Реферат: Современные компьютерные сети - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Современные компьютерные сети

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 234 kb, скачать бесплатно
Обойти Антиплагиат
Повысьте уникальность файла до 80-100% здесь.
Промокод referatbank - cкидка 20%!
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

- 19 - Содержание: Введение . . . . . . . . . . . 3 1. Прошлое поколение сетей . Принцип «клиент-сервер» . . 4 2. Технология P 2 P и принцип «клиент-клиент». . . . 6 3. Основны е пиринговые сети. 3.1. Первые сети – Napster и Gnutella . . . . . 8 3.2 eDonkey 2000 и OVERNET . . . . . . 11 3.3 FastTrack или KaZaA . . . . . . 12 3 .4 DirectConnect . . . . . . . . . 13 3.5 Bit Torrent . . . . . . . . . 15 4. Заключение . . . . . . . . . . . 19 5. Список использованных источников. . . . . . 21 Введение. По мере развития Интернета все больший интерес у пользователей в ы зывают технологии обмена файлами. Более доступная, чем раньше, Сеть и наличие широких каналов доступа позволяют значительно проще находить и закачивать нужные файлы. Не последнюю роль в этом процессе играют с о временные технологии и принципы построения сообществ, которые позв о ляют строить системы, весьма эффективные с точки зрения как организат о ров , так и пользователей файлообменных сетей . Таким образом данная тема на сегодняшний день является актуальной, т.к. постоянно появляются новые сети, а старые либо прекращают работу, либо модифицируются и улучшаю т ся. По некоторым данным, в настоящее время в Интернете более половины всего трафика приходи тся на трафик файлообменных пиринговых сетей, а размеры самых крупных из них перевалили за отметку в миллион одновр е менно работающих узл ов, разделяющих петабайты (1048576 Г байт) инфо р мации. Общее количество зарегистрированных участников таких файлоо б менных сетей во всем мире составляет порядка 100 млн. В данной работе я рассмотрю отдельные принципы функци о нирования ресурсов этой тематики , принципы функционирования популярных пиринг о вых сетей, активно применяемых для обмена фа й лами , а также проблемы их использования. 1. Прошлое поколение сетей. Принцип «клиент-сервер» . Несмотря на то, что этот принцип всё реже и реже используется в фа й лообменных сетях, он является ста н дартным и самым распространённым в интернете, т.к. на нём построена основная служба – World Wide Web . При н цип «клиент-сервер» можно легко понять на примере системы «человек-организация» . Допустим, у человека(клиент) есть какая-то просьба(запрос): он идет в организацию(сервер) или каким-либо иным обр а зом устанавливает контакт с ней, обращается к определенным лицам со своей просьбой; учре ж дение ее выполняет или нет. Все действия осуществляются через централ ь ное звено, которое может и должно удовл е творить то или иное требование. Так, например, происходит при просмотре интернет-страниц либо при з а грузке какой-нибудь программы. Вполне возможно, что одно центральное звено, или организация, даст вам отказ и перенаправит к другому централ ь ному звену (то есть организации), которое вашу просьбу выполнит. В интернете центральное звено — сервер — сам по себе неактивен, то есть не обращается к компьютерам пользователей с просьбами, не осущест в ляет их поиск, а ждет, когда сами пользователи обратятся к нему с каким-нибудь запросом. Таким образом, в сети «клиент— сервер» роли жестко ра з граничены: клиент ставит задачи, сервер выполняет или отклоняет их. Се р вер не может поставить задачу перед клиентом. Только клиент может ин и циировать с о единение, а сервер лишь отвечает на запросы. Именно по такому принципу раб о тают протоколы HTTP и FTP (соответственно НТТР- и FTP-серверы). « Протокол FTP ( File Transfer Protocol ) определяет правила передачи файлов с одного компьютера на другой и даёт возможность абоненту обм е ниваться двоичными и текстовыми файл ами с любым компьютером Сети. Установив связь с удаленным компьютером, пользователь может скопир о вать файлы и каталоги с удалённого компьютера на свой или наоборот. Для раб о ты с FTP нужно иметь доступ на удалённую машину , т.е. знать входное имя и соответствующий пароль. Некоторые Ftp -клиенты поддерживают а в томатическое перекодирование текстовых данных, сжатие и распаковку. Существует подвид протокола FTP – анонимный FTP . Здесь для идентиф и кации можно ввести условное имя – anonymous , но при этом доступен будет лишь общий архив файлов сервера. » ([3], стр. 78-9) Файловая сеть FTP – пример центр ализованной сети, т.