Реферат: Современные компьютерные сети - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Современные компьютерные сети

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 234 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

- 19 - Содержание: Введение . . . . . . . . . . . 3 1. Прошлое поколение сетей . Принцип «клиент-сервер» . . 4 2. Технология P 2 P и принцип «клиент-клиент». . . . 6 3. Основны е пиринговые сети. 3.1. Первые сети – Napster и Gnutella . . . . . 8 3.2 eDonkey 2000 и OVERNET . . . . . . 11 3.3 FastTrack или KaZaA . . . . . . 12 3 .4 DirectConnect . . . . . . . . . 13 3.5 Bit Torrent . . . . . . . . . 15 4. Заключение . . . . . . . . . . . 19 5. Список использованных источников. . . . . . 21 Введение. По мере развития Интернета все больший интерес у пользователей в ы зывают технологии обмена файлами. Более доступная, чем раньше, Сеть и наличие широких каналов доступа позволяют значительно проще находить и закачивать нужные файлы. Не последнюю роль в этом процессе играют с о временные технологии и принципы построения сообществ, которые позв о ляют строить системы, весьма эффективные с точки зрения как организат о ров , так и пользователей файлообменных сетей . Таким образом данная тема на сегодняшний день является актуальной, т.к. постоянно появляются новые сети, а старые либо прекращают работу, либо модифицируются и улучшаю т ся. По некоторым данным, в настоящее время в Интернете более половины всего трафика приходи тся на трафик файлообменных пиринговых сетей, а размеры самых крупных из них перевалили за отметку в миллион одновр е менно работающих узл ов, разделяющих петабайты (1048576 Г байт) инфо р мации. Общее количество зарегистрированных участников таких файлоо б менных сетей во всем мире составляет порядка 100 млн. В данной работе я рассмотрю отдельные принципы функци о нирования ресурсов этой тематики , принципы функционирования популярных пиринг о вых сетей, активно применяемых для обмена фа й лами , а также проблемы их использования. 1. Прошлое поколение сетей. Принцип «клиент-сервер» . Несмотря на то, что этот принцип всё реже и реже используется в фа й лообменных сетях, он является ста н дартным и самым распространённым в интернете, т.к. на нём построена основная служба – World Wide Web . При н цип «клиент-сервер» можно легко понять на примере системы «человек-организация» . Допустим, у человека(клиент) есть какая-то просьба(запрос): он идет в организацию(сервер) или каким-либо иным обр а зом устанавливает контакт с ней, обращается к определенным лицам со своей просьбой; учре ж дение ее выполняет или нет. Все действия осуществляются через централ ь ное звено, которое может и должно удовл е творить то или иное требование. Так, например, происходит при просмотре интернет-страниц либо при з а грузке какой-нибудь программы. Вполне возможно, что одно центральное звено, или организация, даст вам отказ и перенаправит к другому централ ь ному звену (то есть организации), которое вашу просьбу выполнит. В интернете центральное звено — сервер — сам по себе неактивен, то есть не обращается к компьютерам пользователей с просьбами, не осущест в ляет их поиск, а ждет, когда сами пользователи обратятся к нему с каким-нибудь запросом. Таким образом, в сети «клиент— сервер» роли жестко ра з граничены: клиент ставит задачи, сервер выполняет или отклоняет их. Се р вер не может поставить задачу перед клиентом. Только клиент может ин и циировать с о единение, а сервер лишь отвечает на запросы. Именно по такому принципу раб о тают протоколы HTTP и FTP (соответственно НТТР- и FTP-серверы). « Протокол FTP ( File Transfer Protocol ) определяет правила передачи файлов с одного компьютера на другой и даёт возможность абоненту обм е ниваться двоичными и текстовыми файл ами с любым компьютером Сети. Установив связь с удаленным компьютером, пользователь может скопир о вать файлы и каталоги с удалённого компьютера на свой или наоборот. Для раб о ты с FTP нужно иметь доступ на удалённую машину , т.е. знать входное имя и соответствующий пароль. Некоторые Ftp -клиенты поддерживают а в томатическое перекодирование текстовых данных, сжатие и распаковку. Существует подвид протокола FTP – анонимный FTP . Здесь для идентиф и кации можно ввести условное имя – anonymous , но при этом доступен будет лишь общий архив файлов сервера. » ([3], стр. 78-9) Файловая сеть FTP – пример центр ализованной сети, т.е. сети, в кот о рой должен быть выделенный сервер, контролирующий скачивание, загру з ку и хранение файлов. Такая сеть обладает рядом недостатков, из за которых она всё больше теряет популярность, а и менно: · затруднён поиск нужных файлов; · скорость скачивания ограничена пропускной способностью се р вера; · при выходе сервера из строя сеть прекращает работу; · роли жестко разграничены: клиент посылает запросы, сервер в ы полняет или отклоняет их. Таким образом эти недостатки, а также разрастающееся в больших масштабах пиратство (нарушения авторских прав при распространении ра з личного рода произведений без согласия их авторов или издателей) посл у жили предпосылками для создания файлообменных сетей нового поколения – пиринговых сетей. 2. Технология P 2 P и принцип «клиент-клиент». Впервые термин peer-to-peer (P2P – англ. «равный к равному» ) был и с пользован в 1984 г. компанией IBM при разработке сетевой архитектуры для динамической маршрутизации трафика через компьютерные сети с прои з вольной топологией (Advanced Peer to Peer Networking) . В основе технологии лежит принцип децентрализации: все узлы в сети P2P равноправны, т.е. ка ж дый узел может одновременно выступать как в роли клиента (получателя информации), так и в роли сервера (поставщика информации). « Э то обесп е чивает такие преимущества технологии P2P перед клиент-серверным подх о дом, как отказоустойчивость при потере связи с несколькими узлами сети, увел и чение скорости получения данных за счет копирования одновременно и з н е скольких источников , возможность разделения ресурсов без “привязки” к конкретным IP-адресам, огромная мощность сети в целом и др. » [6] К аждый из равноправных узлов взаимодействует напрямую лишь с н е которым подмножеством узлов сети. В случае необходимости передачи фа й лов между неконтактирующими напрямую узлами сети передача файлов осуществляется либо через узлы-посредники, либо по временно установле н ному прямому соединению (оно специально устанавливается на период пер е дачи). В своей работе файлообменные сети использ у ют свой собственный набор протоколов и ПО , который несовместим с протоколами FTP и HTTP и обладает важными ус о вершенствованиями и отличиями. Во-первых, каждый клиент такой сети, скачивая данные, позволяет подключаться к н е му другим клиентам. Во-вторых, P 2 P - серверы (в отличие от HTTP и FTP ) не хранят файлов для обмена, а их функции сводятся в основном к координации совм е стной работы пользователей в данной сети. Для этого они ведут своеобра з ную базу данных, в которой хранятся следующие сведения: • какой IP-адрес имеет тот или иной пользов а тель сети; • какие файлы размещены у какого клиента; • какие фрагменты каких файлов где находятся; • статистика того, кто сколько скачал себе и дал скачать другим . Работа в типичной файлообменной сети строится следующим образом: • Клиент запрашивает в сети требуемый файл (п еред этим возмож но провед я поиск нужного файла по данным , хранящимся на серверах ) . • Если нужный файл имеется и найден, сервер отдает клиенту IP-адреса других клиентов, у которых данный файл был найден. • Клиент, запросивший файл, устанавливает « прямое » соединение с клиентом или клиентами, у которых имеется нужный файл, и начинает его скачивать ( если клиент не отключен в это время от сети или не пе регружен). При этом в большинстве P 2 P - сетей возможно скачивание одного файла сразу из нескольких источн и ков. • Клиенты информируют сервер обо всех клиентах, которые к ним подключаются, и файлах, которые те запрашивают. Сервер заносит в свою базу данных кто что скачал (даже если скачаны файлы не целиком). Сети, созданные на основе технологии Peer - to - Peer , также называются пиринговыми, одноранговыми или децентрализованными. И хотя они и с пользуются сейчас в основном для разделения файлов, существует еще много других областей, где данная технология тоже успешно применяется, — это телевидение и аудиотрансляции, параллельное программирование, распред е ле н ное кэширование ресурсов для разгрузки серверов, рассылка уведомлений и статей, поддержка системы доменных имен, индексирование распределе н ных ресурсов и их поиск, резервное копирование и создание устойчивых распр е деленных хранилищ данных, обмен сообщениями, создание систем, устойчивых к атакам типа “отказ в обслуживании”, распространение пр о граммных модулей. 3. Основные пиринговые сети. 3.1. Первые сети – Napster и Gnutella . « Однажды, в конце 1998 г., студенту по кличке «Napster», которого звали Шон Фаннинг, пришла в голову мысль, как можно обойти сложивши е ся в Интернете ограничения и создать на его основе систему, которая бы представляла собой всемирную базу данных файлов, предназначенных для обмена — что-то вроде глобальной « файловой биржи » . Фаннинг бросил уч е бу в начале 1999 г., и уже в мае того же года служба была введена в эксплу а тацию — она требовала наличия у пользователей специальной программы подназванием Napster, позволявшей бесплатно скачивать через интернет данные, предоставляемые другими пользователями. Сам Фаннинг обеспеч и вал функционирование центральной базы данных (на www.napster.com ).» [1 ], стр14 Далее популярность Napster разрастается сем и мильными шагами. В течение н е скольких месяцев с момента начала работы она достигает колоссальных размеров: число активных пользователей увел и чивается до миллиона, ежедневно через Napster проходят сотни тысяч фа й лов. Обмен большей их части осуществляется нелегально. Владельцы авто р ских прав (издательские фирмы, звукозаписывающие и другие компании) должным образом ре а гируют на сложившуюся ситуацию: через тринадцать месяцев с начала де й ствия Napster было вынесено судебное постановление о запрете ее эксплу а тации (июнь 2000 г.). На тот момент Napster имела уже почти 40 миллионов пол ь зователей! Причина, по которой к Napster все-таки смогли быть предъявлены о б винения, заключалась в ее технологических особе н ностях. Файлообменная сеть Napster треб о вала наличия центрального сервера, кот о рый контролировал и обеспечивал фун к ционирование всей системы (см. рис. 1.1). А по авторскому законодательству, провайдеры и сетевые службы, даже е с ли сами не занимаются нелицензионным распространением материалов, но ко н тр о лируют и обеспечивают функционирование подобной деятельности, все равно подлежат привлечению к о т ветственности. Gnutella . Gnutella — была создана в 2000 г программистами фирмы Nullsoft как преемница Napster . Она функционирует до сих пор, хотя из-за серьезных н е достатков алгоритма пользователи в настоящее время предпочит ают сеть Gnutella2 . Эта сеть работает без сервера ( полная децентрализация). При подключении клиент получает от узла, с которым ему удалось с о единиться, список из пяти активных узлов; им отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствующие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по “дереву” (топология сети имеет структуру графа типа “дерево”), пока не на й дется ресурс или не будет превышено максимальное число шагов. Такой п о иск называется размножением запросов (query flooding). Понятно, что подобная реализация ведет к экспоненциальному росту числа запросов и соответственно на верхних уровнях “дерева” может приве с ти к отказу в обслуживании, что и наблюдалось неоднократно на практике. Разработчики усовершенствовали алгоритм, ввели правила, в соответствии с которыми запросы могут пересылать вверх по “дереву” только определенные узлы — так называемые выделенные (ultrapeers), остальные узлы (leaves) м о гут лишь запрашивать последние. Введена также система кеширующих у з лов. В таком виде сеть функционирует и сейчас, хотя недостатки алгоритма и слабые возможности расширяемости ведут к уменьшению ее популярности. Недостатки протокола Gnutella инициировали разработку принцип и ально новых алгоритмов поиска маршрутов и ресурсов и привели к созданию группы протоколов DHT (Distributed Hash Tables) — в частности, протокола Kademlia, который сейчас широко используется в наиболее крупных сетях. Запросы в сети Gnutella пересылаются по TCP или UDP, копирование файлов осуществляется через протокол HTTP. В последнее время появились расширения для клиентских программ, позволяющие копировать файлы по UDP, делать XML-запросы метаинформации о файлах. В 2003 г. был создан принципиально новый протокол Gnutella2 и пе р вые поддерживающие его клиенты, которые были обратносовместимы с кл и ентами Gnutella. В соответствии с ним некоторые узлы становятся конце н траторами, остальные же являются обычными узлами (leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами. А конце н тратор связан с сотнями обычных узлов и десятками других концентраторов. Каждый узел периодически пересылает концентратору список идентифик а торов ключевых слов, по которым можно найти публикуемые данным узлом ресурсы. Идентификаторы сохраняются в общей таблице на концентраторе. Когда узел “хочет” найти ресурс, он посылает запрос по ключевому слову своему концентратору, последний либо находит ресурс в своей таблице и возвращает ID узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным о б разом. Такой поиск называется поиском с помощью метода блужданий (random walk). Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов. Для передаваемых п а кетов в сети разработан собственный формат, похожий на XML, гибко реал и зующий возможность наращивания функциональности сети путем добавл е ния дополнительной служебной информации. Запросы и списки ID ключевых слов пересылаются на концентраторы по UDP. 3.2 eDonkey 2000 и OVERNET . eDonkey2000 и OVERNET – родственные сети. eDonkey – одна из с а мых разветвленных пиринговых сетей во всем ми ре . Одновременно в ней р а ботают в среднем 1,3 миллиона пользователей. Сеть eDonkey отлич а ется от рассмотренных ранее тем, что является своеобразной полуцентрализованной сетью — для нее обязательно наличие как сервера, так и кл и ентов. Однако слово «сервер» здесь звучит слишком громко, так как любой пользователь, подключенный к интернету, может легко создать сервер сети eDonkey и ра с про стр а нять среди других информацию о том, где находится тот или иной файл. Существуют тысячи таких мини-серверов, взаимодействующих друг с другом; для входа в eDonkey достаточно найти хотя бы один сервер, у кот о рого можно получить информацию о других. В сети содержится огромное количество перечней таких серверов, посмотреть часть из которых можно, зайдя по адресу http://www.edonkey2000.com. Другая важная особенность eDonkey заключается в том, что она наиболее часто используется для скач и вания фильмов (видео-данных).Сеть eDonkey отличается от других сущес т венным но в шеством — использованием так называемых хэш-ссылок (hash links). Это ссылки на интернет-страницах, которые приводят в действие к о манду загру з ки того или иного файла из сети eDonkey/Overnet. Благодаря им нет необходимости прибегать к командам поиска, которые иногда не раб о тают . Основными клиентскими программа для работы в сети eDonkey/Overnet являются eDonkey и eMule. 3.3 FastTrack или KaZaA . Самой большой и известной на сегодняшний день пиринговой сетью является FastTrack, хотя большинство пользователей интернета знает ее по связанному с ней слову KaZaA. Это наиболее распространенная програ м ма для обмена файлами через интернет. Она работает с сетью FastTrack; также она может применяться в сети iMesh. У этих двух сетей, с которыми может работать KaZaA, во много раз больше пользователей, чем у всех остальных сетей вместе взятых — общее количество пользователей, одновременно под-ключенных к ним в любой момент времени, в среднем достигает пяти (!) миллионов. Однако количество не всегда означает качество, то есть почти не играет роли, миллион или пять миллионов людей охватывает сеть, поскольку и в той, и в другой сети вы, по-видимому, найдете все, что вам необходимо. Сеть FastTrack (так же, как и iMesh) имеет следующие свойства: 1 ) • является децентрализованной, но использует суперузлы (здесь они н а зываются super-peer), то есть компьютеры с высокоскоростным доступом в интернет, которые содержат временные списки доступных файлов; • не допускает скачивание одного файла одновременно из нескольких источников и не обладает высокой степенью конфиденциальности — недо с таточно хорошо обеспечивается защита информации о пользователях данной сети; • с целью однозначной идентификации файла (независимо от его н а звания) система может использовать так называемые хэш-ссылки. ______________ 1. М. В. Финков. Пиринговые сети eDonkey , BitTorrent , KaZaA , DirectConnect , стр . 50 3.4 DirectConnect . Direct Connect — это частично централизованная файлообменная (P2P) сеть, в основе работы которой лежит особый протокол, разработанный фи р мой NeoModus. NeoModus была основана Джонатаном Хессом (Jonathan Hess) в ноябре 1990 года как компания, зарабатывавшая на adware-программе «Direct Connect». Первым сторонним клиентом стал «DClite», который никогда по л ностью не поддерживал протокол. Новая версия Direct Connect уже требовала простой ключ шифрования для инициализации подключения, этим он над е ялся блокировать сторонние клиенты. Ключ был взломан и автор DClite в ы пустил новую версию своей программы, совместимой с новым программным обеспечением от NeoModus. Вскоре, код DClite был переписан, и программа была переименована в Open Direct Connect. Кроме всего прочего, её польз о вательский интерфейс стал многодокументным (MDI), и появилась возмо ж ность использовать плагины для файлообменных протоколов (как в MLDonkey). У Open Direct Connect также не было полной поддержки прот о кола, но появился под Java. Немногим позже, начали появляться и другие клиенты: DCTC (Direct Connect Text Client), DC++ и др. Сеть работает следующим образом. Клиенты подключаются к одному или нескольким серверам, т. н. хабам для поиска файлов, которые обычно не связаны между собой (некоторые типы хабов можно частично или полностью связать в сеть, используя специализированные скрипты или программу Hub-Link) и служат для поиска файлов и источников для их скачивания. В качес т ве хаба чаще всего используются PtokaX, Verlihub, YnHub, Aquila, DB Hub, RusHub. Для связи с другими хабами используются т.н. dchub-ссылки: dchub://[ имя пользователя ]@[ IP или Домен хаба ]:[ порт хаба ]/[путь к фа й лу]/[имя файла] После клика по такой ссылке клиент не только соединится с хабом, но также скачает файл-лист пользователя, указанного в ссылке, и выделит в нём файл путь и имя которого также указаны в ссылке. Данный вид ссылки на файл может применяться, когда невозможно и с пользовать magnet-ссылку так как содержимое файла может измениться либо файл ещё не создан. Отличия от других P2P-систем: 1. Обусловленные структурой сети · Развитый многопользовательский чат · Сервер сети (хаб) может быть посвящён определённой теме (н а пример музыке конкретного направления), что позволяет легко находить пользоват е лей с требуемой тематикой файлов · Присутствие привилегированных пользователей — операторов, обладающих расширенным набором возможностей управления хабом, в частности, следящих за соблюдением пользователями правил чата и файлообмена 2. Просто зависящие от клиента · Возможность скачивать целые директории · Результаты поиска не только по названиям файлов, но и по д и ректор и ям · Ограничения на минимальное количество расшаренного мат е риала (по объёму) · Поддержка скриптов с потенциально безграничными возможн о стями как на клиентской стороне, так и на стороне хаба (верно не для всяких хабов и клиентов) Авторы кли ента DC++ разработали для решения специфичных пр о блем принципиально новый протокол, называнный Advanced Direct Connect (ADC), цель которого — повышение надёжности, эффективности и безопа с ности файлообменной сети. 2 декабря 2007 года вышла окончатель ная версия протокола ADC 1.0. Протокол продолжает развиваться и дополнят ь ся. 3. 5 Bit Torrent. BitTуrrent ( букв . англ . «битовый поток») — пиринговый (P2P) сетевой протокол для кооперативного обмена файлами через Интернет. Файлы передаются частями, каждый torrent-клиент, получая (скачивая) эти части, в то же время отдаёт (закачивает) их другим клиентам, что сниж а ет нагрузку и зависимость от каждого клиента-источника и обеспечивает и з быточность данных. Протокол был создан Брэмом Коэном, написавшим пе р вый torrent-клиент «BitTorrent» на языке Python 4 апреля 2001 года. Запуск первой ве р сии состоялся 2 июля 2001 года. Файл метаданных Для каждой раздачи создаётся файл метаданных с расширением .torrent, который содержит следующую информацию: - URL трекера; - Общую информацию о файлах (имя, длину и пр.) в данной раздаче; - Контрольные суммы (точнее, хеш-суммы SHA1) сегментов раздава е мых файлов; - Passkey пользователя, если он зарегистрирован на данном трекере. Длина ключа устанавливается трекером. Необязательно: - Хеш-суммы файлов целиком; - Альтернативные источники, работающие не по прот о колу BitTorrent. Наиболее распространена поддержка так называемых web– сидов (протокол HTTP), но допустимыми также являются ftp, ed2k, magnet URI. Файл метаданных является словарём в bencode формате. Файлы мет а данных могут распространяться через любые каналы связи: они (или ссылки на них) могут выкладываться на веб-серверах, размещаться на домашних страницах пользователей сети, рассылаться по электронной почте, публик о ваться в блогах или новостных лентах RSS. Также есть возможность пол у чить info часть публичного файла метаданных напрямую от других участн и ков раздачи благодаря расширению протокола "Extension for Peers to Send Metadata Files". Это позволяет обойтись публикацией только магнет-ссылки. Получив каким-либо образом файл с метаданными, клиент может начинать скачивание. Принцип работы протокола Перед началом скачивания клиент подсоединяется к трекеру по адресу, указанному в торрент-файле, сообщает ему свой адрес и хеш-сумму торрент-файла, на что в ответ клиент получает адреса других клиентов, скачивающих или раздающих этот же файл. Далее клиент периодически информирует тр е кер о ходе процесса и получает обновлённый список адресов. Этот процесс называется объявлением (англ. announce). Клиенты соединяются друг с другом и обмениваются сегментами фа й лов без непосредственного участия трекера, который лишь хранит информ а цию, полученную от подключенных к обмену клиентов, список самих клие н тов и другую статистическую информацию. Для эффективной работы сети BitTorrent необходимо, чтобы как можно больше клиентов были способны принимать входящие соединения. Неправильная настройка NAT или бран д мауэра могут этому помешать. При соединении клиенты сразу обмениваются информацией об име ю щихся у них сегментах. Клиент, желающий скачать сегмент (личер), посыл а ет запрос и, если второй клиент готов отдавать, получает этот сегмент. После этого клиент проверяет контрольную сумму сегмента. Если она совпала с той, что записана в торрент-файле, то сегмент считается успешно скачанным, и клиент оповещает всех присоединённых пиров о наличии у него этого се г мента. Если же контрольные суммы различаются, то сегмент начинает скач и ваться заново. Некоторые клиенты банят тех пиров, которые слишком часто отдают некорректные сегменты. Таким образом, объём служебной информации (размер торрент-файла и размер сообщений со списком сегментов) напрямую зависит от количества, а значит, и размера сегментов. Поэтому при выборе сегмента необходимо с о блюдать баланс: с одной стороны, при большом размере сегмента объём служебной информации будет меньше, но в случае ошибки проверки ко н трольной суммы придется скачивать ещё раз больше информации. С другой стороны, при малом размере ошибки не так критичны, так как необходимо заново скачать меньший объём, но зато размер торрент-файла и сообщений об имеющихся сегментах становится больше. Когда скачивание почти завершено, клиент входит в особый режим, н а зываемый end game. В этом режиме он запрашивает все оставшиеся сегменты у всех подключенных пиров, что позволяет избежать замедления или полного «зависания» почти завершенной закачки из-за нескольких медленных клие н тов. Спецификация протокола не определяет, когда именно клиент должен войти в режим end game, однако существует набор общепринятых практик. Некоторые клиенты входят в этот режим, когда не осталось незапрошенных блоков, другие — пока количество оставшихся блоков меньше количества передающихся и не больше 20. Существует негласное мнение, что лучше поддерживать количество ожидаемых блоков низким (1 или 2) для миним и зации избыточности, и что при случайном запрашивании меньший шанс п о лучить дубликаты одного и того же блока. Недостатки и ограничения · Недоступность раздачи – если нет раздающих пользоват е лей (сидов) ; · Отсутствие анонимности : - п ользователи незащищенных систем и клиентов с извес т ными уязвимостями могут быть подвергнуты атаке. - в озможно узнать адреса пользователей, обменивающихся ко н трафактным контентом и подать на них в суд. · Проблема личеров – клиентов, которые раздают гораздо меньше, чем скачивают. Это ведёт к падению производител ь ности. · Проблема читеров – пользователей, модифицирующих и н формацию о количестве скачанных\переданных данных. · Персонализация – протокол не поддерживает ников, чата, просмотра списка файлов пользователя. 4. Заключение Современные пиринговые сети претерпели сложную эволюцию и стали во многих отношениях совершенными программными продуктами. Она г а рантируют надёжную и высокоскоростную передачу больших объёмов да н ных. Они имеют распределённую структуру, и не м о гут быть уничтожены при повреждении нескольких у з лов. Технологии, опробованные в пиринговых сетях, применяются сейчас во многих программах из других обла с тей: - для скоростного распространения дистрибутивов опенсорсных пр о грамм (с открытым кодом) ; - для распределённых сетей передачи данных таких как Skype и Joost . Однако системы обмена данными часто используются в противопра в ной сфере: нарушаются закон об авторских правах, цензура и т.д. Можно сказать следующее: разработчики пиринг о вых сетей отлично понимали, для чего те будут использоваться, и позаботились об удобстве их использования, анонимности клиентов и неуязвимости системы в целом. Программы и си с темы обмена данными часто относят к « серой » зоне интернета — зоне, в к о торой нарушается законодательство, но доказать виновность причастных к нарушению лиц или сложно, или невозможно. Программы и сети обмена данными находятся где-то на « окраине » и н тернета. Они не пользуются поддержкой крупных компаний, иногда им в о обще никто не содействует; их создатели, как правило, хакеры, которым не по душе интернет-стандарты. Программы обмена данными не любят прои з водители брандмауэров, маршрутизаторов и подобного оборудования, а та к же интернет-провайдеры (ISP) — « хакерские » сети отбирают у них знач и тельную часть драгоценных ресурсов. Поэтому провайдеры пытаются всяч е ски вытеснить и запретить системы обмена данными или ограничить их де я тельность. Однако в ответ на это создатели систем обмена данными снова начинают искать противодействия, и часто добиваются отличных результ а тов . Реализация и использование распределенных систем имеют не только плюсы, но и минусы, связанные с особенностями обеспечения безопасности. Получить контроль над столь разветвленной и большой структурой, какой является сеть P2P, или использовать пробелы в реализации протоколов для собственных нужд — желанная цель для хакеров. К тому же защитить ра с пределенную структуру сложнее, чем централизованный сервер. Столь огромное количество ресурсов, которое имеется в сетях P2P, т я жело шифровать/дешифровать, поэтому большая часть информации об IP-адресах и ресурсах участников хранится и пересылается в незашифрованном виде, что делает ее доступной для перехвата. При перехвате злоумышленник не только получает собственно информацию, но также узнает и об узлах, на которых она хранится, что тоже опасно. Только в последнее время в клиентах большинства крупных сетей эта проблема стала решаться путем шифрования заголовков пакетов и идент и фикационной информации. Появляются клиенты с поддержкой технологии SSL, внедряются специальные средства защиты информации о местонахо ж дении ресурсов и пр. Серьезная проблема — распространение “червей” и подделка ID ресу р сов с целью их фальсификации. Например, в клиенте Kazaa используется хеш-функция UUHash, которая позволяет быстро находить ID для больших файлов даже на слабых компьютерах, но при этом остается возможность для подделки файлов и записи испорченного файла, имеющего тот же ID. В настоящее время выделенные серверы и узлы периодически обмен и ваются между собой верифицирующей информацией и при необходимости добавляют поддельные серверы/узлы в черный список блокировки доступа. Также ведётся работа по созданию проектов, объединяющих сети и протоколы (например, JXTA – разработчик Билл Джой). 5. Список использованных источников . 1. М. В. Финков. Пиринговые сети eDonkey, BitTorrent, KaZaA, DirectConnect / Пер. с чеш. / Рус.изд. под ред. С е рия « Просто о сложном » . — СПб.: Наука и Техника, 2006. — 272 с., ил. 2. Попов В. Практикум по интернет технологиям: уч. курс – СПб. П и тер 2002, 480стр.,ил. 3. Кент П. Интернет. Пер. с англ.\ - М.: ООО «Изд-во Астрель», 2004. 4. Олифер В. Г. Компьютерные сети. Принципы, технологии, проток о лы: Учебник для вузов. 3е изд. – СПб.: Питер, 2006. – 958с. 5. ComputerBild | Пиринговые сети. 10.08.2007 http://www.computerbild.ru/internet/4418/ 6. Ю. Н. Гуркин, Ю. А. Семенов . « Файлообменные сети P2P », Журнал «Сети и Системы связи», №11 ’ 2006: 7. Д. Кальченко. Пиринговые сети . « КомпьютерПресс » 10.2007. http :// www . compress . ru / Archive / CP /2005/10/39/ 8. C . Поштык. «Современные телекоммуникации России», – 14 / 04 / 2010 http://www.telecomru.ru/article/?id=5770 9. Евгений Золотов. « Рожденные равными », Журнал "Домашний Ко м пьютер" №3 от 1 марта 2003 года. - http://www.homepc.ru/slydecision/24844/page2.html
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Девушки, которые сами платят за себя, ночуют там, где прописаны.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по компьютерным сетям "Современные компьютерные сети", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru