acceptă și Ed2k?), Gnucleus, Morpheus (versiunea: inițial a fost pe motorul Kaazaa-FastTrack, dar după "sesiunile" cu Curtea din Los Angeles a trecut sub bannerele Gnutell "), Xolox Ultra, Limeware, PEX. Unele dintre ele sunt scrise în Java, iar unele chiar sub .net. Fiecare dintre acești clienți se îndreaptă drept "însuși": Bearshare - "Cel mai bun", Gnucleus - "Cel mai cinstit" și așa mai departe .

Un client tipic modern pentru rețeaua Gnutella - Limewire. Întregul site de limeware a fost futut de inscripții "mai repede decât Kaazaa!" - Hmm, bine, ar fi cunoscut. Principala caracteristică distinctivă a acestui client este un program Java. Cu toate consecințele rezultate din acest lucru: frumos și lent.

Programul enumerat mai sus, în special var, este adesea suprasaturați cu publicitate, spion-ware și alte lucruri, așa că le menționez numai pentru completitudinea prezentării - puteți pune aceste programe pentru a vă familiariza, ca să nu spuneți Mai târziu, nu ai avut de ales.

În plus, în rețeaua Gnutella, nu am găsit fișierele de care aveți nevoie, astfel încât cunoașterea cu ea sa încheiat și fără a începe. Singurul lucru care este mulțumit este acest site www.gnutella.com (pe motorul Zope + Plone?) - Deși există toate descărcările prin intermediul unei unități de publicitate.

BitTorrent. Aceasta este tehnologia fișierelor de injecție a fișierelor distribuite, care este, de asemenea, numită Swarming, - adică dosarul merge la o bucată, la fel ca albinele colecteze miere în stup. De fapt, BT în sine este o parte de server pentru descărcare aici este în acest fel.

Tot ce trebuie să personalizați este descris aici. După cum veți înțelege, este mai degrabă o tehnologie decât un instrument personalizat - cel puțin programele nu se reprez cu documentația și interfața bogată.

Ghid pentru acțiune

Știi ce ai nevoie și ești gata să-l primești în vreun fel. Stare suplimentară - aveți un canal imens și nu plătiți pentru trafic. Acțiunile dvs. - puteți instala în paralel trei utilități - WinMX, Emule și Shareaza - vor fi leagăn, după cum arată experiența, din diferite surse. Desigur, veți duplica fișierele de mai multe ori, dar șansele de a le obține în viață vor crește semnificativ. Nu trei ori, desigur (oamenii și serverele din toate rețelele sunt adesea aceleași) - dar totuși.

Dacă aveți o conexiune și resurse plătiți exact atât de mult pentru a avea suficient pentru un "lux modest" - dar dorința este minunată și la prețul pe care nu îl stați. Totuși, treceți din nou prin vârfuri - dacă găsiți pe disc? Deoarece valoarea specifică a megabyte va fi impresionantă. Alegeți eMule, acesta este cel mai universal "remarcabil" P2P. Și tocmai am primit cele mai rare fișiere. Dacă vă place un circ și becuri clipește - Descărcați Emule în versiunea "Plus".

Alți clienți, cum ar fi WinMX, sunt, de asemenea, capabili de mult (nu este înfricoșător, consolele de publicitate sunt acolo).

Dacă într-adevăr nu aveți probleme de trafic, puteți utiliza în mod activ supraestimarea - dar fiți pregătiți pentru faptul că întreaga rețea va publica pe nodul dvs. fragmentele corespunzătoare din ID-ul dvs. Și asta, vă spun, nu o glumă - cel puțin, asigurați-vă că ați pus limitatoarele de trafic!

Dar ce nu sfătuiesc nimic - este de a pune "liber" bobiness benuut (dacă, desigur, nu doriți să vă îndepărtați toată viața de la șurubul de gandaci). Griza gnutella în sine nu este de vină, dar ambalatorii moi surprinde aroganța lor și dorința de a face un profit din codul deschis. Ei bine, și totul probabil scrie, bate și cred că pe site-urile noastre pe care le am pe "Promonerews" și "Superq" veți primi întotdeauna răspunsuri la întrebările atât de necesare și importante. Motto-ul nostru sună așa: "Găsiți-vă printre prieteni!" Noroc :)



Ți-a plăcut articolul? Împărtășește-l