– обозначение сетей для совместного применения файлов. Часто в платформе сетей лежат электронные сети, на равноправии участвующих в обмене файлами, то есть любой участник единовременно является и потребителем (потребителем информации), и компьютером (поставщиком информации). Основные принципы работы файлообмена заключаются в очередном: – потребитель скачивает программу к себе на компьютер; – дает вход посторонним клиентом к половинки собственных запасов (этот вариант называется «расшариванием»); – в всякой такой утилите имеется поиск, который ищет запасы, покрытые на серверах иных покупателей для свободного закачивания. Проще необходимо быть. А так как число клиентов таких утилитов исчисляется сотнями тысяч, а периодически аж миллионами, клиент наверняка найдет его трек. Эта технология получила обозначение (pear to pear), в переводе – децентрализованная. Рутина. корпорацией IBM при наработке абстрактный конструкции для маршрутизации трафика через вычислительные сети с всякой топологией (Advanced Peer to Peer Networking). В существующих нынче P2P-сетях с самого начала был использован способ – с наличием отдельных модулей и/или компьютеров. Так бы и читал бы, читал. в чистом виде P2P-подход. Как бы не так. в Интернете более части всего трафика приходилось на трафик P2P-сетей, а масштабы самых внушительных из них перевалили за отметку в 1 млн единовременно функционирующих модулей, разделяющих петабайты (1015 байт) информации. Общее значение участников сетей P2P во всем свете составляет порядка 100 млн. Так, что здесь дальше. Среди сетей по числу модулей лидируют такие сети, как Bittorrent, eDonkey2000, Gnutella2, Gnutella. С целью инициализации блока в сети Bittorrent программа обращается к компьютеру (tracker), предоставляющему информацию о файлах, досягаемых для дублирования, а также статистическую и маршрутную информацию об модулях сети. Афтар жжот. Если блок «хочет» рассказать трек, то программа разделяет этот трек на половины и создает трек (torrent file) с информацией о половинках трека, местонахождении их и – опционально – компьютера, который станет обеспечивать поддержкой распределение этого трека. Первый блок, трек, называется распространителем (seedеr). Все как всегда. Узлы, скопировавшие весь трек, становятся распространителями этого трека и вместе с блоками, скопировавшими трек не совсем, дают способность оставшимся модулям обретать половинки трека из нескольких авторов, что ускоряет дублирование. В сети BitTorrent используются протоколы Bittorrent и BitTorrent Azureus DHT. Как то не цепляет. Вместо BitTorrent Azureus DHT определенные потребители поддерживают идентичный ему по функциональности протокол BitTorrent Mainline DHT. Наиболее массовые клиентские утилиты – это Azureus, BitTorrent client, µTorrent, BitSpirit, BitComet, BitTornado, MLDonkey. Gnutella – одна из определяющих сетей, создана в 2000 г. Нет, уж лучше о погоде. При подсоединении пользователь обретает от модуля, с которым ему удалось соединиться, ряд из пяти действующих модулей; им отсылается запрос на поиск запаса по основополагающему слову. Узлы ищут у себя соответствующие запросу запасы и, если не замечают их, пересылают запрос действующим модулям вверх по «дереву» (топология сети имеет конструкцию графа класса «дерево»), ненадолго не найдется запас либо не сделается превышено наибольшее значение шагов. Так бы и читал бы, читал. Подобная дистрибьюция ведет к экспоненциальному росту количества запросов и соответственно на топовых уровнях «дерева» может привести к отказу в обслуживании. Чтобы избежать аналогичной ситуации писатели усовершенствовали метод, ввели правила, в соответствии с которыми запросы могут пересылать вверх по «дереву» именно какие-то блоки – так отдельные (ultrapeers), различные модули (leaves) могут только лишь запрашивать недавние. Отдыхать чаще необходимо, кажется. В таком виде сеть действует и пока, хотя изъяны варианта и умеренные способности расширяемости проводят к снижению ее известности. Недостатки протокола Gnutella инициировали разработку принципиально инновационных методов поиска маршрутов и запасов и привели к созданию коалиции протоколов DHT (Distributed Hash Tables) – в частности, протокола Kademlia, который в настоящий момент широко используется в значительных сетях. Гы-гы. В заключительное время родились умножения для клиентских утилитов, допускающие копировать файлы по UDP, делать XML-запросы метаинформации о файлах.В 2003 г. был создан принципиально авангардный протокол Gnutella2 и главнейшие поддерживающие его потребители, которые были обратносовместимы с покупателями Gnutella. Прикольно. Каждый привычный модуль имеет сочетание с одним – двумя концентраторами. А концентратор связан с сотнями обыкновенных модулей и десятками неодинаковых концентраторов. Прикольно. Идентификаторы сохраняются в общей таблице на концентраторе. Когда модуль "хочет" отыскать запас, он отправляет запрос по основному слову собственному концентратору, недавний или замечает запас в собственной таблице и возвращает ID модуля, обладающего запасом, или возвращает ряд иных концентраторов, которые модуль опять запрашивает по очереди рандомным образом. Как это все знакомо. Примечательной отличительной чертой сети Gnutella2 является способность размножения информации о треке в сети без дублирования самого трека, что крайне практично с точки зрения отслеживания вирусов. Для пакетов в сети разработан свой стандарт, идентичный на XML, гибко способность усиления функциональности сети путем добавления вспомогательной информации. Везет. Наиболее массовые клиентские утилиты для Gnutella и Gnutella2: Shareaza, Kiwi, Alpha, Morpheus, Gnucleus, Adagio Pocket G2 (Windows Pocket PC), FileScope, iMesh, MLDonkey. Сеть EDonkey2000 родилась в 2000 г. Неплохо. Серверное софтверное обеспечение доступно для настройки произвольным клиентом. Сервер позволяет осуществлять поиск модулей и информации.По состоянию на финал 2008 года в сети имелось до 200 компьютеров, обслуживающих параллельно около 1 млн потребителей, совместно использующих порядка 1 млрд всевозможных файлов. Блин, ненадолго поймешь, моск вынесет. Сейчас информацию о досягаемых файлах можно обретать не именно с компьютеров EDonkey. В 2004 г. Еще-бы. Самой массовой для сети EDonkey2000 утилитой с закрытым кодом (версия Pro – платная) является программа eDonkey, впрочем существует и потребитель с открытым софтверным кодом – eMule, который, кроме сети EDonkey2000, может включать еще одну сеть P2P – Kad Network (Kademlia). Клиент eDonkey имеет крайне занимательное укрупнение, разрешающее копировать метафайлы .torrent, которые пользуются видным доверием покупателей, а также применять верификационную информацию из этих метафайлов для работы с файлами своей сети. Ага, конечно. Такая интеграция способностей сторонних сетей и добавочная верификация способствовали продолжению сети EDonkey2000. В нее стали переходить клиенты иных сетей – к примеру, сети FastTreсk, базирующейся на протоколе FastTreсk, который реализуется, в частности, таким знаменитым пользователем, как Kazaa. Вот так-то. В упомянутой сети пользователи подключаются к одному либо нескольким компьютерам для поиска файлов, причем компьютеры не связаны между собой. Информация о файлах, проход к которым модуль «хочет» раскрыть, отсылается на сервер. Конечно, так все и было. В клиентскую программу встроены способности для общения участников сети друг с различном; ряд файлов любого клиента можно обретать в виде конструкции папок; существует понятный механизм поиска информации и способность дублирования цельных каталогов..
Подписаться на:
Комментарии к сообщению (Atom)
Комментариев нет:
Отправить комментарий