Пиринговые сети

Автор работы: Пользователь скрыл имя, 18 Марта 2011 в 13:42, реферат

Описание работы

Все мы каким-то образом делимся информацией с окружающими нас людьми. В случае, когда мы делимся файлами с помощью программ типа eMule(еМул), eDonkey (еДонки), и им подобных, такого рода обмен сопряжён с работой огромной машины, принципы работы которой, её истоки и идеи, на которых она построена, мы зачастую представляем себе довольно слабо.

Содержание работы

Введение………………………………………………………………………...…
Глава 1. Пиринговые сети ………….….….…..……………………………...…..
1.1. Общее понятие …………...............................................................…
1.2. Одноранговая сеть ….........................................................................
1.3. Пиринговая файлообменная сеть ………………………...……
Глава 2. Сети и протоколы(на примере eDonkey2000)………………………..
2.1. eDonkey2000 (сеть)……….……………………………………..….
Заключение …………………………………………………….………………...
Список литературы…………………………………………….………………..
Электронные ресурсы…………………………

Файлы: 1 файл

Пиринговые.docx

— 32.99 Кб (Скачать файл)

-Каждый  клиент связан с одним из  серверов сети. Клиент сообщает  серверу, какие файлы он предоставляет  в общий доступ. Каждый сервер  поддерживает список всех общих  файлов клиентов, подключенных к  нему. Когда клиент что-то ищет, он посылает поисковый запрос  своему основному серверу. В  ответ сервер проверяет все  файлы, которые ему известны, и  возвращает клиенту список файлов, удовлетворяющих его запросу.

     Возможен  поиск по нескольким серверам сразу. Такие запросы и их результаты передаются через протокол UDP, чтобы уменьшить загрузку канала и количество подключений к серверам. Эта функция особенно полезна, если поиск на сервере, к которому клиент подключен в настоящее время, даёт низкий результат.

     Кроме того, ссылки на файлы публикуются  на различных форумах в Интернете, в виде так называемых «релизов».

-Когда  клиент запрашивает загрузку  файла, сервер сначала собирает  список всех известных ему  клиентов, имеющих запрашиваемый  файл. После этого он опрашивает другие известные ему серверы, имеют ли этот файл клиенты, подключенные к ним. Как только он находит других клиентов с файлом, тогда сервер запрашивает у каждого клиента различные части файла. Этот процесс продолжается до тех пор, пока файл не будет собран целиком.

     Принцип работы: Client Z имеет все части Файла (символы строчных букв представляют части файла). Client W, X, и Y хотят загрузить Файл. Начиная с Client X и Client Y, оба имеют различные части Файла, они могут не только получить файл от Client Z, но и могут посылать файл друг другу. Это позволяет файлу быть распределённо распространённым намного быстрее без того, чтобы использовать большее количество ширины канала Client Z. Client W может запустить загрузку файла, даже если источник файла (Client Z) больше не имеет достаточной ширины канала для отсылки. 

-Периодически  серверы связываются друг с  другом на короткое время. Во  время этого сеанса связи сервер, объявляя о своём существовании,  посылает список всех других  известных ему серверов. Таким  образом, серверы поддерживают  список других активных серверов. Когда клиент подключается к  серверу, сервер может выдать  ему список известных ему серверов.

Популярные файлообменные сети:

  • ED2K она-же eDonkey2000 — сеть централизованного типа, крупнейшая из ныне существующих файлообменных сетей. Поиск выполняют специализированные серверы, связанные между собой. Клиенты самостоятельно обмениваются по протоколу MFTP. Компания MetaMachine разработчики исходной концепции и первого клиента основанного на веб-интерфейсе (Edonkey 2000 v1.4.5) в 2005 году прекратили поддержку этого проекта, однако сеть продолжает функционировать за счет более совершенного и более мощного клиента eMule, который использует механизмы Kademlia для построения децентрализованного сегмента eD2k.

- BitTorrent (букв. англ. «битовый поток») — пиринговый (P2P) сетевой      протокол Коэна для кооперативного обмена файлами через Интернет.

     Не менее  популярная файлообменная сеть. Файлы передаются частями, каждый torrent-клиент, получая (закачивая) эти части, в это же время отдаёт (подкачивает) их другим клиентам, что снижает нагрузку и зависимость от каждого клиента-источника и обеспечивает избыточность данных. Отличается высокой скоростью и централизованностью. Некоторые BitTorrent клиенты поддерживают DHT и могут работать без центрального сервера (т. н. трекера). Поддерживается клиентами BitComet, µTorrent, FreeDownloadManager и др. 

     - Kad Network — децентрализованная безсерверная файлообменная сеть, которая использует протокол оверлейной сети Kademlia. Поддерживается в eMule (Kad 2.0), aMule и MLDonkey. При передаче файлов, подключения клиентов происходят напрямую друг с другом (используя стандартные IP-сети). Как только происходит соединение с сетью, клиент запрашивает других клиентов, чтобы определить, может ли он свободно с ними соединиться. Этот процесс похож на определение HighID/LowID на серверах. Если вы можете свободно соединяться, вам дается ID (высокий, HighID) и получаете статус open в Кад сети. Если вы не можете соединяться свободно, вы получаете статус firewalled (соответственно LowID). 
 
 
 
 
 
 
 
 
 

         Заключение

      Возникновение пиринговых сетей связано с тремя  факторами.

  1. Процессор обычной клиентской машины мало загружен. Особенно в офисах, где машины используются преимущественно для подготовки документов, для набора текстов и т.п. То же касается и подавляющего большинства домашних компьютеров.
  2. Многие пользователи хранят на своих компьютерах коллекции файлов (тексты статей определенной тематики, художественные фотографии и др.), которые могут быть интересны и другим пользователям. Но при этом владельцы этих коллекций не готовы сделать свой компьютер полноценным сервером в сети из-за его недостаточной мощности, необходимости круглосуточной работы, финансовых и других причин.
  3. Определенная часть пользователей хотела бы более активно участвовать в "общественной жизни" сети, не ограничиваясь обсуждением различных вопросов на форумах и в чатах. Они готовы участвовать в каком-либо полезном "общем деле".

      Пиринговые  сети разнообразны. Основной целью  одних является обмен музыкальными и видео файлами. В других реализуются  проекты поиска лекарства от рака, третьи тренируются во взломе известных  шифров на основе распределенных вычислений, четвертые ищут внеземные цивилизации  на основе данных, получаемых с радиотелескопов.

      С математической точки зрения пиринговая сеть может быть представлена графом неопределенного вида: нет какой-либо стандартной архитектуры сети (например, звезды или кольца). Более того, этот граф – динамический, так как  отдельные пользователи включаются в сеть и выходят из ее состава  в произвольные моменты времени. Любой пользователь, играющий роль сервера, в любой момент времени может превратиться в клиента на некоторый отрезок времени. Но может и пребывать одновременно в положении и сервера и клиента.

      Исследования  в области пиринговых сетей начались в связи с успешным функционированием  таких систем как Napster, Gnutella и Freenet.

      Napster – гибридная система, поскольку  использует централизованный индекс  для поиска. Система Gnutella – чистая  пиринговая система. Ее архитектура  такова, что каждый узел с невысокими  скоростями коммутации может  иметь до четырех соседей, мощные  же узлы могут иметь десятки  соседей. Понятно, чем больше  соседей, тем быстрее может  быть поиск. Но здесь имеются  такие же технические ограничения,  как и в многопроцессорных  компьютерах: слишком накладно  соединять каждого с каждым. Соединения  в системе не направленные (неориентированный  граф). Система Gnutella использует поиск  в ширину, просматривая сначала  все соседние с инициатором  узлы. Каждый узел, получивший запрос, распространяет его своим соседям  максимум на d шагов.

      Преимущество  поиска в ширину состоит в том, что просматривая значительную часть  сети, он увеличивает вероятность  удовлетворения запроса. Недостатком  является перегрузка сети лишними сообщениями.

      Большинство существующих систем поддерживают только "булевы" запросы. Каждый файл характеризуется  его метаданными (например, набором  ключевых слов) и запрос формируется  как набор ключевых слов. Вследствие этого результат поиска может  быть двухвариантным: "найдено", "не найдено".

   
 
 
 
 

Список  литературы

1.Финкова М.В.  Скачиваем фильмы, музыку и программы  из Интернета. Пиринговые сети  Изд-во Наука и техника 2005

2. Емельянов С.В., Афанасьев А.П. (Ред.)Проблемы вычислений в распределенной среде. Прикладные задачи Рохос 2004

Электронные ресурсы

http://www.ikd.ru/node/2142/print 

Приложения 

Информация о работе Пиринговые сети