рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основные пиринговые сети

Работа сделанна в 2000 году

Основные пиринговые сети - раздел Связь, - 2000 год - Современные компьютерные сети Основные Пиринговые Сети. Первые Сети – Napster И Gnutella. «Однажды, В Конце...

Основные пиринговые сети. Первые сети – Napster и Gnutella. «Однажды, в конце 1998 г студенту по кличке «Napster», которого звали Шон Фаннинг, пришла в голову мысль, как можно обойти сложившие-ся в Интернете ограничения и создать на его основе систему, которая бы представляла собой всемирную базу данных файлов, предназначенных для обмена — что-то вроде глобальной «файловой биржи». Фаннинг бросил уче-бу в начале 1999 г и уже в мае того же года служба была введена в эксплуа-тацию — она требовала наличия у пользователей специальной программы подназванием Napster, позволявшей бесплатно скачивать через интернет данные, предоставляемые другими пользователями.

Сам Фаннинг обеспечи-вал функционирование центральной базы данных (на www.napster.com).»[1],стр14Далее популярность Napster разрастается семи-мильными шагами.

В течение нескольких месяцев с момента начала работы она достигает колоссальных размеров: число активных пользователей увели-чивается до миллиона, ежедневно через Napster проходят сотни тысяч фай-лов. Обмен большей их части осуществляется нелегально.

Владельцы автор-ских прав (издательские фирмы, звукозаписывающие и другие компании) должным образом реагируют на сложившуюся ситуацию: через тринадцать месяцев с начала действия Napster было вынесено судебное постановление о запрете ее эксплуатации (июнь 2000 г.). На тот момент Napster имела уже почти 40 миллионов пользователей! Причина, по которой к Napster все-таки смогли быть предъявлены об-винения, заключалась в ее технологических особенностях.

Файлообменная сеть Napster требовала наличия центрального сервера, который контролировал и обеспечивал функционирование всей системы (см. рис. 1.1). А по авторскому законодательству, провайдеры и сетевые службы, даже если сами не занимаются нелицензионным распространением материалов, но кон-тролируют и обеспечивают функционирование подобной деятельности, все равно подлежат привлечению к ответственности.

Gnutella.

Gnutella — была создана в 2000 г программистами фирмы Nullsoft как преемница Napster.

Она функционирует до сих пор, хотя из-за серьезных не-достатков алгоритма пользователи в настоящее время предпочитают сеть Gnutella2. Эта сеть работает без сервера (полная децентрализация). При подключении клиент получает от узла, с которым ему удалось со-единиться, список из пяти активных узлов; им отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствующие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по “дереву” (топология сети имеет структуру графа типа “дерево”), пока не най-дется ресурс или не будет превышено максимальное число шагов.

Такой по-иск называется размножением запросов (query flooding). Понятно, что подобная реализация ведет к экспоненциальному росту числа запросов и соответственно на верхних уровнях “дерева” может привес-ти к отказу в обслуживании, что и наблюдалось неоднократно на практике.

Разработчики усовершенствовали алгоритм, ввели правила, в соответствии с которыми запросы могут пересылать вверх по “дереву” только определенные узлы — так называемые выделенные (ultrapeers), остальные узлы (leaves) мо-гут лишь запрашивать последние.

Введена также система кеширующих уз-лов. В таком виде сеть функционирует и сейчас, хотя недостатки алгоритма и слабые возможности расширяемости ведут к уменьшению ее популярности. Недостатки протокола Gnutella инициировали разработку принципи-ально новых алгоритмов поиска маршрутов и ресурсов и привели к созданию группы протоколов DHT (Distributed Hash Tables) — в частности, протокола Kademlia, который сейчас широко используется в наиболее крупных сетях.

Запросы в сети Gnutella пересылаются по TCP или UDP, копирование файлов осуществляется через протокол HTTP. В последнее время появились расширения для клиентских программ, позволяющие копировать файлы по UDP, делать XML-запросы метаинформации о файлах.

В 2003 г. был создан принципиально новый протокол Gnutella2 и пер-вые поддерживающие его клиенты, которые были обратносовместимы с кли-ентами Gnutella.

В соответствии с ним некоторые узлы становятся концен-траторами, остальные же являются обычными узлами (leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами. А концен-тратор связан с сотнями обычных узлов и десятками других концентраторов.

Каждый узел периодически пересылает концентратору список идентифика-торов ключевых слов, по которым можно найти публикуемые данным узлом ресурсы.

Идентификаторы сохраняются в общей таблице на концентраторе. Когда узел “хочет” найти ресурс, он посылает запрос по ключевому слову своему концентратору, последний либо находит ресурс в своей таблице и возвращает ID узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным об-разом.

Такой поиск называется поиском с помощью метода блужданий (random walk). Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов. Для передаваемых па-кетов в сети разработан собственный формат, похожий на XML, гибко реали-зующий возможность наращивания функциональности сети путем добавле-ния дополнительной служебной информации.

Запросы и списки ID ключевых слов пересылаются на концентраторы по UDP. 3.2 eDonkey2000 и OVERNET. eDonkey2000 и OVERNET – родственные сети. eDonkey – одна из са-мых разветвленных пиринговых сетей во всем мире. Одновременно в ней ра-ботают в среднем 1,3 миллиона пользователей. Сеть eDonkey отличается от рассмотренных ранее тем, что является своеобразной полуцентрализованной сетью — для нее обязательно наличие как сервера, так и клиентов. Однако слово «сервер» здесь звучит слишком громко, так как любой пользователь, подключенный к интернету, может легко создать сервер сети eDonkey и рас-пространять среди других информацию о том, где находится тот или иной файл. Существуют тысячи таких мини-серверов, взаимодействующих друг с другом; для входа в eDonkey достаточно найти хотя бы один сервер, у кото-рого можно получить информацию о других. В сети содержится огромное количество перечней таких серверов, посмотреть часть из которых можно, зайдя по адресу http://www.edonkey2000.com. Другая важная особенность eDonkey заключается в том, что она наиболее часто используется для скачи-вания фильмов (видео-данных).Сеть eDonkey отличается от других сущест-венным новшеством —использованием так называемых хэш-ссылок (hash links). Это ссылки на интернет-страницах, которые приводят в действие ко-манду загрузки того или иного файла из сети eDonkey/Overnet.

Благодаря им нет необходимости прибегать к командам поиска, которые иногда не рабо-тают. Основными клиентскими программа для работы в сети eDonkey/Overnet являются eDonkey и eMule. 3.3

– Конец работы –

Эта тема принадлежит разделу:

Современные компьютерные сети

Более доступная, чем раньше, Сеть и наличие широких каналов доступа позволяют значительно проще находить и закачивать нужные файлы.Не последнюю роль… Таким образом данная тема на сегодняшний день является актуальной, т.к.… Так, например, происходит при просмотре интернет-страниц либо при за-грузке какой-нибудь программы.

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основные пиринговые сети

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Технология P
Технология P. P и принцип «клиент-клиент». Впервые термин peer-to-peer (P2P –англ. «равный к равному») был ис-пользован в 1984 г. компанией IBM при разработке сетевой архитектуры для динамической м

FastTrack или KaZaA
FastTrack или KaZaA. Самой большой и известной на сегодняшний день пиринговой сетью является FastTrack, хотя большинство пользователей интернета знает ее по связанному с ней слову KaZaA. Это наибол

Bit Torrent
Bit Torrent. BitTórrent (букв. англ. «битовый поток») — пиринговый (P2P) сетевой протокол для кооперативного обмена файлами через Интернет. Файлы передаются частями, каждый t

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги