Peer-to-peer - Peer-to-peer
Peer-to-peer (P2P) výpočetní technika nebo práce v síti je distribuovaná aplikace architektura, která rozděluje úkoly nebo pracovní zátěže mezi kolegy. Rovesníci jsou stejně privilegovaní a vyrovnaní účastníci aplikace. Říká se, že tvoří síť uzlů typu peer-to-peer.
Partneři zpřístupňují část svých zdrojů, jako je výpočetní výkon, diskové úložiště nebo šířka pásma sítě, přímo ostatním účastníkům sítě bez nutnosti centrální koordinace servery nebo stabilními hostiteli.[1] Partneři jsou na rozdíl od tradičních dodavateli i spotřebiteli zdrojů klient-server model, ve kterém je rozdělena spotřeba a nabídka zdrojů. Rozvíjející se systémy P2P pro spolupráci překračují éru kolegů, kteří dělají podobné věci při sdílení zdrojů, a hledají různé kolegy, kteří mohou přinést jedinečné zdroje a schopnosti virtuální komunita čímž je zmocněna k tomu, aby se zapojila do větších úkolů, než jsou ty, které mohou splnit jednotliví kolegové, přesto jsou prospěšné pro všechny vrstevníky.[2]
Zatímco systémy P2P byly dříve používány v mnoha aplikačních doménách,[3] architektura byla popularizována systémem sdílení souborů Napster, původně vydaný v roce 1999. Koncept inspiroval nové struktury a filozofie v mnoha oblastech lidské interakce. V takových sociálních kontextech peer-to-peer jako mem Odkazuje na rovnostářský sociální síť který se objevil v celé společnosti, umožnil Internet technologie obecně.
Historický vývoj
Zatímco systémy P2P byly dříve používány v mnoha aplikačních doménách,[3] koncept popularizoval Sdílení souborů systémy, jako je aplikace pro sdílení hudby Napster (původně vydáno v roce 1999). Hnutí peer-to-peer umožnilo milionům uživatelů internetu spojit se „přímo, vytvářet skupiny a spolupracovat na tom, aby se z nich staly uživatelské vyhledávací stroje, virtuální superpočítače a souborové systémy.“ [4] Základní koncept výpočetní techniky typu peer-to-peer byl představen v dřívějších diskusích o softwarových systémech a sítích a sahal až k principům uvedeným v prvním Žádost o připomínky, RFC 1.[5]
Tim Berners-Lee vize pro Celosvětová Síť byl blízký síti P2P v tom, že předpokládal, že každý uživatel webu bude aktivním editorem a přispěvatelem, který bude vytvářet a propojovat obsah a vytvářet propojený „web“ odkazů. Počáteční internet byl otevřenější než dnes, kdy si dva stroje připojené k internetu mohly navzájem posílat pakety bez bran firewall a dalších bezpečnostních opatření.[4][stránka potřebná ] To kontrastuje s vysílání Struktura webu, jak se v průběhu let vyvíjela.[6][7] Jako předchůdce Internetu ARPANET byla úspěšná síť typu klient-server, kde „každý zúčastněný uzel mohl požadovat a poskytovat obsah“. Nicméně, ARPANET nebylo samoorganizované a chyběla schopnost „poskytnout jakékoli prostředky pro směrování podle kontextu nebo obsahu nad rámec„ jednoduchého “směrování podle adres.“[7]
Proto, USENET, byl založen systém distribuovaných zpráv, který je často popisován jako raná architektura peer-to-peer. Byl vyvinut v roce 1979 jako systém, který vynucuje a decentralizovaný model kontroly. Základním modelem je model klient-server z pohledu uživatele nebo klienta, který nabízí samoorganizující se přístup k serverům diskusních skupin. Nicméně, zpravodajské servery vzájemně komunikovat jako vrstevníci a šířit se Usenet novinky články přes celou skupinu síťových serverů. Stejná úvaha platí pro SMTP e-mail v tom smyslu, že základní síť pro přenos e-mailů agenti přenosu pošty má charakter peer-to-peer, zatímco periferie e-mailových klientů a jejich přímé spojení je přísně vztah klient-server.[Citace je zapotřebí ]
V květnu 1999, kdy byly na internetu další miliony lidí, Shawn Fanning představila aplikaci pro sdílení hudby a souborů s názvem Napster.[7] Napster byl počátkem sítí typu peer-to-peer, jak je dnes známe, kde „zúčastnění uživatelé vytvářejí virtuální síť, zcela nezávislou na fyzické síti, aniž by se museli řídit jakýmikoli správními orgány nebo omezeními“.[7]
Architektura
Síť peer-to-peer je navržena kolem pojmu rovnocenné peer uzly současně fungující jako „klienti“ i „servery“ do ostatních uzlů v síti. Tento model uspořádání sítě se liší od klient-server model, kde obvykle probíhá komunikace do az centrálního serveru. Typickým příkladem přenosu souborů, který používá model klient-server, je Protokol pro přenos souborů Služba (FTP), ve které jsou programy klienta a serveru odlišné: klienti iniciují přenos a servery tyto požadavky uspokojí.
Směrování a zjišťování zdrojů
Sítě typu peer-to-peer obecně implementují nějakou formu virtuálních překryvná síť nahoře na topologii fyzické sítě, kde uzly v překrytí tvoří a podmnožina uzlů ve fyzické síti. Data se stále vyměňují přímo přes podklad TCP / IP síť, ale na aplikační vrstva vrstevníci jsou schopni navzájem komunikovat přímo prostřednictvím logických překryvných odkazů (z nichž každý odpovídá cestě skrz základní fyzickou síť). Překryvné vrstvy se používají k indexování a vzájemnému zjišťování a systém P2P je nezávislý na topologii fyzické sítě. Na základě toho, jak jsou uzly navzájem propojeny v překrývající se síti a jak jsou prostředky indexovány a umístěny, můžeme sítě klasifikovat jako nestrukturovaný nebo strukturovaný (nebo jako hybrid mezi nimi).[8][9][10]
Nestrukturované sítě
Nestrukturované sítě typu peer-to-peer neukládají konkrétní strukturu na překrývající se síti záměrně, ale jsou spíše tvořeny uzly, které náhodně vytvářejí vzájemné připojení.[11] (Gnutella, Drby, a Kazaa jsou příklady nestrukturovaných protokolů P2P).[12]
Protože na ně není globálně uložena žádná struktura, lze nestrukturované sítě snadno sestavit a umožňují lokalizované optimalizace do různých oblastí překrytí.[13] Protože role všech vrstevníků v síti je stejná, nestrukturované sítě jsou velmi robustní tváří v tvář vysoké míře „churn“ - to znamená, když se k síti často připojuje a opouští velké množství vrstevníků.[14][15]
Primární omezení nestrukturovaných sítí však vyplývají také z této nedostatečné struktury. Zejména když chce peer najít požadovanou část dat v síti, musí být vyhledávací dotaz zaplaven sítí, aby našel co nejvíce vrstevníků, kteří sdílejí data. Záplavy způsobují velmi vysoké množství signalizačního provozu v síti, využívá více procesor / paměť (vyžadováním, aby každý peer zpracoval všechny vyhledávací dotazy) a nezaručuje, že vyhledávací dotazy budou vždy vyřešeny. Kromě toho, protože neexistuje žádná korelace mezi peerem a obsahem, který spravuje, neexistuje žádná záruka, že zaplavení najde peer, který má požadovaná data. Populární obsah bude pravděpodobně k dispozici u několika vrstevníků a každý, kdo ho hledá, pravděpodobně najde to samé. Pokud však peer hledá vzácná data sdílená jen několika dalšími partnery, je vysoce nepravděpodobné, že bude hledání úspěšné.[16]
Strukturované sítě
v strukturované sítě typu peer-to-peer překrytí je organizováno do konkrétní topologie a protokol zajišťuje, že jakýkoli uzel může efektivně fungovat[17] hledat v síti soubor / prostředek, i když je prostředek extrémně vzácný.
Nejběžnější typ strukturovaných P2P sítí implementuje a distribuovaná hash tabulka (DHT),[18][19] ve kterém varianta konzistentní hashování se používá k přiřazení vlastnictví každého souboru ke konkrétnímu peer.[20][21] To umožňuje kolegům hledat zdroje v síti pomocí a hash tabulka: to je, (klíč, hodnota) páry jsou uloženy v DHT a jakýkoli zúčastněný uzel může efektivně načíst hodnotu spojenou s daným klíčem.[22][23]
Aby však bylo možné efektivně směrovat provoz po síti, uzly ve strukturovaném překrytí musí udržovat seznamy sousedů[24] které splňují specifická kritéria. Díky tomu jsou v sítích s vysokou rychlostí méně robustní máselnice (tj. s velkým počtem uzlů, které se často připojují a opouštějí síť).[15][25] Novější vyhodnocení řešení zjišťování prostředků P2P při reálném vytížení poukázalo na několik problémů v řešeních založených na DHT, jako jsou vysoké náklady na reklamu / objevování zdrojů a statická a dynamická nerovnováha zátěže.[26]
Mezi pozoruhodné distribuované sítě, které používají DHT, patří Tixati, alternativa k BitTorrent distribuovaný tracker, Síť Kad, Storm botnet, YaCy a Síť pro distribuci korálového obsahu. Mezi významné výzkumné projekty patří Projekt akordů, Kademlia, POSLEDNÍ úložný nástroj, P-Grid, samoorganizovaná a vznikající překryvná síť a Systém distribuce obsahu CoopNet.[27] Sítě založené na DHT byly také široce využívány k dosažení efektivního zjišťování zdrojů[28][29] pro grid computing systémy, protože pomáhá při správě zdrojů a plánování aplikací.
Hybridní modely
Hybridní modely jsou kombinací modelů typu peer-to-peer a typu klient-server.[30] Běžným hybridním modelem je mít centrální server, který pomáhá kolegům najít se navzájem. Spotify byl příkladem hybridního modelu [do roku 2014]. Existuje celá řada hybridních modelů, z nichž všechny vytvářejí kompromisy mezi centralizovanou funkčností poskytovanou strukturovanou sítí server / klient a rovností uzlů poskytovanou čistými nestrukturovanými sítěmi typu peer-to-peer. V současné době mají hybridní modely lepší výkon než čistě nestrukturované sítě nebo čistě strukturované sítě, protože některé funkce, jako je vyhledávání, vyžadují centralizovanou funkčnost, ale těží z decentralizované agregace uzlů poskytovaných nestrukturovanými sítěmi.[31]
Systém distribuce obsahu CoopNet
CoopNet (kooperativní sítě) byl navržený systém pro vykládku sloužící vrstevníkům, kteří nedávno staženo obsah, navržený počítačovými vědci Venkata N. Padmanabhan a Kunwadee Sripanidkulchai, pracující na Microsoft Research a Univerzita Carnegie Mellon.[32][33] V zásadě, když serveru dojde k nárůstu zatížení, přesměruje příchozí kolegy na další kolegy, kteří s tím souhlasili zrcadlo obsah, a tedy vyložení zůstatku ze serveru. Všechny informace jsou uchovávány na serveru. Tento systém využívá skutečnosti, že hrdlo láhve je s největší pravděpodobností v odchozí šířce pásma než procesor, proto jeho design zaměřený na server. Přiřazuje vrstevníky dalším vrstevníkům, kteří jsou si blízcí IP „svým sousedům [stejný rozsah předpon] při pokusu o použití lokality. Pokud je nalezeno více vrstevníků se stejným soubor označuje, že uzel vybere nejrychlejší ze svých sousedů. Streamování médií se přenáší tím, že mají klienty mezipaměti předchozí stream a poté jej přenést po částech do nových uzlů.
Zabezpečení a důvěra
Systémy peer-to-peer představují jedinečné výzvy od společnosti a zabezpečení počítače perspektivní.
Jako každá jiná forma software, P2P aplikace mohou obsahovat zranitelnosti. To však činí obzvláště nebezpečným pro software P2P to, že aplikace typu peer-to-peer fungují jako servery i jako klienti, což znamená, že mohou být zranitelnější vůči vzdálené exploity.[34]
Směrování útoků
Protože každý uzel hraje roli ve směrování provozu po síti, mohou uživatelé se zlými úmysly provádět různé „směrovací útoky“ nebo odmítnutí služby útoky. Mezi příklady běžných směrovacích útoků patří „nesprávné směrování vyhledávání“, kdy škodlivé uzly úmyslně nesprávně předávají požadavky nebo vracejí nesprávné výsledky, „nesprávné aktualizace směrování“, kdy škodlivé uzly poškozují směrovací tabulky sousedních uzlů tím, že jim zasílají nepravdivé informace, a „nesprávné směrování síťového oddílu "kde, když se připojují nové uzly, zavádějí se přes škodlivý uzel, který umístí nový uzel do oddílu sítě, který je naplněn jinými škodlivými uzly."[35]
Poškozená data a malware
Prevalence malware se liší mezi různými protokoly peer-to-peer. Studie analyzující šíření malwaru v P2P sítích například zjistily, že 63% odpovědělo na žádosti o stažení na internetu gnutella síť obsahovala nějakou formu malwaru, zatímco pouze 3% obsahu na OpenFT obsahoval malware. V obou případech tvořily velkou většinu případů tři nejčastější typy malwaru (99% u gnutelly a 65% u OpenFT). Další studie analyzující provoz na internetu Kazaa síť zjistila, že 15% z 500 000 odebraných vzorků souborů bylo infikováno jedním nebo více z 365 různých souborů počítačové viry které byly testovány.[36]
Poškozená data lze také distribuovat v sítích P2P úpravou souborů, které jsou již v síti sdíleny. Například na Rychlá dráha síť, RIAA se podařilo zavést falešné kusy do stahování a stažených souborů (většinou MP3 soubory). Soubory infikované virem RIAA byly poté nepoužitelné a obsahovaly škodlivý kód. Je také známo, že RIAA nahrála do sítí P2P falešnou hudbu a filmy, aby zabránila nelegálnímu sdílení souborů.[37] V důsledku toho dnes P2P sítě zaznamenaly enormní nárůst jejich bezpečnostních a ověřovacích mechanismů. Moderní hashování, ověření bloku a různé metody šifrování způsobily, že většina sítí je odolná vůči téměř jakémukoli typu útoku, i když byly hlavní části příslušné sítě nahrazeny falešnými nebo nefunkčními hostiteli.[38]
Pružné a škálovatelné počítačové sítě
Decentralizovaná povaha sítí P2P zvyšuje robustnost, protože odstraňuje jediný bod selhání které mohou být vlastní systému založenému na klient-server.[39] Jak přicházejí uzly a zvyšuje se poptávka po systému, zvyšuje se také celková kapacita systému a snižuje se pravděpodobnost selhání. Pokud jeden partner v síti nefunguje správně, není narušena nebo poškozena celá síť. Naproti tomu v typické architektuře klient-server sdílejí klienti se systémem pouze své požadavky, nikoli však své zdroje. V tomto případě, jak se do systému připojuje více klientů, je k dispozici méně prostředků pro obsluhu každého klienta, a pokud selže centrální server, bude odstraněna celá síť.
Distribuované úložiště a vyhledávání
V sítích P2P existují výhody i nevýhody související s tématem dat záloha, zotavení a dostupnost. V centralizované síti jsou správci systému jedinými silami, které kontrolují dostupnost sdílených souborů. Pokud se administrátoři rozhodnou, že již nebudou distribuovat soubor, musí jej jednoduše odebrat ze svých serverů a ten už nebude uživatelům k dispozici. Spolu s ponecháním bezmocných uživatelů při rozhodování o tom, co je distribuováno v celé komunitě, je celý systém zranitelný vůči hrozbám a požadavkům vlády a dalších velkých sil. Například, Youtube byl pod tlakem RIAA, MPAA a zábavního průmyslu, aby odfiltroval obsah chráněný autorskými právy. Přestože sítě server-klient jsou schopny monitorovat a spravovat dostupnost obsahu, mohou mít větší stabilitu v dostupnosti obsahu, který se rozhodnou hostit. Klient by neměl mít potíže s přístupem k temnému obsahu, který je sdílen ve stabilní centralizované síti. Sítě P2P jsou však při sdílení nepopulárních souborů nespolehlivější, protože sdílení souborů v síti P2P vyžaduje, aby alespoň jeden uzel v síti měl požadovaná data a tento uzel musí být schopen se připojit k uzlu požadujícímu data. Tento požadavek je občas těžké splnit, protože uživatelé mohou kdykoli mazat nebo zastavit sdílení dat.[40]
V tomto smyslu je komunita uživatelů v síti P2P zcela odpovědná za rozhodování o tom, jaký obsah je k dispozici. Nepopulární soubory nakonec zmizí a stanou se nedostupnými, jakmile je přestane sdílet více lidí. Oblíbené soubory však budou vysoce a snadno distribuovány. Populární soubory v síti P2P mají ve skutečnosti větší stabilitu a dostupnost než soubory v centrálních sítích. V centralizované síti stačí jednoduchá ztráta spojení mezi serverem a klienty, která způsobí selhání, ale v sítích P2P musí být spojení mezi každým uzlem ztraceno, aby došlo k selhání sdílení dat. V centralizovaném systému jsou za veškerou obnovu a zálohování dat odpovědní správci, zatímco v systémech P2P vyžaduje každý uzel vlastní zálohovací systém. Kvůli nedostatku ústředního orgánu v sítích P2P nejsou síly jako nahrávací průmysl, RIAA, MPAA a vláda schopny odstranit nebo zastavit sdílení obsahu v systémech P2P.[41]
Aplikace
Dodání obsahu
V sítích P2P klienti poskytují i používají zdroje. To znamená, že na rozdíl od systémů klient-server může kapacita poskytování služeb sítí peer-to-peer skutečně fungovat zvýšit jak více uživatelů začíná přistupovat k obsahu (zejména s protokoly jako Bittorrent které vyžadují, aby uživatelé sdíleli, nahlédněte do studie měření výkonu[42]). Tato vlastnost je jednou z hlavních výhod používání sítí P2P, protože u původního distributora obsahu je nastavení a provozní náklady velmi malé.[43][44]
Sítě pro sdílení souborů
Mnoho souborů sdílení souborů peer-to-peer sítě, jako např Gnutella, G2 a Síť eDonkey popularizované technologie peer-to-peer.
- Sítě pro doručování obsahu peer-to-peer.
- Služby peer-to-peer obsahu, např. mezipaměti pro lepší výkon, například Correli Caches[45]
- Publikace a distribuce softwaru (Linuxová distribuce, několik her); přes Sdílení souborů sítí.
Porušení autorských práv
Síť peer-to-peer zahrnuje přenos dat z jednoho uživatele na druhého bez použití zprostředkujícího serveru. Společnosti vyvíjející aplikace P2P byly zapojeny do mnoha právních případů, zejména ve Spojených státech, kvůli konfliktům s autorská práva zákon.[46] Dva hlavní případy jsou Grokster vs RIAA a MGM Studios, Inc. v.Grokster, Ltd..[47] V posledním případě Soud jednomyslně rozhodl, že žalované společnosti poskytující sdílení souborů peer-to-peer Grokster a Streamcast mohou být žalovány za porušení autorských práv.
Multimédia
- The P2PTV a PDTP protokoly.
- Nějaký proprietární multimediální aplikace používají síť peer-to-peer spolu se streamovacími servery pro streamování zvuku a videa svým klientům.
- Peercasting pro multicastingové streamy.
- Pennsylvania State University, MIT a Univerzita Simona Frasera pokračují v projektu zvaném LionShare navržen pro usnadnění globálního sdílení souborů mezi vzdělávacími institucemi.
- Osiris je program, který umožňuje svým uživatelům vytvářet anonymní a autonomní webové portály distribuované prostřednictvím P2P sítě.
Další P2P aplikace
- Bitcoin a alternativy, jako je Éter, Nxt a Peercoin jsou založeny na peer-to-peer digitální kryptoměny.
- Dalesa, peer-to-peer webová mezipaměť pro LAN (na základě IP multicasting ).
- Dat, distribuovaná publikační platforma s řízenou verzí.
- FAROO, webový vyhledávač typu peer-to-peer
- Filecoin je otevřený zdroj, veřejnost, kryptoměna a digitální platební systém zamýšlel být blockchain -na základě kooperativní digitální úložiště a metoda získávání dat.
- I2P, an překryvná síť slouží k procházení Internetu anonymně.
- The Meziplanetární souborový systém (IPFS) je a protokol a síť určená k vytvoření adresovatelný obsahu, metoda peer-to-peer ukládání a sdílení hypermediální distribuční protokol. Uzly v síti IPFS tvoří a distribuovaný souborový systém.
- Jami, peer-to-peer chat a SIP aplikace.
- JXTA, protokol peer-to-peer určený pro Java platforma.
- Netsukuku, a Bezdrátová komunitní síť navržen tak, aby byl nezávislý na internetu.
- Otevřená zahrada aplikace pro sdílení připojení, která sdílí přístup k internetu s jinými zařízeními pomocí Wi-Fi nebo Bluetooth.
- Resilio Sync, aplikace pro synchronizaci adresářů.
- Výzkum jako Projekt akordů, POSLEDNÍ úložný nástroj, P-Grid a Systém distribuce obsahu CoopNet.
- Synchronizace, aplikace pro synchronizaci adresářů.
- Tradepal a M-obchod aplikace, které pohánějí tržiště v reálném čase.
- The Americké ministerstvo obrany provádí výzkum na P2P sítích jako součást své moderní strategie boje proti síti.[48] V květnu 2003 Anthony Tether, poté ředitel DARPA, dosvědčil, že americká armáda používá sítě P2P.
- WebTorrent je P2P streamování torrentový klient v JavaScript pro použití v internetové prohlížeče, stejně jako v WebTorrent Desktop samostatná verze, která propojuje WebTorrent a BitTorrent sítě bez serveru.
- Tor (anonymní síť)
- Microsoft v Windows 10 používá proprietární technologii peer to peer nazvanou „Delivery Optimization“ k nasazení aktualizací operačního systému pomocí počítačů koncových uživatelů v místní síti nebo v jiných počítačích. Podle kanálu 9 společnosti Microsoft to vedlo k 30 až 50% snížení využití šířky pásma internetu.[49]
- Artisoft LANtastic byl postaven jako operační systém typu peer-to-peer. Stroje mohou být současně servery i pracovními stanicemi.
Sociální důsledky
Podněcování sdílení zdrojů a spolupráce
Spolupráce mezi komunitou účastníků je klíčem k pokračujícímu úspěchu systémů P2P zaměřených na příležitostné lidské uživatele; dosáhnou svého plného potenciálu pouze tehdy, když zdroje přispívá velký počet uzlů. V současné praxi ale sítě P2P často obsahují velké množství uživatelů, kteří využívají zdroje sdílené jinými uzly, ale sami nesdílejí nic (často se označuje jako „problém s freeloaderem“). Freeloading může mít zásadní dopad na síť a v některých případech může způsobit zhroucení komunity.[50] V těchto typech sítí „mají uživatelé přirozenou překážku ke spolupráci, protože spolupráce spotřebovává jejich vlastní zdroje a může snížit jejich vlastní výkonnost.“ [51] Studium sociálních atributů sítí P2P je náročné kvůli velké populaci obratu, asymetrii zájmu a identitě s nulovými náklady.[51] Byla zavedena celá řada pobídkových mechanismů, které podporují nebo dokonce nutí uzly přispívat prostředky.[52]
Někteří vědci zkoumali výhody umožnění virtuálním komunitám samostatně se organizovat a zavedly pobídky pro sdílení zdrojů a spolupráci s tím, že sociální aspekt, který chybí současným systémům P2P, by měl být považován za cíl a prostředek pro samoorganizované virtuální komunity k být budován a podporován.[53] Probíhající výzkumné úsilí zaměřené na navrhování účinných pobídkových mechanismů v systémech P2P, založené na principech z teorie her, se začíná ubírat psychologičtějším směrem a směrem zpracování informací.
Ochrana soukromí a anonymita
Některé sítě typu peer-to-peer (např. Freenet ) klást velký důraz na Soukromí a anonymita —To znamená zajistit, aby byl obsah komunikace před odposlechem skryt a aby byly skryty identity / umístění účastníků. Kryptografie veřejného klíče lze použít k poskytnutí šifrování, ověření dat, autorizace a autentizace dat / zpráv. Směrování cibule a další smíšená síť k zajištění anonymity lze použít protokoly (např. Tarzan).[54]
Pachatelé živé přenosy sexuálního zneužívání a další počítačové zločiny používají platformy peer-to-peer k provádění činností s anonymitou.[55]
Politické důsledky
Zákon o duševním vlastnictví a nelegální sdílení
I když lze sítě typu peer-to-peer použít k legitimním účelům, držitelé práv se zaměřili na vzájemné sdílení přes zapojení do sdílení materiálu chráněného autorskými právy. Síť peer-to-peer zahrnuje přenos dat z jednoho uživatele na druhého bez použití zprostředkujícího serveru. Společnosti vyvíjející aplikace P2P byly zapojeny do mnoha právních případů, zejména ve Spojených státech, především v souvislosti s problémy autorská práva zákon.[46] Dva hlavní případy jsou Grokster vs RIAA a MGM Studios, Inc. v.Grokster, Ltd.[47] V obou případech byla technologie sdílení souborů považována za legální, pokud vývojáři nebyli schopni zabránit sdílení materiálu chráněného autorskými právy. Aby mohla být stanovena trestní odpovědnost za porušení autorských práv v systémech peer-to-peer, musí vláda prokázat, že obžalovaný porušil autorská práva dobrovolně za účelem osobního finančního zisku nebo obchodní výhody.[56] Fair use výjimky umožňují stahování omezeného použití materiálu chráněného autorskými právy bez získání souhlasu držitelů práv. Těmito dokumenty jsou obvykle zpravodajství nebo výzkumné a vědecké práce. Vznikly diskuse ohledně obav z nelegitimního využívání sítí peer-to-peer ohledně veřejné bezpečnosti a národní bezpečnosti. Když je soubor stažen prostřednictvím sítě peer-to-peer, je nemožné vědět, kdo soubor vytvořil nebo jaké uživatele jsou v danou dobu připojeni k síti. Důvěryhodnost zdrojů je potenciální bezpečnostní hrozba, kterou lze u systémů typu peer-to-peer vidět.[57]
Studie objednaná Evropská unie zjistil, že nelegální stahování smět vést ke zvýšení celkového prodeje videoher, protože novější hry si účtují další funkce nebo úrovně. Článek dospěl k závěru, že pirátství mělo negativní finanční dopad na filmy, hudbu a literaturu. Studie se opírala o údaje o nákupech her a používání stránek s nelegálním stahováním, které nahlásila sama. Snahou bylo odstranit účinky falešných a nesprávně zapamatovaných odpovědí.[58][59][60]
Síťová neutralita
Peer-to-peer aplikace představují jeden ze stěžejních problémů v síťová neutralita kontroverze. Poskytovatelé internetových služeb (ISP ) je známo, že omezuje provoz sdílení P2P souborů kvůli jeho vysokéšířka pásma používání.[61] Ve srovnání s procházením webu, e-mailem nebo mnoha jinými způsoby využití internetu, kde se data přenášejí jen v krátkých intervalech a relativně malém množství, sdílení souborů P2P často spočívá v relativně velkém využití šířky pásma kvůli probíhajícímu přenosu souborů a koordinaci roje / sítě balíčky. V říjnu 2007 Comcast, jeden z největších poskytovatelů širokopásmového internetu ve Spojených státech, začal blokovat aplikace P2P jako např BitTorrent. Jejich důvodem bylo, že P2P se většinou používá ke sdílení nelegálního obsahu a jejich infrastruktura není navržena pro nepřetržitý provoz s velkou šířkou pásma. Kritici poukazují na to, že P2P sítě mají legitimní legální použití a že toto je další způsob, jak se velcí poskytovatelé snaží kontrolovat používání a obsah na internetu a směrovat lidi k klient-server - aplikační architektura založená na aplikacích. Model klient-server poskytuje finanční překážky vstupu malým vydavatelům a jednotlivcům a může být méně efektivní při sdílení velkých souborů. Jako reakci na to omezení šířky pásma Několik aplikací P2P začalo implementovat zmatek protokolu, například Šifrování protokolu BitTorrent. Techniky dosažení „zmatení protokolu“ zahrnují odstranění jinak snadno identifikovatelných vlastností protokolů, jako jsou deterministické sekvence bajtů a velikosti paketů, tím, že data vypadají, jako by byla náhodná.[62] Řešení ISP pro velkou šířku pásma je P2P ukládání do mezipaměti, kde ISP ukládá část souborů, k nimž nejvíce přistupují klienti P2P, aby ušetřil přístup k internetu.
Aktuální výzkum
Vědci použili počítačové simulace, aby pomohli pochopit a vyhodnotit složité chování jednotlivců v síti. „Síťový výzkum se při testování a hodnocení nových myšlenek často spoléhá na simulaci. Důležitým požadavkem tohoto procesu je, že výsledky musí být reprodukovatelné, aby mohli ostatní výzkumní pracovníci replikovat, ověřovat a rozšiřovat stávající práci.“[63] Pokud nelze výzkum reprodukovat, je bráněna příležitost k dalšímu výzkumu. „I když jsou stále vydávány nové simulátory, má výzkumná komunita sklon k pouhé hrsti simulátorů s otevřeným zdrojovým kódem. Poptávka po funkcích v simulátorech, jak ukazují naše kritéria a průzkum, je vysoká. Komunita by proto měla spolupracovat na získejte tyto funkce v softwaru s otevřeným zdrojovým kódem. To by snížilo potřebu vlastních simulátorů, a tím zvýšilo opakovatelnost a reputaci experimentů. “[63]
Kromě všech výše uvedených skutečností byla provedena práce na open source síťovém simulátoru ns-2. Zde byl prozkoumán jeden problém výzkumu týkající se detekce a potrestání jezdců pomocí simulátoru ns-2.[64]
Viz také
Reference
- ^ Rüdiger Schollmeier, Definice sítí typu peer-to-peer pro klasifikaci architektur a aplikací peer-to-peerSborník z první mezinárodní konference o Peer-to-Peer Computing, IEEE (2002).
