Peer-to-peer
Peer-to-peer ( P2P ) datoranvändning eller nätverk är en distribuerad applikationsarkitektur som delar upp uppgifter eller arbetsbelastningar mellan peers. Peers är lika privilegierade, ekvipotenta deltagare i nätverket. De sägs bilda ett peer-to-peer-nätverk av noder .
Peers gör en del av sina resurser, såsom processorkraft, disklagring eller nätverksbandbredd , direkt tillgängliga för andra nätverksdeltagare, utan behov av central koordinering av servrar eller stabila värdar. Peers är både leverantörer och konsumenter av resurser, till skillnad från den traditionella klient-server-modellen där förbrukning och tillgång på resurser är uppdelad.
Medan P2P-system tidigare hade använts i många applikationsdomäner , populariserades arkitekturen av fildelningssystemet Napster , som ursprungligen släpptes 1999. Konceptet har inspirerat till nya strukturer och filosofier inom många områden av mänsklig interaktion. I sådana sociala sammanhang peer-to-peer som meme till det jämlika sociala nätverk som har vuxit fram i hela samhället, möjliggjort av Internetteknologier i allmänhet.
Historisk utveckling
Medan P2P-system tidigare hade använts i många applikationsdomäner, populariserades konceptet av fildelningssystem som musikdelningsapplikationen Napster (ursprungligen släppt 1999). Peer-to-peer-rörelsen gjorde det möjligt för miljontals internetanvändare att ansluta "direkt, bilda grupper och samarbeta för att bli användarskapade sökmotorer, virtuella superdatorer och filsystem." Grundkonceptet för peer-to-peer-beräkning föreställdes i tidigare programvarusystem och nätverksdiskussioner, och sträckte sig tillbaka till principerna som anges i den första begäran om kommentarer , RFC 1.
Tim Berners-Lees vision för World Wide Web låg nära ett P2P-nätverk genom att den antog att varje användare av webben skulle vara en aktiv redaktör och bidragsgivare, skapa och länka innehåll för att bilda en sammanlänkad "webb" av länkar. Det tidiga Internet var mer öppet än idag, där två maskiner kopplade till Internet kunde skicka paket till varandra utan brandväggar och andra säkerhetsåtgärder. [ sida behövs ] Detta står i kontrast till den sändningsliknande strukturen på webben som den har utvecklats under åren. Som en föregångare till Internet ARPANET ett framgångsrikt peer-to-peer-nätverk där "varje deltagande nod kunde begära och servera innehåll." ARPANET var dock inte självorganiserat, och det saknade förmågan att "tillhandahålla alla medel för kontext- eller innehållsbaserad routing utöver 'enkel' adressbaserad routing."
Därför etablerades Usenet , ett distribuerat meddelandesystem som ofta beskrivs som en tidig peer-to-peer-arkitektur. Det utvecklades 1979 som ett system som upprätthåller en decentraliserad kontrollmodell . Grundmodellen är en klient-server- modell ur användar- eller klientperspektiv som erbjuder ett självorganiserande förhållningssätt till nyhetsgruppservrar. Men nyhetsservrar kommunicerar med varandra som peers för att sprida Usenet-nyhetsartiklar över hela gruppen av nätverksservrar. Samma övervägande gäller för SMTP- e-post i den meningen att kärnnätet för e-postöverföringsagenter har en peer-to-peer-karaktär, medan periferin av e-postklienter och deras direkta anslutningar är strikt en klient-server-relation. [ citat behövs ]
I maj 1999, med miljoner fler människor på Internet, introducerade Shawn Fanning programmet för musik och fildelning som heter Napster. Napster var början på peer-to-peer-nätverk, som vi känner dem idag, där "deltagande användare etablerar ett virtuellt nätverk, helt oberoende av det fysiska nätverket, utan att behöva lyda några administrativa myndigheter eller restriktioner."
Arkitektur
Ett peer-to-peer-nätverk är utformat kring idén om lika peer- noder som samtidigt fungerar som både "klienter" och "servrar" till de andra noderna i nätverket. Denna modell av nätverksarrangemang skiljer sig från klient-server- modellen där kommunikationen vanligtvis sker till och från en central server. Ett typiskt exempel på en filöverföring som använder klient-server-modellen är File Transfer Protocol ) där klient- och serverprogrammen är åtskilda: klienterna initierar överföringen och servrarna uppfyller dessa förfrågningar.
Routing och resursupptäckt
Peer-to-peer-nätverk implementerar i allmänhet någon form av virtuellt överlagringsnätverk ovanpå den fysiska nätverkstopologin, där noderna i överlägget bildar en delmängd av noderna i det fysiska nätverket. Data utbyts fortfarande direkt över det underliggande TCP/IP- nätverket, men i applikationslagret kan peers kommunicera med varandra direkt, via de logiska överlagringslänkarna (som var och en motsvarar en väg genom det underliggande fysiska nätverket). Överlagringar används för indexering och peer-upptäckt och gör P2P-systemet oberoende av den fysiska nätverkstopologin. Baserat på hur noderna är länkade till varandra inom överlagringsnätverket, och hur resurser indexeras och lokaliseras, kan vi klassificera nätverk som ostrukturerade eller strukturerade (eller som en hybrid mellan de två).
Ostrukturerade nätverk
Ostrukturerade peer-to-peer-nätverk påtvingar inte överlagringsnätverket en speciell struktur utan är snarare bildade av noder som slumpmässigt bildar anslutningar till varandra. ( Gnutella , Gossip och Kazaa är exempel på ostrukturerade P2P-protokoll).
Eftersom det inte finns någon global struktur som påtvingas dem, är ostrukturerade nätverk lätta att bygga och tillåter lokaliserade optimeringar till olika regioner av överlägget. Dessutom, eftersom rollen för alla peers i nätverket är densamma, är ostrukturerade nätverk mycket robusta inför höga "churn" - det vill säga när ett stort antal peers ofta går med och lämnar nätverket.
Men de primära begränsningarna för ostrukturerade nätverk uppstår också från denna brist på struktur. I synnerhet när en peer vill hitta en önskad bit av data i nätverket, måste sökfrågan flödas genom nätverket för att hitta så många peers som möjligt som delar data. Översvämning orsakar en mycket stor mängd signaltrafik i nätverket, använder mer CPU /minne (genom att kräva att varje peer bearbetar alla sökfrågor) och säkerställer inte att sökfrågor alltid kommer att lösas. Dessutom, eftersom det inte finns någon korrelation mellan en peer och innehållet som hanteras av den, finns det ingen garanti för att flooding kommer att hitta en peer som har önskad data. Populärt innehåll är sannolikt tillgängligt hos flera kamrater och alla som söker efter det kommer sannolikt att hitta samma sak. Men om en peer letar efter sällsynta data som delas av endast ett fåtal andra peers, är det högst osannolikt att sökningen kommer att lyckas.
Strukturerade nätverk
I strukturerade peer-to-peer-nätverk är överlagringen organiserad i en specifik topologi, och protokollet säkerställer att alla noder effektivt kan söka i nätverket efter en fil/resurs, även om resursen är extremt sällsynt.
Den vanligaste typen av strukturerade P2P-nätverk implementerar en distribuerad hashtabell (DHT), där en variant av konsekvent hash används för att tilldela äganderätten till varje fil till en viss peer. Detta gör det möjligt för kamrater att söka efter resurser i nätverket med hjälp av en hash-tabell : det vill säga ( nyckel , värde ) par lagras i DHT, och alla deltagande noder kan effektivt hämta värdet som är associerat med en given nyckel.
Men för att dirigera trafik effektivt genom nätverket måste noder i en strukturerad överlagring upprätthålla listor över grannar som uppfyller specifika kriterier. Detta gör dem mindre robusta i nätverk med hög churn -hastighet (dvs. med ett stort antal noder som ofta går med och lämnar nätverket). Nyare utvärdering av P2P-resursupptäcktslösningar under verklig arbetsbelastning har påpekat flera problem i DHT-baserade lösningar, såsom höga kostnader för reklam/upptäcka resurser och statisk och dynamisk lastobalans.
Anmärkningsvärda distribuerade nätverk som använder DHT inkluderar Tixati , ett alternativ till BitTorrents distribuerade spårare, Kad-nätverket , Storm-botnätet och YaCy . Några framstående forskningsprojekt inkluderar Chord-projektet , Kademlia , PAST-lagringsverktyget , P-Grid , ett självorganiserat och framväxande överlagringsnätverk och CoopNet-innehållsdistributionssystem . DHT-baserade nätverk har också använts i stor utsträckning för att åstadkomma effektiv resursupptäckt för grid-beräkningssystem , eftersom det hjälper till med resurshantering och schemaläggning av applikationer.
Hybridmodeller
Hybridmodeller är en kombination av peer-to-peer- och klient-server-modeller. En vanlig hybridmodell är att ha en central server som hjälper kamrater att hitta varandra. Spotify var ett exempel på en hybridmodell [fram till 2014]. Det finns en mängd olika hybridmodeller, som alla gör avvägningar mellan den centraliserade funktionaliteten som tillhandahålls av ett strukturerat server/klientnätverk och nodlikheten som de rena peer-to-peer ostrukturerade nätverken erbjuder. För närvarande har hybridmodeller bättre prestanda än antingen rena ostrukturerade nätverk eller rena strukturerade nätverk eftersom vissa funktioner, såsom sökning, kräver en centraliserad funktionalitet men drar nytta av den decentraliserade aggregeringen av noder som tillhandahålls av ostrukturerade nätverk.
CoopNet innehållsdistributionssystem
CoopNet (Cooperative Networking) var ett föreslaget system för att ladda ner servering till kamrater som nyligen har laddat ner innehåll, föreslagit av datavetarna Venkata N. Padmanabhan och Kunwadee Sripanidkulchai, som arbetar vid Microsoft Research och Carnegie Mellon University . När en server upplever en ökad belastning omdirigerar den inkommande peers till andra peers som har gått med på att spegla innehållet, vilket gör att saldot avlastas från servern. All information lagras på servern. Detta system använder sig av det faktum att flaskhalsen mest troligt ligger i den utgående bandbredden än i CPU:n , därav dess servercentrerade design. Den tilldelar peers till andra peers som är "nära i IP " till sina grannar [samma prefixintervall] i ett försök att använda lokalitet. Om flera peers hittas med samma fil anger det att noden väljer den snabbaste av sina grannar. Strömmande media sänds genom att klienterna cachelagrar den tidigare strömmen och sedan överför den bitvis till nya noder.
Trygghet och tillit
Peer-to-peer-system utgör unika utmaningar ur ett datasäkerhetsperspektiv .
Precis som alla andra former av programvara kan P2P-applikationer innehålla sårbarheter . Vad som gör detta särskilt farligt för P2P-programvara är dock att peer-to-peer-applikationer fungerar som servrar och klienter, vilket innebär att de kan vara mer sårbara för fjärrexploateringar .
Att dirigera attacker
Eftersom varje nod spelar en roll för att dirigera trafik genom nätverket, kan skadliga användare utföra en mängd olika "routingattacker" eller överbelastningsattacker . Exempel på vanliga routingattacker inkluderar "felaktig uppslagsrutt" där skadliga noder medvetet vidarebefordrar förfrågningar felaktigt eller returnerar falska resultat, "felaktiga routinguppdateringar" där skadliga noder korrumperar routingtabellerna för angränsande noder genom att skicka dem falsk information och "felaktig routingnätverkspartition " där när nya noder går med startar de via en skadlig nod, vilket placerar den nya noden i en partition av nätverket som är befolkad av andra skadliga noder.
Skadad data och skadlig programvara
Förekomsten av skadlig programvara varierar mellan olika peer-to-peer-protokoll. Studier som analyserade spridningen av skadlig programvara på P2P-nätverk visade till exempel att 63 % av de besvarade nedladdningsförfrågningarna på gnutella-nätverket innehöll någon form av skadlig programvara, medan endast 3 % av innehållet på OpenFT innehöll skadlig programvara. I båda fallen stod de tre vanligaste typerna av skadlig programvara för den stora majoriteten av fallen (99 % i gnutella och 65 % i OpenFT). En annan studie som analyserade trafiken på Kazaas nätverk visade att 15 % av de 500 000 filproverna som togs var infekterade av ett eller flera av de 365 olika datavirus som testades för.
Korrupta data kan också distribueras på P2P-nätverk genom att modifiera filer som redan delas på nätverket. Till exempel, på FastTrack -nätverket, lyckades RIAA introducera falska bitar i nedladdningar och nedladdade filer (mestadels MP3 -filer). Filer infekterade med RIAA-viruset var oanvändbara efteråt och innehöll skadlig kod. RIAA är också känt för att ha laddat upp falsk musik och filmer till P2P-nätverk för att avskräcka illegal fildelning. Följaktligen har dagens P2P-nätverk sett en enorm ökning av sina säkerhets- och filverifieringsmekanismer. Modern hashing , chunkverifiering och olika krypteringsmetoder har gjort de flesta nätverk resistenta mot nästan alla typer av attacker, även när större delar av respektive nätverk har ersatts av falska eller icke-funktionella värdar.
Fjädrande och skalbara datornätverk
Den decentraliserade karaktären hos P2P-nätverk ökar robustheten eftersom den tar bort den enda felpunkten som kan vara inneboende i ett klient-serverbaserat system. När noder anländer och efterfrågan på systemet ökar, ökar också systemets totala kapacitet, och sannolikheten för fel minskar. Om en peer på nätverket inte fungerar korrekt, är inte hela nätverket äventyrat eller skadat. Däremot delar klienter i en typisk klient-server-arkitektur bara sina krav med systemet, men inte sina resurser. I det här fallet, när fler klienter ansluter sig till systemet, finns färre resurser tillgängliga för att betjäna varje klient, och om den centrala servern misslyckas tas hela nätverket ner.
Distribuerad lagring och sökning
Det finns både fördelar och nackdelar i P2P-nätverk relaterade till ämnet säkerhetskopiering av data , återställning och tillgänglighet. I ett centraliserat nätverk är systemadministratörerna de enda krafterna som kontrollerar tillgängligheten för filer som delas. Om administratörerna bestämmer sig för att inte längre distribuera en fil måste de helt enkelt ta bort den från sina servrar och den kommer inte längre att vara tillgänglig för användarna. Tillsammans med att lämna användarna maktlösa när det gäller att bestämma vad som distribueras i hela samhället, gör detta hela systemet sårbart för hot och förfrågningar från regeringen och andra stora krafter. Till exempel har YouTube pressats av RIAA , MPAA och underhållningsindustrin att filtrera bort upphovsrättsskyddat innehåll. Även om server-klientnätverk kan övervaka och hantera innehållstillgänglighet, kan de ha mer stabilitet i tillgängligheten för innehållet de väljer att vara värd för. En klient ska inte ha problem med att komma åt obskyrt innehåll som delas på ett stabilt centraliserat nätverk. P2P-nätverk är dock mer opålitliga när det gäller att dela impopulära filer eftersom delning av filer i ett P2P-nätverk kräver att minst en nod i nätverket har den begärda datan, och den noden måste kunna ansluta till den nod som begär data. Detta krav är ibland svårt att uppfylla eftersom användare kan radera eller sluta dela data när som helst.
I denna mening är användargemenskapen i ett P2P-nätverk helt ansvarig för att bestämma vilket innehåll som är tillgängligt. Impopulära filer kommer så småningom att försvinna och bli otillgängliga när fler människor slutar dela dem. Populära filer kommer dock att distribueras mycket och lätt. Populära filer på ett P2P-nätverk har faktiskt mer stabilitet och tillgänglighet än filer på centrala nätverk. I ett centraliserat nätverk är en enkel förlust av anslutningen mellan servern och klienterna tillräckligt för att orsaka ett fel, men i P2P-nätverk måste anslutningarna mellan varje nod gå förlorade för att orsaka ett datadelningsfel. I ett centraliserat system är administratörerna ansvariga för all dataåterställning och säkerhetskopiering, medan i P2P-system kräver varje nod sitt eget backupsystem. På grund av bristen på central auktoritet i P2P-nätverk kan krafter som inspelningsindustrin, RIAA , MPAA och regeringen inte ta bort eller stoppa delning av innehåll på P2P-system.
Ansökningar
Leverans av innehåll
I P2P-nätverk både tillhandahåller och använder klienter resurser. Detta innebär att till skillnad från klient-serversystem kan innehållsserveringskapaciteten i peer-to-peer-nätverk faktiskt öka när fler användare börjar komma åt innehållet (särskilt med protokoll som Bittorrent som kräver att användarna delar, se en prestationsmätningsstudie ). Den här egenskapen är en av de stora fördelarna med att använda P2P-nätverk eftersom den gör installations- och driftskostnaderna mycket små för den ursprungliga innehållsdistributören.
Fildelningsnätverk
Många peer-to-peer-fildelningsnätverk , som Gnutella , G2 och eDonkey-nätverket populariserade peer-to-peer-tekniker.
- Peer-to-peer nätverk för leverans av innehåll .
- Peer-to-peer-innehållstjänster, t.ex. cacher för förbättrad prestanda, t.ex. Correli-cacher
- Programvarupublicering och distribution ( Linux-distribution , flera spel); via fildelningsnätverk .
Upphovsrättsintrång
Peer-to-peer-nätverk innebär dataöverföring från en användare till en annan utan att använda en mellanliggande server. Företag som utvecklar P2P-applikationer har varit inblandade i många rättsfall, främst i USA, om konflikter med upphovsrättslagstiftningen . Två stora fall är Grokster vs RIAA och MGM Studios, Inc. v. Grokster, Ltd. I det sista fallet ansåg domstolen enhälligt att de svarande peer-to-peer fildelningsföretagen Grokster och Streamcast kunde stämmas för att ha orsakat upphovsrättsintrång.
Multimedia
- P2PTV- och PDTP -protokollen .
- Vissa proprietära multimediaapplikationer använder ett peer-to-peer-nätverk tillsammans med streamingservrar för att strömma ljud och video till sina klienter.
- Peercasting för multicastingströmmar.
- Pennsylvania State University , MIT och Simon Fraser University håller på med ett projekt kallat LionShare som är utformat för att underlätta fildelning mellan utbildningsinstitutioner globalt.
- Osiris är ett program som låter sina användare skapa anonyma och autonoma webbportaler distribuerade via P2P-nätverk.
Andra P2P-applikationer
- Bitcoin och ytterligare som Ether , Nxt och Peercoin är peer-to-peer-baserade digitala kryptovalutor .
- Dat , en distribuerad versionskontrollerad publiceringsplattform.
- Filecoin är ett öppen källkod , offentligt, kryptovaluta och digitalt betalningssystem avsett att vara en blockchain -baserad kooperativ digital lagring och datahämtning.
- I2P , ett överläggsnätverk som används för att anonymt surfa på Internet .
- Till skillnad från den relaterade I2P är Tor-nätverket inte i sig peer-to-peer; [ tveksamt ] men det kan göra det möjligt för peer-to-peer-applikationer att byggas ovanpå det via onion-tjänster .
- InterPlanetary File System (IPFS) är ett protokoll och nätverk utformat för att skapa en innehållsadresserbar, peer-to-peer-metod för att lagra och dela hypermediadistributionsprotokoll . Noder i IPFS-nätverket bildar ett distribuerat filsystem .
- Jami , en peer-to-peer-chatt och SIP- app.
- JXTA , ett peer-to-peer-protokoll designat för Java-plattformen .
- Netsukuku , ett trådlöst gemenskapsnätverk designat för att vara oberoende av Internet.
- Öppna Garden , anslutningsdelningsprogram som delar internetåtkomst med andra enheter som använder Wi-Fi eller Bluetooth.
- Resilio Sync , en app för katalogsynkronisering.
- Forskning som Chord-projektet , PAST-lagringsverktyget , P-Grid och CoopNets innehållsdistributionssystem .
- Syncthing , en app för katalogsynkronisering.
- Tradepal och M-commerce applikationer som driver marknadsplatser i realtid.
- Det amerikanska försvarsdepartementet bedriver forskning om P2P-nätverk som en del av sin moderna nätverkskrigföringsstrategi. I maj 2003 Anthony Tether , dåvarande chef för DARPA , att USA:s militär använder P2P-nätverk.
- WebTorrent är en P2P- strömmande torrentklient i JavaScript för användning i webbläsare , såväl som i WebTorrent Desktop fristående version som överbryggar WebTorrent och BitTorrent serverlösa nätverk.
- Microsoft i Windows 10 använder en proprietär peer-to-peer-teknik som kallas "Delivery Optimization" för att distribuera operativsystemuppdateringar med slutanvändardatorer antingen på det lokala nätverket eller andra datorer. Enligt Microsofts Channel 9 ledde det till en 30-50% minskning av internetbandbreddsanvändningen.
- Artisofts LANtastic byggdes som ett peer-to-peer-operativsystem. Maskiner kan vara både servrar och arbetsstationer samtidigt.
- Hotline Communications Hotline Client byggdes som decentraliserade servrar med spårningsmjukvara dedikerad till alla typer av filer och fungerar fortfarande idag.
