Peer-to-peer- Peer-to-peer

Sítě peer-to-peer (P2P) , ve kterém propojených uzlů ( „vrstevníků“) sdílet zdroje mezi sebou bez použití centralizovaného správního systému
Síť založená na modelu klient -server , kde jednotliví klienti požadují služby a prostředky z centralizovaných serverů

Výpočet peer-to-peer ( P2P ) nebo síť je distribuovaná architektura aplikací, která rozděluje úkoly nebo úlohy mezi vrstevníky. Peers jsou stejně privilegovaní a vyrovnaní účastníci aplikace. Říká se, že tvoří síť peer-to-peer uzlů .

Peers zpřístupňují část svých zdrojů, jako je výpočetní výkon, diskové úložiště nebo šířka pásma sítě, přímo ostatním účastníkům sítě, bez nutnosti centrální koordinace pomocí serverů nebo stabilních hostitelů. Peers jsou jak dodavateli, tak spotřebiteli zdrojů, na rozdíl od tradičního modelu klient -server, ve kterém je spotřeba a nabídka zdrojů rozdělena.

Zatímco systémy P2P byly dříve používány v mnoha aplikačních doménách, architektura byla propagována systémem sdílení souborů Napster , původně vydaným v roce 1999. Tento koncept inspiroval nové struktury a filozofie v mnoha oblastech lidské interakce. V takových sociálních kontextech peer-to-peer jako mem označuje rovnostářské sociální sítě, které se objevily v celé společnosti a které obecně umožňují internetové technologie.

Historický vývoj

Společnost SETI@home byla založena v roce 1999

Zatímco systémy P2P byly dříve používány v mnoha aplikačních doménách, koncept byl propagován systémy sdílení souborů , jako je aplikace pro sdílení hudby Napster (původně vydaná v roce 1999). Hnutí peer-to-peer umožnilo milionům uživatelů internetu připojit se „přímo, vytvářet skupiny a spolupracovat, aby se staly uživatelsky vytvořenými vyhledávači, virtuálními superpočítači a souborovými systémy“. Základní koncept peer-to-peer computing byl představen v dřívějších diskusích o softwarových systémech a sítích, sahajících až k principům uvedeným v první žádosti o komentáře , RFC 1.

Vize Tima Berners-Leeho pro World Wide Web byla blízká síti P2P v tom, že předpokládala, že každý uživatel webu bude aktivním editorem a přispěvatelem, který bude vytvářet a propojovat obsah a vytvářet propojený „web“ odkazů. Počáteční internet byl otevřenější než současnost, kdy dva počítače připojené k internetu mohly navzájem posílat pakety bez firewallů a dalších bezpečnostních opatření. To je v rozporu se strukturou webu podobnou vysílání , která se v průběhu let vyvinula. Jako předchůdce internetu byl ARPANET úspěšnou sítí klient -server, kde „každý zúčastněný uzel mohl požadovat a obsluhovat obsah“. ARPANET však nebyl sám organizován a chyběla mu schopnost „poskytovat jakékoli prostředky pro směrování na základě kontextu nebo obsahu nad rámec„ jednoduchého “směrování založeného na adresách.

Proto byl založen Usenet , distribuovaný systém zasílání zpráv, který je často popisován jako raná architektura peer-to-peer. Byl vyvinut v roce 1979 jako systém, který prosazuje decentralizovaný model kontroly. Základní model je model klient-server z pohledu uživatele nebo klienta, který nabízí samoorganizující se přístup k serverům diskusní skupiny. Nicméně, zpravodajské servery komunikují spolu navzájem as vrstevníky množit Usenet novinové články po celé skupiny síťových serverů. Stejná úvaha platí pro e -maily SMTP v tom smyslu, že hlavní síť agentů přenosu pošty, která předává e- maily, má charakter peer-to-peer, zatímco periferie e-mailových klientů a jejich přímá připojení je striktně vztahem klient-server.

V květnu 1999, s miliony dalších lidí na internetu, Shawn Fanning představil aplikaci pro sdílení hudby a souborů s názvem Napster. Napster byl počátkem sítí peer-to-peer, jak je známe dnes, kde „zúčastnění uživatelé vytvářejí virtuální síť, zcela nezávislou na fyzické síti, aniž by museli dodržovat jakákoli správní oprávnění nebo omezení“.

Architektura

Síť peer-to-peer je navržena kolem pojmu stejných partnerských uzlů současně fungujících jako „klienti“ a „servery“ pro ostatní uzly v síti. Tento model uspořádání sítě se liší od modelu klient -server, kde je komunikace obvykle na a z centrálního serveru. Typickým příkladem přenosu souborů, který používá model klient -server, je služba FTP ( File Transfer Protocol ), ve které jsou klientské a serverové programy odlišné: klienti zahájí přenos a servery tyto požadavky uspokojí.

Směrování a zjišťování zdrojů

Sítě peer-to-peer obecně implementují nějakou formu virtuální překryvné sítě nad fyzickou topologii sítě, kde uzly v překrytí tvoří podmnožinu uzlů ve fyzické síti. Data se stále vyměňují přímo přes základní síť TCP/IP , ale v aplikační vrstvě mohou vrstevníci navzájem komunikovat přímo prostřednictvím logických překryvných odkazů (z nichž každý odpovídá cestě skrz základní fyzickou síť). Překrývání se používá k indexování a vzájemnému zjišťování a činí systém P2P nezávislým na topologii fyzické sítě. Na základě toho, jak jsou uzly vzájemně propojeny v rámci překryvné sítě a jak jsou zdroje indexovány a umístěny, můžeme klasifikovat sítě jako nestrukturované nebo strukturované (nebo jako hybrid mezi nimi).

Nestrukturované sítě

Překryvný síťový diagram pro nestrukturovanou síť P2P , ilustrující ad hoc povahu spojení mezi uzly

Nestrukturované sítě peer-to-peer neukládají konkrétní strukturu překryvné sítě podle návrhu, ale jsou spíše tvořeny uzly, které navzájem náhodně vytvářejí spojení. ( Gnutella , Gossip a Kazaa jsou příklady nestrukturovaných protokolů P2P).

Protože na ně není globálně uvalena žádná struktura, lze nestrukturované sítě snadno budovat a umožňují lokalizované optimalizace pro různé oblasti překrytí. Také proto, že role všech vrstevníků v síti je stejná, jsou nestrukturované sítě velmi robustní tváří v tvář vysoké míře „churn“ - to znamená, když se velké množství vrstevníků často připojuje a opouští síť.

Z tohoto nedostatku struktury však vyplývají také primární omezení nestrukturovaných sítí. Zejména když chce peer najít požadovanou část dat v síti, musí být vyhledávací dotaz zaplaven sítí, aby se našlo co nejvíce vrstevníků, kteří data sdílejí. Flooding způsobuje velmi vysoké množství signalizačního provozu v síti, využívá více CPU /paměti (vyžaduje, aby každý peer zpracovával všechny vyhledávací dotazy) a nezajišťuje, že vyhledávací dotazy budou vždy vyřešeny. Navíc, protože neexistuje žádná korelace mezi peerem a jím spravovaným obsahem, neexistuje žádná záruka, že povodeň najde partnera, který má požadovaná data. Populární obsah bude pravděpodobně dostupný u několika vrstevníků a každý peer, který ho hledá, pravděpodobně najde to samé. Pokud ale peer hledá vzácná data sdílená jen několika dalšími vrstevníky, pak je vysoce nepravděpodobné, že by vyhledávání bylo úspěšné.

Strukturované sítě

Překryvný síťový diagram pro strukturovanou síť P2P pomocí distribuované hashovací tabulky (DHT) k identifikaci a lokalizaci uzlů/zdrojů

Ve strukturovaných sítích peer-to-peer je překrytí organizováno do konkrétní topologie a protokol zajišťuje, že jakýkoli uzel může efektivně vyhledávat soubor/prostředek v síti, i když je zdroj extrémně vzácný.

