Download Zaloguj się, by sprawdzić wiadomości Album Chat
Strona główna Grupy Użytkownicy Twoje konto Statystyki Rejestracja Zaloguj

Poprzedni temat «» Następny temat
Jak działa P2P???
Autor Wiadomość
ramirez_vip 
Rekrut


Dołączył: 20 Paź 2005
Posty: 1606
Skąd: 127.0.0.2
Wysłany: Nie 30 Paź, 2005   Jak działa P2P???

Dzisiejsze sieci P2P wykorzystywane są przeważnie do poszukiwania i wymiany plików pomiędzy użytkownikami korzystającymi z programów stworzonych do tego celu takich jak: WinMX, Blubster, Direct Connect, Filenavigator, iMesh, Edonkey, KaZaA, Bearshare. Jednym z głównych przodowników sieci P2P był program o nazwie Napster. Program ten wykorzystywał centralny serwer, na którym gromadził informacje o zbiorach udostępnianych przez użytkowników.
Dotychczasowo wszystkie w sieci programy tworzące sieci P2P korzystają z jednego protokołu, jakim jest Gnutella. Protokół ten jest najbardziej przyjazny dla użytkownika, gdyż nie jest on pod kontrolą żadnej konkretnej firmy, a dodatkowo nie posiada on zaimplementowanych filtrów uniemożliwiających ściąganie np. pirackich filmów, plików mp3. W wielu nowych sieciach zrezygnowano ze scentralizowanej architektury, dąży się do uniezależnienia sieci od jakichkolwiek "strategicznych" punktów, które mogłyby unieruchomić sieć. Jedną z pierwszych rozproszonych sieci była Gnutella, która właśnie wprowadziła protokół o tej samej nazwie. Sieć Gnutelli nie posiadała żadnych wyróżnionych komputerów. Możliwe jest przesyłanie plików dowolnego typu i wielkości. Sieć nie ma centralnego serwera - wszystkie komputery są zarazem serwerami i klientami. Niemożliwe jest więc zamknięcie jednego serwera i wyłączenie w ten sposób całej sieci. Brak jakiegokolwiek serwera przyczyniło się jednak do obniżenia wyników wyszukiwania.

- Schemat sieci Gnutella:

1. Nasz komputer wysyła zapytanie do najbliższych hostów w sieci Gnutella. One przekazują je dalej, zmniejszając parametr TTL (Time To Live) zapytania - gdy TTL jest równe zero, zapytanie nie jest wysyłane dalej.



2. Komputery, które dysponują szukanym plikiem, odpowiadają na zapytanie (pośrednio - również wzdłuż gałęzi sieci).



3. Po wybraniu przez nas jednej z odpowiedzi nawiązywane jest bezpośrednie połączenie z hostem, który ją wysłał, i pobierany jest zbiór (za pomocą protokołu HTTP i Gnutella).



Aby zredukować czas na przeszukiwanie sieci i zwiększyć możliwości przeszukiwania, zastosowano w innych programach wyjście pośrednie: stworzono sieć opartą na pośredniczących niezależnych serwerach, które mogły być zakładane przez dowolnego użytkownika sieci i pełniły zadanie serwerów informacyjnych. Znajdowały się na nich listy udostępnionych plików z komputerów użytkowników podłączających się do danego serwera. Sposób ten przyspieszał i zwiększał możliwości wyszukiwania plików (sposób ten zastosowano po raz

- Schemat sieci eDonkey:



Sieci oparte na sieciach eDonkey wykorzystują Multisource File Transfer Protocol (MFTP). Sieć tworzą dwa rodzaje programów: klienty i serwery. Uruchumiając aplikacje kliencką, łączymy się z wybranym serwerem, który zawiera informacje o danych udostępnionych przez użytkowników. Po otrzymaniu zapytania centralny komputer przeszukuje spis udostępnionych plików i odsyła do jednostki pytającej odpowiedź, kto ma poszukiwane zbiory. Można rówinież skożystać z szukania rozszerzonego, zapytanie zostaje wówczas wysłane do innych serwerów, do których nie jesteśmy bezpośrednio podłączeni.

- Hashowanie:

W wielu sieciach P2P zdarza się pobrać plik o zawartości nieodpowiadającej nazwie. Twórcy programów P2P opracowali technologie zapobiegające takim sytuacjom. W eDonkey'u zastosowano technikę zwaną hashowaniem. Jest to metoda dość prosta, polegająca na utworzeniu na podstawie zawartości pliku sumy kontrolnej. Liczba ta powstaje jako efekt zastosowania skomplikowanych wzorów i jeśli w pliku zmienimy choćby jeden bajt, powstanie zupełnie inna wartość.

Rozwiązanie to pozwala znakomicie znajdować błędy w zbiorach. Pobieramy plik i jego sumę kontrolną, po czym tworzymy ją ze zbioru znajdującego się na naszym dysku. Jeżeli wartości są różne - plik jest uszkodzony. Dzięki niemu eDonkey sprawdza także w prosty sposób, czy dwaj użytkownicy udostępniają ten sam plik.

Hashowanie daje też inne możliwości. Jest wykorzystywane w technice ICH (Intelligent Corruption Handling - w wolnym tłumaczeniu: "inteligentne radzenie sobie z błędami"). Rozwiązanie to pozwala na zmniejszenie ilości danych, które należy ponownie skopiować w przypadku wystąpienia błędów transmisji. Przeważnie, jeżeli plik okaże się uszkodzony, musimy pobrać go od nowa. W większości przypadków jednak niepoprawnych jest tylko kilka lub kilkanaście bajtów. W aplikacji wykorzystującej ICH zbiór jest ponownie pobierany - bajt po bajcie. Nowo skopiowane informacje są dodawane do pliku i ponownie liczona jest suma kontrolna - tak długo, aż okaże się, że zbiór został naprawiony. Oczywiście może się okazać, że błąd wystąpił na końcu pliku i wtedy konieczne jest powtórne pobranie całości. Ale często uszkodzenie ma miejsce wcześniej i w takiej sytuacji technika ICH skraca czas potrzebny na naprawienie zbioru.

- Wznawianie połączeń:

Technika wznawiania przerwanych pobrań (ang. resuming) jest znana już od dawna. Niektóre programy P2P wykorzystują ją, aby pobierać plik od kilku osób jednocześnie. Technika ta działa następująco: Pliki najpierw są sprawdzane za pomocą metody hashowania czy są identyczne. Udostępniony plik następnie dzielony jest na części o przyjętym przez daną sieć rozmiarze. Każdy kawałek może być pobierany od wielu użytkowników, przez co przyśpiesza "ściąganie" plikow.



Pobieranie pliku z wykorzystaniem technologii podziału zbioru na części sprawia, że dane szybciej rozchodzą się po Internecie. Przykładowo: użytkownik Z ma wszystkie części zbioru 1 (małe litery oznaczają fragmenty danych). Osoby oznaczone literami W, X i Y chcą pobrać plik 1. Jeśli X oraz Y dysponują już niektórymi częściami pobieranego zbioru, to mogą kopiować je zarówno od użytkownika Z, jak i od siebie nawzajem.
_________________


 
 
 
Wyświetl posty z ostatnich:   
Ten temat jest zablokowany bez możliwości zmiany postów lub pisania odpowiedzi
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Nie możesz ściągać załączników na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group
Support forum phpbb by phpBB Assistant
Strona wygenerowana w 0,04 sekundy. Zapytań do SQL: 24