Реферат по предмету "Информатика, программирование"


Peer-to-peer технологии

МГОУ
Peer-to-peerтехнологии
Выполнила:
студентка 1 курса ФМФмагистратуры
Кулаченко НадеждаСергеевна
Проверил:
Чернышенко СергейВикторович
Москва 2011
Введение
По мере развитияИнтернета все больший интерес у пользователей вызывают технологии обменафайлами. Более доступная, чем раньше, Сеть и наличие широких каналов доступапозволяют значительно проще находить и закачивать нужные файлы. Не последнююроль в этом процессе играют современные технологии и принципы построениясообществ, которые позволяют строить системы, весьма эффективные с точки зрениякак организаторов, так и пользователей файлообменных сетей. Таким образом, даннаятема на сегодняшний день является актуальной, т.к. постоянно появляются новыесети, а старые либо прекращают работу, либо модифицируются и улучшаются. Понекоторым данным, в настоящее время в Интернете более половины всего трафикаприходится на трафик файлообменных пиринговых сетей. Размеры самых крупных изних перевалили за отметку в миллион одновременно работающих узлов. Общееколичество зарегистрированных участников таких файлообменных сетей во всем миресоставляет порядка 100 млн. [3]
Peer-to-peer(англ. равный равному) — древний принцип японских самураев и утопическихсоциалистов. Он обрел настоящую популярность в конце ХХ столетия. Сейчас этотпринцип используют миллионы пользователей интернета, разговаривая с друзьями издалеких стран, скачивая файлы у пользователей с которыми никогда не былизнакомы. [5]
Peer-to-peer(P2P) технологии являются одной из наиболее популярных тем на сегодняшний день.Популярность, достигнутая с помощью таких программам как Skype, Bittorrent,DirectConnect и список таких программ можно продолжать и продолжать, подтверждаетпотенциал peer-to-peer систем.
В данной работе ярассмотрю отдельные принципы функционирования ресурсов этой тематики, принципыфункционирования популярных пиринговых сетей, активно применяемых для обменафайлами, а также проблемы их использования.
1. Napster и Gnutella- первые пиринговые сети
Перваяпиринговая сеть Napster появилась в 1999 году и сразу стала известна всемуИнтернет-сообществу. Автором клиента был восемнадцатилетний Шон Феннинг.Napster соединил тысячи компьютеров с открытыми ресурсами. Изначальнопользователи Napster обменивались mp3 файлами.
Napsterпозволял создать интерактивную многопользовательскую среду для некоторогоспецифического взаимодействия. Napster предоставляет всем подключенным к немупользователям возможность обмениваться музыкальными файлами в формате mp3практически напрямую: центральные серверы Napster обеспечивают возможностьпоиска на компьютерах всех подключенных к ним пользователей, а обмен происходитв обход центральных серверов, по схеме user-to-user. Немалая часть записей,циркулирующих в сформировавшейся вокруг Napster среде, защищена законом обавторских правах, однако распространяется бесплатно. Napster спокойнопросуществовал пять месяцев, став весьма востребованным сервисом.
7декабря Ассоциация индустрии звукозаписи Америки (RIAA) подала на компаниюNapster в суд за «прямое и косвенное нарушение копирайта».
Вконце концов, Napster сперва продался какой-то европейской фирме, а потом ивовсе был закрыт. [2]
Gnutella — быласоздана в 2000 г программистами фирмы Nullsoft какпреемница Napster. Она функционирует до сих пор, хотяиз-за серьезных недостатков алгоритма пользователи в настоящее времяпредпочитают сеть Gnutella2. Эта сеть работает без сервера (полная децентрализация).
При подключенииклиент получает от узла, с которым ему удалось соединиться, список из пятиактивных узлов; им отсылается запрос на поиск ресурса по ключевому слову. Узлыищут у себя соответствующие запросу ресурсы и, если не находят их, пересылаютзапрос активным узлам вверх по “дереву” (топология сети имеет структуру графатипа “дерево”), пока не найдется ресурс или не будет превышено максимальноечисло шагов. Такой поиск называется размножением запросов (query flooding).
Понятно, чтоподобная реализация ведет к экспоненциальному росту числа запросов исоответственно на верхних уровнях “дерева” может привести к отказу вобслуживании, что и наблюдалось неоднократно на практике. Разработчикиусовершенствовали алгоритм, ввели правила, в соответствии с которыми запросымогут пересылать вверх по “дереву” только определенные узлы — так называемыевыделенные (ultrapeers), остальные узлы (leaves) могут лишь запрашиватьпоследние. Введена также система кеширующих узлов.
В таком виде сетьфункционирует и сейчас, хотя недостатки алгоритма и слабые возможностирасширяемости ведут к уменьшению ее популярности.
Недостаткипротокола Gnutella инициировали разработку принципиально новых алгоритмовпоиска маршрутов и ресурсов и привели к созданию группы протоколов DHT(Distributed Hash Tables) — в частности, протокола Kademlia, который сейчасшироко используется в наиболее крупных сетях.
Запросы в сетиGnutella пересылаются по TCP или UDP, копирование файлов осуществляется черезпротокол HTTP. В последнее время появились расширения для клиентских программ,позволяющие копировать файлы по UDP, делать XML-запросы метаинформации офайлах.
В 2003 г. был создан принципиально новый протокол Gnutella2 и первые поддерживающие его клиенты, которыебыли обратносовместимы с клиентами Gnutella. В соответствии с ним некоторыеузлы становятся концентраторами, остальные же являются обычными узлами(leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами. Аконцентратор связан с сотнями обычных узлов и десятками других концентраторов.Каждый узел периодически пересылает концентратору список идентификаторовключевых слов, по которым можно найти публикуемые данным узлом ресурсы.Идентификаторы сохраняются в общей таблице на концентраторе. Когда узел “хочет”найти ресурс, он посылает запрос по ключевому слову своему концентратору,последний либо находит ресурс в своей таблице и возвращает ID узла, обладающегоресурсом, либо возвращает список других концентраторов, которые узел вновь запрашиваетпо очереди случайным образом. Такой поиск называется поиском с помощью методаблужданий (random walk).
Примечательнойособенностью сети Gnutella2 является возможность размножения информации о файлев сети без копирования самого файла, что очень полезно с точки зренияотслеживания вирусов. Для передаваемых пакетов в сети разработан собственныйформат, похожий на XML, гибко реализующий возможность наращиванияфункциональности сети путем добавления дополнительной служебной информации.Запросы и списки ID ключевых слов пересылаются на концентраторы по UDP.[3]

 2. P2Pтехнологии. Принцип «клиент-клиент»
 
Одноранговая,децентрализованная или пиринговая (от англ. peer-to-peer, P2P — равный кравному) сеть — это оверлейная компьютерная сеть, основанная на равноправииучастников. В такой сети отсутствуют выделенные серверы, а каждый узел (peer)является как клиентом, так и сервером. В отличие от архитектуры клиент-сервера,такая организация позволяет сохранять работоспособность сети при любомколичестве и любом сочетании доступных узлов. Участниками сети являются пиры. [4]
Впервыетермин peer-to-peer был использован в 1984 г. компанией IBM при разработке сетевой архитектуры для динамической маршрутизации трафика через компьютерныесети с произвольной топологией (Advanced Peer to Peer Networking). В основетехнологии лежит принцип децентрализации: все узлы в сети P2P равноправны, т.е.каждый узел может одновременно выступать как в роли клиента (получателя информации),так и в роли сервера (поставщика информации). «Это обеспечивает такиепреимущества технологии P2P перед клиент-серверным подходом, какотказоустойчивость при потере связи с несколькими узлами сети, увеличениескорости получения данных за счет копирования одновременно из несколькихисточников, возможность разделения ресурсов без “привязки” к конкретнымIP-адресам, огромная мощность сети в целом и др.»[ 2]
Каждыйиз равноправных узлов взаимодействует напрямую лишь с некоторым подмножествомузлов сети. В случае необходимости передачи файлов между неконтактирующиминапрямую узлами сети передача файлов осуществляется либо через узлы-посредники,либо по временно установленному прямому соединению (оно специальноустанавливается на период передачи). В своей работе файлообменные сетииспользуют свой собственный набор протоколов и ПО, который несовместим спротоколами FTP и HTTP и обладает важными усовершенствованиями и отличиями.Во-первых, каждый клиент такой сети, скачивая данные, позволяет подключаться кнему другим клиентам. Во-вторых, P2P-серверы(в отличие от HTTP и FTP)не хранят файлов для обмена, а их функции сводятся в основном к координациисовместной работы пользователей в данной сети. Для этого они ведут своеобразнуюбазу данных, в которой хранятся следующие сведения:
• какой IP-адресимеет тот или иной пользователь сети;
• какие файлыразмещены у какого клиента;
• какие фрагментыкаких файлов где находятся;
• статистикатого, кто сколько скачал себе и дал скачать другим.
Работа в типичнойфайлообменной сети строится следующим образом:
• Клиентзапрашивает в сети требуемый файл (перед этим возможно проведя поиск нужногофайла по данным, хранящимся на серверах).
• Если нужныйфайл имеется и найден, сервер отдает клиенту IP-адреса других клиентов, укоторых данный файл был найден.
• Клиент,запросивший файл, устанавливает «прямое» соединение с клиентом или клиентами, укоторых имеется нужный файл, и начинает его скачивать (если клиент не отключенв это время от сети или не перегружен). При этом в большинстве P2P-сетей возможно скачивание одногофайла сразу из нескольких источников.
• Клиентыинформируют сервер обо всех клиентах, которые к ним подключаются, и файлах,которые те запрашивают.
• Сервер заноситв свою базу данных кто что скачал (даже если скачаны файлы не целиком).
Сети, созданные наоснове технологии Peer-to-Peer, также называются пиринговыми, одноранговыми илидецентрализованными. И хотя они используются сейчас в основном для разделенияфайлов, существует еще много других областей, где данная технология тожеуспешно применяется. Это телевидение и аудиотрансляции, параллельноепрограммирование, распределенное кэширование ресурсов для разгрузки серверов,рассылка уведомлений и статей, поддержка системы доменных имен, индексированиераспределенных ресурсов и их поиск, резервное копирование и создание устойчивыхраспределенных хранилищ данных, обмен сообщениями, создание систем, устойчивыхк атакам типа “отказ в обслуживании”, распространение программных модулей. [3]

 3. Основные уязвимые стороны P2P
Реализация ииспользование распределенных систем имеют не только плюсы, но и минусы,связанные с особенностями обеспечения безопасности. Получить контроль над стольразветвленной и большой структурой, какой является сеть P2P, или использовать пробелы в реализации протоколов длясобственных нужд — желанная цель для хакеров. К тому же защитить распределеннуюструктуру сложнее, чем централизованный сервер.
Столь огромноеколичество ресурсов, которое имеется в сетях P2P, тяжело шифровать/дешифровать, поэтому большая частьинформации об IP-адресах и ресурсах участников хранитсяи пересылается в незашифрованном виде, что делает ее доступной для перехвата.При перехвате злоумышленник не только получает собственно информацию, но такжеузнает и об узлах, на которых она хранится, что тоже опасно.
Только впоследнее время в клиентах большинства крупных сетей эта проблема сталарешаться путем шифрования заголовков пакетов и идентификационной информации.Появляются клиенты с поддержкой технологии SSL,внедряются специальные средства защиты информации о местонахождении ресурсов ипр.
Серьезнаяпроблема — распространение “червей” и подделка IDресурсов с целью их фальсификации. Например, в клиенте Kazaaиспользуется хеш-функция UUHash, которая позволяетбыстро находить ID для больших файлов даже на слабыхкомпьютерах, но при этом остается возможность для подделки файлов и записииспорченного файла, имеющего тот же ID.
Чтобы справитьсяс описанной проблемой, клиенты должны пользоваться надежными хеш-функциями(“деревьями” хеш-функций, если файл копируется по частям), такими, как SHA-1, Whirlpool, Tiger,и только для решения малоответственных задач — контрольными суммами CRC. Для уменьшения объемов пересылаемых данных и облегченияих шифрования можно применить компрессию. Для защиты от вирусов нужно иметьвозможность хранить идентифицирующую метаинформацию о “червях”, как это, вчастности, сделано в сети Gnutella2.
Другая проблема —возможность подделки ID серверов и узлов. Приотсутствии механизма проверки подлинности пересылаемых служебных сообщений,например с помощью сертификатов, существует возможность фальсификации сервераили узла (многих узлов). Так как узлы обмениваются информацией, подделканекоторых из них приведет к компрометации всей сети или ее части. Закрытое ПОклиентов и серверов не является решением проблемы, так как есть возможность дляреинжиниринга протоколов и программ (reverse engineering).
В настоящее времявыделенные серверы и узлы периодически обмениваются между собой верифицирующейинформацией и при необходимости добавляют поддельные серверы/узлы в черныйсписок блокировки доступа.
Часть клиентовтолько копируют чужие файлы, но не предлагают ничего для копирования другим (leechers).
В московскихдомовых сетях на нескольких активистов, делающих доступными более 100 Гбайтинформации, приходится около сотни, выкладывающих менее 1 Гбайт. Для борьбы сэтим используются разные методы. В eMule применен метод кредитов: скопировалфайл — кредит уменьшился, позволил скопировать свой файл — кредит увеличился(xMule — кредитная система с поощрением распространения редких файлов). В сетиeDonkey стимулируется размножение источников, в Bittorrent реализована схема“сколько блоков файла получил, столько отдал” и т. п.[1]
4. Некоторыепиринговые сети 4.1    DirectConnect
пиринговый сеть torrent одноранговый
Direct Connect —это частично централизованная файлообменная (P2P) сеть, в основе работы которойлежит особый протокол, разработанный фирмой NeoModus.
NeoModus былаоснована Джонатаном Хессом (Jonathan Hess) в ноябре 1990 года как компания,зарабатывавшая на adware-программе «Direct Connect». Первым сторонним клиентомстал «DClite», который никогда полностью не поддерживал протокол. Новая версияDirect Connect уже требовала простой ключ шифрования для инициализацииподключения, этим он надеялся блокировать сторонние клиенты. Ключ был взломан иавтор DClite выпустил новую версию своей программы, совместимой с новымпрограммным обеспечением от NeoModus. Вскоре, код DClite был переписан, ипрограмма была переименована в Open Direct Connect. Кроме всего прочего, еепользовательский интерфейс стал многодокументным (MDI), и появилась возможностьиспользовать плагины для файлообменных протоколов (как в MLDonkey). У OpenDirect Connect также не было полной поддержки протокола, но появился под Java.Немногим позже, начали появляться и другие клиенты: DCTC (Direct Connect TextClient), DC++ и др.
Сеть работаетследующим образом. Клиенты подключаются к одному или нескольким серверам, такназываемым хабам для поиска файлов, которые обычно не связаны между собой(некоторые типы хабов можно частично или полностью связать в сеть, используяспециализированные скрипты или программу Hub-Link) и служат для поиска файлов иисточников для их скачивания. В качестве хаба чаще всего используются PtokaX,Verlihub, YnHub, Aquila, DB Hub, RusHub. Для связи с другими хабамииспользуются т.н. dchub-ссылки:
dchub://[ имя пользователя ]@[ IP или Домен хаба ]:[порт хаба ]/[путь к файлу]/[имя файла]
После клика потакой ссылке клиент не только соединится с хабом, но также скачает файл-листпользователя, указанного в ссылке, и выделит в нем файл путь и имя котороготакже указаны в ссылке.
Данный вид ссылкина файл может применяться, когда невозможно использовать magnet-ссылку так каксодержимое файла может измениться либо файл еще не создан.
Отличия от другихP2P-систем:
1. Обусловленныеструктурой сети
· Развитый многопользовательский чат
· Сервер сети (хаб) может быть посвящен определенной теме (напримермузыке конкретного направления), что позволяет легко находить пользователей стребуемой тематикой файлов
· Присутствие привилегированных пользователей — операторов,обладающих расширенным набором возможностей управления хабом, в частности,следящих за соблюдением пользователями правил чата и файлообмена
2. Зависящие отклиента
· Возможность скачивать целые директории
· Результаты поиска не только по названиям файлов, но и подиректориям
· Ограничения на минимальное количество расшаренного материала (пообъёму)
· Поддержка скриптов с потенциально безграничными возможностями какна клиентской стороне, так и на стороне хаба (верно не для всяких хабов иклиентов)
Авторы клиентаDC++ разработали для решения специфичных проблем принципиально новый протокол,называнный Advanced Direct Connect (ADC), цель которого — повышение надежности,эффективности и безопасности файлообменной сети. 2 декабря 2007 года вышлаокончательная версия протокола ADC 1.0. Протокол продолжает развиваться идополняться. [3]4.2    Bit Torrent
BitTorrent(букв. англ. «битовый поток») — пиринговый (P2P) сетевой протокол длякооперативного обмена файлами через Интернет.
Файлы передаютсячастями, каждый torrent-клиент, получая (скачивая) эти части, в то же времяотдаёт (закачивает) их другим клиентам, что снижает нагрузку и зависимость откаждого клиента-источника и обеспечивает избыточность данных. Протокол былсоздан Брэмом Коэном, написавшим первый torrent-клиент «BitTorrent» на языкеPython 4 апреля 2001 года. Запуск первой версии состоялся 2 июля 2001 года.
Для каждойраздачи создаётся файл метаданных с расширением .torrent, который содержитследующую информацию:
— URL трекера;
— Общуюинформацию о файлах (имя, длину и пр.) в данной раздаче;
— Контрольныесуммы (точнее, хеш-суммы SHA1) сегментов раздаваемых файлов;
— Passkeyпользователя, если он зарегистрирован на данном трекере. Длина ключаустанавливается трекером.
Необязательно:
— Хеш-суммыфайлов целиком;
— Альтернативныеисточники, работающие не по протоколу BitTorrent. Наиболее распространенаподдержка так называемых web–сидов (протокол HTTP), но допустимыми такжеявляются ftp, ed2k, magnet URI.
Файл метаданныхявляется словарем в bencode формате. Файлы метаданных могут распространятьсячерез любые каналы связи: они (или ссылки на них) могут выкладываться навеб-серверах, размещаться на домашних страницах пользователей сети, рассылатьсяпо электронной почте, публиковаться в блогах или новостных лентах RSS. Такжеесть возможность получить info часть публичного файла метаданных напрямую отдругих участников раздачи благодаря расширению протокола «Extension forPeers to Send Metadata Files». Это позволяет обойтись публикацией толькомагнет-ссылки. Получив каким-либо образом файл с метаданными, клиент можетначинать скачивание.
Перед началомскачивания клиент подсоединяется к трекеру по адресу, указанному вторрент-файле, сообщает ему свой адрес и хеш-сумму торрент-файла, на что вответ клиент получает адреса других клиентов, скачивающих или раздающих этот жефайл. Далее клиент периодически информирует трекер о ходе процесса и получаетобновлённый список адресов. Этот процесс называется объявлением (англ.announce).
Клиентысоединяются друг с другом и обмениваются сегментами файлов безнепосредственного участия трекера, который лишь хранит информацию, полученнуюот подключенных к обмену клиентов, список самих клиентов и другуюстатистическую информацию. Для эффективной работы сети BitTorrent необходимо,чтобы как можно больше клиентов были способны принимать входящие соединения.Неправильная настройка NAT или брандмауэра могут этому помешать.
При соединенииклиенты сразу обмениваются информацией об имеющихся у них сегментах. Клиент,желающий скачать сегмент (личер), посылает запрос и, если второй клиент готовотдавать, получает этот сегмент. После этого клиент проверяет контрольную суммусегмента. Если она совпала с той, что записана в торрент-файле, то сегментсчитается успешно скачанным, и клиент оповещает всех присоединенных пиров оналичии у него этого сегмента. Если же контрольные суммы различаются, тосегмент начинает скачиваться заново. Некоторые клиенты банят тех пиров, которыеслишком часто отдают некорректные сегменты.
Таким образом,объем служебной информации (размер торрент-файла и размер сообщений со спискомсегментов) напрямую зависит от количества, а значит, и размера сегментов.Поэтому при выборе сегмента необходимо соблюдать баланс: с одной стороны, прибольшом размере сегмента объем служебной информации будет меньше, но в случаеошибки проверки контрольной суммы придется скачивать еще раз больше информации.С другой стороны, при малом размере ошибки не так критичны, так как необходимозаново скачать меньший объём, но зато размер торрент-файла и сообщений обимеющихся сегментах становится больше.
Когда скачиваниепочти завершено, клиент входит в особый режим, называемый end game. В этомрежиме он запрашивает все оставшиеся сегменты у всех подключенных пиров, чтопозволяет избежать замедления или полного «зависания» почти завершенной закачкииз-за нескольких медленных клиентов.
Спецификацияпротокола не определяет, когда именно клиент должен войти в режим end game,однако существует набор общепринятых практик. Некоторые клиенты входят в этотрежим, когда не осталось незапрошенных блоков, другие — пока количествооставшихся блоков меньше количества передающихся и не больше 20. Существуетнегласное мнение, что лучше поддерживать количество ожидаемых блоков низким (1или 2) для минимизации избыточности, и что при случайном запрашивании меньшийшанс получить дубликаты одного и того же блока.
Недостатки и ограничения
· Недоступность раздачи – если нет раздающих пользователей (сидов);
· Отсутствие анонимности:
— пользователинезащищенных систем и клиентов с известными уязвимостями могут быть подвергнутыатаке.
— возможно узнатьадреса пользователей, обменивающихся контрафактным контентом и подать на них всуд.
· Проблема личеров – клиентов, которые раздают гораздо меньше, чемскачивают. Это ведет к падению производительности.
· Проблема читеров – пользователей, модифицирующих информацию околичестве скачанных\переданных данных.
Персонализация –протокол не поддерживает ников, чата, просмотра списка файлов пользователя. [3]

 Заключение
Современныепиринговые сети претерпели сложную эволюцию и стали во многих отношенияхсовершенными программными продуктами. Они гарантируют надежную и высокоскоростнуюпередачу больших объемов данных. Они имеют распределённую структуру, и не могутбыть уничтожены при повреждении нескольких узлов.
Технологии,опробованные в пиринговых сетях, применяются сейчас во многих программах издругих областей:
— для скоростногораспространения дистрибутивов опенсорсных программ (с открытым кодом);
— дляраспределённых сетей передачи данных таких как Skype и Joost.
Однако системыобмена данными часто используются в противоправной сфере: нарушаются закон обавторских правах, цензура и т.д. Можно сказать следующее: разработчикипиринговых сетей отлично понимали, для чего те будут использоваться, ипозаботились об удобстве их использования, анонимности клиентов и неуязвимостисистемы в целом. Программы и системы обмена данными часто относят к «серой»зоне интернета — зоне, в которой нарушается законодательство, но доказатьвиновность причастных к нарушению лиц или сложно, или невозможно.
Программы и сетиобмена данными находятся где-то на «окраине» интернета. Они не пользуютсяподдержкой крупных компаний, иногда им вообще никто не содействует; ихсоздатели, как правило, хакеры, которым не по душе интернет-стандарты.Программы обмена данными не любят производители брандмауэров, маршрутизаторов иподобного оборудования, а также интернет-провайдеры (ISP) — «хакерские» сетиотбирают у них значительную часть драгоценных ресурсов. Поэтому провайдерыпытаются всячески вытеснить и запретить системы обмена данными или ограничитьих деятельность. Однако в ответ на это создатели систем обмена данными снованачинают искать противодействия, и часто добиваются отличных результатов.
Реализация ииспользование распределенных систем имеют не только плюсы, но и минусы,связанные с особенностями обеспечения безопасности. Получить контроль над стольразветвленной и большой структурой, какой является сеть P2P, или использоватьпробелы в реализации протоколов для собственных нужд — желанная цель дляхакеров. К тому же защитить распределенную структуру сложнее, чемцентрализованный сервер.
Столь огромноеколичество ресурсов, которое имеется в сетях P2P, тяжело шифровать/дешифровать,поэтому большая часть информации об IP-адресах и ресурсах участников хранится ипересылается в незашифрованном виде, что делает ее доступной для перехвата. Приперехвате злоумышленник не только получает собственно информацию, но такжеузнает и об узлах, на которых она хранится, что тоже опасно.
Только впоследнее время в клиентах большинства крупных сетей эта проблема сталарешаться путем шифрования заголовков пакетов и идентификационной информации.Появляются клиенты с поддержкой технологии SSL, внедряются специальные средствазащиты информации о местонахождении ресурсов и пр.
Серьезнаяпроблема — распространение “червей” и подделка ID ресурсов с целью ихфальсификации. Например, в клиенте Kazaa используется хеш-функция UUHash,которая позволяет быстро находить ID для больших файлов даже на слабыхкомпьютерах, но при этом остается возможность для подделки файлов и записииспорченного файла, имеющего тот же ID.
В настоящее времявыделенные серверы и узлы периодически обмениваются между собой верифицирующейинформацией и при необходимости добавляют поддельные серверы/узлы в черныйсписок блокировки доступа.
Также ведетсяработа по созданию проектов, объединяющих сети и протоколы (например, JXTA – разработчик Билл Джой). [3]
Список литературы
1.  Ю.Н. Гуркин, Ю. А. Семенов. «Файлообменные сети P2P: основные принципы,протоколы, безопасность» // «Сети и Системы связи», №11 2006
06/02/2011 17:23 www.ccc.ru/magazine/depot/06_11/read.html?0302.htm
2.  А.ГрызуноваNapster: история болезниInterNet magazine, number 22 06/02/2011 15:30 www.gagin.ru/internet/22/7.html
3.  Современныекомпьютерные сети Реферат 06/02/2011 15:49 5ballov.qip.ru/referats/preview/106448
4.  28/01/201116:56 ru.wikipedia.org/wiki/Peer-to-peer
5.  style-hitech.ru/peer-to-peer_i_tjekhnologii_fajloobmjena
28/01/2011 15:51


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.