Nejběžnější typ strukturovaných sítí P2P implementuje distribuovanou hashovací tabulku (DHT), ve které se používá varianta konzistentního hašování pro přiřazení vlastnictví každého souboru konkrétnímu peerovi. To umožňuje vrstevníkům hledat zdroje v síti pomocí tabulky hash : to znamená, že páry ( klíč , hodnota ) jsou uloženy v DHT a jakýkoli zúčastněný uzel může efektivně získat hodnotu spojenou s daným klíčem.

Distribuované hashovací tabulky

Aby však bylo možné směrovat provoz efektivně po síti, musí uzly ve strukturovaném překrytí udržovat seznamy sousedů, které splňují konkrétní kritéria. Díky tomu jsou méně robustní v sítích s vysokou mírou střídání (tj. S velkým počtem uzlů, které se často připojují a opouštějí síť). Novější hodnocení řešení zjišťování zdrojů P2P v rámci reálného pracovního vytížení poukázalo na několik problémů v řešeních založených na DHT, jako jsou vysoké náklady na reklamu/objevování zdrojů a nerovnováha statického a dynamického zatížení.

Mezi pozoruhodné distribuované sítě využívající DHT patří Tixati , alternativa k distribuovanému trackeru BitTorrent , síť Kad , botnet Storm , YaCy a distribuční síť Coral Content . Mezi významné výzkumné projekty patří projekt Chord , Kademlia , nástroj pro ukládání dat PAST , P-Grid , samoorganizovaná a nově vznikající překryvná síť a distribuční systém obsahu CoopNet . Sítě založené na DHT byly také široce využívány pro dosažení efektivního zjišťování zdrojů pro gridové výpočetní systémy, protože pomáhají při správě zdrojů a plánování aplikací.

Hybridní modely

Hybridní modely jsou kombinací modelů peer-to-peer a klient-server. Běžným hybridním modelem je mít centrální server, který pomáhá vrstevníkům najít se navzájem. Spotify byl příkladem hybridního modelu [do roku 2014]. Existuje celá řada hybridních modelů, z nichž všechny vytvářejí kompromisy mezi centralizovanými funkcemi poskytovanými strukturovanou sítí server/klient a rovností uzlů, kterou poskytují čisté nestrukturované sítě typu peer-to-peer. V současné době mají hybridní modely lepší výkon než čistě nestrukturované sítě nebo čisté strukturované sítě, protože určité funkce, jako je vyhledávání, vyžadují centralizovanou funkčnost, ale těží z decentralizované agregace uzlů poskytovaných nestrukturovanými sítěmi.

Systém distribuce obsahu CoopNet

CoopNet (Cooperative Networking) byl navržený systém pro vykládání sloužící vrstevníkům, kteří si nedávno stáhli obsah, navržený počítačovými vědci Venkata N. Padmanabhan a Kunwadee Sripanidkulchai, pracující na Microsoft Research a Carnegie Mellon University . Když server zaznamená zvýšení zatížení, přesměruje příchozí peer na ostatní peer, kteří souhlasili se zrcadlením obsahu, a tím vyřadí rovnováhu ze serveru. Všechny informace jsou uchovávány na serveru. Tento systém využívá skutečnosti, že hrdlo láhve je s největší pravděpodobností v odchozí šířce pásma než CPU , a proto je jeho design zaměřený na server. Při pokusu o použití lokality přiřadí peer ostatním peerům, kteří jsou „blízko IP “ svým sousedům [stejný rozsah předpony]. Pokud je nalezeno více vrstevníků se stejným souborem , označuje to, že uzel zvolí nejrychlejšího ze svých sousedů. Streamovací média se přenášejí tak, že klienti ukládají do mezipaměti předchozí stream a poté jej po částech přenášejí do nových uzlů.

Zabezpečení a důvěra

Systémy peer-to-peer představují z pohledu počítačové bezpečnosti jedinečné výzvy .

Jako každá jiná forma softwaru mohou aplikace P2P obsahovat chyby zabezpečení . Co je však pro software P2P obzvláště nebezpečné, je to, že aplikace peer-to-peer fungují jako servery i jako klienti, což znamená, že mohou být zranitelnější vůči vzdáleným exploitům .

Směrovací útoky

Protože každý uzel hraje roli při směrování provozu v síti, mohou uživatelé se zlými úmysly provádět různé „směrovací útoky“ nebo útoky odmítnutí služby . Mezi běžné útoky na směrování patří „nesprávné směrování vyhledávání“, kdy škodlivé uzly záměrně přeposílají požadavky nesprávně nebo vrací falešné výsledky, „nesprávné aktualizace směrování“, kdy škodlivé uzly poškozují směrovací tabulky sousedních uzlů tím, že jim odesílají falešné informace, a „nesprávné směrování síťového oddílu "kde se při připojování nových uzlů zavádějí přes škodlivý uzel, který umístí nový uzel do oddílu v síti, který je naplněn jinými škodlivými uzly."

Poškozená data a malware

Prevalence malwaru se mezi různými protokoly peer-to-peer liší. Studie analyzující šíření malwaru v sítích P2P například zjistily, že 63% zodpovězených požadavků na stahování v síti gnutella obsahovalo nějakou formu malwaru, zatímco pouze 3% obsahu v OpenFT obsahoval malware. V obou případech tvořily velkou většinu případů tři nejběžnější typy malwaru (99% u gnutelly a 65% u OpenFT). Další studie analyzující provoz v síti Kazaa zjistila, že 15% z 500 000 odebraných vzorků souboru bylo infikováno jedním nebo více z 365 různých počítačových virů, které byly testovány na.

Poškozená data lze také distribuovat v sítích P2P úpravou souborů, které jsou již v síti sdíleny. Například v síti FastTrack se RIAA podařilo zavést padělané kusy do stahování a stažených souborů (většinou souborů MP3 ). Soubory infikované virem RIAA byly poté nepoužitelné a obsahovaly škodlivý kód. RIAA je také známo, že nahrála falešnou hudbu a filmy do sítí P2P, aby zabránila nelegálnímu sdílení souborů. V důsledku toho dnešní P2P sítě zaznamenaly obrovský nárůst jejich mechanismů zabezpečení a ověřování souborů. Díky modernímu hašování , ověřování bloků a různým metodám šifrování je většina sítí odolná vůči téměř jakémukoli typu útoku, i když byly hlavní části příslušné sítě nahrazeny falešnými nebo nefunkčními hostiteli.

Odolné a škálovatelné počítačové sítě

Decentralizovaná povaha sítí P2P zvyšuje robustnost, protože odstraňuje jediný bod selhání, který může být vlastní systému na bázi klient -server. Jak přicházejí uzly a zvyšuje se poptávka v systému, zvyšuje se také celková kapacita systému a snižuje se pravděpodobnost selhání. Pokud jeden peer v síti nefunguje správně, není narušena ani poškozena celá síť. Naproti tomu v typické architektuře klient -server klienti sdílejí se systémem pouze své požadavky, ale ne své zdroje. V tomto případě, jak se do systému připojuje více klientů, je k dispozici méně prostředků, které slouží každému klientovi, a pokud centrální server selže, bude celá síť vyřazena.

Distribuované úložiště a vyhledávání

Výsledky vyhledávání pro dotaz „ software libre “ pomocí YaCy, bezplatného distribuovaného vyhledávacího nástroje, který běží v síti peer-to-peer, místo toho zadává požadavky na centralizované indexové servery (jako Google , Yahoo a další podnikové vyhledávače)

Téma zálohování , obnovy a dostupnosti dat v sítích P2P má výhody i nevýhody . V centralizované síti jsou správci systému jedinými silami kontrolujícími dostupnost sdílených souborů. Pokud se administrátoři rozhodnou, že již nebudou distribuovat soubor, budou jej muset jednoduše odebrat ze svých serverů a nebudou již k dispozici uživatelům. Spolu s ponecháním uživatelů bezmocnými při rozhodování o tom, co je distribuováno po celé komunitě, to činí celý systém zranitelným vůči hrozbám a žádostem vlády a dalších velkých sil. Na YouTube byl například vyvíjen nátlak ze strany RIAA , MPAA a zábavního průmyslu, aby filtrovali obsah chráněný autorskými právy. Přestože sítě klient-server mohou monitorovat a spravovat dostupnost obsahu, mohou mít větší stabilitu v dostupnosti obsahu, který se rozhodnou hostovat. Klient by neměl mít problém s přístupem k temnému obsahu, který je sdílen ve stabilní centralizované síti. Sítě P2P jsou však při sdílení nepopulárních souborů nespolehlivější, protože sdílení souborů v síti P2P vyžaduje, aby alespoň jeden uzel v síti měl požadovaná data a tento uzel se musel umět připojit k uzlu požadujícímu data. Tento požadavek je občas obtížné splnit, protože uživatelé mohou kdykoli smazat nebo zastavit sdílení dat.

V tomto smyslu je komunita uživatelů v síti P2P plně zodpovědná za rozhodování o tom, jaký obsah je k dispozici. Nepopulární soubory nakonec zmizí a stanou se nedostupnými, protože je přestane sdílet více lidí. Populární soubory však budou vysoce a snadno distribuovány. Populární soubory v síti P2P mají ve skutečnosti větší stabilitu a dostupnost než soubory v centrálních sítích. V centralizované síti stačí k výpadku jednoduchá ztráta spojení mezi serverem a klienty, ale v sítích P2P musí být spojení mezi každým uzlem ztracena, aby došlo k selhání sdílení dat. V centralizovaném systému jsou správci zodpovědní za veškerou obnovu a zálohování dat, zatímco v systémech P2P vyžaduje každý uzel svůj vlastní záložní systém. Kvůli nedostatku ústřední autority v sítích P2P nemohou síly, jako je nahrávací průmysl, RIAA , MPAA a vláda, odstranit nebo zastavit sdílení obsahu v systémech P2P.

Aplikace

Doručení obsahu

V sítích P2P klienti poskytují a používají prostředky. To znamená, že na rozdíl od systémů klient-server se kapacita pro poskytování obsahu sítí peer-to-peer může ve skutečnosti zvýšit, protože k obsahu začne přistupovat více uživatelů (zejména u protokolů, jako je Bittorrent, které vyžadují sdílení uživatelů, viz studie měření výkonu) ). Tato vlastnost je jednou z hlavních výhod používání sítí P2P, protože náklady na nastavení a provoz původního distributora obsahu jsou velmi malé.

Sítě pro sdílení souborů

Mnoho sítí pro sdílení souborů typu peer-to-peer , například Gnutella , G2 a síť eDonkey, propagovalo technologie peer-to-peer.

Porušení autorských práv

Síť peer-to-peer zahrnuje přenos dat od jednoho uživatele k druhému bez použití zprostředkujícího serveru. Společnosti vyvíjející aplikace P2P byly zapojeny do mnoha soudních případů, zejména ve Spojených státech, kvůli konfliktům s autorským zákonem. Dvě hlavní případy jsou Grokster vs RIAA a MGM Studios, Inc. v. Grokster, Ltd. . V posledním případě Soudní dvůr jednomyslně rozhodl, že žalované společnosti pro sdílení souborů peer-to-peer, Grokster a Streamcast, mohou být žalovány za vyvolání porušení autorských práv.

Multimédia

  • Protokoly P2PTV a PDTP .
  • Některé proprietární multimediální aplikace používají ke streamování zvuku a videa svým klientům síť peer-to-peer spolu se streamovacími servery.
  • Peercasting pro vícesměrové streamy.
  • Pennsylvania State University , MIT a Simon Fraser University pokračují v projektu nazvaném LionShare navrženém pro usnadnění sdílení souborů mezi vzdělávacími institucemi po celém světě.
  • Osiris je program, který umožňuje svým uživatelům vytvářet anonymní a autonomní webové portály distribuované prostřednictvím sítě P2P.
  • Síť Theta je platforma tokenů kryptoměny, která umožňuje streamování peer-to-peer a ukládání do mezipaměti CDN .

Další aplikace P2P

Sociální důsledky

Podněcování sdílení zdrojů a spolupráce

BitTorrent protokol : V této animace jsou barevné pruhy pod všechny 7 klientů v horní oblasti výše uvedeného představují soubor sdílena s každou barvu, představující individuální kus souboru. Po přenosu počátečních kusů ze semene (velký systém ve spodní části) jsou kusy jednotlivě přeneseny z klienta na klienta. Původní secí stroj musí rozeslat pouze jednu kopii souboru, aby kopii obdrželi všichni klienti.

Spolupráce mezi komunitou účastníků je klíčem k trvalému úspěchu systémů P2P zaměřených na příležitostné lidské uživatele; ty dosahují svého plného potenciálu pouze tehdy, když zdroje přispívá velké množství uzlů. V současné praxi však sítě P2P často obsahují velké množství uživatelů, kteří využívají zdroje sdílené jinými uzly, ale sami nic nesdílejí (často se tomu říká „problém s freeloaderem“). Freeloading může mít hluboký dopad na síť a v některých případech může způsobit kolaps komunity. V těchto typech sítí „uživatelé přirozeně odrazují od spolupráce, protože spolupráce spotřebovává jejich vlastní zdroje a může snižovat jejich vlastní výkon“. Studium sociálních atributů sítí P2P je náročné kvůli velké populaci obratu, asymetrii zájmu a identitě s nulovými náklady. Byla zavedena řada motivačních mechanismů, které mají uzly přimět nebo dokonce přinutit přispět prostředky.

Někteří výzkumníci zkoumali výhody umožňující virtuálním komunitám samoorganizovat se a zavádět pobídky pro sdílení zdrojů a spolupráci, přičemž argumentují, že sociální aspekt, který v dnešních systémech P2P chybí, by měl být chápán jak jako cíl, tak jako prostředek pro samoorganizované virtuální komunity, aby být postaven a pěstován. Průběžné výzkumné úsilí o navrhování účinných motivačních mechanismů v systémech P2P, založených na principech z teorie her, začíná nabírat více psychologického směru a směru zpracování informací.

Soukromí a anonymita

Některé sítě peer-to-peer (např. Freenet ) kladou velký důraz na soukromí a anonymitu- to znamená, že zajišťují, že obsah komunikace je před odposlouchávači skryt a že jsou skryty identity/umístění účastníků. Kryptografii veřejného klíče lze použít k zajištění šifrování , ověření dat , autorizace a autentizace dat/zpráv. K zajištění anonymity lze použít směrování cibule a další mixové síťové protokoly (např. Tarzan).

Pachatelé sexuálního zneužívání v přímém přenosu a dalších počítačových zločinů používali platformy peer-to-peer k anonymním aktivitám.

Politické implikace

Právo duševního vlastnictví a nezákonné sdílení

Přestože sítě peer-to-peer lze použít k legitimním účelům, držitelé práv se zaměřili na peer-to-peer kvůli zapojení do sdílení materiálu chráněného autorskými právy. Síť peer-to-peer zahrnuje přenos dat od jednoho uživatele k druhému bez použití zprostředkujícího serveru. Společnosti vyvíjející aplikace P2P byly zapojeny do mnoha soudních případů, zejména ve Spojených státech, především kvůli problémům s autorským právem. Dva hlavní případy jsou Grokster vs RIAA a MGM Studios, Inc. v. Grokster, Ltd. V obou případech byla technologie sdílení souborů považována za legální, pokud vývojáři neměli možnost zabránit sdílení materiálu chráněného autorskými právy. Aby byla stanovena trestní odpovědnost za porušení autorských práv v systémech peer-to-peer, musí vláda prokázat, že obžalovaný porušil autorská práva dobrovolně za účelem osobního finančního zisku nebo komerční výhody. Výjimky spravedlivého použití umožňují stažení omezeného používání materiálu chráněného autorskými právy bez získání povolení od držitelů práv. Tyto dokumenty jsou obvykle zprávami nebo pod linií výzkumu a vědecké práce. Vyvinuly se spory ohledně obav z nelegitimního používání sítí peer-to-peer, pokud jde o veřejnou bezpečnost a národní bezpečnost. Když je soubor stažen prostřednictvím sítě peer-to-peer, není možné zjistit, kdo soubor vytvořil nebo kteří uživatelé jsou v daném okamžiku připojeni k síti. Důvěryhodnost zdrojů je potenciální bezpečnostní hrozba, kterou lze pozorovat u systémů peer-to-peer.

Studie nařízená Evropskou unií zjistila, že nelegální stahování může vést ke zvýšení celkového prodeje videoher, protože novější hry si účtují poplatky za další funkce nebo úrovně. Článek dospěl k závěru, že pirátství mělo negativní finanční dopad na filmy, hudbu a literaturu. Studie se opírala o údaje o nákupech her a používání nelegálních stránek pro stahování, které si sami nahlásili. Byly použity bolesti k odstranění účinků falešných a špatně zapamatovaných odpovědí.

Neutralita sítě

Aplikace peer-to-peer představují jeden ze základních problémů kontroverze neutrality sítě . Poskytovatelé internetových služeb ( ISP ) jsou známí tím, že omezují provoz sdílení souborů P2P díky vysokému využití šířky pásma . Ve srovnání s procházením webu, e-mailem nebo mnoha jinými způsoby použití internetu, kdy se data přenášejí pouze v krátkých intervalech a relativně malých množstvích, sdílení souborů P2P často spočívá v relativně velkém využití šířky pásma v důsledku probíhajících přenosů souborů a koordinace roje/sítě pakety. V říjnu 2007 začala společnost Comcast , jeden z největších poskytovatelů širokopásmového internetu ve Spojených státech, blokovat aplikace P2P, jako je BitTorrent . Jejich důvodem bylo, že P2P se většinou používá ke sdílení nezákonného obsahu a jejich infrastruktura není navržena pro nepřetržitý provoz s velkou šířkou pásma. Kritici poukazují na to, že P2P sítě mají legitimní legální využití a že se jedná o další způsob, jakým se velcí poskytovatelé pokoušejí kontrolovat používání a obsah na internetu a nasměrovat lidi k architektuře aplikací na bázi klient -server. Model klient-server poskytuje malým majitelům stránek a jednotlivcům finanční překážky vstupu a může být méně efektivní při sdílení velkých souborů. V reakci na toto omezování šířky pásma začalo několik aplikací P2P implementovat obfuskaci protokolu, například šifrování protokolu BitTorrent . Techniky k dosažení „zamlžování protokolů“ zahrnují odstranění jinak snadno identifikovatelných vlastností protokolů, jako jsou deterministické bajtové sekvence a velikosti paketů, tak, že data vypadají, jako by byla náhodná. Řešení ISP pro vysokou šířku pásma je ukládání do mezipaměti P2P , kde ISP ukládá část souborů, k nimž mají klienti P2P nejvíce přístup, aby uložili přístup k internetu.

Aktuální výzkum

Výzkumníci použili počítačové simulace k porozumění a vyhodnocení komplexního chování jednotlivců v rámci sítě. "Výzkum v oblasti sítí často spoléhá na simulaci, aby mohl testovat a hodnotit nové nápady. Důležitým požadavkem tohoto procesu je, aby výsledky byly reprodukovatelné, aby ostatní výzkumníci mohli replikovat, ověřovat a rozšiřovat stávající práci." Pokud výzkum nelze reprodukovat, je překážkou příležitost pro další výzkum. "Přestože se stále vydávají nové simulátory, výzkumná komunita směřuje pouze k hrstce simulátorů s otevřeným zdrojovým kódem. Poptávka po funkcích v simulátorech, jak ukazují naše kritéria a průzkum, je vysoká. Komunita by proto měla spolupracovat na získejte tyto funkce v softwaru s otevřeným zdrojovým kódem. Tím by se snížila potřeba vlastních simulátorů, a tím by se zvýšila opakovatelnost a reputace experimentů. “

Kromě všech výše uvedených skutečností byla provedena práce na simulátoru open source sítě ns-2. Zde byl pomocí simulátoru ns-2 prozkoumán jeden problém výzkumu související s detekcí a trestáním volných jezdců.

Viz také

Reference

externí odkazy