Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Шановні члени екземінаційної комісії, шановні присутні!




У зв’язку з появою величезного числа комп’ютерів і розвитком мережі Інтернет досить актуальним стало питання обміну інформацією між користувачами. У свою чергу, це призвело до створення локальних мереж, а потім і до появи пірингових мереж, які на сьогоднішній день отримали максимальне поширення.

Зараз ми розглянемо одну із найбільш використовуваних пірингових мереж у світі, мережу Р2Р (peer-to-peer). Якщо перевести дослівно, то це означає «рівноправний обмін». Тобто, ви можете відкрити доступ до файлів на вашому комп’ютері, а натомість отримуєте доступ до файлів на будь-якому іншому.

Р2Р- це не лише мережі, але щей мережевий протокол, що забезпечує можливість створення і функціонування мережі рівноправних вузлів і їх взаємодії

У рамках проекту JXTA(Juxtapose - специфікації протоколів з ​​обслуговування P2P -мереж для обміну даними різного типу) визначено 6 протоколів на основі яких створюються прикладні системи:

- Peer Discover Protocol (PDP). Вузли використовують цей протокол для пошуку всіх відкритих JXTA ресурсів. Низькорівневий протокол РDP забезпечує базові механізми пошуку.

- Peer Resolver Protocol (RRP) Цей протокол стандартизує формат запитів на доступ до ресурсів та сервісів. При реалізації цього протоколу з вузла може бути посланий запит і отримано на нього відповідь.

- Peer Information Protocol (РІР) Використовується для визначення стану вузла в мережі JXTA. Вузол який одержує РІР повідомлення, може у повній або скороченій формі переслати відповідь про свій стан або проігнорувати це повідомлення.

- Peer Membership Protocol (PMP) Вузли використовують цей протокол для підключення і виходу з групи.

- Pіре Binding Protocol (PBP) У JXTA вузол отримує доступ до сервісу через канал. За допомогою РВР вузол може створити новий для доступу до сервісу або працювати через вже існуючий.

- Endpoint Routing Protocol (ERP) Використовуючи цей протокол вузол може пересилати запити до маршрутизаторів інших вузлів для визначення маршрутів при відправці повідомлень.

Найбільшпоширеними областями застосування Р2Р технологій є:

- Обмін файлами – так звані файлообмінні мережі.(EX.ua — найбільший український файлообмінник, заснований влітку 2009 року. Усі сервери розташовані на території України. Сервіс дозволяє завантажувати файли до 50 ГБ.)

- Служби повідомлень (відомі програми ICQ AIM)

- Паралельне програмування

- Резервне копіювання даних

- Р2Р телефонія. Скайп – безкоштовне прогр забезпечення із закритим кодом, яке забезпечує шифрований голосовий та відеозвязок.

 

Розрізняють пірінговие мережі з централізованим і розподіленим серверами. У першому випадку незважаючи нате, що кожен учасник файлообмінної мережі є і клієнтом і сервером, необхідна інфраструктура для обєднання розрізнених клієнтів між собою в певне співтовариство. У централізованих ФО мережах службову інфу зберігають індексаційні сервери. Перевагою такої мережі є відносна простота програмування такої мережі і невеликий об’єм службової інформації, яка передається на сервери. Закриття мережі Напстер показало ненадійність централізованих ФО мереж. Індексаційні сервери можуть бути відключені з різних причин,тоді перестане функціонувати (Direct connetct, WinMX).

У випадку ж роботи з розподіленим сервером, комп’ютер кожного користувача, що знаходить в мережі, виконує роль і клієнта, і сервера, що використовує протокол Gnutella(протокол на якому працює Gnutella не призначений для передачі файлів – це протокол, що забезпечує пошук компів і файлів, на його базі побудована пошукова система InfaSearch). В даному випадку звернення відбувається не до єдиної бази даних, а безпосередньо до комп’ютера, на якому знаходиться цікавить вас інформація. У такій ситуації спостерігається очевидна вигода. Такі пірингові мережі менш вимогливі до реєстрації нових користувачів і володіють набагато більш високою швидкодією.

ТОРЕНТ

Зараз ми розглянемо найбільш вживану програму для файлообміну за протоколом BitTorrent це програма BitTorrent — багатоплатформове програмне забезпечення для файлообміну за протоколом BitTorrent, розроблений творцем протоколу Бремом Коеном. Написаний на мові Python.

Протокол розробляли таким чином, аби обмін файлами великих розмірів у мережі був полегшений для її учасників. Один із принципів роботи протоколу BitTorrent такий: навантаження на учасника що розповсюджує деякий файл зменшується, завдяки тому що клієнти, які його скачують починають обмінюватися даними між собою одразу, навіть поки файл повністю не скачано. Таким чином, клієнти які скачали певну частину великого файлу одразу можуть бути джерелами його розповсюдження.

Така ідея організації протоколу має переваги порівняно до протоколів peer-to-peer мереж першого покоління, де файл скачується з одного розповсюджувача чи з декількох розповсюджувачів по частинах.Для отримання інформації про розповсюджувачів деякого файлу, клієнт може звернутися до так званих трекерів.

Трекер (англ. tracker;) — спеціалізований сервер, який працює по HTTP протоколу. Трекер використовується для того, щоб клієнти могли знайти один одного. На трекері зберігаються IP-адреси клієнтів, вхідні порти клієнтів та хеш-суми, які унікальним чином ідентифікують об'єкти, що беруть участь у скачуваннях.

Перед початком завантаження файлу, клієнт з'єднується з трекером, повідомляє йому свою IP-адресу та хеш-суму файла що завантажується. У відповідь клієнт отримує адреси інших учасників мережі, які розповсюджують або зкачують той самий файл. Далі клієнт періодично інформує трекер про хід процесу завантаження та отримує оновлений перелік адрес.

Клієнти з'єднуються один з одним, та обмін даними відбувається без безпосередньої участі трекера. Учасники зкачування обмінюються інформацією про наявність сегментів файлу. Клієнт, що бажає зкачати певний фрагмент, надсилає запит, і якщо інший клієнт готовий його надати відбувається процес зкачування. Після цього клієнт перевіряє контрольну суму сегменту та сповіщає всіх приєднаних учасників зкачуванння про його наявність.

 

 

Файл метаданих

.Для кожного файлу, що розповсюджується, створюється файл метаданих з розширенням.torrent, який містить наступну інформацію: URL трекеру, загальну інформацію про файл (ім'я, розмір та ін.), контрольні суми сегментів файлу.

Файли метаданих можуть розповсюджуватися через будь-які канали зв'язку: вони, чи посилання на них, можуть розміщатися на веб-серверах, пересилатися по електронній пошті, публікуватися у блогах та ін. Клієнт може розпочинати завантаження, отримавши будь-яким чином файл з метаданими, у якому є посилання на трекер.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных