рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Современные компьютерные сети

Работа сделанна в 2000 году

Современные компьютерные сети - раздел Связь, - 2000 год - Содержание: Введение . . . . . . . . . . . 1. Прошлое Поколение Сетей. Принци...

Содержание: Введение . . . . . . . . . . . 1. Прошлое поколение сетей. Принцип «клиент-сервер» . . 2. Технология P2P и принцип «клиент-клиент». . . . 3. Основные пиринговые сети. 1. Первые сети – Napster и Gnutella. . . . . 8 3.2 eDonkey2000 и OVERNET. . . . . . 3.3 FastTrack или KaZaA. . . . . . 3.4 DirectConnect. . . . . . . . . 13 3.5 Bit Torrent. . . . . . . . . 4. Заключение. . . . . . . . . . . 5. Список использованных источников. . . . . . 21 Введение. По мере развития Интернета все больший интерес у пользователей вы-зывают технологии обмена файлами.

Более доступная, чем раньше, Сеть и наличие широких каналов доступа позволяют значительно проще находить и закачивать нужные файлы. Не последнюю роль в этом процессе играют со-временные технологии и принципы построения сообществ, которые позво-ляют строить системы, весьма эффективные с точки зрения как организато-ров, так и пользователей файлообменных сетей.

Таким образом данная тема на сегодняшний день является актуальной, т.к. постоянно появляются новые сети, а старые либо прекращают работу, либо модифицируются и улучшают-ся. По некоторым данным, в настоящее время в Интернете более половины всего трафика приходится на трафик файлообменных пиринговых сетей, а размеры самых крупных из них перевалили за отметку в миллион одновре-менно работающих узлов, разделяющих петабайты (1048576 Гбайт) инфор-мации. Общее количество зарегистрированных участников таких файлооб-менных сетей во всем мире составляет порядка 100 млн. В данной работе я рассмотрю отдельные принципы функционирования ресурсов этой тематики, принципы функционирования популярных пиринго-вых сетей, активно применяемых для обмена файлами, а также проблемы их использования. 1. Прошлое поколение сетей. Принцип «клиент-сервер». Несмотря на то, что этот принцип всё реже и реже используется в фай-лообменных сетях, он является стандартным и самым распространённым в интернете, т.к. на нём построена основная служба – World Wide Web. Прин-цип «клиент-сервер» можно легко понять на примере системы «человек-организация». Допустим, у человека(клиент) есть какая-то просьба(запрос): он идет в организацию(сервер) или каким- либо иным образом устанавливает контакт с ней, обращается к определенным лицам со своей просьбой; учреж-дение ее выполняет или нет. Все действия осуществляются через централь-ное звено, которое может и должно удовлетворить то или иное требование.

Так, например, происходит при просмотре интернет-страниц либо при за-грузке какой-нибудь программы.

Вполне возможно, что одно центральное звено, или организация, даст вам отказ и перенаправит к другому централь-ному звену (то есть организации), которое вашу просьбу выполнит.

В интернете центральное звено — сервер — сам по себе неактивен, то есть не обращается к компьютерам пользователей с просьбами, не осуществ-ляет их поиск, а ждет, когда сами пользователи обратятся к нему с каким-нибудь запросом.

Таким образом, в сети «клиент—сервер» роли жестко раз-граничены: клиент ставит задачи, сервер выполняет или отклоняет их. Сер-вер не может поставить задачу перед клиентом. Только клиент может ини-циировать соединение, а сервер лишь отвечает на запросы. Именно по такому принципу работают протоколы HTTP и FTP (соответственно НТТР- и FTP-серверы). «Протокол FTP (File Transfer Protocol) определяет правила передачи файлов с одного компьютера на другой и даёт возможность абоненту обме-ниваться двоичными и текстовыми файлами с любым компьютером Сети. Установив связь с удаленным компьютером, пользователь может скопиро-вать файлы и каталоги с удалённого компьютера на свой или наоборот.

Для работы с FTP нужно иметь доступ на удалённую машину, т.е. знать входное имя и соответствующий пароль. Некоторые Ftp-клиенты поддерживают ав-томатическое перекодирование текстовых данных, сжатие и распаковку.

Существует подвид протокола FTP – анонимный FTP. Здесь для идентифи-кации можно ввести условное имя – anonymous, но при этом доступен будет лишь общий архив файлов сервера.»([3], стр. 78-9) Файловая сеть FTP – пример централизованной сети, т.е. сети, в кото-рой должен быть выделенный сервер, контролирующий скачивание, загрузку и хранение файлов. Такая сеть обладает рядом недостатков, из за которых она всё больше теряет популярность, а именно: • затруднён поиск нужных файлов; • скорость скачивания ограничена пропускной способностью сер-вера; • при выходе сервера из строя сеть прекращает работу; • роли жестко разграничены: клиент посылает запросы, сервер вы-полняет или отклоняет их. Таким образом эти недостатки, а также разрастающееся в больших масштабах пиратство (нарушения авторских прав при распространении раз-личного рода произведений без согласия их авторов или издателей) послу-жили предпосылками для создания файлообменных сетей нового поколения – пиринговых сетей. 2.

Технология P

«равный к равному») был ис-пользован в 1984 г. В основе технологии лежит принцип децентрализации: все узлы в сети P2P... каж-дый узел может одновременно выступать как в роли клиента (получате... В своей работе файлообменные сети используют свой собственный набор пр... Для этого они ведут своеобраз-ную базу данных, в которой хранятся след...

Основные пиринговые сети

1.1). При подключении клиент получает от узла, с которым ему удалось со-един... Одновременно в ней ра-ботают в среднем 1,3 миллиона пользователей. Однако слово «сервер» здесь звучит слишком громко, так как любой польз... Другая важная особенность eDonkey заключается в том, что она наиболее ...

FastTrack или KaZaA

Это наиболее распространенная программа для обмена файлами через интер... Вскоре, код DClite был переписан, и программа была переименована в Ope... хабам для поиска файлов, которые обычно не связаны между собой (некото... Для связи с другими хабами используются т.н. Просто зависящие от клиента • Возможность скачивать целые директории •...

Bit Torrent

Протокол был создан Брэмом Коэном, написавшим пер-вый torrent-клиент «... Файл метаданных Для каждой раздачи создаётся файл метаданных с расшире... Также есть возможность полу-чить info часть публичного файла метаданны... Таким образом, объём служебной информации (размер торрент-файла и разм... • Проблема личеров – клиентов, которые раздают гораздо меньше, чем ска...

Заключение

Заключение Современные пиринговые сети претерпели сложную эволюцию и стали во многих отношениях совершенными программными продуктами. Она га-рантируют надёжную и высокоскоростную передачу больших объёмов дан-ных. Они имеют распределённую структуру, и не могут быть уничтожены при повреждении нескольких узлов.

Технологии, опробованные в пиринговых сетях, применяются сейчас во многих программах из других областей: - для скоростного распространения дистрибутивов опенсорсных про-грамм (с открытым кодом); - для распределённых сетей передачи данных таких как Skype и Joost. Однако системы обмена данными часто используются в противоправ-ной сфере: нарушаются закон об авторских правах, цензура и т.д. Можно сказать следующее: разработчики пиринговых сетей отлично понимали, для чего те будут использоваться, и позаботились об удобстве их использования, анонимности клиентов и неуязвимости системы в целом. Программы и сис-темы обмена данными часто относят к «серой» зоне интернета — зоне, в ко-торой нарушается законодательство, но доказать виновность причастных к нарушению лиц или сложно, или невозможно.

Программы и сети обмена данными находятся где-то на «окраине» ин-тернета.

Они не пользуются поддержкой крупных компаний, иногда им во-обще никто не содействует; их создатели, как правило, хакеры, которым не по душе интернет-стандарты. Программы обмена данными не любят произ-водители брандмауэров, маршрутизаторов и подобного оборудования, а так-же интернет-провайдеры (ISP) — «хакерские» сети отбирают у них значи-тельную часть драгоценных ресурсов. Поэтому провайдеры пытаются всяче-ски вытеснить и запретить системы обмена данными или ограничить их дея-тельность.

Однако в ответ на это создатели систем обмена данными снова начинают искать противодействия, и часто добиваются отличных результа-тов. Реализация и использование распределенных систем имеют не только плюсы, но и минусы, связанные с особенностями обеспечения безопасности. Получить контроль над столь разветвленной и большой структурой, какой является сеть P2P, или использовать пробелы в реализации протоколов для собственных нужд — желанная цель для хакеров.

К тому же защитить рас-пределенную структуру сложнее, чем централизованный сервер. Столь огромное количество ресурсов, которое имеется в сетях P2P, тя-жело шифровать/дешифровать, поэтому большая часть информации об IP-адресах и ресурсах участников хранится и пересылается в незашифрованном виде, что делает ее доступной для перехвата. При перехвате злоумышленник не только получает собственно информацию, но также узнает и об узлах, на которых она хранится, что тоже опасно. Только в последнее время в клиентах большинства крупных сетей эта проблема стала решаться путем шифрования заголовков пакетов и иденти-фикационной информации.

Появляются клиенты с поддержкой технологии SSL, внедряются специальные средства защиты информации о местонахож-дении ресурсов и пр. Серьезная проблема — распространение “червей” и подделка ID ресур-сов с целью их фальсификации. Например, в клиенте Kazaa используется хеш-функция UUHash, которая позволяет быстро находить ID для больших файлов даже на слабых компьютерах, но при этом остается возможность для подделки файлов и записи испорченного файла, имеющего тот же ID. В настоящее время выделенные серверы и узлы периодически обмени-ваются между собой верифицирующей информацией и при необходимости добавляют поддельные серверы/узлы в черный список блокировки доступа.

Также ведётся работа по созданию проектов, объединяющих сети и протоколы (например, JXTA – разработчик Билл Джой). 5.

Список использованных источников

Список использованных источников . 1. М. В. Финков.

Пиринговые сети eDonkey, BitTorrent, KaZaA, DirectConnect/ Пер. с чеш. / Рус.изд. под ред. Серия «Просто о сложном». — СПб.: Наука и Техника, 2006. — 272 с ил. 2. Попов В. Практикум по интернет технологиям: уч. курс – СПб. Пи-тер 2002, 480стр ил. 3. Кент П. Интернет. Пер. с англ М.: ООО «Изд-во Астрель», 2004. 4. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоко-лы: Учебник для вузов. 3е изд. – СПб.: Питер, 2006. – 958с. 5.ComputerBild | Пиринговые сети. 10.08.2007 http://www.computerbild.ru/internet/4418 / 6. Ю. Н. Гуркин, Ю. А. Семенов. «Файлообменные сети P2P», Журнал «Сети и Системы связи», №11’2006: 7. Д. Кальченко.

Пиринговые сети. «КомпьютерПресс» 10.2007. http://www.compress.ru/Archive/CP/2005/1 0/39/ 8. C. Поштык. «Современные телекоммуникации России»,–14/04/2010 http://www.telecomru.ru/article/?id=5770 9. Евгений Золотов. «Рожденные равными», Журнал "Домашний Ком-пьютер" №3 от 1 марта 2003 года. - http://www.homepc.ru/slydecision/24844/p age2.html.

– Конец работы –

Используемые теги: Современные, Компьютерные, сети0.045

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Современные компьютерные сети

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)
По принципам построения, компьютерные сети делят на локальные и отдаленные рис 1. Рис 1 Локальные сети создаются, как правило, в одной организации… В этом случае нет надобности в каком-либо дополнительном оборудовании. Должны быть только соединительные проводники.

Архитектура компьютерной сети. Типовой состав оборудования локальной сети перейти. Физическая структуризация локальной сети. Повторители и концентраторы
Державний університет інформаційно комунікаційних технологій... Навчально науковий інститут телекомунікацій та... КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ...

Компьютерные сети. И основные задачи комп сетей
Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает… Поэтому необходимо разработать принципиальное решение вопроса по организации… Компьютерные сети 1. Основные сведения Локальная сеть представляет собой набор компьютеров, периферийных устройств…

Компьютерные комплексы и сети. Топология сетей. Макросы
По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. … В зависимости от удалённости компьютеров и масштабов сети условно разделяют на… Иногда выделяют сети промежуточного класса - городская или региональная сеть, т.е. сеть в пределах города, области и…

Компьютерная графика. Достоинства компьютерной графики. ОСНОВЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
Компьютерная графика это наука предметом изучения которой является создание хранение и обработка графической информации с помощью ЭВМ... Компьютерная графика в настоящее время сформировалась как наука об аппаратном... В компьютерной графике рассматриваются следующие задачи...

Программа прикладного социологического исследования на тему "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"
Выработка конкретных рекомендаций, полученных на основе данного социологического исследования, для создания более благоприятных условий для развития… Сбор и обобщение предложений юзеров и потенциальных пользователей всемирной… Объект исследования и его конкретизация: Сформулированной выше проблеме в качестве объекта исследования соответствуют…

Современная Интернет-журналистика и социальные сети
Осуществляется форсированное внедрение широкополосного Интернета, также активно развиваются и массово внедряются многими провайдерами технологии -… Все эти факторы, как и доступность персонального компьютера, как стационарного… Эта массовость и доступность позволила сделать сеть - новым информационным и коммуникационным пространством.

Локальные сети и современная организация внутреннего документооборота
В современной организации руководитель сталкивается с необходимостью решать множество задач в условиях дефицита рабочего времени.Среди основных… В отличие от традиционного программного обеспечения - систем ориентированных… По сути дела внедрение системы автоматизации документооборота затрагивает все уровни управления компании и призвано…

Проектирование и расчет дождевой канализации является частью курсового проекта Водоотводящие сети и включает следующие разделы: выбор бассейнов канализования и трассировки сети
Проектирование и расчет дождевой канализации является частью курсового проекта Водоотводящие сети и включает следующие разделы выбор бассейнов... В пояснительную записку включаются все приведенные выше разделы... В графической части проекта на генплане города наносится дождевая сеть с указанием диаметров и длин расчетных...

Компьютерные сети
Компьютерные сети Практическая работа Цель ознакомиться с разновидностями и особенностями... Теоретическая часть Графические оболочки для... Контрольные вопросы и задания...

0.032
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам