Разлика помеѓу преработките на „Peer-to-peer“

Додаден 711 бајт ,  пред 10 години
нема опис на уредувањето
 
===Предности и недостатоци===
Кај Р2Р мрежите, клиентите ги обезбедуваат изворите, кои може да вклучуваат ширина (bandwidth), простор за складирање и моќ за пресметување. Како што доаѓаат јазлите и потребата на системот се зголемува, вкупниот капацитет на системот исто така се зголемува. Спротивно на тоа, кај типична клиент-сервер архитектура, клиентите ги делат само нивните побарувања со системот, но не и нивните извори. Во овој случај, колку повеќе клиенти се придружуваат кон системот, толку помалку извори се достапни на секој клиент.Децентрализираната природа на Р2Р мрежите исто така ја зголемува робустноста бидејќи ја отстранува единечната точка на пад на системот (single point of failure) кој може да се воспостави во систем на база на клиент-сервер комуникација. (реф<ref>{{cite web|url=http://academic.8)research.microsoft.com/Publication/2633870/a-survey-and-comparison-of-peer-to-peer-overlay-network-schemes|title=A survey and comparison of peer-to-peer overlay network schemes|last1=Lua|first1=Eng Keong|last2=Crowcroft|first2=Jon|last3=Pias|first3=Marcelo|last4=Sharma|first4=Ravi|last5=Lim|first5=Steven|date=2005}}</ref>
 
Како и кај најголем дел од мрежните системи, небезбедните и непознати кодови може да дозволат пристап до фајлови на компјутерот на клиентот, па дури може и да ја компромитираат целата мрежа. Во минатото, ова се има случено на пример во FastTrack мрежата кога анти Р2Р компаниите успеале да внесат лажни chunks во download-ирани фајлови (најчесто во МР3 формат). Овие фајлови потоа станале неупотребливи, а некои содржеле и компромитирани кодови. <ref>Janko Roettgers, 5 Ways to Test Whether your ISP throttles P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/</ref> Следствено на тоа, Р2Р мрежите на денешницата забележуваат голем пораст во нивната безбедност и механизми на верификација на фајлови. Сите развиени методи ги прават мрежите отпорни речиси на секој тип напади, дури и кога голем дел од мрежите се заменуваат од страна на лажни нефункционални host фајлови.
 
Еден од недостатоците во споредна со Web пребарувањето, користењето на e-mail или други употреби на Интернет, каде податоците се пренесуваат само во кратки интервали и во релативно мали количини. Кај Р2Р често се користат долготрајни процеси и координациони пакети. Постои техника за постигнување на „protocol obfuscation“ кој вклучува отстранување на карактеристиките кои лесно се идентификуваат, како детерминирање на секвенци со тоа што прави податоците да изгледаат како да се случајни. (реф<ref name="breaking">{{cite web|url=http://www.10)iis.se/docs/hjelmvik_breaking.pdf|title=Breaking and Improving Protocol Obfuscation|last1=Hjelmvik|first1=Erik|last2=John|first2=Wolfgang|date=2010-07-27|issn=|1652-926X}}</ref>
Можно решение за ова е т.н.Р2Р caching, каде ISP зачувува дел од податоците кои најчесто ги користат Р2Р клиентите со цел да се зачува пристап до Интернет.
 
Анонимен корисник