е. сети, в кот о рой должен быть выделенный сервер, контролирующий скачивание, загру з ку и хранение файлов. Такая сеть обладает рядом недостатков, из за которых она всё больше теряет популярность, а и менно: · затруднён поиск нужных файлов; · скорость скачивания ограничена пропускной способностью се р вера; · при выходе сервера из строя сеть прекращает работу; · роли жестко разграничены: клиент посылает запросы, сервер в ы полняет или отклоняет их. Таким образом эти недостатки, а также разрастающееся в больших масштабах пиратство (нарушения авторских прав при распространении ра з личного рода произведений без согласия их авторов или издателей) посл у жили предпосылками для создания файлообменных сетей нового поколения – пиринговых сетей. 2. Технология P 2 P и принцип «клиент-клиент». Впервые термин peer-to-peer (P2P – англ. «равный к равному» ) был и с пользован в 1984 г. компанией IBM при разработке сетевой архитектуры для динамической маршрутизации трафика через компьютерные сети с прои з вольной топологией (Advanced Peer to Peer Networking) . В основе технологии лежит принцип децентрализации: все узлы в сети P2P равноправны, т.е. ка ж дый узел может одновременно выступать как в роли клиента (получателя информации), так и в роли сервера (поставщика информации). « Э то обесп е чивает такие преимущества технологии P2P перед клиент-серверным подх о дом, как отказоустойчивость при потере связи с несколькими узлами сети, увел и чение скорости получения данных за счет копирования одновременно и з н е скольких источников , возможность разделения ресурсов без “привязки” к конкретным IP-адресам, огромная мощность сети в целом и др. » [6] К аждый из равноправных узлов взаимодействует напрямую лишь с н е которым подмножеством узлов сети. В случае необходимости передачи фа й лов между неконтактирующими напрямую узлами сети передача файлов осуществляется либо через узлы-посредники, либо по временно установле н ному прямому соединению (оно специально устанавливается на период пер е дачи). В своей работе файлообменные сети использ у ют свой собственный набор протоколов и ПО , который несовместим с протоколами FTP и HTTP и обладает важными ус о вершенствованиями и отличиями. Во-первых, каждый клиент такой сети, скачивая данные, позволяет подключаться к н е му другим клиентам. Во-вторых, P 2 P - серверы (в отличие от HTTP и FTP ) не хранят файлов для обмена, а их функции сводятся в основном к координации совм е стной работы пользователей в данной сети. Для этого они ведут своеобра з ную базу данных, в которой хранятся следующие сведения: • какой IP-адрес имеет тот или иной пользов а тель сети; • какие файлы размещены у какого клиента; • какие фрагменты каких файлов где находятся; • статистика того, кто сколько скачал себе и дал скачать другим . Работа в типичной файлообменной сети строится следующим образом: • Клиент запрашивает в сети требуемый файл (п еред этим возмож но провед я поиск нужного файла по данным , хранящимся на серверах ) . • Если нужный файл имеется и найден, сервер отдает клиенту IP-адреса других клиентов, у которых данный файл был найден. • Клиент, запросивший файл, устанавливает « прямое » соединение с клиентом или клиентами, у которых имеется нужный файл, и начинает его скачивать ( если клиент не отключен в это время от сети или не пе регружен). При этом в большинстве P 2 P - сетей возможно скачивание одного файла сразу из нескольких источн и ков. • Клиенты информируют сервер обо всех клиентах, которые к ним подключаются, и файлах, которые те запрашивают. Сервер заносит в свою базу данных кто что скачал (даже если скачаны файлы не целиком). Сети, созданные на основе технологии Peer - to - Peer , также называются пиринговыми, одноранговыми или децентрализованными. И хотя они и с пользуются сейчас в основном для разделения файлов, существует еще много других областей, где данная технология тоже успешно применяется, — это телевидение и аудиотрансляции, параллельное программирование, распред е ле н ное кэширование ресурсов для разгрузки серверов, рассылка уведомлений и статей, поддержка системы доменных имен, индексирование распределе н ных ресурсов и их поиск, резервное копирование и создание устойчивых распр е деленных хранилищ данных, обмен сообщениями, создание систем, устойчивых к атакам типа “отказ в обслуживании”, распространение пр о граммных модулей. 3. Основные пиринговые сети. 3.1. Первые сети – Napster и Gnutella . « Однажды, в конце 1998 г., студенту по кличке «Napster», которого звали Шон Фаннинг, пришла в голову мысль, как можно обойти сложивши е ся в Интернете ограничения и создать на его основе систему, которая бы представляла собой всемирную базу данных файлов, предназначенных для обмена — что-то вроде глобальной « файловой биржи » . Фаннинг бросил уч е бу в начале 1999 г., и уже в мае того же года служба была введена в эксплу а тацию — она требовала наличия у пользователей специальной программы подназванием Napster, позволявшей бесплатно скачивать через интернет данные, предоставляемые другими пользователями. Сам Фаннинг обеспеч и вал функционирование центральной базы данных (на www.napster.com ).» [1 ], стр14 Далее популярность Napster разрастается сем и мильными шагами. В течение н е скольких месяцев с момента начала работы она достигает колоссальных размеров: число активных пользователей увел и чивается до миллиона, ежедневно через Napster проходят сотни тысяч фа й лов. Обмен большей их части осуществляется нелегально. Владельцы авто р ских прав (издательские фирмы, звукозаписывающие и другие компании) должным образом ре а гируют на сложившуюся ситуацию: через тринадцать месяцев с начала де й ствия Napster было вынесено судебное постановление о запрете ее эксплу а тации (июнь 2000 г.). На тот момент Napster имела уже почти 40 миллионов пол ь зователей! Причина, по которой к Napster все-таки смогли быть предъявлены о б винения, заключалась в ее технологических особе н ностях. Файлообменная сеть Napster треб о вала наличия центрального сервера, кот о рый контролировал и обеспечивал фун к ционирование всей системы (см. рис. 1.1). А по авторскому законодательству, провайдеры и сетевые службы, даже е с ли сами не занимаются нелицензионным распространением материалов, но ко н тр о лируют и обеспечивают функционирование подобной деятельности, все равно подлежат привлечению к о т ветственности. Gnutella . Gnutella — была создана в 2000 г программистами фирмы Nullsoft как преемница Napster . Она функционирует до сих пор, хотя из-за серьезных н е достатков алгоритма пользователи в настоящее время предпочит ают сеть Gnutella2 . Эта сеть работает без сервера ( полная децентрализация). При подключении клиент получает от узла, с которым ему удалось с о единиться, список из пяти активных узлов; им отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствующие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по “дереву” (топология сети имеет структуру графа типа “дерево”), пока не на й дется ресурс или не будет превышено максимальное число шагов. Такой п о иск называется размножением запросов (query flooding). Понятно, что подобная реализация ведет к экспоненциальному росту числа запросов и соответственно на верхних уровнях “дерева” может приве с ти к отказу в обслуживании, что и наблюдалось неоднократно на практике. Разработчики усовершенствовали алгоритм, ввели правила, в соответствии с которыми запросы могут пересылать вверх по “дереву” только определенные узлы — так называемые выделенные (ultrapeers), остальные узлы (leaves) м о гут лишь запрашивать последние. Введена также система кеширующих у з лов. В таком виде сеть функционирует и сейчас, хотя недостатки алгоритма и слабые возможности расширяемости ведут к уменьшению ее популярности. Недостатки протокола Gnutella инициировали разработку принцип и ально новых алгоритмов поиска маршрутов и ресурсов и привели к созданию группы протоколов DHT (Distributed Hash Tables) — в частности, протокола Kademlia, который сейчас широко используется в наиболее крупных сетях. Запросы в сети Gnutella пересылаются по TCP или UDP, копирование файлов осуществляется через протокол HTTP. В последнее время появились расширения для клиентских программ, позволяющие копировать файлы по UDP, делать XML-запросы метаинформации о файлах. В 2003 г. был создан принципиально новый протокол Gnutella2 и пе р вые поддерживающие его клиенты, которые были обратносовместимы с кл и ентами Gnutella. В соответствии с ним некоторые узлы становятся конце н траторами, остальные же являются обычными узлами (leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами. А конце н тратор связан с сотнями обычных узлов и десятками других концентраторов. Каждый узел периодически пересылает концентратору список идентифик а торов ключевых слов, по которым можно найти публикуемые данным узлом ресурсы. Идентификаторы сохраняются в общей таблице на концентраторе. Когда узел “хочет” найти ресурс, он посылает запрос по ключевому слову своему концентратору, последний либо находит ресурс в своей таблице и возвращает ID узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным о б разом. Такой поиск называется поиском с помощью метода блужданий (random walk). Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов. Для передаваемых п а кетов в сети разработан собственный формат, похожий на XML, гибко реал и зующий возможность наращивания функциональности сети путем добавл е ния дополнительной служебной информации. Запросы и списки ID ключевых слов пересылаются на концентраторы по UDP. 3.2 eDonkey 2000 и OVERNET . eDonkey2000 и OVERNET – родственные сети. eDonkey – одна из с а мых разветвленных пиринговых сетей во всем ми ре . Одновременно в ней р а ботают в среднем 1,3 миллиона пользователей. Сеть eDonkey отлич а ется от рассмотренных ранее тем, что является своеобразной полуцентрализованной сетью — для нее обязательно наличие как сервера, так и кл и ентов. Однако слово «сервер» здесь звучит слишком громко, так как любой пользователь, подключенный к интернету, может легко создать сервер сети eDonkey и ра с про стр а нять среди других информацию о том, где находится тот или иной файл. Существуют тысячи таких мини-серверов, взаимодействующих друг с другом; для входа в eDonkey достаточно найти хотя бы один сервер, у кот о рого можно получить информацию о других. В сети содержится огромное количество перечней таких серверов, посмотреть часть из которых можно, зайдя по адресу http://www.edonkey2000.com. Другая важная особенность eDonkey заключается в том, что она наиболее часто используется для скач и вания фильмов (видео-данных).Сеть eDonkey отличается от других сущес т венным но в шеством — использованием так называемых хэш-ссылок (hash links). Это ссылки на интернет-страницах, которые приводят в действие к о манду загру з ки того или иного файла из сети eDonkey/Overnet. Благодаря им нет необходимости прибегать к командам поиска, которые иногда не раб о тают . Основными клиентскими программа для работы в сети eDonkey/Overnet являются eDonkey и eMule. 3.3 FastTrack или KaZaA . Самой большой и известной на сегодняшний день пиринговой сетью является FastTrack, хотя большинство пользователей интернета знает ее по связанному с ней слову KaZaA. Это наиболее распространенная програ м ма для обмена файлами через интернет. Она работает с сетью FastTrack; также она может применяться в сети iMesh. У этих двух сетей, с которыми может работать KaZaA, во много раз больше пользователей, чем у всех остальных сетей вместе взятых — общее количество пользователей, одновременно под-ключенных к ним в любой момент времени, в среднем достигает пяти (!) миллионов. Однако количество не всегда означает качество, то есть почти не играет роли, миллион или пять миллионов людей охватывает сеть, поскольку и в той, и в другой сети вы, по-видимому, найдете все, что вам необходимо. Сеть FastTrack (так же, как и iMesh) имеет следующие свойства: 1 ) • является децентрализованной, но использует суперузлы (здесь они н а зываются super-peer), то есть компьютеры с высокоскоростным доступом в интернет, которые содержат временные списки доступных файлов; • не допускает скачивание одного файла одновременно из нескольких источников и не обладает высокой степенью конфиденциальности — недо с таточно хорошо обеспечивается защита информации о пользователях данной сети; • с целью однозначной идентификации файла (независимо от его н а звания) система может использовать так называемые хэш-ссылки. ______________ 1. М. В. Финков. Пиринговые сети eDonkey , BitTorrent , KaZaA , DirectConnect , стр . 50 3.4 DirectConnect . Direct Connect — это частично централизованная файлообменная (P2P) сеть, в основе работы которой лежит особый протокол, разработанный фи р мой NeoModus. NeoModus была основана Джонатаном Хессом (Jonathan Hess) в ноябре 1990 года как компания, зарабатывавшая на adware-программе «Direct Connect». Первым сторонним клиентом стал «DClite», который никогда по л ностью не поддерживал протокол. Новая версия Direct Connect уже требовала простой ключ шифрования для инициализации подключения, этим он над е ялся блокировать сторонние клиенты. Ключ был взломан и автор DClite в ы пустил новую версию своей программы, совместимой с новым программным обеспечением от NeoModus. Вскоре, код DClite был переписан, и программа была переименована в Open Direct Connect. Кроме всего прочего, её польз о вательский интерфейс стал многодокументным (MDI), и появилась возмо ж ность использовать плагины для файлообменных протоколов (как в MLDonkey). У Open Direct Connect также не было полной поддержки прот о кола, но появился под Java. Немногим позже, начали появляться и другие клиенты: DCTC (Direct Connect Text Client), DC++ и др. Сеть работает следующим образом. Клиенты подключаются к одному или нескольким серверам, т. н. хабам для поиска файлов, которые обычно не связаны между собой (некоторые типы хабов можно частично или полностью связать в сеть, используя специализированные скрипты или программу Hub-Link) и служат для поиска файлов и источников для их скачивания. В качес т ве хаба чаще всего используются PtokaX, Verlihub, YnHub, Aquila, DB Hub, RusHub. Для связи с другими хабами используются т.н. dchub-ссылки: dchub://[ имя пользователя ]@[ IP или Домен хаба ]:[ порт хаба ]/[путь к фа й лу]/[имя файла] После клика по такой ссылке клиент не только соединится с хабом, но также скачает файл-лист пользователя, указанного в ссылке, и выделит в нём файл путь и имя которого также указаны в ссылке. Данный вид ссылки на файл может применяться, когда невозможно и с пользовать magnet-ссылку так как содержимое файла может измениться либо файл ещё не создан. Отличия от других P2P-систем: 1. Обусловленные структурой сети · Развитый многопользовательский чат · Сервер сети (хаб) может быть посвящён определённой теме (н а пример музыке конкретного направления), что позволяет легко находить пользоват е лей с требуемой тематикой файлов · Присутствие привилегированных пользователей — операторов, обладающих расширенным набором возможностей управления хабом, в частности, следящих за соблюдением пользователями правил чата и файлообмена 2. Просто зависящие от клиента · Возможность скачивать целые директории · Результаты поиска не только по названиям файлов, но и по д и ректор и ям · Ограничения на минимальное количество расшаренного мат е риала (по объёму) · Поддержка скриптов с потенциально безграничными возможн о стями как на клиентской стороне, так и на стороне хаба (верно не для всяких хабов и клиентов) Авторы кли ента DC++ разработали для решения специфичных пр о блем принципиально новый протокол, называнный Advanced Direct Connect (ADC), цель которого — повышение надёжности, эффективности и безопа с ности файлообменной сети. 2 декабря 2007 года вышла окончатель ная версия протокола ADC 1.0. Протокол продолжает развиваться и дополнят ь ся. 3. 5 Bit Torrent. BitTуrrent ( букв . англ . «битовый поток») — пиринговый (P2P) сетевой протокол для кооперативного обмена файлами через Интернет. Файлы передаются частями, каждый torrent-клиент, получая (скачивая) эти части, в то же время отдаёт (закачивает) их другим клиентам, что сниж а ет нагрузку и зависимость от каждого клиента-источника и обеспечивает и з быточность данных. Протокол был создан Брэмом Коэном, написавшим пе р вый torrent-клиент «BitTorrent» на языке Python 4 апреля 2001 года. Запуск первой ве р сии состоялся 2 июля 2001 года. Файл метаданных Для каждой раздачи создаётся файл метаданных с расширением .torrent, который содержит следующую информацию: - URL трекера; - Общую информацию о файлах (имя, длину и пр.) в данной раздаче; - Контрольные суммы (точнее, хеш-суммы SHA1) сегментов раздава е мых файлов; - Passkey пользователя, если он зарегистрирован на данном трекере. Длина ключа устанавливается трекером. Необязательно: - Хеш-суммы файлов целиком; - Альтернативные источники, работающие не по прот о колу BitTorrent. Наиболее распространена поддержка так называемых web– сидов (протокол HTTP), но допустимыми также являются ftp, ed2k, magnet URI. Файл метаданных является словарём в bencode формате. Файлы мет а данных могут распространяться через любые каналы связи: они (или ссылки на них) могут выкладываться на веб-серверах, размещаться на домашних страницах пользователей сети, рассылаться по электронной почте, публик о ваться в блогах или новостных лентах RSS. Также есть возможность пол у чить info часть публичного файла метаданных напрямую от других участн и ков раздачи благодаря расширению протокола "Extension for Peers to Send Metadata Files". Это позволяет обойтись публикацией только магнет-ссылки. Получив каким-либо образом файл с метаданными, клиент может начинать скачивание. Принцип работы протокола Перед началом скачивания клиент подсоединяется к трекеру по адресу, указанному в торрент-файле, сообщает ему свой адрес и хеш-сумму торрент-файла, на что в ответ клиент получает адреса других клиентов, скачивающих или раздающих этот же файл. Далее клиент периодически информирует тр е кер о ходе процесса и получает обновлённый список адресов. Этот процесс называется объявлением (англ. announce). Клиенты соединяются друг с другом и обмениваются сегментами фа й лов без непосредственного участия трекера, который лишь хранит информ а цию, полученную от подключенных к обмену клиентов, список самих клие н тов и другую статистическую информацию. Для эффективной работы сети BitTorrent необходимо, чтобы как можно больше клиентов были способны принимать входящие соединения. Неправильная настройка NAT или бран д мауэра могут этому помешать. При соединении клиенты сразу обмениваются информацией об име ю щихся у них сегментах. Клиент, желающий скачать сегмент (личер), посыл а ет запрос и, если второй клиент готов отдавать, получает этот сегмент. После этого клиент проверяет контрольную сумму сегмента. Если она совпала с той, что записана в торрент-файле, то сегмент считается успешно скачанным, и клиент оповещает всех присоединённых пиров о наличии у него этого се г мента. Если же контрольные суммы различаются, то сегмент начинает скач и ваться заново. Некоторые клиенты банят тех пиров, которые слишком часто отдают некорректные сегменты. Таким образом, объём служебной информации (размер торрент-файла и размер сообщений со списком сегментов) напрямую зависит от количества, а значит, и размера сегментов. Поэтому при выборе сегмента необходимо с о блюдать баланс: с одной стороны, при большом размере сегмента объём служебной информации будет меньше, но в случае ошибки проверки ко н трольной суммы придется скачивать ещё раз больше информации. С другой стороны, при малом размере ошибки не так критичны, так как необходимо заново скачать меньший объём, но зато размер торрент-файла и сообщений об имеющихся сегментах становится больше. Когда скачивание почти завершено, клиент входит в особый режим, н а зываемый end game. В этом режиме он запрашивает все оставшиеся сегменты у всех подключенных пиров, что позволяет избежать замедления или полного «зависания» почти завершенной закачки из-за нескольких медленных клие н тов. Спецификация протокола не определяет, когда именно клиент должен войти в режим end game, однако существует набор общепринятых практик. Некоторые клиенты входят в этот режим, когда не осталось незапрошенных блоков, другие — пока количество оставшихся блоков меньше количества передающихся и не больше 20. Существует негласное мнение, что лучше поддерживать количество ожидаемых блоков низким (1 или 2) для миним и зации избыточности, и что при случайном запрашивании меньший шанс п о лучить дубликаты одного и того же блока. Недостатки и ограничения · Недоступность раздачи – если нет раздающих пользоват е лей (сидов) ; · Отсутствие анонимности : - п ользователи незащищенных систем и клиентов с извес т ными уязвимостями могут быть подвергнуты атаке. - в озможно узнать адреса пользователей, обменивающихся ко н трафактным контентом и подать на них в суд. · Проблема личеров – клиентов, которые раздают гораздо меньше, чем скачивают. Это ведёт к падению производител ь ности. · Проблема читеров – пользователей, модифицирующих и н формацию о количестве скачанных\переданных данных. · Персонализация – протокол не поддерживает ников, чата, просмотра списка файлов пользователя. 4. Заключение Современные пиринговые сети претерпели сложную эволюцию и стали во многих отношениях совершенными программными продуктами. Она г а рантируют надёжную и высокоскоростную передачу больших объёмов да н ных. Они имеют распределённую структуру, и не м о гут быть уничтожены при повреждении нескольких у з лов. Технологии, опробованные в пиринговых сетях, применяются сейчас во многих программах из других обла с тей: - для скоростного распространения дистрибутивов опенсорсных пр о грамм (с открытым кодом) ; - для распределённых сетей передачи данных таких как Skype и Joost . Однако системы обмена данными часто используются в противопра в ной сфере: нарушаются закон об авторских правах, цензура и т.д. Можно сказать следующее: разработчики пиринг о вых сетей отлично понимали, для чего те будут использоваться, и позаботились об удобстве их использования, анонимности клиентов и неуязвимости системы в целом. Программы и си с темы обмена данными часто относят к « серой » зоне интернета — зоне, в к о торой нарушается законодательство, но доказать виновность причастных к нарушению лиц или сложно, или невозможно. Программы и сети обмена данными находятся где-то на « окраине » и н тернета. Они не пользуются поддержкой крупных компаний, иногда им в о обще никто не содействует; их создатели, как правило, хакеры, которым не по душе интернет-стандарты. Программы обмена данными не любят прои з водители брандмауэров, маршрутизаторов и подобного оборудования, а та к же интернет-провайдеры (ISP) — « хакерские » сети отбирают у них знач и тельную часть драгоценных ресурсов. Поэтому провайдеры пытаются всяч е ски вытеснить и запретить системы обмена данными или ограничить их де я тельность. Однако в ответ на это создатели систем обмена данными снова начинают искать противодействия, и часто добиваются отличных результ а тов . Реализация и использование распределенных систем имеют не только плюсы, но и минусы, связанные с особенностями обеспечения безопасности. Получить контроль над столь разветвленной и большой структурой, какой является сеть P2P, или использовать пробелы в реализации протоколов для собственных нужд — желанная цель для хакеров. К тому же защитить ра с пределенную структуру сложнее, чем централизованный сервер. Столь огромное количество ресурсов, которое имеется в сетях P2P, т я жело шифровать/дешифровать, поэтому большая часть информации об IP-адресах и ресурсах участников хранится и пересылается в незашифрованном виде, что делает ее доступной для перехвата. При перехвате злоумышленник не только получает собственно информацию, но также узнает и об узлах, на которых она хранится, что тоже опасно. Только в последнее время в клиентах большинства крупных сетей эта проблема стала решаться путем шифрования заголовков пакетов и идент и фикационной информации. Появляются клиенты с поддержкой технологии SSL, внедряются специальные средства защиты информации о местонахо ж дении ресурсов и пр. Серьезная проблема — распространение “червей” и подделка ID ресу р сов с целью их фальсификации. Например, в клиенте Kazaa используется хеш-функция UUHash, которая позволяет быстро находить ID для больших файлов даже на слабых компьютерах, но при этом остается возможность для подделки файлов и записи испорченного файла, имеющего тот же ID. В настоящее время выделенные серверы и узлы периодически обмен и ваются между собой верифицирующей информацией и при необходимости добавляют поддельные серверы/узлы в черный список блокировки доступа. Также ведётся работа по созданию проектов, объединяющих сети и протоколы (например, JXTA – разработчик Билл Джой). 5. Список использованных источников . 1. М. В. Финков. Пиринговые сети eDonkey, BitTorrent, KaZaA, DirectConnect / Пер. с чеш. / Рус.изд. под ред. С е рия « Просто о сложном » . — СПб.: Наука и Техника, 2006. — 272 с., ил. 2. Попов В. Практикум по интернет технологиям: уч. курс – СПб. П и тер 2002, 480стр.,ил. 3. Кент П. Интернет. Пер. с англ.\ - М.: ООО «Изд-во Астрель», 2004. 4. Олифер В. Г. Компьютерные сети. Принципы, технологии, проток о лы: Учебник для вузов. 3е изд. – СПб.: Питер, 2006. – 958с. 5. ComputerBild | Пиринговые сети. 10.08.2007 http://www.computerbild.ru/internet/4418/ 6. Ю. Н. Гуркин, Ю. А. Семенов . « Файлообменные сети P2P », Журнал «Сети и Системы связи», №11 ’ 2006: 7. Д. Кальченко. Пиринговые сети . « КомпьютерПресс » 10.2007. http :// www . compress . ru / Archive / CP /2005/10/39/ 8. C . Поштык. «Современные телекоммуникации России», – 14 / 04 / 2010 http://www.telecomru.ru/article/?id=5770 9. Евгений Золотов. « Рожденные равными », Журнал "Домашний Ко м пьютер" №3 от 1 марта 2003 года. - http://www.homepc.ru/slydecision/24844/page2.html
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
МВД Украины приняло решение не впускать в страну 500 российских деятелей культуры. На территории РФ, тем временем, недоумевают, где они их всех в таком количестве в России нашли?
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по компьютерным сетям "Современные компьютерные сети", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2017
Рейтинг@Mail.ru