نظیر به نظیر

محاسبات یا شبکه همتا به همتا ( P2P ) یک معماری کاربردی توزیع شده است که وظایف یا بارهای کاری را بین همتایان تقسیم می کند. همتایان به همان اندازه ممتاز و شرکت کنندگان برابر در برنامه هستند. گفته می شود که آنها یک شبکه همتا به همتا از گره ها را تشکیل می دهند. [1]
همتایان بخشی از منابع خود مانند قدرت پردازش، ذخیره سازی دیسک یا پهنای باند شبکه را مستقیماً در دسترس سایر شرکت کنندگان شبکه قرار می دهند، بدون اینکه نیازی به هماهنگی مرکزی توسط سرورها یا میزبان های پایدار باشد. [2] همتایان هم تامین کنندگان و هم مصرف کنندگان منابع هستند، برخلاف مدل سنتی مشتری-سرور که در آن مصرف و عرضه منابع تقسیم می شود. [3]
در حالی که سیستمهای P2P قبلاً در بسیاری از حوزههای کاربردی مورد استفاده قرار میگرفتند، [4] این معماری توسط سیستم اشتراکگذاری فایل Napster که ابتدا در سال 1999 منتشر شد ، رایج شد . در چنین زمینههای اجتماعی، همتا به همتا بهعنوان یک الگوی رفتاری به شبکههای اجتماعی برابریخواهانهای اشاره دارد که در سرتاسر جامعه پدید آمده است و بهطور کلی توسط فناوریهای اینترنتی امکانپذیر شده است.
توسعه تاریخی
در حالی که سیستمهای P2P قبلاً در بسیاری از حوزههای کاربردی مورد استفاده قرار میگرفتند، [4] این مفهوم توسط سیستمهای اشتراک فایل مانند برنامه اشتراکگذاری موسیقی Napster (در ابتدا در سال 1999 منتشر شد) رایج شد. جنبش همتا به همتا به میلیونها کاربر اینترنت اجازه میدهد «مستقیم، گروههایی تشکیل دهند و با هم همکاری کنند تا به موتورهای جستجو، ابررایانههای مجازی و فایل سیستمهای ساختهشده توسط کاربر تبدیل شوند». [6] مفهوم اساسی محاسبات همتا به همتا در سیستمهای نرمافزاری قبلی و بحثهای شبکهای پیشبینی شده بود و به اصول بیانشده در اولین درخواست برای نظرات ، RFC 1 برمیگردد.
دیدگاه تیم برنرز لی برای شبکه جهانی وب نزدیک به یک شبکه P2P بود، زیرا فرض میکرد که هر کاربر وب یک ویرایشگر و مشارکتکننده فعال است و محتوا را ایجاد و پیوند میدهد تا یک «وب» به هم پیوسته از پیوندها را ایجاد کند. اینترنت اولیه بازتر از امروز بود، جایی که دو ماشین متصل به اینترنت میتوانستند بستهها را بدون فایروال و سایر اقدامات امنیتی به یکدیگر ارسال کنند. [6] [ صفحه مورد نیاز ] این در تضاد با ساختار شبه پخش وب است که در طول سالها توسعه یافته است. [8] [9] به عنوان پیشرو اینترنت، ARPANETیک شبکه مشتری-سرور موفق بود که در آن "هر گره شرکت کننده می توانست محتوا را درخواست و ارائه کند." با این حال، ARPANET خود سازماندهی نشده بود، و فاقد توانایی «ارائه هرگونه ابزاری برای مسیریابی مبتنی بر متن یا محتوا فراتر از مسیریابی «ساده» مبتنی بر آدرس بود. [9]
بنابراین، Usenet ، یک سیستم پیام رسانی توزیع شده که اغلب به عنوان معماری اولیه نظیر به نظیر توصیف می شود، تأسیس شد. این سیستم در سال 1979 به عنوان سیستمی توسعه یافت که یک مدل غیرمتمرکز کنترل را اعمال می کند. [10] مدل پایه یک مدل مشتری-سرور از دیدگاه کاربر یا مشتری است که یک رویکرد خودسازماندهی به سرورهای گروه های خبری ارائه می دهد. با این حال، سرورهای خبری به عنوان همتا با یکدیگر ارتباط برقرار می کنند تا مقالات خبری Usenet را در کل گروه سرورهای شبکه منتشر کنند. همین ملاحظات در مورد ایمیل SMTP نیز صدق می کند به این معنا که شبکه اصلی انتقال ایمیل از عوامل انتقال نامه دارای یک کاراکتر نظیر به نظیر است، در حالی که حاشیهکلاینت های ایمیل و ارتباط مستقیم آنها به طور دقیق یک رابطه مشتری-سرور است. [ نیازمند منبع ]
در ماه مه 1999، با میلیون ها نفر دیگر در اینترنت، Shawn Fanning برنامه اشتراک گذاری موسیقی و فایل به نام Napster را معرفی کرد. [9] Napster آغازی برای شبکههای همتا به همتا بود، همانطور که امروزه آنها را میشناسیم، که در آن «کاربران شرکتکننده یک شبکه مجازی، کاملاً مستقل از شبکه فیزیکی، بدون اطاعت از هیچگونه مقامات اداری یا محدودیتها، ایجاد میکنند». [9]
معماری
یک شبکه همتا به همتا حول مفهوم گره های همتای برابر طراحی شده است که به طور همزمان هم به عنوان مشتری و هم به عنوان «سرور» برای سایر گره های شبکه عمل می کنند. این مدل آرایش شبکه با مدل سرویس گیرنده-سرور که معمولاً ارتباط با سرور مرکزی و از آن برقرار می شود، متفاوت است. یک مثال معمولی از انتقال فایل که از مدل سرویس گیرنده-سرور استفاده می کند، سرویس پروتکل انتقال فایل (FTP) است که در آن برنامه های سرویس گیرنده و سرور مجزا هستند: کلاینت ها انتقال را آغاز می کنند و سرورها این درخواست ها را برآورده می کنند.
مسیریابی و کشف منابع
شبکههای همتا به همتا معمولاً نوعی از شبکه همپوشانی مجازی را در بالای توپولوژی شبکه فیزیکی پیادهسازی میکنند، جایی که گرههای همپوشانی زیرمجموعهای از گرههای شبکه فیزیکی را تشکیل میدهند. دادهها همچنان مستقیماً از طریق شبکه TCP/IP زیربنایی مبادله میشوند ، اما در لایه برنامه ، همتایان میتوانند مستقیماً از طریق پیوندهای همپوشانی منطقی (که هر کدام مربوط به مسیری از طریق شبکه فیزیکی زیربنایی است) با یکدیگر ارتباط برقرار کنند. پوششها برای نمایهسازی و کشف همتا استفاده میشوند و سیستم P2P را از توپولوژی شبکه فیزیکی مستقل میکنند. بر اساس نحوه پیوند گره ها به یکدیگر در شبکه همپوشانی، و نحوه فهرست بندی و مکان یابی منابع، می توانیم شبکه ها را به عنوان دسته بندی کنیم.بدون ساختار یا ساختار یافته (یا به عنوان ترکیبی بین این دو). [11] [12] [13]
شبکه های بدون ساختار
شبکههای همتا به همتای بدون ساختار، ساختار خاصی را بر روی شبکه همتا تحمیل نمیکنند، بلکه توسط گرههایی شکل میگیرند که بهطور تصادفی با یکدیگر ارتباط برقرار میکنند. [14] ( Gnutella ، Gossip و Kazaa نمونه هایی از پروتکل های P2P بدون ساختار هستند). [15]
از آنجایی که هیچ ساختاری در سطح جهانی بر آنها تحمیل نشده است، شبکه های بدون ساختار به راحتی ساخته می شوند و امکان بهینه سازی های محلی را برای مناطق مختلف پوشش فراهم می کنند. [16] همچنین، از آنجایی که نقش همه همتایان در شبکه یکسان است، شبکههای بدون ساختار در مواجهه با نرخهای بالای «چرخش» بسیار قوی هستند - یعنی زمانی که تعداد زیادی از همتایان مرتباً به شبکه میپیوندند و از آن خارج میشوند. [17] [18]
با این حال، محدودیت های اولیه شبکه های بدون ساختار نیز از این عدم ساختار ناشی می شود. به طور خاص، زمانی که یک همتا میخواهد یک قطعه داده مورد نظر را در شبکه پیدا کند، جستجوی جستجو باید از طریق شبکه سرازیر شود تا تا حد امکان همتاهایی را پیدا کند که دادهها را به اشتراک میگذارند. سیل باعث می شود میزان ترافیک سیگنالینگ بسیار بالایی در شبکه ایجاد شود، از CPU بیشتری استفاده می شود/memory (با الزام هر همتا برای پردازش تمام عبارات جستجو)، و تضمین نمی کند که عبارات جستجو همیشه حل می شوند. علاوه بر این، از آنجایی که هیچ ارتباطی بین یک همتا و محتوای مدیریت شده توسط آن وجود ندارد، هیچ تضمینی وجود ندارد که flooding همتای را پیدا کند که داده های مورد نظر را داشته باشد. محتوای محبوب احتمالاً در چندین همتا در دسترس است و هر همتایی که آن را جستجو می کند احتمالاً همان چیزی را پیدا می کند. اما اگر یک همتا به دنبال دادههای نادری باشد که تنها توسط چند همتای دیگر به اشتراک گذاشته شده است، احتمال موفقیت آمیز بودن جستجو بسیار کم است. [19]
شبکه های ساختاریافته

در شبکههای همتا به همتای ساختاریافته ، همپوشانی در یک توپولوژی خاص سازماندهی میشود، و پروتکل تضمین میکند که هر گره میتواند به طور موثر [20] شبکه را برای یک فایل/منبع جستجو کند، حتی اگر منبع بسیار نادر باشد.
رایجترین نوع شبکههای P2P ساختاریافته، جدول هش توزیعشده (DHT) را پیادهسازی میکنند، [21] [22] که در آن یک نوع درهمسازی سازگار برای واگذاری مالکیت هر فایل به یک همتای خاص استفاده میشود. [23] [24] این همتایان را قادر میسازد تا منابع موجود در شبکه را با استفاده از جدول هش جستجو کنند : یعنی جفتهای ( کلید ، مقدار ) در DHT ذخیره میشوند و هر گره شرکتکننده میتواند به طور موثر مقدار مرتبط با یک کلید داده شده را بازیابی کند. . [25] [26]
با این حال، به منظور مسیریابی کارآمد ترافیک از طریق شبکه، گرهها در یک پوشش ساختاریافته باید فهرستی از همسایگان [27] را که معیارهای خاصی را برآورده میکنند، حفظ کنند. این باعث میشود که در شبکههایی با نرخ ریزش بالا (یعنی تعداد زیادی گره که به طور مکرر به شبکه میپیوندند و از شبکه خارج میشوند) استحکام کمتری داشته باشند. [18] [28] ارزیابی جدیدتر راهحلهای کشف منبع P2P تحت بارهای کاری واقعی، به چندین مورد در راهحلهای مبتنی بر DHT مانند هزینه بالای تبلیغات/کشف منابع و عدم تعادل بار استاتیک و پویا اشاره کرده است. [29]
شبکه های توزیع شده قابل توجهی که از DHT استفاده می کنند عبارتند از Tixati ، جایگزینی برای ردیاب توزیع شده BitTorrent ، شبکه Kad ، بات نت Storm ، YaCy ، و شبکه توزیع محتوای Coral . برخی از پروژه های تحقیقاتی برجسته عبارتند از پروژه آکورد ، Kademlia ، ابزار ذخیره سازی PAST ، P-Grid ، یک شبکه همپوشانی خودسازمانده و در حال ظهور، و سیستم توزیع محتوای CoopNet . [30] شبکه های مبتنی بر DHT نیز به طور گسترده برای دستیابی به کشف منابع کارآمد مورد استفاده قرار گرفته اند [31] [32]برای سیستمهای محاسباتی شبکه ، زیرا به مدیریت منابع و زمانبندی برنامهها کمک میکند.
مدل های هیبریدی
مدل های ترکیبی ترکیبی از مدل های همتا به همتا و مشتری-سرور هستند. [33] یک مدل ترکیبی رایج داشتن یک سرور مرکزی است که به همتایان کمک می کند یکدیگر را پیدا کنند. Spotify نمونه ای از یک مدل هیبریدی [تا سال 2014] بود. مدلهای ترکیبی متنوعی وجود دارد که همگی بین عملکرد متمرکز ارائه شده توسط یک شبکه سرور/مشتری ساختیافته و برابری گرهای که توسط شبکههای بدون ساختار خالص همتا به همتا فراهم میشود، معاوضه ایجاد میکنند. در حال حاضر، مدلهای ترکیبی عملکرد بهتری نسبت به شبکههای بدون ساختار خالص یا شبکههای ساختیافته خالص دارند، زیرا عملکردهای خاصی مانند جستجو، به یک عملکرد متمرکز نیاز دارند اما از تجمع غیرمتمرکز گرههای ارائهشده توسط شبکههای بدون ساختار سود میبرند. [34]
سیستم توزیع محتوای CoopNet
CoopNet (شبکه تعاونی) یک سیستم پیشنهادی برای ارائه بدون بارگذاری به همتایان که اخیراً محتوا را دانلود کردهاند ، توسط دانشمندان رایانه Venkata N. Padmanabhan و Kunwadee Sripanidkulchai، که در Microsoft Research و دانشگاه Carnegie Mellon کار میکنند، پیشنهاد شده بود . [35] [36] هنگامی که یک سرور افزایش بار را تجربه میکند، همتاهای ورودی را به همتایان دیگری هدایت میکند که موافقت کردهاند محتوا را بازتاب دهند، بنابراین تعادل از سرور خارج میشود. تمام اطلاعات در سرور نگهداری می شود. این سیستم از این واقعیت استفاده می کند که بطری به احتمال زیاد در پهنای باند خروجی نسبت به CPU است.، از این رو طراحی سرور محور آن است. در تلاش برای استفاده از محلی ، همتاها را به همتایان دیگری که "نزدیک IP " به همسایگانش [همان محدوده پیشوند] هستند، اختصاص می دهد. اگر چندین همتا با یک فایل پیدا شود، مشخص می کند که گره سریعترین همسایه خود را انتخاب کند. رسانههای جریانی با داشتن کلاینتها در حافظه پنهان جریان قبلی، و سپس انتقال آن به صورت تکهای به گرههای جدید منتقل میشوند.
امنیت و اعتماد
سیستمهای همتا به همتا چالشهای منحصر به فردی را از منظر امنیت رایانه ایجاد میکنند.
مانند هر شکل دیگری از نرم افزار ، برنامه های کاربردی P2P می توانند دارای آسیب پذیری باشند . با این حال، چیزی که این امر را به ویژه برای نرم افزار P2P خطرناک می کند این است که برنامه های همتا به همتا به عنوان سرور و همچنین کلاینت عمل می کنند، به این معنی که آنها می توانند در برابر سوء استفاده های راه دور آسیب پذیرتر باشند . [37]
حملات مسیریابی
از آنجایی که هر گره نقشی در مسیریابی ترافیک از طریق شبکه ایفا می کند، کاربران مخرب می توانند انواع «حملات مسیریابی» یا حملات انکار سرویس را انجام دهند. نمونههایی از حملات مسیریابی رایج عبارتند از «مسیریابی نادرست جستجو» که به موجب آن گرههای مخرب عمداً درخواستها را به اشتباه ارسال میکنند یا نتایج نادرست را برمیگردانند، «بهروزرسانیهای مسیریابی نادرست» که در آن گرههای مخرب جداول مسیریابی گرههای همسایه را با ارسال اطلاعات نادرست به آنها خراب میکنند، و «بخش مسیریابی نادرست شبکه». زمانی که گرههای جدید به هم میپیوندند، از طریق یک گره مخرب بوت استرپ میشوند، که گره جدید را در پارتیشنی از شبکه قرار میدهد که توسط گرههای مخرب دیگر پر شده است. [38]
داده های خراب و بدافزار
شیوع بدافزار بین پروتکل های مختلف نظیر به نظیر متفاوت است. برای مثال، مطالعات تجزیه و تحلیل گسترش بدافزار در شبکههای P2P نشان داد که 63 درصد از درخواستهای دانلود پاسخ داده شده در شبکه gnutella حاوی نوعی بدافزار است، در حالی که تنها 3 درصد از محتوای OpenFT حاوی بدافزار است. در هر دو مورد، سه نوع از رایج ترین بدافزارها بیشترین موارد را تشکیل می دهند (99٪ در gnutella و 65٪ در OpenFT). مطالعه دیگری که ترافیک شبکه Kazaa را تجزیه و تحلیل کرد، نشان داد که 15٪ از 500000 نمونه فایل گرفته شده توسط یک یا چند مورد از 365 ویروس کامپیوتری مختلف که برای آنها آزمایش شده بود آلوده شده بودند. [39]
دادههای خراب را میتوان با تغییر فایلهایی که قبلاً در شبکه به اشتراک گذاشته شدهاند، در شبکههای P2P توزیع کرد. به عنوان مثال، در شبکه FastTrack ، RIAA موفق شد تکه های جعلی را به فایل های دانلودی و دانلود شده (عمدتا فایل های MP3 ) وارد کند. فایل های آلوده به ویروس RIAA پس از آن غیرقابل استفاده بودند و حاوی کدهای مخرب بودند. همچنین شناخته شده است که RIAA برای جلوگیری از اشتراکگذاری غیرقانونی فایل، موسیقی و فیلمهای جعلی را در شبکههای P2P آپلود کرده است. [40] در نتیجه، شبکههای P2P امروزی شاهد افزایش عظیم مکانیسمهای امنیتی و تأیید فایل خود بودهاند. هش مدرن ، تأیید تکهو روشهای مختلف رمزگذاری، اکثر شبکهها را در برابر هر نوع حمله مقاوم کرده است، حتی زمانی که بخشهای اصلی شبکه مربوطه با میزبانهای جعلی یا غیرعملکردی جایگزین شدهاند. [41]
شبکه های کامپیوتری انعطاف پذیر و مقیاس پذیر
ماهیت غیرمتمرکز شبکههای P2P استحکام را افزایش میدهد، زیرا تنها نقطه شکستی را که میتواند در یک سیستم مبتنی بر مشتری-سرور ذاتی باشد، حذف میکند. [42] با ورود گره ها و افزایش تقاضا در سیستم، ظرفیت کل سیستم نیز افزایش می یابد و احتمال شکست کاهش می یابد. اگر یکی از همتایان در شبکه به درستی کار نکند، کل شبکه در معرض خطر یا آسیب قرار نمی گیرد. در مقابل، در یک معماری مشتری-سرور معمولی، مشتریان فقط خواسته های خود را با سیستم به اشتراک می گذارند، اما نه منابع خود را. در این حالت، با پیوستن مشتریان بیشتر به سیستم، منابع کمتری برای سرویس دهی به هر کلاینت در دسترس است و اگر سرور مرکزی از کار بیفتد، کل شبکه از کار می افتد.
ذخیره سازی و جستجوی توزیع شده

در شبکههای P2P هم مزایا و هم معایب مربوط به موضوع پشتیبانگیری ، بازیابی و در دسترس بودن دادهها وجود دارد. در یک شبکه متمرکز، مدیران سیستم تنها نیروهایی هستند که دسترسی به فایل های به اشتراک گذاشته شده را کنترل می کنند. اگر مدیران تصمیم بگیرند که دیگر فایلی را توزیع نکنند، به سادگی باید آن را از سرورهای خود حذف کنند و دیگر در دسترس کاربران نخواهد بود. این امر در کنار ناتوانی کاربران در تصمیم گیری درباره آنچه در سراسر جامعه توزیع می شود، کل سیستم را در برابر تهدیدات و درخواست های دولت و سایر نیروهای بزرگ آسیب پذیر می کند. برای مثال، یوتیوب توسط RIAA ، MPAA تحت فشار قرار گرفته استو صنعت سرگرمی برای فیلتر کردن محتوای دارای حق چاپ. اگرچه شبکه های سرویس گیرنده قادر به نظارت و مدیریت در دسترس بودن محتوا هستند، اما می توانند ثبات بیشتری در در دسترس بودن محتوایی که برای میزبانی انتخاب می کنند داشته باشند. یک کلاینت نباید در دسترسی به محتوای مبهم که در یک شبکه متمرکز پایدار به اشتراک گذاشته می شود، مشکل داشته باشد. با این حال، شبکههای P2P در اشتراکگذاری فایلهای نامطلوب غیرقابل اعتمادتر هستند، زیرا اشتراکگذاری فایلها در شبکه P2P مستلزم آن است که حداقل یک گره در شبکه دادههای درخواستی را داشته باشد و آن گره باید بتواند به گره درخواستکننده داده متصل شود. گاهی اوقات برآورده شدن این نیاز دشوار است زیرا کاربران ممکن است در هر زمانی داده ها را حذف یا اشتراک گذاری را متوقف کنند. [43]
از این نظر، جامعه کاربران در یک شبکه P2P کاملاً مسئول تصمیم گیری در مورد محتوای موجود است. فایلهای غیرمحبوب در نهایت ناپدید میشوند و با توقف اشتراکگذاری افراد بیشتر، از دسترس خارج میشوند. با این حال، فایل های محبوب بسیار و به راحتی توزیع می شوند. فایل های محبوب در یک شبکه P2P در واقع ثبات و در دسترس بودن بیشتری نسبت به فایل های موجود در شبکه های مرکزی دارند. در یک شبکه متمرکز، از دست دادن ساده اتصال بین سرور و کلاینت ها برای ایجاد خرابی کافی است، اما در شبکه های P2P، اتصالات بین هر گره باید قطع شود تا باعث شکست اشتراک داده شود. در یک سیستم متمرکز، مدیران مسئول بازیابی و پشتیبان گیری اطلاعات هستند، در حالی که در سیستم های P2P، هر گره به سیستم پشتیبان خود نیاز دارد. به دلیل فقدان اقتدار مرکزی در شبکه های P2P،نیروهایی مانند صنعت ضبط،RIAA ، MPAA ، و دولت قادر به حذف یا توقف اشتراکگذاری محتوا در سیستمهای P2P نیستند. [44]
برنامه های کاربردی
تحویل محتوا
در شبکه های P2P، کلاینت ها هم منابع را تهیه می کنند و هم از آنها استفاده می کنند. این بدان معناست که برخلاف سیستمهای کلاینت-سرور، ظرفیت ارائه محتوا در شبکههای همتا به همتا میتواند در واقع با شروع دسترسی کاربران بیشتر به محتوا افزایش یابد (مخصوصاً با پروتکلهایی مانند Bittorrent که کاربران را ملزم به اشتراکگذاری، ارجاع یک مطالعه اندازهگیری عملکرد میکند. [45] ). این ویژگی یکی از مزایای اصلی استفاده از شبکه های P2P است زیرا هزینه های راه اندازی و اجرای آن را برای توزیع کننده محتوای اصلی بسیار کم می کند. [46] [47]
شبکه های اشتراک گذاری فایل
بسیاری از شبکههای اشتراکگذاری فایل نظیر به نظیر ، مانند Gnutella ، G2 ، و شبکه eDonkey ، فناوریهای همتا به همتا را رایج کردند.
- شبکه های ارائه محتوای همتا به همتا .
- خدمات محتوای همتا به همتا، به عنوان مثال حافظه پنهان برای عملکرد بهبود یافته مانند Correli Caches [48]
- انتشار و توزیع نرم افزار (توزیع لینوکس ، چندین بازی)؛ از طریق شبکه های اشتراک گذاری فایل
نقض حق نسخه برداری
شبکه همتا به همتا شامل انتقال داده از یک کاربر به کاربر دیگر بدون استفاده از سرور میانی است. شرکتهایی که برنامههای کاربردی P2P را توسعه میدهند در پروندههای حقوقی متعددی، عمدتاً در ایالات متحده، به دلیل تضاد با قانون کپی رایت درگیر شدهاند . [49] دو مورد عمده عبارتند از Grokster vs RIAA و MGM Studios, Inc. v. Grokster, Ltd. [50] در آخرین مورد، دادگاه به اتفاق آرا اعلام کرد که متهم از شرکتهای اشتراکگذاری فایل همتا به همتا Grokster و Streamcast میتواند به دلیل ایجاد نقض حق نسخهبرداری شکایت کند.
چند رسانه ای
- پروتکل های P2PTV و PDTP .
- برخی از برنامههای چند رسانهای اختصاصی از یک شبکه همتا به همتا همراه با سرورهای جریان برای پخش صدا و تصویر برای مشتریان خود استفاده میکنند.
- Peercasting برای جریان های چندپخشی.
- دانشگاه ایالتی پنسیلوانیا ، MIT و دانشگاه سیمون فریزر پروژهای به نام LionShare را انجام میدهند که برای تسهیل اشتراکگذاری فایل در بین مؤسسات آموزشی در سطح جهان طراحی شده است.
- Osiris برنامه ای است که به کاربران خود اجازه می دهد تا پورتال های وب ناشناس و مستقلی را که از طریق شبکه P2P توزیع می شوند ایجاد کنند.
- شبکه تتا یک پلتفرم رمز ارز دیجیتال است که جریان همتا به همتا و ذخیره CDN را امکان پذیر می کند. [51] [52] [53]
سایر برنامه های P2P
- بیت کوین و موارد دیگر مانند اتر ، Nxt و Peercoin ارزهای دیجیتالی مبتنی بر همتا به همتا هستند .
- Dalesa ، یک وب کش همتا به همتا برای شبکه های محلی (بر اساس IP Multicasting ).
- Dat ، یک پلت فرم انتشار با نسخه توزیع شده است.
- Filecoin یک منبع باز ، عمومی، ارز دیجیتال و سیستم پرداخت دیجیتالی است که به عنوان یک روش ذخیره سازی دیجیتال مشارکتی و بازیابی داده مبتنی بر بلاک چین در نظر گرفته شده است.
- I2P ، یک شبکه همپوشانی که برای مرور اینترنت به صورت ناشناس استفاده می شود.
- بر خلاف I2P مرتبط، شبکه Tor خودش همتا به همتا نیست. با این حال، میتواند برنامههای همتا به همتا را از طریق سرویسهای onion در بالای آن ایجاد کند .
- سیستم فایل بین سیارهای (IPFS) یک پروتکل و شبکه است که برای ایجاد یک روش آدرسدهی محتوا و همتا به همتا برای ذخیره و به اشتراک گذاری پروتکل توزیع ابررسانه طراحی شده است. گره ها در شبکه IPFS یک سیستم فایل توزیع شده را تشکیل می دهند .
- Jami ، یک برنامه چت همتا به همتا و SIP .
- JXTA ، یک پروتکل همتا به همتا که برای پلتفرم جاوا طراحی شده است .
- نتسوکوکو ، یک شبکه اجتماعی بیسیم که برای مستقل بودن از اینترنت طراحی شده است.
- Open Garden ، برنامه اشتراکگذاری اتصال که دسترسی به اینترنت را با سایر دستگاهها با استفاده از Wi-Fi یا بلوتوث به اشتراک میگذارد.
- Resilio Sync ، یک برنامه همگامسازی دایرکتوری.
- تحقیقاتی مانند پروژه Chord ، ابزار ذخیره سازی PAST ، P-Grid و سیستم توزیع محتوای CoopNet .
- همگام سازی، یک برنامه همگام سازی دایرکتوری.
- برنامه های Tradepal و M-commerce که بازارهای بلادرنگ را تقویت می کنند.
- وزارت دفاع ایالات متحده در حال انجام تحقیقات بر روی شبکه های P2P به عنوان بخشی از استراتژی جنگ شبکه مدرن خود است. [54] در می 2003، آنتونی تتر ، مدیر وقت DARPA ، شهادت داد که ارتش ایالات متحده از شبکه های P2P استفاده می کند.
- WebTorrent یک سرویس گیرنده تورنت جریان P2P در جاوا اسکریپت برای استفاده در مرورگرهای وب و همچنین در نسخه مستقل WebTorrent Desktop است که شبکه های بدون سرور WebTorrent و BitTorrent را پل می کند.
- مایکروسافت در ویندوز 10 از فناوری همتا به همتای اختصاصی به نام «بهینه سازی تحویل» برای استقرار به روز رسانی های سیستم عامل با استفاده از رایانه های شخصی کاربر نهایی چه در شبکه محلی یا رایانه های شخصی دیگر استفاده می کند. طبق گزارش کانال 9 مایکروسافت، این امر منجر به کاهش 30 تا 50 درصدی استفاده از پهنای باند اینترنت شد. [55]
- LANtastic Artisoft به عنوان یک سیستم عامل نظیر به نظیر ساخته شده است. ماشین ها می توانند همزمان سرور و ایستگاه های کاری باشند.
مفاهیم اجتماعی
تشویق به اشتراک گذاری و همکاری منابع

همکاری میان جامعه ای از شرکت کنندگان کلید موفقیت مداوم سیستم های P2P با هدف کاربران عادی انسان است. اینها تنها زمانی به پتانسیل کامل خود می رسند که تعداد زیادی از گره ها به منابع کمک کنند. اما در رویه فعلی، شبکههای P2P اغلب شامل تعداد زیادی از کاربرانی هستند که از منابع به اشتراک گذاشته شده توسط گرههای دیگر استفاده میکنند، اما خودشان چیزی را به اشتراک نمیگذارند (اغلب به عنوان «مشکل بارگزار آزاد» نامیده میشود). Freeloading می تواند تأثیر عمیقی بر شبکه داشته باشد و در برخی موارد می تواند باعث فروپاشی جامعه شود. [56] در این نوع شبکهها، «کاربران دارای انگیزههای طبیعی برای همکاری هستند، زیرا همکاری منابع خود را مصرف میکند و ممکن است عملکرد آنها را کاهش دهد». [57]مطالعه ویژگیهای اجتماعی شبکههای P2P به دلیل جمعیت زیاد گردش مالی، عدم تقارن علاقه و هویت بدون هزینه چالش برانگیز است. [57] انواع مکانیسمهای تشویقی برای تشویق یا حتی وادار کردن گرهها به کمک منابع به کار گرفته شدهاند. [58]
برخی از محققان مزایای توانمندسازی جوامع مجازی برای خودسازماندهی و معرفی انگیزههایی برای اشتراک منابع و همکاری را بررسی کردهاند و استدلال میکنند که جنبه اجتماعی غایب در سیستمهای P2P امروزی باید هم بهعنوان یک هدف و هم به عنوان وسیلهای برای جوامع مجازی خود سازمانیافته در نظر گرفته شود. ساخته و پرورش داده شود. [59] تلاشهای تحقیقاتی در حال انجام برای طراحی مکانیسمهای انگیزشی مؤثر در سیستمهای P2P، بر اساس اصول نظریه بازیها، شروع به گرفتن جهت روانشناختی و پردازش اطلاعات میکند.
حریم خصوصی و ناشناس بودن
برخی از شبکههای همتا به همتا (مثلاً Freenet ) تأکید زیادی بر حفظ حریم خصوصی و ناشناس بودن دارند - یعنی تضمین میکنند که محتوای ارتباطات از دید شنود پنهان میشود و هویت/موقعیت شرکتکنندگان پنهان میشود. رمزنگاری کلید عمومی می تواند برای ارائه رمزگذاری ، اعتبار سنجی داده ها ، مجوزها و احراز هویت برای داده ها/پیام ها استفاده شود. مسیریابی پیاز و سایر پروتکل های شبکه ترکیبی (به عنوان مثال تارزان) می تواند برای ارائه ناشناس استفاده شود. [60]
مرتکبین پخش زنده آزار جنسی و سایر جرایم سایبری از پلتفرم های همتا به همتا برای انجام فعالیت هایی با ناشناس استفاده کرده اند. [61]
پیامدهای سیاسی
قانون مالکیت معنوی و اشتراک غیرقانونی
اگرچه شبکههای همتا به همتا میتوانند برای اهداف قانونی مورد استفاده قرار گیرند، دارندگان حقوق، همتا به همتا را به دلیل مشارکت در اشتراکگذاری مطالب دارای حق چاپ هدف قرار دادهاند. شبکه همتا به همتا شامل انتقال داده از یک کاربر به کاربر دیگر بدون استفاده از سرور میانی است. شرکتهایی که برنامههای کاربردی P2P را توسعه میدهند، در پروندههای حقوقی متعدد، عمدتاً در ایالات متحده، عمدتاً بر سر مسائل مربوط به قانون کپیرایت درگیر شدهاند . [49] دو پرونده اصلی عبارتند از Grokster vs RIAA و MGM Studios, Inc. v. Grokster, Ltd. [50]در هر دو مورد، تا زمانی که توسعه دهندگان توانایی جلوگیری از به اشتراک گذاری مطالب دارای حق چاپ را نداشته باشند، فناوری به اشتراک گذاری فایل قانونی است. برای ایجاد مسئولیت کیفری برای نقض حق نسخه برداری در سیستم های همتا به همتا، دولت باید ثابت کند که متهم به قصد منافع مالی شخصی یا مزیت تجاری، حق نسخه برداری را به میل خود نقض کرده است. [62] استفاده منصفانهاستثنائات اجازه می دهد تا استفاده محدود از مطالب دارای حق نسخه برداری بدون کسب اجازه از دارندگان حقوق دانلود شود. این اسناد معمولاً گزارشهای خبری یا زیر مجموعه کارهای تحقیقاتی و علمی هستند. مناقشاتی بر سر نگرانی استفاده نامشروع از شبکه های همتا به همتا در رابطه با امنیت عمومی و امنیت ملی ایجاد شده است. هنگامی که یک فایل از طریق یک شبکه همتا به همتا دانلود می شود، نمی توان فهمید که چه کسی فایل را ایجاد کرده یا چه کاربرانی در یک زمان معین به شبکه متصل هستند. قابل اعتماد بودن منابع یک تهدید امنیتی بالقوه است که با سیستم های همتا به همتا قابل مشاهده است. [63]
یک مطالعه به دستور اتحادیه اروپا نشان داد که دانلود غیرقانونی ممکن است منجر به افزایش فروش کلی بازی های ویدیویی شود زیرا بازی های جدیدتر برای ویژگی ها یا سطوح اضافی هزینه می کنند. این مقاله نتیجه گرفت که دزدی دریایی تأثیر منفی مالی بر فیلم ها، موسیقی و ادبیات دارد. این مطالعه بر داده های خود گزارش شده در مورد خرید بازی و استفاده از سایت های دانلود غیرقانونی تکیه داشت. برای از بین بردن اثرات پاسخ های نادرست و اشتباه به خاطر سپرده شده، دردسرها انجام شد. [64] [65] [66]
بی طرفی شبکه
برنامه های همتا به همتا یکی از مسائل اصلی در بحث بی طرفی شبکه را ارائه می دهند. ارائهدهندگان خدمات اینترنتی ( ISP ) به دلیل استفاده از پهنای باند بالا، ترافیک اشتراکگذاری فایل P2P را مهار میکنند . [67] در مقایسه با مرور وب، ایمیل یا بسیاری از کاربردهای دیگر اینترنت، که در آن دادهها فقط در فواصل زمانی کوتاه و مقادیر نسبتاً کم منتقل میشوند، اشتراکگذاری فایل P2P اغلب شامل استفاده از پهنای باند نسبتاً سنگین به دلیل انتقال مداوم فایل و ازدحام است. / بسته های هماهنگی شبکه در اکتبر 2007، Comcast ، یکی از بزرگترین ارائه دهندگان اینترنت پهن باند در ایالات متحده، شروع به مسدود کردن برنامه های P2P مانند BitTorrent کرد.. منطق آنها این بود که P2P بیشتر برای به اشتراک گذاری محتوای غیرقانونی استفاده می شود و زیرساخت آنها برای ترافیک مداوم و با پهنای باند بالا طراحی نشده است. منتقدان خاطرنشان میکنند که شبکه P2P کاربردهای قانونی دارد، و این روش دیگری است که ارائهدهندگان بزرگ سعی میکنند استفاده و محتوا را در اینترنت کنترل کنند و مردم را به سمت معماری برنامه مبتنی بر مشتری-سرور هدایت کنند. مدل مشتری-سرور موانع مالی برای ورود ناشران و افراد کوچک را فراهم می کند و می تواند برای به اشتراک گذاری فایل های بزرگ کارایی کمتری داشته باشد. در واکنش به این کاهش پهنای باند ، چندین برنامه P2P شروع به اجرای مبهم سازی پروتکل کردند، مانند رمزگذاری پروتکل BitTorrent .. تکنیکهایی برای دستیابی به «مبهمسازی پروتکل» شامل حذف ویژگیهای پروتکلهایی است که بهراحتی قابل شناسایی هستند، مانند توالی بایتهای قطعی و اندازه بستهها، با ایجاد تصادفی کردن دادهها. [68] راهحل ISP برای پهنای باند بالا، ذخیرهسازی P2P است که در آن یک ISP بخشی از فایلهایی را که مشتریان P2P بیشترین دسترسی را دارند ذخیره میکند تا دسترسی به اینترنت را ذخیره کند.
تحقیقات فعلی
محققان از شبیه سازی های کامپیوتری برای کمک به درک و ارزیابی رفتارهای پیچیده افراد در شبکه استفاده کرده اند. "تحقیقات شبکه ای اغلب به شبیه سازی برای آزمایش و ارزیابی ایده های جدید متکی است. یکی از الزامات مهم این فرآیند این است که نتایج باید تکرار شوند تا سایر محققان بتوانند کارهای موجود را تکرار، اعتبار سنجی و گسترش دهند." [69]اگر تحقیق قابل بازتولید نباشد، فرصت برای تحقیقات بیشتر با مانع مواجه می شود. "با وجود اینکه شبیهسازهای جدید همچنان منتشر میشوند، جامعه تحقیقاتی تنها به تعداد معدودی شبیهساز منبع باز تمایل دارند. همانطور که با معیارها و بررسیهای ما نشان داده شده است، تقاضا برای ویژگیها در شبیهسازها زیاد است. بنابراین، جامعه باید با یکدیگر همکاری کنند تا این ویژگی ها را در نرم افزار منبع باز دریافت کنید. این امر نیاز به شبیه سازهای سفارشی را کاهش می دهد و در نتیجه تکرارپذیری و اعتبار آزمایش ها را افزایش می دهد." [69]
علاوه بر تمام حقایق ذکر شده در بالا، کار روی شبیهساز شبکه منبع باز ns-2 انجام شده است. یک موضوع تحقیقاتی مربوط به تشخیص و مجازات سوار آزاد با استفاده از شبیه ساز ns-2 در اینجا مورد بررسی قرار گرفته است. [70]
همچنین ببینید
منابع
- ↑ کاپ، جیمز (08-04-2002). "شبکه Peer-to-Peer (P2P) چیست؟" . دنیای کامپیوتر بازیابی شده در 2021-12-21 .
- ↑ رودیگر شولمایر، تعریف شبکههای همتا به همتا برای طبقهبندی معماریها و کاربردهای همتا به همتا ، مجموعه مقالات اولین کنفرانس بینالمللی رایانش همتا به همتا، IEEE (2002).
- ^ بندرا، HMN D; AP Jayasumana (2012). "کاربردهای مشترک بر روی سیستم های همتا به همتا - چالش ها و راه حل ها". شبکه های همتا به همتا و برنامه های کاربردی . 6 (3): 257-276. arXiv : 1207.0790 . Bibcode : 2012arXiv1207.0790D . doi : 10.1007/s12083-012-0157-3 . S2CID 14008541 .
- ^ a b Barkai, David (2001). محاسبات همتا به همتا: فناوری هایی برای به اشتراک گذاری و همکاری در شبکه . Hillsboro، OR: Intel Press. شابک 978-0970284679. OCLC 49354877 .
- ↑ سارویو، استفان؛ گومادی، کریشنا پی. گریبل، استیون دی (2003-08-01). "اندازه گیری و تجزیه و تحلیل ویژگی های میزبان Napster و Gnutella" . سیستم های چند رسانه ای 9 (2): 170-184. doi : 10.1007/s00530-003-0088-1 . ISSN 1432-1882 . S2CID 15963045 .
- ^ a b اورام، اندرو، ویرایش. (2001). همتا به همتا: بهره گیری از مزایای فناوری های مخرب . سباستوپل، کالیفرنیا : اوریلی. شابک 9780596001100. OCLC 123103147 .
- ^ RFC 1، نرم افزار میزبان ، S. Crocker، گروه کاری IETF (7 آوریل 1969)
- ↑ برنرز لی، تیم (اوت 1996). "وب جهانی: گذشته، حال و آینده" . بازیابی شده در 5 نوامبر 2011 .
- ^ a b c d Steinmetz, Ralf; وهرله، کلاوس (2005). "2. این "همتا به همتا" درباره چیست؟". سیستم ها و برنامه های همتا به همتا . نکات سخنرانی در علوم کامپیوتر. اسپرینگر، برلین، هایدلبرگ. صص 9-16. doi : 10.1007/11530657_2 . شابک 9783540291923.
- ↑ هورتون، مارک و ریک آدامز. "استاندارد برای تبادل پیام های USENET." (1987): 1. https://www.hjp.at/doc/rfc/rfc1036.html
- ↑ آهسون، سید ع. الیاس، محمد، ویرایش. (2008). راهنمای SIP: خدمات، فناوریها و امنیت پروتکل شروع جلسه . تیلور و فرانسیس پ. 204. شابک 9781420066043.
- ^ ژو، سی؛ et al., eds. (2010). معماری رسانه های جریانی: تکنیک ها و کاربردها: پیشرفت های اخیر . IGI Global. پ. 265. شابک 9781616928339.
- ^ کامل، مینا؛ و همکاران (2007). "طراحی توپولوژی بهینه برای شبکه های همپوشانی" . در Akyildiz، Ian F. (ed.). شبکهسازی 2007: شبکههای موقت و حسگر، شبکههای بیسیم، اینترنت نسل بعدی: ششمین کنفرانس بینالمللی شبکهسازی IFIP-TC6، آتلانتا، GA، ایالات متحده آمریکا، 14-18 می، 2007 مجموعه مقالات . اسپرینگر. پ. 714. شابک 9783540726050.
- ↑ فیلالی، ایمن؛ و همکاران (2011). "بررسی سیستم های P2P ساختاریافته برای ذخیره سازی و بازیابی داده های RDF" . در Hameurlain، Abdelkader; و همکاران (ویرایشها). معاملات در مقیاس بزرگ داده ها و سیستم های دانش محور III: موضوع ویژه در مورد مدیریت داده ها و دانش در سیستم های شبکه و PSP . اسپرینگر. پ. 21. شابک 9783642230738.
- ↑ ذوالحسنین، محمد؛ و همکاران (2013). "جریان P2P از طریق شبکه های سلولی: مسائل، چالش ها و فرصت ها" . در پاتان؛ و همکاران (ویرایشها). ساخت شبکه های همگرا نسل بعدی: تئوری و عمل . مطبوعات CRC. پ. 99. شابک 9781466507616.
- ^ چروناک، ان؛ بهاراتی، شیشیر (2008). "رویکردهای همتا به همتا برای کشف منابع شبکه" . در دانلوتو، مارکو؛ و همکاران (ویرایشها). ساخت شبکهها: مجموعه مقالات کارگاه آموزشی CoreGRID در مورد مدلهای برنامهنویسی سیستمهای شبکه، ابزارها و محیطهای معماری سیستم P2P، 12-13 ژوئن 2007، هراکلیون، کرت، یونان . اسپرینگر. پ. 67. شابک 9780387784489.
- ^ جین، زینگ؛ چان، اس.-اچ. گری (2010). "معماری شبکه های همتا به همتای بدون ساختار". در شن؛ و همکاران (ویرایشها). کتابچه راهنمای شبکه های همتا به همتا . اسپرینگر. پ. 119. شابک 978-0-387-09750-3.
- ^ a b Lv, Qin; و همکاران (2002). "آیا ناهمگونی می تواند گنوتلا را پایدار کند؟" . در دروشل، پیتر؛ و همکاران (ویرایشها). سیستم های همتا به همتا: اولین کارگاه بین المللی، IPTPS 2002، کمبریج، MA، ایالات متحده آمریکا، 7-8 مارس، 2002، مقالات تجدید نظر شده . اسپرینگر. پ. 94 . شابک 9783540441793.
- ^ شن، شومین؛ یو، هدر؛ بوفورد، جان؛ آکون، مورسالین (2009). کتابچه راهنمای شبکه های همتا به همتا (ویرایش اول). نیویورک: اسپرینگر. پ. 118. شابک 978-0-387-09750-3.
- ^ به طور معمول تقریبی O(log N) ، که در آن N تعداد گرهها در سیستم P2P است [ نیازمند منبع ]
- ^ انتخاب های دیگر طراحی شامل حلقه های روکش و d-Torus است. به عنوان مثال بندرا، HMND را ببینید. جایاسومانا، AP (2012). "کاربردهای مشترک بر روی سیستم های همتا به همتا - چالش ها و راه حل ها". شبکه های همتا به همتا و برنامه های کاربردی . 6 (3): 257. arXiv : 1207.0790 . Bibcode : 2012arXiv1207.0790D . doi : 10.1007/s12083-012-0157-3 . S2CID 14008541 .
- ^ R. Ranjan، A. Harwood و R. Buyya، "کشف منابع مبتنی بر همتا به همتا در شبکه های جهانی: یک آموزش"، IEEE Commun. Surv. ، جلد 10، نه 2. و P. Trunfio، "کشف منابع نظیر به نظیر در شبکهها: مدلها و سیستمها، آرشیو سیستمهای کامپیوتری نسل آینده ، جلد. 23، شماره 7 آگوست 2007.
- ^ کلاسکار، م. ماتوسیان، وی. مهرا، پ. پل، دی. پرشار، م. (1381). مطالعه مکانیسمهای کشف برای کاربرد همتا به همتا . ص 444–. شابک 9780769515823{{استنادات متناقض}}
{{cite book}}
: CS1 maint: postscript (link) - ^ دابک، فرانک؛ ژائو، بن؛ دروشل، پیتر؛ کوبیاتوویچ، جان؛ استویکا، یون (2003). به سوی یک API مشترک برای همپوشانی های ساختاریافته همتا به همتا . سیستم های همتا به همتا II . نکات سخنرانی در علوم کامپیوتر. جلد 2735. صص 33-44. CiteSeerX 10.1.1.12.5548 . doi : 10.1007/978-3-540-45172-3_3 . شابک 978-3-540-40724-9.
- ↑ مونی ناور و اودی ویدر. معماری جدید برای کاربردهای P2P: رویکرد پیوسته-گسسته . Proc. SPAA، 2003.
- ↑ گورمیت سینگ مانکو. Dipsea: یک جدول هش توزیع شده مدولار بایگانی شده در 10-09-2004 در Wayback Machine . پایان نامه دکتری (دانشگاه استنفورد)، آگوست 2004.
- ↑ بیونگ گون چون، بن ی. ژائو، جان دی. کوبیاتوویچ (۲۴-۰۲-۲۰۰۵). "تأثیر انتخاب همسایه بر عملکرد و انعطاف پذیری شبکه های P2P ساختاریافته" (PDF) . بازیابی شده 2019-08-24 .
{{cite web}}
: CS1 maint: multiple names: authors list (link) - ^ لی، دنگ; و همکاران (2009). Vasilakos، AV; و همکاران (ویرایشها). روکش P2P کارآمد، مقیاس پذیر و قوی برای ارتباطات خودکار . اسپرینگر. پ. 329. شابک 978-0-387-09752-7.
- ^ بندرا، HMN Dilum; جایاسومانا، آنورا پی (ژانویه 2012). "ارزیابی معماری های کشف منبع P2P با استفاده از منابع چند ویژگی واقعی و ویژگی های پرس و جو". IEEE Consumer Communications and Networking Conf. (CCNC '12) .
- ^ کورزون، دیمیتری؛ گورتوف، آندری (نوامبر 2012). سیستمهای P2P ساختاریافته: مبانی سازماندهی سلسله مراتبی، مسیریابی، مقیاسبندی و امنیت . اسپرینگر. شابک 978-1-4614-5482-3.
- ↑ رنجان، راجیو؛ هاروود، هارون؛ Buyya, Rajkumar (1 دسامبر 2006). "مطالعه ای در مورد کشف اطلاعات منابع شبکه مبتنی بر همتا به همتا" (PDF) {{ نقل قول های ناسازگار}}
{{cite web}}
: CS1 maint: postscript (link) - ↑ رنجان، راجیو؛ چان، لیپو؛ هاروود، هارون؛ کاروناسکرا، شانیکا؛ بویا، راجکومار. "سرویس کشف منابع غیرمتمرکز برای شبکه های فدرال مقیاس بزرگ" (PDF) . بایگانی شده از نسخه اصلی (PDF) در 2008-09-10.
- ↑ دارلاگیانیس، واسیلیوس (2005). "سیستم های ترکیبی همتا به همتا" . در اشتاینمتز، رالف؛ وهرله، کلاوس (ویرایشها). سیستم ها و برنامه های همتا به همتا . اسپرینگر. شابک 9783540291923.
- ^ یانگ، بورلی؛ گارسیا-مولینا، هکتور (2001). "مقایسه سیستم های ترکیبی همتا به همتا" (PDF) . پایگاه داده های بسیار بزرگ بازبینی شده در 8 اکتبر 2013 .
- ^ Padmanabhan, Venkata N. [1] ; Sripanidkulchai, Kunwadee [2] (2002). موردی برای شبکه های تعاونی (پست اسکریپت با ضمیمه) (– جستجوی محقق ) . نکات سخنرانی در علوم کامپیوتر. جلد مجموعه مقالات اولین کارگاه بین المللی سیستم های همتا به همتا. کمبریج، MA: Springer (منتشر شده در مارس 2002). ص 178 . doi : 10.1007/3-540-45748-8_17 . شابک 978-3-540-44179-3.
{{cite book}}
: پیوند خارجی در ( راهنما )
PDF (مایکروسافت، همراه با ضمیمه) PDF (اسپرینگر، اصلی، ممکن است هزینه لازم باشد)|first1=
,|first2=
, and|format=
- ↑ «CoopNet: Cooperative Networking» . تحقیقات مایکروسافت صفحه اصلی پروژه
- ^ وو، کوانگ اچ. و همکاران (2010). محاسبات همتا به همتا: اصول و کاربردها . اسپرینگر. پ. 8. ISBN 978-3-642-03513-5.
- ^ وو، کوانگ اچ. و همکاران (2010). محاسبات همتا به همتا: اصول و کاربردها . اسپرینگر. صص 157-159. شابک 978-3-642-03513-5.
- ^ گوبل، جان؛ و همکاران (2007). "اندازه گیری و تجزیه و تحلیل بدافزارهای منتشر کننده خودمختار در یک محیط دانشگاه" . در هامرلی، برنهارد مارکوس؛ سامر، رابین (ویرایشگران). تشخیص نفوذ و بدافزار، و ارزیابی آسیب پذیری: چهارمین کنفرانس بین المللی، DIMVA 2007 لوسرن، سوئیس، 12-13 ژوئیه، 2007 مجموعه مقالات . اسپرینگر. پ. 112. شابک 9783540736134.
- ↑ سورکین، اندرو راس (4 مه 2003). "به دنبال گلوله نرم افزاری برای کشتن دزدی دریایی موسیقی است" . نیویورک تایمز . بازیابی شده در 5 نوامبر 2011 .
- ^ سینگ، ویوک؛ گوپتا، هیمانی (2012). اشتراک گذاری ناشناس فایل در سیستم همتا به همتا توسط Random Walks (گزارش فنی). دانشگاه SRM 123456789/9306.
- ^ لوا، انگ کیونگ؛ کراکرافت، جان؛ پیاس، مارسلو؛ شارما، راوی؛ لیم، استیون (2005). "بررسی و مقایسه طرح های شبکه همتا به همتا" . بایگانی شده از نسخه اصلی در 2012-07-24.
- ↑ بالاکریشنان، هاری؛ کاشوک، ام. فرانس; کارگر، دیوید؛ موریس، رابرت؛ استویکا، یون (2003). "جستجوی داده ها در سیستم های P2P" (PDF) . ارتباطات ACM . 46 (2): 43-48. CiteSeerX 10.1.1.5.3597 . doi : 10.1145/606272.606299 . S2CID 2731647 . بازبینی شده در 8 اکتبر 2013 .
- ↑ "آیا همتا هستی؟" . www.p2pnews.net . 14 ژوئن 2012. بایگانی شده از نسخه اصلی در 6 اکتبر 2013 . بازبینی شده در 10 اکتبر 2013 .
- ↑ Sharma P., Bhakuni A. & Kaushal R. "تجزیه و تحلیل عملکرد پروتکل BitTorrent . کنفرانس ملی ارتباطات، 2013 doi : 10.1109/NCC.2013.6488040
- ^ لی، جین (2008). "در تحویل محتوای همتا به همتا (P2P)" (PDF) . شبکه های همتا به همتا و برنامه های کاربردی . 1 (1): 45-63 ≤≥. doi : 10.1007/s12083-007-0003-1 . S2CID 16438304 .
- ↑ اشتوتزباخ، دانیل؛ و همکاران (2005). "مقیاسپذیری تحویل محتوای همتا به همتا ازدحام" (PDF) . در بوطبه، رئوف; و همکاران (ویرایشها). NETWORKING 2005 -- فناوری های شبکه، خدمات و پروتکل ها. عملکرد شبکه های کامپیوتری و ارتباطی; سیستم های ارتباطات سیار و بی سیم . اسپرینگر. صص 15-26. شابک 978-3-540-25809-4.
- ↑ گرت تایسون، آندریاس مائوث، سباستین کائونه، مو مو و توماس پلاژمن. Corelli: یک سرویس تکرار پویا برای پشتیبانی از محتوای وابسته به تأخیر در شبکه های اجتماعی. در Proc. شانزدهمین کنفرانس محاسباتی و شبکه ای چند رسانه ای ACM/SPIE (MMCN)، سن خوزه، کالیفرنیا (2009). "کپی بایگانی شده" (PDF) . بایگانی شده از نسخه اصلی (PDF) در 29/04/2011 . بازیابی شده در 2011-03-12 .
{{cite web}}
: CS1 maint: archived copy as title (link) - ^ a b گلوریوسو، آندریا؛ و همکاران (2010). "تاثیر اجتماعی سیستم های P2P". در شن؛ و همکاران (ویرایشها). کتابچه راهنمای شبکه های همتا به همتا . اسپرینگر. پ. 48. شابک 978-0-387-09750-3.
- ^ a b جان بورلند (25 آوریل 2003). "قاضی: ابزارهای تعویض فایل قانونی هستند" . news.cnet.com . بایگانی شده از نسخه اصلی در 2012-03-10.
- ↑ «توکن تتا چیست؟ راهنمای مبتدیان» . aboutbitcoin.io _ 02-06-2020 . بازیابی شده در 2021-06-25 .
- ↑ والترز، استیو (05-02-2021). "بررسی توکن تتا: جریان ویدئو با قدرت بلاک چین" . CoinBureau _ بازیابی شده در 2021-06-20 .
- ↑ «Theta Docs» . راهنماهای شبکه تتا بازیابی شده در 2021-06-25 .
- ↑ واکر، لزلی (2001-11-08). "عمو سام می خواهد Napster!" . واشنگتن پست . بازیابی شده در 22/05/2010 .
- ^ Hammerksjold Andreas; انگلر، نارکیس، "بهینه سازی تحویل - شیرجه عمیق" ، کانال 9 ، 11 اکتبر 2017، بازیابی شده در 4 فوریه 2019.
- ↑ کریشنان، آر.، اسمیت، دکتر، تانگ، زی، و تلانگ، آر. (2004، ژانویه). تاثیر سواری رایگان بر شبکه های همتا به همتا. In System Sciences، 2004. مجموعه مقالات سی و هفتمین کنفرانس بین المللی سالانه هاوایی در (صص 10-pp). IEEE.
- ^ a b Feldman, M., Lai, K., Stoica, I., & Chuang, J. (2004, May). تکنیک های تشویقی قوی برای شبکه های همتا به همتا. در مجموعه مقالات پنجمین کنفرانس ACM در تجارت الکترونیک (صص 102-111). ACM.
- ^ وو، کوانگ اچ. و همکاران (2010). محاسبات همتا به همتا: اصول و کاربردها . اسپرینگر. پ. 172. شابک 978-3-642-03513-5.
- ^ P. Antoniadis و B. Le Grand، "انگیزه برای به اشتراک گذاری منابع در جوامع خود سازماندهی شده: از اقتصاد تا روانشناسی اجتماعی"، مدیریت اطلاعات دیجیتال (ICDIM '07)، 2007
- ^ وو، کوانگ اچ. و همکاران (2010). محاسبات همتا به همتا: اصول و کاربردها . اسپرینگر. صص 179-181. شابک 978-3-642-03513-5.
- ↑ «هیچ کشوری عاری از سوء استفاده جنسی از کودکان، استثمار، مجمع عالی حقوق بشر سازمان ملل است» . اخبار سازمان ملل متحد 3 مارس 2020.
- ^ مایوراس، دی بی (2005). فناوری اشتراک فایل همتا به همتا، حفاظت از مصرف کننده و مسائل مربوط به رقابت. کمیسیون تجارت فدرال، برگرفته از http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf
- ↑ دولت منطقه اداری ویژه هنگ کنگ، (2008). شبکه همتا به همتا. برگرفته از وب سایت: http://www.infosec.gov.hk/english/technical/files/peer.pdf
- ↑ سندرز، لینلی (22/09/2017). "دانلودهای غیرقانونی ممکن است واقعاً به فروش آسیب نرسانند، اما اتحادیه اروپا نمی خواهد که شما این را بدانید . " نیوزویک _ بازیابی شده در 2018-03-29 .
- ↑ پولگار، دیوید رایان (۱۵ اکتبر ۲۰۱۷). "آیا دزدی دریایی بازی های ویدئویی در واقع منجر به فروش بیشتر می شود؟" . بزرگ فکر کن بازیابی شده در 2018-03-29 .
- ↑ اورلند، کایل (۲۶ سپتامبر ۲۰۱۷). "مطالعه اتحادیه اروپا نشان می دهد که دزدی دریایی به فروش بازی لطمه نمی زند، ممکن است در واقع کمک کند . " Ars Technica . بازیابی شده در 2018-03-29 .
- ↑ Janko Roettgers، 5 روش برای آزمایش اینکه آیا ISP شما دریچه گاز P2P می کند، http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/
- ↑ هجلمویک، اریک؛ جان، ولفگانگ (2010-07-27). "شکستن و بهبود ابهام پروتکل" (PDF) . گزارش فنی . ISSN 1652-926X .
- ^ a b Basu, A., Fleming, S., Stanier, J., Naicken, S., Wakeman, I., & Gurbani, VK (2013). وضعیت شبیه سازهای شبکه همتا به همتا. ACM Computing Surveys، 45(4)، 46.
- ↑ A Bhakuni، P Sharma، R Kaushal "تشخیص و مجازات رایگان سواران در شبکه های P2P مبتنی بر بیت تورنت" ، کنفرانس بین المللی محاسبات پیشرفته، 2014. doi : 10.1109/IAdCC.2014.6779311
پیوندهای خارجی
- Ghosh Debjani، Rajan Payas، Pandey Mayank P2P-VoD Streaming: Design Issues & User Experience Challenges Springer Proceedings، ژوئن 2014
- واژه نامه اصطلاحات P2P
- بنیاد محاسبات همتا به همتا ، شماره ویژه، مجله ارتباطات کامپیوتری الزویر، (ویرایش) جاوید ای. خان و آدام ویرزبیکی، جلد 31، شماره 2، فوریه 2008
- اندرسون، راس جی. "سرویس ابدیت" . پراگوکریپت _ 1996 .
- مارلینگ انگل و جی خان. آسیب پذیری های سیستم های P2P و نگاهی انتقادی به راه حل های آنها ، می 2006
- استفانوس آندروتسلیس-تئوتوکیس و دیومیدیس اسپینلیس. بررسی فناوری های توزیع محتوای همتا به همتا . ACM Computing Surveys، 36(4):335-371، دسامبر 2004.
- بیدل، پیتر، پل انگلستان، مارکوس پینادو، و برایان ویلمن، شبکه تاریک و آینده توزیع محتوا . در سال 2002 کارگاه ACM در مورد مدیریت حقوق دیجیتال ، نوامبر 2002.
- John F. Buford، Heather Yu، Eng Keong Lua P2P Networking and Applications . شابک 0123742145 ، مورگان کافمن، دسامبر 2008
- جمال الدین مدور، مبشار مشتاق، و توفیق احمد، " مسائل باز در جریان چندرسانه ای P2P "، در مجموعه مقالات اولین کارگاه ارتباطات چندرسانه ای MULTICOMM 2006 که در ارتباط با IEEE ICC 2006، صفحات 42006، استانبول، ژوئن، ترکیه، 42006، استانبول، ترکیه .
- دتلف شودر و کای فیشباخ، " مفاهیم اصلی در شبکه های همتا به همتا (P2P) ". در: سوبرامانیان، آر. Goodman, B. (ویرایشگران): P2P Computing: The Evolution of a Disruptive Technology , Idea Group Inc, Hershey. 2005
- رامش سوبرامانیان و برایان گودمن (ویرایشگران)، محاسبات همتا به همتا: تکامل یک فناوری مخرب ، ISBN 1-59140-429-0 ، Idea Group Inc.، Hershey، PA، ایالات متحده، 2005.
- شومان قسماجومدر . مدل های کسب و کار فناوری مبتنی بر همتایان پیشرفته . دانشکده مدیریت اسلون MIT ، 2002.
- سیلورتورن، شان. دانلود موسیقی: دزدان دریایی- یا مشتریان؟ . دانش کاری مدرسه بازرگانی هاروارد ، 2004.
- Glasnost تست شکلدهی ترافیک P2P ( موسسه سیستمهای نرمافزاری ماکس پلانک )