Разлика помеѓу преработките на „Peer-to-peer“

Додаден 3.901 бајт ,  пред 10 години
нема опис на уредувањето
===Неструктурирани системи===
Неструктурирана P2P мрежа се формира кога повеќеслојните врски се воспоставени произволно. Ваквите мрежи лесно може да се конструираат како нов врсник кој сака да се прикучи на мрежата може да ја копира постоечки линк од еден куп и потоа формира сопствена врска/линк со текот на времето. Во неструктурираната P2P мрежата, ако врсникот сака да ја најде саканата фигура на податоци во мрежата, барањето мора да биде поплавено преку мрежата да се најде што можно повеќе врсници ги споделуваат податоците. Главниот недостаток со таквите мрежи е дека пребарувања не може секогаш да бидат решени. Популарни содржина е веројатно да бидат достапни во неколку врсници и врснички секој во потрага по веројатно е да се најде истото. Но, ако е пер е во потрага по ретки податоци делат само уште неколку другари, тогаш многу е веројатно дека барањето ќе биде успешна. Бидејќи не постои корелација помеѓу врсници и содржината успеа од тоа, не постои гаранција дека поплавите ќе се најде меѓу врсници, кои го има саканиот податоци. Поплави, исто така, предизвикува голема количина на сигнализација сообраќај во мрежата а со тоа и таквите мрежи обично имаат многу слаб пребарување ефикасност. Многу од популарните P2P мрежи се неорганизирано.
 
===Предности и недостатоци===
Кај Р2Р мрежите, клиентите ги обезбедуваат изворите, кои може да вклучуваат ширина (bandwidth), простор за складирање и моќ за пресметување. Како што доаѓаат јазлите и потребата на системот се зголемува, вкупниот капацитет на системот исто така се зголемува. Спротивно на тоа, кај типична клиент-сервер архитектура, клиентите ги делат само нивните побарувања со системот, но не и нивните извори. Во овој случај, колку повеќе клиенти се придружуваат кон системот, толку помалку извори се достапни на секој клиент.Децентрализираната природа на Р2Р мрежите исто така ја зголемува робустноста бидејќи ја отстранува единечната точка на пад на системот (single point of failure) кој може да се воспостави во систем на база на клиент-сервер комуникација (реф.8).
 
Како и кај најголем дел од мрежните системи, небезбедните и непознати кодови може да дозволат пристап до фајлови на компјутерот на клиентот, па дури може и да ја компромитираат целата мрежа. Во минатото, ова се има случено на пример во FastTrack мрежата кога анти Р2Р компаниите успеале да внесат лажни chunks во download-ирани фајлови (најчесто во МР3 формат). Овие фајлови потоа станале неупотребливи, а некои содржеле и компромитирани кодови. Следствено на тоа, Р2Р мрежите на денешницата забележуваат голем пораст во нивната безбедност и механизми на верификација на фајлови. Сите развиени методи ги прават мрежите отпорни речиси на секој тип напади, дури и кога голем дел од мрежите се заменуваат од страна на лажни нефункционални host фајлови.
 
Еден од недостатоците во споредна со Web пребарувањето, користењето на e-mail или други употреби на Интернет, каде податоците се пренесуваат само во кратки интервали и во релативно мали количини. Кај Р2Р често се користат долготрајни процеси и координациони пакети. Постои техника за постигнување на „protocol obfuscation“ кој вклучува отстранување на карактеристиките кои лесно се идентификуваат, како детерминирање на секвенци со тоа што прави податоците да изгледаат како да се случајни (реф.10).
Можно решение за ова е т.н.Р2Р caching, каде ISP зачувува дел од податоците кои најчесто ги користат Р2Р клиентите со цел да се зачува пристап до Интернет.
 
== Наводи ==
Анонимен корисник