Разлика помеѓу преработките на „Peer-to-peer“

Одземени 93 бајти ,  пред 9 години
нема опис на уредувањето
с (r2.6.4) (Бот Менува: pt:Peer-to-peer)
Peer-to-peer системи најчесто се имплементира како апстрактно мрежно преклопување, изградена во Апликациско ниво, на врвот на мајчинната/домашната или материјалната мрежна топологија. Таквите преклопувања се користат за означување и разоткривање врсникот(peer) се со цел да го направат системот P2P независен од физичко мрежната топологија. Содржината типично се разменува директно преку Интернет Протокол (IP) мрежа. Анонимните peer-to-peer системи се исклучок, како и спроведување дополнителна рутирање слоеви за да се прикријат идентитетот на изворот или дестинацијата на пребарувања.
 
Во структурирани во peer-to-peer мрежи, врсници (и, понекогаш, ресурси) се организирани во следниве специфични критериуми и алгоритми, кои водат до преклопување со специфични топологии и својства. Тие обично користат дистрибуирана хеш табела базирана (DHT) индексирање, како што е во системот Chord (МИТ).<ref>{{Citation|last1=Kelaskar|first1=M.|last2=Matossian|first2=V.|last3=Mehra|first3=P.|last4=Paul|first4=D.|last5=Parashar|first5=M.|year=2002|url=http://portal.acm.org/citation.cfm?id=873218|title=A Study of Discovery Mechanisms for Peer-to-Peer Application}}</ref>
 
Неструктурираните peer-to-peer мрежи не даваат никаков алгоритам за организација или оптимизација на мрежните конекции.Поточно, три модели на неструктурирани архитектура се дефинирани. Во едноставните peer-to-peer системи целата мрежа се состои само од еквивалентни врсници. Постои само еден ротирачки слој, како што не постојат склоп јазли со некои посебни инфраструктурни функции. Хибридните peer-to-peer системи дозволуваат да постои таква инфраструктура на јазли, најчесто нарекувајки ги суперјазли.<ref>Beverly Yang and Hector Garcia-Molina, ''Designing a super-peer network'', Proceedings of the 19th International Conference on Data Engineering (2003).</ref> Во централизираните peer-to-peer системи, централен сервер се користи за означување на функциите и за подигање на целиот систем. . Иако ова има сличности со структурирана архитектура, поврзаноста помеѓу врсниците не е утврдена со кој било алгоритам. Првиот познат и популарен peer-to-peer споделувач на системски датотеки, napster, беше пример на централизиран модел. Gnutella и Freenet, од друга страна, се примери на децентрализираниот модел. Каза е пример на хибриден модел.
P2P мрежи обично се користи за поврзување на јазли преку голема мера ад хок врски на податоци, вклучувајќи дигитални формати, како што се аудио фајлови и податоци во реално време, како што се телефонски сообраќај, се пренесува користење на P2P технологија.
 
Некои истакнати истражувачки проекти ги вклучуваат The Chord project, the PAST storage utility, the P-Grid, и содржината Cthe CoopNet content distribution system.
 
DHT-базираните мрежи биле широко користени за спроведување на поефикасно откривање извори<ref>{{Citation|last1=Ranjan|first1=Rajiv|last2=Harwood|first2=Aaron|last3=Buyya|first3=Rajkumar|date=1 December 2006|url=http://www.cs.mu.oz.au/%7Erranjan/pgrid.pdf|title=A Study on Peer-to-Peer Based Discovery of Grid Resource Information}}</ref><ref>{{cite web|url=http://gridbus.org/papers/DecentralisedDiscoveryGridFed-eScience2007.pdf|first1=Rajiv|last1=Ranjan|first2=Lipo|last2=Chan|first3=Aaron|last3=Harwood|first4=Shanika|last4=Karunasekera|first5=Rajkumar|last5=Buyya|title=Decentralised Resource Discovery Service for Large Scale Federated Grids |format=PDF}}</ref> , за мрежни компјутерски системи, како што помага во управување и распоредување на апликации. Активноста на откривање извори вклучува потрага по соодветни видови на ресурси кои се совпаѓаат со на барањата на корисникот. Најнови достигнувања во доменот на децентрализирано откривање извори се базираат на проширување на постоечките DHTs со способноста на мулти-димензионална организација на податоци и пребарувачко ротирање. Главните напори се согледуваат во припојување на просторните податоци, како што се индексите на Space Filling Curves(SFCs), вклучувајќи ги Hilbert curves, Z-curves, k-d tree, MX-CIF Quad tree и R*-tree за управување, рутирање, и индексирање и пребарување објекти над DHT мрежи. Просторните индекси се добро прилагодени за справување со комплексноста на Grid ресурсните (сомневања)?. Иако некои просторни индекси можат да имаат проблеми во поглед на рутирањето на товарната рамнотежа во случај на неверодојстојни податоци, сите просторни индекси се повеќе скалабилна во зависност од бројот на hops генерирани пораки додека го пребаруваат и Grid ресурсниот мрежен прашалник.
 
===Неструктурирани системи===
 
===Предности и недостатоци===
Кај Р2Р мрежите, клиентите ги обезбедуваат изворите, кои може да вклучуваат ширина (bandwidth), простор за складирање и моќ за пресметување. Како што доаѓаат јазлите и потребата на системот се зголемува, вкупниот капацитет на системот исто така се зголемува. Спротивно на тоа, кај типична клиент-сервер архитектура, клиентите ги делат само нивните побарувања со системот, но не и нивните извори. Во овој случај, колку повеќе клиенти се придружуваат кон системот, толку помалку извори се достапни на секој клиент.Децентрализираната природа на Р2Р мрежите исто така ја зголемува робустноста бидејќи ја отстранува единечната точка на пад на системот (single point of failure) кој може да се воспостави во систем на база на клиент-сервер комуникација. <ref>{{cite web|url=http://academic.research.microsoft.com/Publication/2633870/a-survey-and-comparison-of-peer-to-peer-overlay-network-schemes|title=A survey and comparison of peer-to-peer overlay network schemes|last1=Lua|first1=Eng Keong|last2=Crowcroft|first2=Jon|last3=Pias|first3=Marcelo|last4=Sharma|first4=Ravi|last5=Lim|first5=Steven|date=2005}}</ref>
 
Како и кај најголем дел од мрежните системи, небезбедните и непознати кодови може да дозволат пристап до фајлови на компјутерот на клиентот, па дури може и да ја компромитираат целата мрежа. Во минатото, ова се има случено на пример во FastTrack мрежата кога анти Р2Р компаниите успеале да внесат лажни chunks во download-ирани фајлови (најчесто во МР3 формат). Овие фајлови потоа станале неупотребливи, а некои содржеле и компромитирани кодови. <ref>Janko Roettgers, 5 Ways to Test Whether your ISP throttles P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/</ref> Следствено на тоа, Р2Р мрежите на денешницата забележуваат голем пораст во нивната безбедност и механизми на верификација на фајлови. Сите развиени методи ги прават мрежите отпорни речиси на секој тип напади, дури и кога голем дел од мрежите се заменуваат од страна на лажни нефункционални host фајлови.
 
Еден од недостатоците во споредна со Web пребарувањето, користењето на e-mail или други употреби на Интернет, каде податоците се пренесуваат само во кратки интервали и во релативно мали количини. Кај Р2Р често се користат долготрајни процеси и координациони пакети. Постои техника за постигнување на „protocol obfuscation“ кој вклучува отстранување на карактеристиките кои лесно се идентификуваат, како детерминирање на секвенци со тоа што прави податоците да изгледаат како да се случајни. <ref name="breaking">{{cite web|url=http://www.iis.se/docs/hjelmvik_breaking.pdf|title=Breaking and Improving Protocol Obfuscation|last1=Hjelmvik|first1=Erik|last2=John|first2=Wolfgang|date=2010-07-27|issn=|1652-926X}}</ref>
Можно решение за ова е т.н.Р2Р caching, каде ISP зачувува дел од податоците кои најчесто ги користат Р2Р клиентите со цел да се зачува пристап до Интернет.
 
Анонимен корисник