نظیر به نظیر

از ویکیپدیا، دانشنامه آزاد
پرش به ناوبری پرش به جستجو
یک شبکه همتا به همتا (P2P) که در آن گره های به هم پیوسته ("همتایان") منابع را بدون استفاده از یک سیستم اداری متمرکز بین یکدیگر به اشتراک می گذارند.
شبکه ای مبتنی بر مدل کلاینت-سرور ، که در آن مشتریان فردی خدمات و منابع را از سرورهای متمرکز درخواست می کنند

محاسبات یا شبکه همتا به همتا ( P2P ) یک معماری کاربردی توزیع شده است که وظایف یا بارهای کاری را بین همتایان تقسیم می کند. همتایان به همان اندازه ممتاز و شرکت کنندگان برابر در برنامه هستند. گفته می شود که آنها یک شبکه همتا به همتا از گره ها را تشکیل می دهند. [1]

همتایان بخشی از منابع خود مانند قدرت پردازش، ذخیره سازی دیسک یا پهنای باند شبکه را مستقیماً در دسترس سایر شرکت کنندگان شبکه قرار می دهند، بدون اینکه نیازی به هماهنگی مرکزی توسط سرورها یا میزبان های پایدار باشد. [2] همتایان هم تامین کنندگان و هم مصرف کنندگان منابع هستند، برخلاف مدل سنتی مشتری-سرور که در آن مصرف و عرضه منابع تقسیم می شود. [3]

در حالی که سیستم‌های P2P قبلاً در بسیاری از حوزه‌های کاربردی مورد استفاده قرار می‌گرفتند، [4] این معماری توسط سیستم اشتراک‌گذاری فایل Napster که ابتدا در سال 1999 منتشر شد ، رایج شد . در چنین زمینه‌های اجتماعی، همتا به همتا به‌عنوان یک الگوی رفتاری به شبکه‌های اجتماعی برابری‌خواهانه‌ای اشاره دارد که در سرتاسر جامعه پدید آمده است و به‌طور کلی توسط فناوری‌های اینترنتی امکان‌پذیر شده است.

توسعه تاریخی

[email protected] در سال 1999 تاسیس شد

در حالی که سیستم‌های P2P قبلاً در بسیاری از حوزه‌های کاربردی مورد استفاده قرار می‌گرفتند، [4] این مفهوم توسط سیستم‌های اشتراک فایل مانند برنامه اشتراک‌گذاری موسیقی Napster (در ابتدا در سال 1999 منتشر شد) رایج شد. جنبش همتا به همتا به میلیون‌ها کاربر اینترنت اجازه می‌دهد «مستقیم، گروه‌هایی تشکیل دهند و با هم همکاری کنند تا به موتورهای جستجو، ابررایانه‌های مجازی و فایل سیستم‌های ساخته‌شده توسط کاربر تبدیل شوند». [6] مفهوم اساسی محاسبات همتا به همتا در سیستم‌های نرم‌افزاری قبلی و بحث‌های شبکه‌ای پیش‌بینی شده بود و به اصول بیان‌شده در اولین درخواست برای نظرات ، RFC 1 برمی‌گردد.

دیدگاه تیم برنرز لی برای شبکه جهانی وب نزدیک به یک شبکه P2P بود، زیرا فرض می‌کرد که هر کاربر وب یک ویرایشگر و مشارکت‌کننده فعال است و محتوا را ایجاد و پیوند می‌دهد تا یک «وب» به هم پیوسته از پیوندها را ایجاد کند. اینترنت اولیه بازتر از امروز بود، جایی که دو ماشین متصل به اینترنت می‌توانستند بسته‌ها را بدون فایروال و سایر اقدامات امنیتی به یکدیگر ارسال کنند. [6] [ صفحه مورد نیاز ] این در تضاد با ساختار شبه پخش وب است که در طول سالها توسعه یافته است. [8] [9] به عنوان پیشرو اینترنت، ARPANETیک شبکه مشتری-سرور موفق بود که در آن "هر گره شرکت کننده می توانست محتوا را درخواست و ارائه کند." با این حال، ARPANET خود سازماندهی نشده بود، و فاقد توانایی «ارائه هرگونه ابزاری برای مسیریابی مبتنی بر متن یا محتوا فراتر از مسیریابی «ساده» مبتنی بر آدرس بود. [9]

بنابراین، Usenet ، یک سیستم پیام رسانی توزیع شده که اغلب به عنوان معماری اولیه نظیر به نظیر توصیف می شود، تأسیس شد. این سیستم در سال 1979 به عنوان سیستمی توسعه یافت که یک مدل غیرمتمرکز کنترل را اعمال می کند. [10] مدل پایه یک مدل مشتری-سرور از دیدگاه کاربر یا مشتری است که یک رویکرد خودسازماندهی به سرورهای گروه های خبری ارائه می دهد. با این حال، سرورهای خبری به عنوان همتا با یکدیگر ارتباط برقرار می کنند تا مقالات خبری Usenet را در کل گروه سرورهای شبکه منتشر کنند. همین ملاحظات در مورد ایمیل SMTP نیز صدق می کند به این معنا که شبکه اصلی انتقال ایمیل از عوامل انتقال نامه دارای یک کاراکتر نظیر به نظیر است، در حالی که حاشیهکلاینت های ایمیل و ارتباط مستقیم آنها به طور دقیق یک رابطه مشتری-سرور است. [ نیازمند منبع ]

در ماه مه 1999، با میلیون ها نفر دیگر در اینترنت، Shawn Fanning برنامه اشتراک گذاری موسیقی و فایل به نام Napster را معرفی کرد. [9] Napster آغازی برای شبکه‌های همتا به همتا بود، همانطور که امروزه آنها را می‌شناسیم، که در آن «کاربران شرکت‌کننده یک شبکه مجازی، کاملاً مستقل از شبکه فیزیکی، بدون اطاعت از هیچ‌گونه مقامات اداری یا محدودیت‌ها، ایجاد می‌کنند». [9]

معماری

یک شبکه همتا به همتا حول مفهوم گره های همتای برابر طراحی شده است که به طور همزمان هم به عنوان مشتری و هم به عنوان «سرور» برای سایر گره های شبکه عمل می کنند. این مدل آرایش شبکه با مدل سرویس گیرنده-سرور که معمولاً ارتباط با سرور مرکزی و از آن برقرار می شود، متفاوت است. یک مثال معمولی از انتقال فایل که از مدل سرویس گیرنده-سرور استفاده می کند، سرویس پروتکل انتقال فایل (FTP) است که در آن برنامه های سرویس گیرنده و سرور مجزا هستند: کلاینت ها انتقال را آغاز می کنند و سرورها این درخواست ها را برآورده می کنند.

مسیریابی و کشف منابع

شبکه‌های همتا به همتا معمولاً نوعی از شبکه همپوشانی مجازی را در بالای توپولوژی شبکه فیزیکی پیاده‌سازی می‌کنند، جایی که گره‌های همپوشانی زیرمجموعه‌ای از گره‌های شبکه فیزیکی را تشکیل می‌دهند. داده‌ها همچنان مستقیماً از طریق شبکه TCP/IP زیربنایی مبادله می‌شوند ، اما در لایه برنامه ، همتایان می‌توانند مستقیماً از طریق پیوندهای همپوشانی منطقی (که هر کدام مربوط به مسیری از طریق شبکه فیزیکی زیربنایی است) با یکدیگر ارتباط برقرار کنند. پوشش‌ها برای نمایه‌سازی و کشف همتا استفاده می‌شوند و سیستم P2P را از توپولوژی شبکه فیزیکی مستقل می‌کنند. بر اساس نحوه پیوند گره ها به یکدیگر در شبکه همپوشانی، و نحوه فهرست بندی و مکان یابی منابع، می توانیم شبکه ها را به عنوان دسته بندی کنیم.بدون ساختار یا ساختار یافته (یا به عنوان ترکیبی بین این دو). [11] [12] [13]

شبکه های بدون ساختار

نمودار شبکه همپوشانی برای یک شبکه P2P بدون ساختار ، که ماهیت موقت اتصالات بین گره ها را نشان می دهد.

شبکه‌های همتا به همتای بدون ساختار، ساختار خاصی را بر روی شبکه همتا تحمیل نمی‌کنند، بلکه توسط گره‌هایی شکل می‌گیرند که به‌طور تصادفی با یکدیگر ارتباط برقرار می‌کنند. [14] ( Gnutella ، Gossip و Kazaa نمونه هایی از پروتکل های P2P بدون ساختار هستند). [15]

از آنجایی که هیچ ساختاری در سطح جهانی بر آنها تحمیل نشده است، شبکه های بدون ساختار به راحتی ساخته می شوند و امکان بهینه سازی های محلی را برای مناطق مختلف پوشش فراهم می کنند. [16] همچنین، از آنجایی که نقش همه همتایان در شبکه یکسان است، شبکه‌های بدون ساختار در مواجهه با نرخ‌های بالای «چرخش» بسیار قوی هستند - یعنی زمانی که تعداد زیادی از همتایان مرتباً به شبکه می‌پیوندند و از آن خارج می‌شوند. [17] [18]

با این حال، محدودیت های اولیه شبکه های بدون ساختار نیز از این عدم ساختار ناشی می شود. به طور خاص، زمانی که یک همتا می‌خواهد یک قطعه داده مورد نظر را در شبکه پیدا کند، جستجوی جستجو باید از طریق شبکه سرازیر شود تا تا حد امکان همتاهایی را پیدا کند که داده‌ها را به اشتراک می‌گذارند. سیل باعث می شود میزان ترافیک سیگنالینگ بسیار بالایی در شبکه ایجاد شود، از CPU بیشتری استفاده می شود/memory (با الزام هر همتا برای پردازش تمام عبارات جستجو)، و تضمین نمی کند که عبارات جستجو همیشه حل می شوند. علاوه بر این، از آنجایی که هیچ ارتباطی بین یک همتا و محتوای مدیریت شده توسط آن وجود ندارد، هیچ تضمینی وجود ندارد که flooding همتای را پیدا کند که داده های مورد نظر را داشته باشد. محتوای محبوب احتمالاً در چندین همتا در دسترس است و هر همتایی که آن را جستجو می کند احتمالاً همان چیزی را پیدا می کند. اما اگر یک همتا به دنبال داده‌های نادری باشد که تنها توسط چند همتای دیگر به اشتراک گذاشته شده است، احتمال موفقیت آمیز بودن جستجو بسیار کم است. [19]

شبکه های ساختاریافته

نمودار شبکه همپوشانی برای یک شبکه P2P ساختاریافته ، با استفاده از جدول هش توزیع شده (DHT) برای شناسایی و مکان یابی گره ها/منابع

در شبکه‌های همتا به همتای ساختاریافته ، همپوشانی در یک توپولوژی خاص سازمان‌دهی می‌شود، و پروتکل تضمین می‌کند که هر گره می‌تواند به طور موثر [20] شبکه را برای یک فایل/منبع جستجو کند، حتی اگر منبع بسیار نادر باشد.

رایج‌ترین نوع شبکه‌های P2P ساختاریافته، جدول هش توزیع‌شده (DHT) را پیاده‌سازی می‌کنند، [21] [22] که در آن یک نوع درهم‌سازی سازگار برای واگذاری مالکیت هر فایل به یک همتای خاص استفاده می‌شود. [23] [24] این همتایان را قادر می‌سازد تا منابع موجود در شبکه را با استفاده از جدول هش جستجو کنند : یعنی جفت‌های ( کلید ، مقدار ) در DHT ذخیره می‌شوند و هر گره شرکت‌کننده می‌تواند به طور موثر مقدار مرتبط با یک کلید داده شده را بازیابی کند. . [25] [26]

جداول هش توزیع شده

با این حال، به منظور مسیریابی کارآمد ترافیک از طریق شبکه، گره‌ها در یک پوشش ساختاریافته باید فهرستی از همسایگان [27] را که معیارهای خاصی را برآورده می‌کنند، حفظ کنند. این باعث می‌شود که در شبکه‌هایی با نرخ ریزش بالا (یعنی تعداد زیادی گره که به طور مکرر به شبکه می‌پیوندند و از شبکه خارج می‌شوند) استحکام کمتری داشته باشند. [18] [28] ارزیابی جدیدتر راه‌حل‌های کشف منبع P2P تحت بارهای کاری واقعی، به چندین مورد در راه‌حل‌های مبتنی بر DHT مانند هزینه بالای تبلیغات/کشف منابع و عدم تعادل بار استاتیک و پویا اشاره کرده است. [29]

شبکه های توزیع شده قابل توجهی که از DHT استفاده می کنند عبارتند از Tixati ، جایگزینی برای ردیاب توزیع شده BitTorrent ، شبکه Kad ، بات نت Storm ، YaCy ، و شبکه توزیع محتوای Coral . برخی از پروژه های تحقیقاتی برجسته عبارتند از پروژه آکورد ، Kademlia ، ابزار ذخیره سازی PAST ، P-Grid ، یک شبکه همپوشانی خودسازمانده و در حال ظهور، و سیستم توزیع محتوای CoopNet . [30] شبکه های مبتنی بر DHT نیز به طور گسترده برای دستیابی به کشف منابع کارآمد مورد استفاده قرار گرفته اند [31] [32]برای سیستم‌های محاسباتی شبکه ، زیرا به مدیریت منابع و زمان‌بندی برنامه‌ها کمک می‌کند.

مدل های هیبریدی

مدل های ترکیبی ترکیبی از مدل های همتا به همتا و مشتری-سرور هستند. [33] یک مدل ترکیبی رایج داشتن یک سرور مرکزی است که به همتایان کمک می کند یکدیگر را پیدا کنند. Spotify نمونه ای از یک مدل هیبریدی [تا سال 2014] بود. مدل‌های ترکیبی متنوعی وجود دارد که همگی بین عملکرد متمرکز ارائه شده توسط یک شبکه سرور/مشتری ساخت‌یافته و برابری گره‌ای که توسط شبکه‌های بدون ساختار خالص همتا به همتا فراهم می‌شود، معاوضه ایجاد می‌کنند. در حال حاضر، مدل‌های ترکیبی عملکرد بهتری نسبت به شبکه‌های بدون ساختار خالص یا شبکه‌های ساخت‌یافته خالص دارند، زیرا عملکردهای خاصی مانند جستجو، به یک عملکرد متمرکز نیاز دارند اما از تجمع غیرمتمرکز گره‌های ارائه‌شده توسط شبکه‌های بدون ساختار سود می‌برند. [34]

سیستم توزیع محتوای CoopNet

CoopNet (شبکه تعاونی) یک سیستم پیشنهادی برای ارائه بدون بارگذاری به همتایان که اخیراً محتوا را دانلود کرده‌اند ، توسط دانشمندان رایانه Venkata N. Padmanabhan و Kunwadee Sripanidkulchai، که در Microsoft Research و دانشگاه Carnegie Mellon کار می‌کنند، پیشنهاد شده بود . [35] [36] هنگامی که یک سرور افزایش بار را تجربه می‌کند، همتاهای ورودی را به همتایان دیگری هدایت می‌کند که موافقت کرده‌اند محتوا را بازتاب دهند، بنابراین تعادل از سرور خارج می‌شود. تمام اطلاعات در سرور نگهداری می شود. این سیستم از این واقعیت استفاده می کند که بطری به احتمال زیاد در پهنای باند خروجی نسبت به CPU است.، از این رو طراحی سرور محور آن است. در تلاش برای استفاده از محلی ، همتاها را به همتایان دیگری که "نزدیک IP " به همسایگانش [همان محدوده پیشوند] هستند، اختصاص می دهد. اگر چندین همتا با یک فایل پیدا شود، مشخص می کند که گره سریعترین همسایه خود را انتخاب کند. رسانه‌های جریانی با داشتن کلاینت‌ها در حافظه پنهان جریان قبلی، و سپس انتقال آن به صورت تکه‌ای به گره‌های جدید منتقل می‌شوند.

امنیت و اعتماد

سیستم‌های همتا به همتا چالش‌های منحصر به فردی را از منظر امنیت رایانه ایجاد می‌کنند.

مانند هر شکل دیگری از نرم افزار ، برنامه های کاربردی P2P می توانند دارای آسیب پذیری باشند . با این حال، چیزی که این امر را به ویژه برای نرم افزار P2P خطرناک می کند این است که برنامه های همتا به همتا به عنوان سرور و همچنین کلاینت عمل می کنند، به این معنی که آنها می توانند در برابر سوء استفاده های راه دور آسیب پذیرتر باشند . [37]

حملات مسیریابی

از آنجایی که هر گره نقشی در مسیریابی ترافیک از طریق شبکه ایفا می کند، کاربران مخرب می توانند انواع «حملات مسیریابی» یا حملات انکار سرویس را انجام دهند. نمونه‌هایی از حملات مسیریابی رایج عبارتند از «مسیریابی نادرست جستجو» که به موجب آن گره‌های مخرب عمداً درخواست‌ها را به اشتباه ارسال می‌کنند یا نتایج نادرست را برمی‌گردانند، «به‌روزرسانی‌های مسیریابی نادرست» که در آن گره‌های مخرب جداول مسیریابی گره‌های همسایه را با ارسال اطلاعات نادرست به آنها خراب می‌کنند، و «بخش مسیریابی نادرست شبکه». زمانی که گره‌های جدید به هم می‌پیوندند، از طریق یک گره مخرب بوت استرپ می‌شوند، که گره جدید را در پارتیشنی از شبکه قرار می‌دهد که توسط گره‌های مخرب دیگر پر شده است. [38]

داده های خراب و بدافزار

شیوع بدافزار بین پروتکل های مختلف نظیر به نظیر متفاوت است. برای مثال، مطالعات تجزیه و تحلیل گسترش بدافزار در شبکه‌های P2P نشان داد که 63 درصد از درخواست‌های دانلود پاسخ داده شده در شبکه gnutella حاوی نوعی بدافزار است، در حالی که تنها 3 درصد از محتوای OpenFT حاوی بدافزار است. در هر دو مورد، سه نوع از رایج ترین بدافزارها بیشترین موارد را تشکیل می دهند (99٪ در gnutella و 65٪ در OpenFT). مطالعه دیگری که ترافیک شبکه Kazaa را تجزیه و تحلیل کرد، نشان داد که 15٪ از 500000 نمونه فایل گرفته شده توسط یک یا چند مورد از 365 ویروس کامپیوتری مختلف که برای آنها آزمایش شده بود آلوده شده بودند. [39]

داده‌های خراب را می‌توان با تغییر فایل‌هایی که قبلاً در شبکه به اشتراک گذاشته شده‌اند، در شبکه‌های P2P توزیع کرد. به عنوان مثال، در شبکه FastTrack ، RIAA موفق شد تکه های جعلی را به فایل های دانلودی و دانلود شده (عمدتا فایل های MP3 ) وارد کند. فایل های آلوده به ویروس RIAA پس از آن غیرقابل استفاده بودند و حاوی کدهای مخرب بودند. همچنین شناخته شده است که RIAA برای جلوگیری از اشتراک‌گذاری غیرقانونی فایل، موسیقی و فیلم‌های جعلی را در شبکه‌های P2P آپلود کرده است. [40] در نتیجه، شبکه‌های P2P امروزی شاهد افزایش عظیم مکانیسم‌های امنیتی و تأیید فایل خود بوده‌اند. هش مدرن ، تأیید تکهو روش‌های مختلف رمزگذاری، اکثر شبکه‌ها را در برابر هر نوع حمله مقاوم کرده است، حتی زمانی که بخش‌های اصلی شبکه مربوطه با میزبان‌های جعلی یا غیرعملکردی جایگزین شده‌اند. [41]

شبکه های کامپیوتری انعطاف پذیر و مقیاس پذیر

ماهیت غیرمتمرکز شبکه‌های P2P استحکام را افزایش می‌دهد، زیرا تنها نقطه شکستی را که می‌تواند در یک سیستم مبتنی بر مشتری-سرور ذاتی باشد، حذف می‌کند. [42] با ورود گره ها و افزایش تقاضا در سیستم، ظرفیت کل سیستم نیز افزایش می یابد و احتمال شکست کاهش می یابد. اگر یکی از همتایان در شبکه به درستی کار نکند، کل شبکه در معرض خطر یا آسیب قرار نمی گیرد. در مقابل، در یک معماری مشتری-سرور معمولی، مشتریان فقط خواسته های خود را با سیستم به اشتراک می گذارند، اما نه منابع خود را. در این حالت، با پیوستن مشتریان بیشتر به سیستم، منابع کمتری برای سرویس دهی به هر کلاینت در دسترس است و اگر سرور مرکزی از کار بیفتد، کل شبکه از کار می افتد.

ذخیره سازی و جستجوی توزیع شده

نتایج جستجو برای پرس و جو " نرم افزار رایگان "، با استفاده از YaCy یک موتور جستجوی توزیع شده رایگان که در شبکه همتا به همتا اجرا می شود به جای درخواست برای سرورهای فهرست متمرکز (مانند گوگل ، یاهو ، و سایر موتورهای جستجوی شرکتی)

در شبکه‌های P2P هم مزایا و هم معایب مربوط به موضوع پشتیبان‌گیری ، بازیابی و در دسترس بودن داده‌ها وجود دارد. در یک شبکه متمرکز، مدیران سیستم تنها نیروهایی هستند که دسترسی به فایل های به اشتراک گذاشته شده را کنترل می کنند. اگر مدیران تصمیم بگیرند که دیگر فایلی را توزیع نکنند، به سادگی باید آن را از سرورهای خود حذف کنند و دیگر در دسترس کاربران نخواهد بود. این امر در کنار ناتوانی کاربران در تصمیم گیری درباره آنچه در سراسر جامعه توزیع می شود، کل سیستم را در برابر تهدیدات و درخواست های دولت و سایر نیروهای بزرگ آسیب پذیر می کند. برای مثال، یوتیوب توسط RIAA ، MPAA تحت فشار قرار گرفته استو صنعت سرگرمی برای فیلتر کردن محتوای دارای حق چاپ. اگرچه شبکه های سرویس گیرنده قادر به نظارت و مدیریت در دسترس بودن محتوا هستند، اما می توانند ثبات بیشتری در در دسترس بودن محتوایی که برای میزبانی انتخاب می کنند داشته باشند. یک کلاینت نباید در دسترسی به محتوای مبهم که در یک شبکه متمرکز پایدار به اشتراک گذاشته می شود، مشکل داشته باشد. با این حال، شبکه‌های P2P در اشتراک‌گذاری فایل‌های نامطلوب غیرقابل اعتمادتر هستند، زیرا اشتراک‌گذاری فایل‌ها در شبکه P2P مستلزم آن است که حداقل یک گره در شبکه داده‌های درخواستی را داشته باشد و آن گره باید بتواند به گره درخواست‌کننده داده متصل شود. گاهی اوقات برآورده شدن این نیاز دشوار است زیرا کاربران ممکن است در هر زمانی داده ها را حذف یا اشتراک گذاری را متوقف کنند. [43]

از این نظر، جامعه کاربران در یک شبکه P2P کاملاً مسئول تصمیم گیری در مورد محتوای موجود است. فایل‌های غیرمحبوب در نهایت ناپدید می‌شوند و با توقف اشتراک‌گذاری افراد بیشتر، از دسترس خارج می‌شوند. با این حال، فایل های محبوب بسیار و به راحتی توزیع می شوند. فایل های محبوب در یک شبکه P2P در واقع ثبات و در دسترس بودن بیشتری نسبت به فایل های موجود در شبکه های مرکزی دارند. در یک شبکه متمرکز، از دست دادن ساده اتصال بین سرور و کلاینت ها برای ایجاد خرابی کافی است، اما در شبکه های P2P، اتصالات بین هر گره باید قطع شود تا باعث شکست اشتراک داده شود. در یک سیستم متمرکز، مدیران مسئول بازیابی و پشتیبان گیری اطلاعات هستند، در حالی که در سیستم های P2P، هر گره به سیستم پشتیبان خود نیاز دارد. به دلیل فقدان اقتدار مرکزی در شبکه های P2P،نیروهایی مانند صنعت ضبط،RIAA ، MPAA ، و دولت قادر به حذف یا توقف اشتراک‌گذاری محتوا در سیستم‌های P2P نیستند. [44]

برنامه های کاربردی

تحویل محتوا

در شبکه های P2P، کلاینت ها هم منابع را تهیه می کنند و هم از آنها استفاده می کنند. این بدان معناست که برخلاف سیستم‌های کلاینت-سرور، ظرفیت ارائه محتوا در شبکه‌های همتا به همتا می‌تواند در واقع با شروع دسترسی کاربران بیشتر به محتوا افزایش یابد (مخصوصاً با پروتکل‌هایی مانند Bittorrent که کاربران را ملزم به اشتراک‌گذاری، ارجاع یک مطالعه اندازه‌گیری عملکرد می‌کند. [45] ). این ویژگی یکی از مزایای اصلی استفاده از شبکه های P2P است زیرا هزینه های راه اندازی و اجرای آن را برای توزیع کننده محتوای اصلی بسیار کم می کند. [46] [47]

شبکه های اشتراک گذاری فایل

بسیاری از شبکه‌های اشتراک‌گذاری فایل نظیر به نظیر ، مانند Gnutella ، G2 ، و شبکه eDonkey ، فناوری‌های همتا به همتا را رایج کردند.

نقض حق نسخه برداری

شبکه همتا به همتا شامل انتقال داده از یک کاربر به کاربر دیگر بدون استفاده از سرور میانی است. شرکت‌هایی که برنامه‌های کاربردی P2P را توسعه می‌دهند در پرونده‌های حقوقی متعددی، عمدتاً در ایالات متحده، به دلیل تضاد با قانون کپی رایت درگیر شده‌اند . [49] دو مورد عمده عبارتند از Grokster vs RIAA و MGM Studios, Inc. v. Grokster, Ltd. [50] در آخرین مورد، دادگاه به اتفاق آرا اعلام کرد که متهم از شرکت‌های اشتراک‌گذاری فایل همتا به همتا Grokster و Streamcast می‌تواند به دلیل ایجاد نقض حق نسخه‌برداری شکایت کند.

چند رسانه ای

  • پروتکل های P2PTV و PDTP .
  • برخی از برنامه‌های چند رسانه‌ای اختصاصی از یک شبکه همتا به همتا همراه با سرورهای جریان برای پخش صدا و تصویر برای مشتریان خود استفاده می‌کنند.
  • Peercasting برای جریان های چندپخشی.
  • دانشگاه ایالتی پنسیلوانیا ، MIT و دانشگاه سیمون فریزر پروژه‌ای به نام LionShare را انجام می‌دهند که برای تسهیل اشتراک‌گذاری فایل در بین مؤسسات آموزشی در سطح جهان طراحی شده است.
  • Osiris برنامه ای است که به کاربران خود اجازه می دهد تا پورتال های وب ناشناس و مستقلی را که از طریق شبکه P2P توزیع می شوند ایجاد کنند.
  • شبکه تتا یک پلتفرم رمز ارز دیجیتال است که جریان همتا به همتا و ذخیره CDN را امکان پذیر می کند. [51] [52] [53]

سایر برنامه های P2P

فایل تورنت اتصال همتایان

مفاهیم اجتماعی

تشویق به اشتراک گذاری و همکاری منابع

پروتکل BitTorrent : در این انیمیشن، نوارهای رنگی زیر تمام 7 کلاینت در ناحیه بالا نشان دهنده فایلی است که به اشتراک گذاشته شده است، که هر رنگ نشان دهنده یک قطعه جداگانه از فایل است. پس از انتقال قطعات اولیه از دانه (سیستم بزرگ در پایین)، قطعات به صورت جداگانه از مشتری به مشتری منتقل می شوند. سیم‌کار اصلی فقط باید یک کپی از فایل را برای همه مشتریان ارسال کند تا یک کپی دریافت کنند.

همکاری میان جامعه ای از شرکت کنندگان کلید موفقیت مداوم سیستم های P2P با هدف کاربران عادی انسان است. اینها تنها زمانی به پتانسیل کامل خود می رسند که تعداد زیادی از گره ها به منابع کمک کنند. اما در رویه فعلی، شبکه‌های P2P اغلب شامل تعداد زیادی از کاربرانی هستند که از منابع به اشتراک گذاشته شده توسط گره‌های دیگر استفاده می‌کنند، اما خودشان چیزی را به اشتراک نمی‌گذارند (اغلب به عنوان «مشکل بارگزار آزاد» نامیده می‌شود). Freeloading می تواند تأثیر عمیقی بر شبکه داشته باشد و در برخی موارد می تواند باعث فروپاشی جامعه شود. [56] در این نوع شبکه‌ها، «کاربران دارای انگیزه‌های طبیعی برای همکاری هستند، زیرا همکاری منابع خود را مصرف می‌کند و ممکن است عملکرد آنها را کاهش دهد». [57]مطالعه ویژگی‌های اجتماعی شبکه‌های P2P به دلیل جمعیت زیاد گردش مالی، عدم تقارن علاقه و هویت بدون هزینه چالش برانگیز است. [57] انواع مکانیسم‌های تشویقی برای تشویق یا حتی وادار کردن گره‌ها به کمک منابع به کار گرفته شده‌اند. [58]

برخی از محققان مزایای توانمندسازی جوامع مجازی برای خودسازماندهی و معرفی انگیزه‌هایی برای اشتراک منابع و همکاری را بررسی کرده‌اند و استدلال می‌کنند که جنبه اجتماعی غایب در سیستم‌های P2P امروزی باید هم به‌عنوان یک هدف و هم به عنوان وسیله‌ای برای جوامع مجازی خود سازمان‌یافته در نظر گرفته شود. ساخته و پرورش داده شود. [59] تلاش‌های تحقیقاتی در حال انجام برای طراحی مکانیسم‌های انگیزشی مؤثر در سیستم‌های P2P، بر اساس اصول نظریه بازی‌ها، شروع به گرفتن جهت روان‌شناختی و پردازش اطلاعات می‌کند.

حریم خصوصی و ناشناس بودن

برخی از شبکه‌های همتا به همتا (مثلاً Freenet ) تأکید زیادی بر حفظ حریم خصوصی و ناشناس بودن دارند - یعنی تضمین می‌کنند که محتوای ارتباطات از دید شنود پنهان می‌شود و هویت/موقعیت شرکت‌کنندگان پنهان می‌شود. رمزنگاری کلید عمومی می تواند برای ارائه رمزگذاری ، اعتبار سنجی داده ها ، مجوزها و احراز هویت برای داده ها/پیام ها استفاده شود. مسیریابی پیاز و سایر پروتکل های شبکه ترکیبی (به عنوان مثال تارزان) می تواند برای ارائه ناشناس استفاده شود. [60]

مرتکبین پخش زنده آزار جنسی و سایر جرایم سایبری از پلتفرم های همتا به همتا برای انجام فعالیت هایی با ناشناس استفاده کرده اند. [61]

پیامدهای سیاسی

قانون مالکیت معنوی و اشتراک غیرقانونی

اگرچه شبکه‌های همتا به همتا می‌توانند برای اهداف قانونی مورد استفاده قرار گیرند، دارندگان حقوق، همتا به همتا را به دلیل مشارکت در اشتراک‌گذاری مطالب دارای حق چاپ هدف قرار داده‌اند. شبکه همتا به همتا شامل انتقال داده از یک کاربر به کاربر دیگر بدون استفاده از سرور میانی است. شرکت‌هایی که برنامه‌های کاربردی P2P را توسعه می‌دهند، در پرونده‌های حقوقی متعدد، عمدتاً در ایالات متحده، عمدتاً بر سر مسائل مربوط به قانون کپی‌رایت درگیر شده‌اند . [49] دو پرونده اصلی عبارتند از Grokster vs RIAA و MGM Studios, Inc. v. Grokster, Ltd. [50]در هر دو مورد، تا زمانی که توسعه دهندگان توانایی جلوگیری از به اشتراک گذاری مطالب دارای حق چاپ را نداشته باشند، فناوری به اشتراک گذاری فایل قانونی است. برای ایجاد مسئولیت کیفری برای نقض حق نسخه برداری در سیستم های همتا به همتا، دولت باید ثابت کند که متهم به قصد منافع مالی شخصی یا مزیت تجاری، حق نسخه برداری را به میل خود نقض کرده است. [62] استفاده منصفانهاستثنائات اجازه می دهد تا استفاده محدود از مطالب دارای حق نسخه برداری بدون کسب اجازه از دارندگان حقوق دانلود شود. این اسناد معمولاً گزارش‌های خبری یا زیر مجموعه کارهای تحقیقاتی و علمی هستند. مناقشاتی بر سر نگرانی استفاده نامشروع از شبکه های همتا به همتا در رابطه با امنیت عمومی و امنیت ملی ایجاد شده است. هنگامی که یک فایل از طریق یک شبکه همتا به همتا دانلود می شود، نمی توان فهمید که چه کسی فایل را ایجاد کرده یا چه کاربرانی در یک زمان معین به شبکه متصل هستند. قابل اعتماد بودن منابع یک تهدید امنیتی بالقوه است که با سیستم های همتا به همتا قابل مشاهده است. [63]

یک مطالعه به دستور اتحادیه اروپا نشان داد که دانلود غیرقانونی ممکن است منجر به افزایش فروش کلی بازی های ویدیویی شود زیرا بازی های جدیدتر برای ویژگی ها یا سطوح اضافی هزینه می کنند. این مقاله نتیجه گرفت که دزدی دریایی تأثیر منفی مالی بر فیلم ها، موسیقی و ادبیات دارد. این مطالعه بر داده های خود گزارش شده در مورد خرید بازی و استفاده از سایت های دانلود غیرقانونی تکیه داشت. برای از بین بردن اثرات پاسخ های نادرست و اشتباه به خاطر سپرده شده، دردسرها انجام شد. [64] [65] [66]

بی طرفی شبکه

برنامه های همتا به همتا یکی از مسائل اصلی در بحث بی طرفی شبکه را ارائه می دهند. ارائه‌دهندگان خدمات اینترنتی ( ISP ) به دلیل استفاده از پهنای باند بالا، ترافیک اشتراک‌گذاری فایل P2P را مهار می‌کنند . [67] در مقایسه با مرور وب، ایمیل یا بسیاری از کاربردهای دیگر اینترنت، که در آن داده‌ها فقط در فواصل زمانی کوتاه و مقادیر نسبتاً کم منتقل می‌شوند، اشتراک‌گذاری فایل P2P اغلب شامل استفاده از پهنای باند نسبتاً سنگین به دلیل انتقال مداوم فایل و ازدحام است. / بسته های هماهنگی شبکه در اکتبر 2007، Comcast ، یکی از بزرگترین ارائه دهندگان اینترنت پهن باند در ایالات متحده، شروع به مسدود کردن برنامه های P2P مانند BitTorrent کرد.. منطق آنها این بود که P2P بیشتر برای به اشتراک گذاری محتوای غیرقانونی استفاده می شود و زیرساخت آنها برای ترافیک مداوم و با پهنای باند بالا طراحی نشده است. منتقدان خاطرنشان می‌کنند که شبکه P2P کاربردهای قانونی دارد، و این روش دیگری است که ارائه‌دهندگان بزرگ سعی می‌کنند استفاده و محتوا را در اینترنت کنترل کنند و مردم را به سمت معماری برنامه مبتنی بر مشتری-سرور هدایت کنند. مدل مشتری-سرور موانع مالی برای ورود ناشران و افراد کوچک را فراهم می کند و می تواند برای به اشتراک گذاری فایل های بزرگ کارایی کمتری داشته باشد. در واکنش به این کاهش پهنای باند ، چندین برنامه P2P شروع به اجرای مبهم سازی پروتکل کردند، مانند رمزگذاری پروتکل BitTorrent .. تکنیک‌هایی برای دستیابی به «مبهم‌سازی پروتکل» شامل حذف ویژگی‌های پروتکل‌هایی است که به‌راحتی قابل شناسایی هستند، مانند توالی بایت‌های قطعی و اندازه بسته‌ها، با ایجاد تصادفی کردن داده‌ها. [68] راه‌حل ISP برای پهنای باند بالا، ذخیره‌سازی P2P است که در آن یک ISP بخشی از فایل‌هایی را که مشتریان P2P بیشترین دسترسی را دارند ذخیره می‌کند تا دسترسی به اینترنت را ذخیره کند.

تحقیقات فعلی

محققان از شبیه سازی های کامپیوتری برای کمک به درک و ارزیابی رفتارهای پیچیده افراد در شبکه استفاده کرده اند. "تحقیقات شبکه ای اغلب به شبیه سازی برای آزمایش و ارزیابی ایده های جدید متکی است. یکی از الزامات مهم این فرآیند این است که نتایج باید تکرار شوند تا سایر محققان بتوانند کارهای موجود را تکرار، اعتبار سنجی و گسترش دهند." [69]اگر تحقیق قابل بازتولید نباشد، فرصت برای تحقیقات بیشتر با مانع مواجه می شود. "با وجود اینکه شبیه‌سازهای جدید همچنان منتشر می‌شوند، جامعه تحقیقاتی تنها به تعداد معدودی شبیه‌ساز منبع باز تمایل دارند. همانطور که با معیارها و بررسی‌های ما نشان داده شده است، تقاضا برای ویژگی‌ها در شبیه‌سازها زیاد است. بنابراین، جامعه باید با یکدیگر همکاری کنند تا این ویژگی ها را در نرم افزار منبع باز دریافت کنید. این امر نیاز به شبیه سازهای سفارشی را کاهش می دهد و در نتیجه تکرارپذیری و اعتبار آزمایش ها را افزایش می دهد." [69]

علاوه بر تمام حقایق ذکر شده در بالا، کار روی شبیه‌ساز شبکه منبع باز ns-2 انجام شده است. یک موضوع تحقیقاتی مربوط به تشخیص و مجازات سوار آزاد با استفاده از شبیه ساز ns-2 در اینجا مورد بررسی قرار گرفته است. [70]

همچنین ببینید

منابع

  1. کاپ، جیمز (08-04-2002). "شبکه Peer-to-Peer (P2P) چیست؟" . دنیای کامپیوتر بازیابی شده در 2021-12-21 .
  2. رودیگر شولمایر، تعریف شبکه‌های همتا به همتا برای طبقه‌بندی معماری‌ها و کاربردهای همتا به همتا ، مجموعه مقالات اولین کنفرانس بین‌المللی رایانش همتا به همتا، IEEE (2002).
  3. ^ بندرا، HMN D; AP Jayasumana (2012). "کاربردهای مشترک بر روی سیستم های همتا به همتا - چالش ها و راه حل ها". شبکه های همتا به همتا و برنامه های کاربردی . 6 (3): 257-276. arXiv : 1207.0790 . Bibcode : 2012arXiv1207.0790D . doi : 10.1007/s12083-012-0157-3 . S2CID 14008541 . 
  4. ^ a b Barkai, David (2001). محاسبات همتا به همتا: فناوری هایی برای به اشتراک گذاری و همکاری در شبکه . Hillsboro، OR: Intel Press. شابک 978-0970284679. OCLC  49354877 .
  5. سارویو، استفان؛ گومادی، کریشنا پی. گریبل، استیون دی (2003-08-01). "اندازه گیری و تجزیه و تحلیل ویژگی های میزبان Napster و Gnutella" . سیستم های چند رسانه ای 9 (2): 170-184. doi : 10.1007/s00530-003-0088-1 . ISSN 1432-1882 . S2CID 15963045 .  
  6. ^ a b اورام، اندرو، ویرایش. (2001). همتا به همتا: بهره گیری از مزایای فناوری های مخرب . سباستوپل، کالیفرنیا : اوریلی. شابک 9780596001100. OCLC  123103147 .
  7. ^ RFC 1، نرم افزار میزبان ، S. Crocker، گروه کاری IETF (7 آوریل 1969)
  8. برنرز لی، تیم (اوت 1996). "وب جهانی: گذشته، حال و آینده" . بازیابی شده در 5 نوامبر 2011 .
  9. ^ a b c d Steinmetz, Ralf; وهرله، کلاوس (2005). "2. این "همتا به همتا" درباره چیست؟". سیستم ها و برنامه های همتا به همتا . نکات سخنرانی در علوم کامپیوتر. اسپرینگر، برلین، هایدلبرگ. صص 9-16. doi : 10.1007/11530657_2 . شابک 9783540291923.
  10. هورتون، مارک و ریک آدامز. "استاندارد برای تبادل پیام های USENET." (1987): 1. https://www.hjp.at/doc/rfc/rfc1036.html
  11. آهسون، سید ع. الیاس، محمد، ویرایش. (2008). راهنمای SIP: خدمات، فناوری‌ها و امنیت پروتکل شروع جلسه . تیلور و فرانسیس پ. 204. شابک 9781420066043.
  12. ^ ژو، سی؛ et al., eds. (2010). معماری رسانه های جریانی: تکنیک ها و کاربردها: پیشرفت های اخیر . IGI Global. پ. 265. شابک 9781616928339.
  13. ^ کامل، مینا؛ و همکاران (2007). "طراحی توپولوژی بهینه برای شبکه های همپوشانی" . در Akyildiz، Ian F. (ed.). شبکه‌سازی 2007: شبکه‌های موقت و حسگر، شبکه‌های بی‌سیم، اینترنت نسل بعدی: ششمین کنفرانس بین‌المللی شبکه‌سازی IFIP-TC6، آتلانتا، GA، ایالات متحده آمریکا، 14-18 می، 2007 مجموعه مقالات . اسپرینگر. پ. 714. شابک 9783540726050.
  14. فیلالی، ایمن؛ و همکاران (2011). "بررسی سیستم های P2P ساختاریافته برای ذخیره سازی و بازیابی داده های RDF" . در Hameurlain، Abdelkader; و همکاران (ویرایش‌ها). معاملات در مقیاس بزرگ داده ها و سیستم های دانش محور III: موضوع ویژه در مورد مدیریت داده ها و دانش در سیستم های شبکه و PSP . اسپرینگر. پ. 21. شابک 9783642230738.
  15. ذوالحسنین، محمد؛ و همکاران (2013). "جریان P2P از طریق شبکه های سلولی: مسائل، چالش ها و فرصت ها" . در پاتان؛ و همکاران (ویرایش‌ها). ساخت شبکه های همگرا نسل بعدی: تئوری و عمل . مطبوعات CRC. پ. 99. شابک 9781466507616.
  16. ^ چروناک، ان؛ بهاراتی، شیشیر (2008). "رویکردهای همتا به همتا برای کشف منابع شبکه" . در دانلوتو، مارکو؛ و همکاران (ویرایش‌ها). ساخت شبکه‌ها: مجموعه مقالات کارگاه آموزشی CoreGRID در مورد مدل‌های برنامه‌نویسی سیستم‌های شبکه، ابزارها و محیط‌های معماری سیستم P2P، 12-13 ژوئن 2007، هراکلیون، کرت، یونان . اسپرینگر. پ. 67. شابک 9780387784489.
  17. ^ جین، زینگ؛ چان، اس.-اچ. گری (2010). "معماری شبکه های همتا به همتای بدون ساختار". در شن؛ و همکاران (ویرایش‌ها). کتابچه راهنمای شبکه های همتا به همتا . اسپرینگر. پ. 119. شابک 978-0-387-09750-3.
  18. ^ a b Lv, Qin; و همکاران (2002). "آیا ناهمگونی می تواند گنوتلا را پایدار کند؟" . در دروشل، پیتر؛ و همکاران (ویرایش‌ها). سیستم های همتا به همتا: اولین کارگاه بین المللی، IPTPS 2002، کمبریج، MA، ایالات متحده آمریکا، 7-8 مارس، 2002، مقالات تجدید نظر شده . اسپرینگر. پ. 94 . شابک 9783540441793.
  19. ^ شن، شومین؛ یو، هدر؛ بوفورد، جان؛ آکون، مورسالین (2009). کتابچه راهنمای شبکه های همتا به همتا (ویرایش اول). نیویورک: اسپرینگر. پ. 118. شابک 978-0-387-09750-3.
  20. ^ به طور معمول تقریبی O(log N) ، که در آن N تعداد گره‌ها در سیستم P2P است [ نیازمند منبع ]
  21. ^ انتخاب های دیگر طراحی شامل حلقه های روکش و d-Torus است. به عنوان مثال بندرا، HMND را ببینید. جایاسومانا، AP (2012). "کاربردهای مشترک بر روی سیستم های همتا به همتا - چالش ها و راه حل ها". شبکه های همتا به همتا و برنامه های کاربردی . 6 (3): 257. arXiv : 1207.0790 . Bibcode : 2012arXiv1207.0790D . doi : 10.1007/s12083-012-0157-3 . S2CID 14008541 . 
  22. ^ R. Ranjan، A. Harwood و R. Buyya، "کشف منابع مبتنی بر همتا به همتا در شبکه های جهانی: یک آموزش"، IEEE Commun. Surv. ، جلد 10، نه 2. و P. Trunfio، "کشف منابع نظیر به نظیر در شبکه‌ها: مدل‌ها و سیستم‌ها، آرشیو سیستم‌های کامپیوتری نسل آینده ، جلد. 23، شماره 7 آگوست 2007.
  23. ^ کلاسکار، م. ماتوسیان، وی. مهرا، پ. پل، دی. پرشار، م. (1381). مطالعه مکانیسم‌های کشف برای کاربرد همتا به همتا . ص 444–. شابک 9780769515823{{استنادات متناقض}}{{cite book}}: CS1 maint: postscript (link)
  24. ^ دابک، فرانک؛ ژائو، بن؛ دروشل، پیتر؛ کوبیاتوویچ، جان؛ استویکا، یون (2003). به سوی یک API مشترک برای همپوشانی های ساختاریافته همتا به همتا . سیستم های همتا به همتا II . نکات سخنرانی در علوم کامپیوتر. جلد 2735. صص 33-44. CiteSeerX 10.1.1.12.5548 . doi : 10.1007/978-3-540-45172-3_3 . شابک  978-3-540-40724-9.
  25. مونی ناور و اودی ویدر. معماری جدید برای کاربردهای P2P: رویکرد پیوسته-گسسته . Proc. SPAA، 2003.
  26. گورمیت سینگ مانکو. Dipsea: یک جدول هش توزیع شده مدولار بایگانی شده در 10-09-2004 در Wayback Machine . پایان نامه دکتری (دانشگاه استنفورد)، آگوست 2004.
  27. بیونگ گون چون، بن ی. ژائو، جان دی. کوبیاتوویچ (۲۴-۰۲-۲۰۰۵). "تأثیر انتخاب همسایه بر عملکرد و انعطاف پذیری شبکه های P2P ساختاریافته" (PDF) . بازیابی شده 2019-08-24 . {{cite web}}: CS1 maint: multiple names: authors list (link)
  28. ^ لی، دنگ; و همکاران (2009). Vasilakos، AV; و همکاران (ویرایش‌ها). روکش P2P کارآمد، مقیاس پذیر و قوی برای ارتباطات خودکار . اسپرینگر. پ. 329. شابک 978-0-387-09752-7.
  29. ^ بندرا، HMN Dilum; جایاسومانا، آنورا پی (ژانویه 2012). "ارزیابی معماری های کشف منبع P2P با استفاده از منابع چند ویژگی واقعی و ویژگی های پرس و جو". IEEE Consumer Communications and Networking Conf. (CCNC '12) .
  30. ^ کورزون، دیمیتری؛ گورتوف، آندری (نوامبر 2012). سیستم‌های P2P ساختاریافته: مبانی سازماندهی سلسله مراتبی، مسیریابی، مقیاس‌بندی و امنیت . اسپرینگر. شابک 978-1-4614-5482-3.
  31. رنجان، راجیو؛ هاروود، هارون؛ Buyya, Rajkumar (1 دسامبر 2006). "مطالعه ای در مورد کشف اطلاعات منابع شبکه مبتنی بر همتا به همتا" (PDF) {{ نقل قول های ناسازگار}} {{cite web}}: CS1 maint: postscript (link)
  32. رنجان، راجیو؛ چان، لیپو؛ هاروود، هارون؛ کاروناسکرا، شانیکا؛ بویا، راجکومار. "سرویس کشف منابع غیرمتمرکز برای شبکه های فدرال مقیاس بزرگ" (PDF) . بایگانی شده از نسخه اصلی (PDF) در 2008-09-10.
  33. دارلاگیانیس، واسیلیوس (2005). "سیستم های ترکیبی همتا به همتا" . در اشتاینمتز، رالف؛ وهرله، کلاوس (ویرایش‌ها). سیستم ها و برنامه های همتا به همتا . اسپرینگر. شابک 9783540291923.
  34. ^ یانگ، بورلی؛ گارسیا-مولینا، هکتور (2001). "مقایسه سیستم های ترکیبی همتا به همتا" (PDF) . پایگاه داده های بسیار بزرگ بازبینی شده در 8 اکتبر 2013 .
  35. ^ Padmanabhan, Venkata N. [1] ; Sripanidkulchai, Kunwadee [2] (2002). موردی برای شبکه های تعاونی (پست اسکریپت با ضمیمه) (– جستجوی محقق ) . نکات سخنرانی در علوم کامپیوتر. جلد مجموعه مقالات اولین کارگاه بین المللی سیستم های همتا به همتا. کمبریج، MA: Springer (منتشر شده در مارس 2002). ص  178 . doi : 10.1007/3-540-45748-8_17 . شابک  978-3-540-44179-3. {{cite book}}: پیوند خارجی در ( راهنما ) |first1=, |first2=, and |format= PDF (مایکروسافت، همراه با ضمیمه) PDF (اسپرینگر، اصلی، ممکن است هزینه لازم باشد)
  36. «CoopNet: Cooperative Networking» . تحقیقات مایکروسافت صفحه اصلی پروژه
  37. ^ وو، کوانگ اچ. و همکاران (2010). محاسبات همتا به همتا: اصول و کاربردها . اسپرینگر. پ. 8. ISBN 978-3-642-03513-5.
  38. ^ وو، کوانگ اچ. و همکاران (2010). محاسبات همتا به همتا: اصول و کاربردها . اسپرینگر. صص 157-159. شابک 978-3-642-03513-5.
  39. ^ گوبل، جان؛ و همکاران (2007). "اندازه گیری و تجزیه و تحلیل بدافزارهای منتشر کننده خودمختار در یک محیط دانشگاه" . در هامرلی، برنهارد مارکوس؛ سامر، رابین (ویرایشگران). تشخیص نفوذ و بدافزار، و ارزیابی آسیب پذیری: چهارمین کنفرانس بین المللی، DIMVA 2007 لوسرن، سوئیس، 12-13 ژوئیه، 2007 مجموعه مقالات . اسپرینگر. پ. 112. شابک 9783540736134.
  40. سورکین، اندرو راس (4 مه 2003). "به دنبال گلوله نرم افزاری برای کشتن دزدی دریایی موسیقی است" . نیویورک تایمز . بازیابی شده در 5 نوامبر 2011 .
  41. ^ سینگ، ویوک؛ گوپتا، هیمانی (2012). اشتراک گذاری ناشناس فایل در سیستم همتا به همتا توسط Random Walks (گزارش فنی). دانشگاه SRM 123456789/9306.
  42. ^ لوا، انگ کیونگ؛ کراکرافت، جان؛ پیاس، مارسلو؛ شارما، راوی؛ لیم، استیون (2005). "بررسی و مقایسه طرح های شبکه همتا به همتا" . بایگانی شده از نسخه اصلی در 2012-07-24.
  43. بالاکریشنان، هاری؛ کاشوک، ام. فرانس; کارگر، دیوید؛ موریس، رابرت؛ استویکا، یون (2003). "جستجوی داده ها در سیستم های P2P" (PDF) . ارتباطات ACM . 46 (2): 43-48. CiteSeerX 10.1.1.5.3597 . doi : 10.1145/606272.606299 . S2CID 2731647 . بازبینی شده در 8 اکتبر 2013 .   
  44. "آیا همتا هستی؟" . www.p2pnews.net . 14 ژوئن 2012. بایگانی شده از نسخه اصلی در 6 اکتبر 2013 . بازبینی شده در 10 اکتبر 2013 .
  45. Sharma P., Bhakuni A. & Kaushal R. "تجزیه و تحلیل عملکرد پروتکل BitTorrent . کنفرانس ملی ارتباطات، 2013 doi : 10.1109/NCC.2013.6488040
  46. ^ لی، جین (2008). "در تحویل محتوای همتا به همتا (P2P)" (PDF) . شبکه های همتا به همتا و برنامه های کاربردی . 1 (1): 45-63 ≤≥. doi : 10.1007/s12083-007-0003-1 . S2CID 16438304 .  
  47. اشتوتزباخ، دانیل؛ و همکاران (2005). "مقیاس‌پذیری تحویل محتوای همتا به همتا ازدحام" (PDF) . در بوطبه، رئوف; و همکاران (ویرایش‌ها). NETWORKING 2005 -- فناوری های شبکه، خدمات و پروتکل ها. عملکرد شبکه های کامپیوتری و ارتباطی; سیستم های ارتباطات سیار و بی سیم . اسپرینگر. صص 15-26. شابک  978-3-540-25809-4.
  48. گرت تایسون، آندریاس مائوث، سباستین کائونه، مو مو و توماس پلاژمن. Corelli: یک سرویس تکرار پویا برای پشتیبانی از محتوای وابسته به تأخیر در شبکه های اجتماعی. در Proc. شانزدهمین کنفرانس محاسباتی و شبکه ای چند رسانه ای ACM/SPIE (MMCN)، سن خوزه، کالیفرنیا (2009). "کپی بایگانی شده" (PDF) . بایگانی شده از نسخه اصلی (PDF) در 29/04/2011 . بازیابی شده در 2011-03-12 . {{cite web}}: CS1 maint: archived copy as title (link)
  49. ^ a b گلوریوسو، آندریا؛ و همکاران (2010). "تاثیر اجتماعی سیستم های P2P". در شن؛ و همکاران (ویرایش‌ها). کتابچه راهنمای شبکه های همتا به همتا . اسپرینگر. پ. 48. شابک 978-0-387-09750-3.
  50. ^ a b جان بورلند (25 آوریل 2003). "قاضی: ابزارهای تعویض فایل قانونی هستند" . news.cnet.com . بایگانی شده از نسخه اصلی در 2012-03-10.
  51. «توکن تتا چیست؟ راهنمای مبتدیان» . aboutbitcoin.io _ 02-06-2020 . بازیابی شده در 2021-06-25 .
  52. والترز، استیو (05-02-2021). "بررسی توکن تتا: جریان ویدئو با قدرت بلاک چین" . CoinBureau _ بازیابی شده در 2021-06-20 .
  53. «Theta Docs» . راهنماهای شبکه تتا بازیابی شده در 2021-06-25 .
  54. واکر، لزلی (2001-11-08). "عمو سام می خواهد Napster!" . واشنگتن پست . بازیابی شده در 22/05/2010 .
  55. ^ Hammerksjold Andreas; انگلر، نارکیس، "بهینه سازی تحویل - شیرجه عمیق" ، کانال 9 ، 11 اکتبر 2017، بازیابی شده در 4 فوریه 2019.
  56. کریشنان، آر.، اسمیت، دکتر، تانگ، زی، و تلانگ، آر. (2004، ژانویه). تاثیر سواری رایگان بر شبکه های همتا به همتا. In System Sciences، 2004. مجموعه مقالات سی و هفتمین کنفرانس بین المللی سالانه هاوایی در (صص 10-pp). IEEE.
  57. ^ a b Feldman, M., Lai, K., Stoica, I., & Chuang, J. (2004, May). تکنیک های تشویقی قوی برای شبکه های همتا به همتا. در مجموعه مقالات پنجمین کنفرانس ACM در تجارت الکترونیک (صص 102-111). ACM.
  58. ^ وو، کوانگ اچ. و همکاران (2010). محاسبات همتا به همتا: اصول و کاربردها . اسپرینگر. پ. 172. شابک 978-3-642-03513-5.
  59. ^ P. Antoniadis و B. Le Grand، "انگیزه برای به اشتراک گذاری منابع در جوامع خود سازماندهی شده: از اقتصاد تا روانشناسی اجتماعی"، مدیریت اطلاعات دیجیتال (ICDIM '07)، 2007
  60. ^ وو، کوانگ اچ. و همکاران (2010). محاسبات همتا به همتا: اصول و کاربردها . اسپرینگر. صص 179-181. شابک 978-3-642-03513-5.
  61. «هیچ کشوری عاری از سوء استفاده جنسی از کودکان، استثمار، مجمع عالی حقوق بشر سازمان ملل است» . اخبار سازمان ملل متحد 3 مارس 2020.
  62. ^ مایوراس، دی بی (2005). فناوری اشتراک فایل همتا به همتا، حفاظت از مصرف کننده و مسائل مربوط به رقابت. کمیسیون تجارت فدرال، برگرفته از http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf
  63. دولت منطقه اداری ویژه هنگ کنگ، (2008). شبکه همتا به همتا. برگرفته از وب سایت: http://www.infosec.gov.hk/english/technical/files/peer.pdf
  64. سندرز، لینلی (22/09/2017). "دانلودهای غیرقانونی ممکن است واقعاً به فروش آسیب نرسانند، اما اتحادیه اروپا نمی خواهد که شما این را بدانید . " نیوزویک _ بازیابی شده در 2018-03-29 .
  65. پولگار، دیوید رایان (۱۵ اکتبر ۲۰۱۷). "آیا دزدی دریایی بازی های ویدئویی در واقع منجر به فروش بیشتر می شود؟" . بزرگ فکر کن بازیابی شده در 2018-03-29 .
  66. اورلند، کایل (۲۶ سپتامبر ۲۰۱۷). "مطالعه اتحادیه اروپا نشان می دهد که دزدی دریایی به فروش بازی لطمه نمی زند، ممکن است در واقع کمک کند . " Ars Technica . بازیابی شده در 2018-03-29 .
  67. Janko Roettgers، 5 روش برای آزمایش اینکه آیا ISP شما دریچه گاز P2P می کند، http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/
  68. هجلمویک، اریک؛ جان، ولفگانگ (2010-07-27). "شکستن و بهبود ابهام پروتکل" (PDF) . گزارش فنی . ISSN 1652-926X .  
  69. ^ a b Basu, A., Fleming, S., Stanier, J., Naicken, S., Wakeman, I., & Gurbani, VK (2013). وضعیت شبیه سازهای شبکه همتا به همتا. ACM Computing Surveys، 45(4)، 46.
  70. A Bhakuni، P Sharma، R Kaushal "تشخیص و مجازات رایگان سواران در شبکه های P2P مبتنی بر بیت تورنت" ، کنفرانس بین المللی محاسبات پیشرفته، 2014. doi : 10.1109/IAdCC.2014.6779311

پیوندهای خارجی

0.064503908157349