- ^ Bandara, H. M. N. D; A. P. Jayasumana (2012). „Společné aplikace přes systémy peer-to-peer - výzvy a řešení“. Sítě a aplikace typu peer-to-peer. 6 (3): 257–276. arXiv:1207.0790. Bibcode:2012arXiv1207.0790D. doi:10.1007 / s12083-012-0157-3. S2CID 14008541.
- ^ A b Barkai, David (2001). Peer-to-peer computing: technologie pro sdílení a spolupráci na síti. Hillsboro, OR: Intel Press. ISBN 978-0970284679. OCLC 49354877.
- ^ A b Oram, Andrew, ed. (2001). Peer-to-peer: využití výhod rušivých technologií. Sebastopol, Kalifornie: O'Reilly. ISBN 9780596001100. OCLC 123103147.
- ^ RFC 1, Hostitelský software, S.Crocker, pracovní skupina IETF (7. dubna 1969)
- ^ Berners-Lee, Tim (srpen 1996). „World Wide Web: minulost, současnost a budoucnost“. Citováno 5. listopadu 2011.
- ^ A b C d Steinmetz, Ralf; Wehrle, Klaus (2005). "2. O co jde" Peer-to-Peer "?" Systémy a aplikace typu peer-to-peer. Přednášky z informatiky. Springer, Berlín, Heidelberg. str. 9–16. doi:10.1007/11530657_2. ISBN 9783540291923.
- ^ Ahson, Syed A .; Ilyas, Mohammad, eds. (2008). Příručka SIP: Služby, technologie a zabezpečení protokolu o zahájení relace. Taylor & Francis. p. 204. ISBN 9781420066043.
- ^ Zhu, Ce; et al., eds. (2010). Architektury streamovacích médií: Techniky a aplikace: Nedávné pokroky. IGI Global. p. 265. ISBN 9781616928339.
- ^ Kamel, Mina; et al. (2007). „Optimální návrh topologie pro překryvné sítě“. V Akyildiz, Ian F. (ed.). Networking 2007: Ad Hoc and Sensor Networks, Wireless Networks, Next Generation Internet: 6th International IFIP-TC6 Networking Conference, Atlanta, GA, USA, 14-18 May, 2007 Proceedings. Springer. p. 714. ISBN 9783540726050.
- ^ Filali, Imen; et al. (2011). „Průzkum strukturovaných P2P systémů pro ukládání a načítání dat RDF“. V Hameurlain, Abdelkader; et al. (eds.). Transakce na rozsáhlých systémech zaměřených na data a znalosti III: Zvláštní vydání týkající se správy dat a znalostí v sítích a systémech PSP. Springer. p. 21. ISBN 9783642230738.
- ^ Zulhasnine, Mohammed; et al. (2013). „P2P streamování přes mobilní sítě: problémy, výzvy a příležitosti“. V Pathanu; et al. (eds.). Budování konvergovaných sítí nové generace: teorie a praxe. CRC Press. p. 99. ISBN 9781466507616.
- ^ Chervenak, Ann; Bharathi, Shishir (2008). „Peer-to-peer přístupy k vyhledávání zdrojů v síti“. V Danelutto, Marco; et al. (eds.). Fungování sítí: Sborník workshopů CoreGRID o programování modelů Grid a P2P Systémová architektura Gridové systémy, nástroje a prostředí 12. - 13. června 2007, Heraklion, Kréta, Řecko. Springer. p. 67. ISBN 9780387784489.
- ^ Jin, Xing; Chan, S.-H. Gary (2010). „Nestrukturované síťové architektury peer-to-peer“. V Shen; et al. (eds.). Příručka sítí peer-to-peer. Springer. p. 119. ISBN 978-0-387-09750-3.
- ^ A b Lv, Qin; et al. (2002). „Může heterogenita učinit Gnutellu stabilní?“. In Druschel, Peter; et al. (eds.). Systémy peer-to-peer: První mezinárodní seminář, IPTPS 2002, Cambridge, MA, USA, 7. – 8. Března 2002, revidované práce. Springer. p.94. ISBN 9783540441793.
- ^ Shen, Xuemin; Yu, Heather; Buford, John; Akon, Mursalin (2009). Příručka sítí peer-to-peer (1. vyd.). New York: Springer. p. 118. ISBN 978-0-387-09750-3.
- ^ Typicky přibližné O (log N), kde N je počet uzlů v systému P2P[Citace je zapotřebí ]
- ^ Mezi další možnosti designu patří krycí kroužky a d-Torus. Viz například Bandara, H. M. N. D .; Jayasumana, A. P. (2012). „Společné aplikace přes systémy peer-to-peer - výzvy a řešení“. Sítě a aplikace typu peer-to-peer. 6 (3): 257. arXiv:1207.0790. Bibcode:2012arXiv1207.0790D. doi:10.1007 / s12083-012-0157-3. S2CID 14008541.
- ^ R. Ranjan, A. Harwood a R. Buyya, „Peer-to-peer založené objevování zdrojů v globálních sítích: výukový program“ Komunikace IEEE. Surv., sv. 10, č. 2. a P. Trunfio, „Zjišťování zdrojů typu peer-to-peer v sítích: modely a systémy“ Počítačové systémy budoucí generace archiv, roč. 23, č. 7. srpna 2007.
- ^ Kelaskar, M .; Matossian, V .; Mehra, P .; Paul, D .; Parashar, M. (2002). Studie mechanismů zjišťování pro aplikaci peer-to-peer. str. 444–. ISBN 9780769515823 {{nekonzistentní citace}}
- ^ Dabek, Frank; Zhao, Ben; Druschel, Peter; Kubiatowicz, John; Stoica, Ion (2003). Směrem ke společnému API pro strukturovaná překrytí typu peer-to-peer. Systémy peer-to-peer II. Přednášky z informatiky. 2735. str. 33–44. CiteSeerX 10.1.1.12.5548. doi:10.1007/978-3-540-45172-3_3. ISBN 978-3-540-40724-9.
- ^ Moni Naor a Udi Wieder. Nové architektury pro aplikace P2P: kontinuální diskrétní přístup. Proc. SPAA, 2003.
- ^ Gurmeet Singh Manku. Dipsea: Modulární distribuovaný hashovací stůl Archivováno 10. září 2004 v Wayback Machine. Ph. D. Thesis (Stanford University), srpen 2004.
- ^ Byung-Gon Chun, Ben Y. Zhao, John D. Kubiatowicz (2005-02-24). „Dopad výběru sousedů na výkon a odolnost strukturovaných P2P sítí“ (PDF). Citováno 2019-08-24.CS1 maint: více jmen: seznam autorů (odkaz)
- ^ Li, Deng; et al. (2009). Vasilakos, A.V .; et al. (eds.). Efektivní, škálovatelné a robustní překrytí P2P pro autonomní komunikaci. Springer. p. 329. ISBN 978-0-387-09752-7.
- ^ Bandara, H. M. N. Dilum; Jayasumana, Anura P. (leden 2012). "Vyhodnocení architektur P2P Resource Discovery pomocí reálných více atributových zdrojů a charakteristik dotazů". Konf. Komunikace se zákazníky a sítěmi IEEE. (CCNC '12).
- ^ Korzun, Dmitrij; Gurtov, Andrej (listopad 2012). Strukturované systémy P2P: Základy hierarchické organizace, směrování, škálování a bezpečnost. Springer. ISBN 978-1-4614-5482-3.
- ^ Ranjan, Rajiv; Harwood, Aaron; Buyya, Rajkumar (1. prosince 2006). „Studie o vzájemném zjišťování informací o zdrojích v síti“ (PDF){{inconsistent citations}}
- ^ Ranjan, Rajiv; Chan, Lipo; Harwood, Aaron; Karunasekera, Shanika; Buyya, Rajkumar. "Decentralised Resource Discovery Service for Large Scale Federated Grids" (PDF). Archivovány od originál (PDF) on 2008-09-10.
- ^ Darlagiannis, Vasilios (2005). "Hybrid Peer-to-Peer Systems". In Steinmetz, Ralf; Wehrle, Klaus (eds.). Peer-to-Peer Systems and Applications. Springer. ISBN 9783540291923.
- ^ Yang, Beverly; Garcia-Molina, Hector (2001). "Comparing Hybrid Peer-to-Peer Systems" (PDF). Very Large Data Bases. Citováno 8. října 2013.
- ^ Padmanabhan, Venkata N.[1]; Sripanidkulchai, Kunwadee [2] (2002). The Case for Cooperative Networking (PostScript with addendum) (– Hledání učenců). Přednášky z informatiky. Proceedings of the First International Workshop on Peer-to-Peer Systems. Cambridge, MA: Springer (published March 2002). str.178. doi:10.1007/3-540-45748-8_17. ISBN 978-3-540-44179-3. PDF (Microsoft, with addendum) PDF (Springer, original, fee may be required)
- ^ "CoopNet: Cooperative Networking". Microsoft Research. Project home page.
- ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. p. 8. ISBN 978-3-642-03513-5.
- ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. str. 157–159. ISBN 978-3-642-03513-5.
- ^ Goebel, Jan; et al. (2007). "Measurement and Analysis of Autonomous Spreading Malware in a University Environment". In Hämmerli, Bernhard Markus; Sommer, Robin (eds.). Detection of Intrusions and Malware, and Vulnerability Assessment: 4th International Conference, DIMVA 2007 Lucerne, Switzerland, July 12-13, 2007 Proceedings. Springer. p. 112. ISBN 9783540736134.
- ^ Sorkin, Andrew Ross (4 May 2003). "Software Bullet Is Sought to Kill Musical Piracy". New York Times. Citováno 5. listopadu 2011.
- ^ Singh, Vivek; Gupta, Himani (2012). Anonymous File Sharing in Peer to Peer System by Random Walks (Technická zpráva). SRM University. 123456789/9306.
- ^ Lua, Eng Keong; Crowcroft, Jon; Pias, Marcelo; Sharma, Ravi; Lim, Steven (2005). "A survey and comparison of peer-to-peer overlay network schemes". Archivovány od originál on 2012-07-24.
- ^ Balakrishnan, Hari; Kaashoek, M. Frans; Karger, David; Morris, Robert; Stoica, Ion (2003). "Looking up data in P2P systems" (PDF). Komunikace ACM. 46 (2): 43–48. CiteSeerX 10.1.1.5.3597. doi:10.1145/606272.606299. S2CID 2731647. Citováno 8. října 2013.
- ^ "Art thou a Peer?". www.p2pnews.net. 14 June 2012. Archived from originál dne 6. října 2013. Citováno 10. října 2013.
- ^ Sharma P., Bhakuni A. & Kaushal R."Performance Analysis of BitTorrent Protocol. National Conference on Communications, 2013 doi:10.1109/NCC.2013.6488040
- ^ Li, Jin (2008). "On peer-to-peer (P2P) content delivery" (PDF). Peer-to-Peer Networking and Applications. 1 (1): 45–63 ≤≥. doi:10.1007/s12083-007-0003-1. S2CID 16438304.
- ^ Stutzbach, Daniel; et al. (2005). "The scalability of swarming peer-to-peer content delivery" (PDF). In Boutaba, Raouf; et al. (eds.). NETWORKING 2005 -- Networking Technologies, Services, and Protocols; Performance of Computer and Communication Networks; Mobile and Wireless Communications Systems. Springer. pp. 15–26. ISBN 978-3-540-25809-4.
- ^ Gareth Tyson, Andreas Mauthe, Sebastian Kaune, Mu Mu a Thomas Plagemann. Corelli: A Dynamic Replication Service for Supporting Latency-Dependent Content in Community Networks. V Proc. 16th ACM/SPIE Multimedia Computing and Networking Conference (MMCN), San Jose, CA (2009).„Archivovaná kopie“ (PDF). Archivovány od originál (PDF) dne 29.4.2011. Citováno 2011-03-12.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ A b Glorioso, Andrea; et al. (2010). "The Social Impact of P2P Systems". In Shen; et al. (eds.). Handbook of Peer-to-Peer Networking. Springer. p. 48. ISBN 978-0-387-09750-3.
- ^ A b John Borland (April 25, 2003). "Judge: File-Swapping Tools are Legal". news.cnet.com. Archivovány od originál on 2012-03-10.
- ^ Walker, Leslie (2001-11-08). "Uncle Sam Wants Napster!". The Washington Post. Citováno 2010-05-22.
- ^ Hammerksjold Andreas; Engler, Narkis, "Delivery Optimization - a deep dive", Kanál 9, 11 October 2017, Retrieved on 4 February 2019.
- ^ Krishnan, R., Smith, M. D., Tang, Z., & Telang, R. (2004, January). The impact of free-riding on peer-to-peer networks. In System Sciences, 2004. Proceedings of the 37th Annual Hawaii International Conference on (pp. 10-pp). IEEE.
- ^ A b Feldman, M., Lai, K., Stoica, I., & Chuang, J. (2004, May). Robust incentive techniques for peer-to-peer networks. In Proceedings of the 5th ACM conference on Electronic commerce (pp. 102-111). ACM.
- ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. p. 172. ISBN 978-3-642-03513-5.
- ^ P. Antoniadis and B. Le Grand, "Incentives for resource sharing in self-organized communities: From economics to social psychology," Digital Information Management (ICDIM '07), 2007
- ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. 179–181. ISBN 978-3-642-03513-5.
- ^ "No country is free from child sexual abuse, exploitation, UN's top rights forum hears". Zprávy OSN. 3. března 2020.
- ^ Majoras, D. B. (2005). Peer-to-peer file-sharing technology consumer protection and competition issues. Federal Trade Commission, Retrieved from http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf
- ^ The Government of the Hong Kong Special Administrative Region, (2008). Peer-to-peer network. Citováno z webové stránky: http://www.infosec.gov.hk/english/technical/files/peer.pdf
- ^ Sanders, Linley (2017-09-22). "Illegal downloads may not actually harm sales, but the European Union doesn't want you to know that". Newsweek. Citováno 2018-03-29.
- ^ Polgar, David Ryan (October 15, 2017). "Does Video Game Piracy Actually Result in More Sales?". Velké přemýšlení. Citováno 2018-03-29.
- ^ Orland, Kyle (September 26, 2017). "EU study finds piracy doesn't hurt game sales, may actually help". Ars Technica. Citováno 2018-03-29.
- ^ Janko Roettgers, 5 Ways to Test Whether your ISP throttles P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/
- ^ Hjelmvik, Erik; John, Wolfgang (2010-07-27). "Breaking and Improving Protocol Obfuscation" (PDF). Technická zpráva. ISSN 1652-926X.
- ^ A b Basu, A., Fleming, S., Stanier, J., Naicken, S., Wakeman, I., & Gurbani, V. K. (2013). The state of peer-to-peer network simulators. ACM Computing Surveys, 45(4), 46.
- ^ A Bhakuni, P Sharma, R Kaushal "Free-rider detection and punishment in BitTorrent based P2P networks", International Advanced Computing Conference, 2014. doi:10.1109/IAdCC.2014.6779311
externí odkazy
- Ghosh Debjani, Rajan Payas, Pandey Mayank P2P-VoD Streaming: Design Issues & User Experience Challenges Springer Proceedings, June 2014
- Glosář of P2P terminology
- Foundation of Peer-to-Peer Computing, Special Issue, Elsevier Journal of Computer Communication, (Ed) Javed I. Khan and Adam Wierzbicki, Volume 31, Issue 2, February 2008
- Anderson, Ross J. "The eternity service". Pragocrypt. 1996.
- Marling Engle & J. I. Khan. Vulnerabilities of P2P systems and a critical look at their solutions, Květen 2006
- Stephanos Androutsellis-Theotokis and Diomidis Spinellis. A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):335–371, December 2004.
- Biddle, Peter, Paul England, Marcus Peinado, and Bryan Willman, The Darknet and the Future of Content Distribution. v 2002 ACM Workshop on Digital Rights Management, November 2002.
- John F. Buford, Heather Yu, Eng Keong Lua P2P Networking and Applications. ISBN 0123742145, Morgan Kaufmann, December 2008
- Djamal-Eddine Meddour, Mubashar Mushtaq, and Toufik Ahmed, "Open Issues in P2P Multimedia Streaming ", in the proceedings of the 1st Multimedia Communications Workshop MULTICOMM 2006 held in conjunction with IEEE ICC 2006 pp 43–48, June 2006, Istanbul, Turkey.
- Detlef Schoder and Kai Fischbach, "Core Concepts in Peer-to-Peer (P2P) Networking ". In: Subramanian, R.; Goodman, B. (eds.): P2P Computing: The Evolution of a Disruptive Technology, Idea Group Inc, Hershey. 2005
- Ramesh Subramanian and Brian Goodman (eds), Peer-to-Peer Computing: Evolution of a Disruptive Technology, ISBN 1-59140-429-0, Idea Group Inc., Hershey, PA, United States, 2005.
- Shuman Ghosemajumder. Advanced Peer-Based Technology Business Models. Škola managementu MIT Sloan, 2002.
- Silverthorne, Sean. Music Downloads: Pirates- or Customers?. Harvard Business School Pracovní znalosti, 2004.
- Glasnost test P2P utváření provozu (Max Planck Institute for Software Systems )