Sociala konsekvenser
Uppmuntra resursdelning och samarbete
Samarbete mellan en gemenskap av deltagare är nyckeln till fortsatt framgång för P2P-system riktade till tillfälliga mänskliga användare; dessa når sin fulla potential endast när ett stort antal noder bidrar med resurser. Men i nuvarande praxis innehåller P2P-nätverk ofta ett stort antal användare som använder resurser som delas av andra noder, men som inte delar något själva (ofta kallat "freeloader-problemet"). Gratisladdning kan ha en djupgående inverkan på nätverket och kan i vissa fall få samhället att kollapsa. I dessa typer av nätverk "har användarna naturliga avskräckande av att samarbeta eftersom samarbete förbrukar deras egna resurser och kan försämra deras egen prestation." Att studera de sociala egenskaperna hos P2P-nätverk är utmanande på grund av stora populationer av omsättning, asymmetri i intresse och noll-kostnadsidentitet. En mängd olika incitamentmekanismer har implementerats för att uppmuntra eller till och med tvinga noder att bidra med resurser.
Vissa forskare har undersökt fördelarna med att göra det möjligt för virtuella samhällen att självorganisera och införa incitament för resursdelning och samarbete, och hävdat att den sociala aspekten som saknas i dagens P2P-system bör ses både som ett mål och ett sätt för självorganiserade virtuella gemenskaper att byggas och fostras. Pågående forskningsinsatser för att designa effektiva incitamentmekanismer i P2P-system, baserade på principer från spelteorin, börjar få en mer psykologisk och informationsbearbetande riktning.
Sekretess och anonymitet
Vissa peer-to-peer-nätverk (t.ex. Freenet ) lägger stor vikt vid integritet och anonymitet — det vill säga att säkerställa att innehållet i kommunikation är dolt för avlyssnare och att deltagarnas identiteter/platser döljs. Offentlig nyckelkryptering kan användas för att tillhandahålla kryptering , datavalidering , auktorisering och autentisering för data/meddelanden. Onion routing och andra mix nätverksprotokoll (t.ex. Tarzan) kan användas för att ge anonymitet.
Förövare av livestreaming av sexuella övergrepp och andra cyberbrott har använt peer-to-peer-plattformar för att utföra aktiviteter med anonymitet.
Politiska implikationer
Immaterialrätt och olaglig delning
Även om peer-to-peer-nätverk kan användas för legitima ändamål, har rättighetsinnehavare riktat peer-to-peer över engagemanget med att dela upphovsrättsskyddat material. Peer-to-peer-nätverk innebär dataöverföring från en användare till en annan utan att använda en mellanliggande server. Företag som utvecklar P2P-applikationer har varit inblandade i ett flertal rättsliga fall, främst i USA, främst om frågor kring upphovsrättslagar . Två stora fall är Grokster vs RIAA och MGM Studios, Inc. v. Grokster, Ltd. I båda fallen ansågs fildelningstekniken vara laglig så länge som utvecklarna inte hade någon möjlighet att förhindra delning av det upphovsrättsskyddade materialet. För att fastställa straffrättsligt ansvar för upphovsrättsintrång på peer-to-peer-system måste regeringen bevisa att svaranden har gjort intrång i en upphovsrätt frivilligt i syfte att skapa personlig ekonomisk vinning eller kommersiell fördel. för tillåten användning tillåter begränsad användning av upphovsrättsskyddat material som kan laddas ner utan tillstånd från rättighetsinnehavarna. Dessa dokument är vanligtvis nyhetsrapportering eller under linjerna av forskning och vetenskapligt arbete. Kontroverser har utvecklats kring oron för olaglig användning av peer-to-peer-nätverk angående allmän säkerhet och nationell säkerhet. När en fil laddas ner via ett peer-to-peer-nätverk är det omöjligt att veta vem som skapat filen eller vilka användare som är anslutna till nätverket vid en given tidpunkt. Källornas tillförlitlighet är ett potentiellt säkerhetshot som kan ses med peer-to-peer-system.
En studie beställd av EU visade att illegal nedladdning kan leda till en ökning av den totala försäljningen av videospel eftersom nyare spel tar betalt för extra funktioner eller nivåer. Tidningen drog slutsatsen att piratkopiering hade en negativ ekonomisk inverkan på filmer, musik och litteratur. Studien förlitade sig på självrapporterade data om spelköp och användning av illegala nedladdningssidor. Smärtor gjordes för att ta bort effekterna av falska och felaktiga svar.
Nätverksneutralitet
Peer-to-peer-applikationer utgör en av kärnfrågorna i konflikten om nätverksneutralitet . Internetleverantörer ( ISP ) har varit kända för att strypa P2P-fildelningstrafiken på grund av dess användning av hög bandbredd . Jämfört med webbsurfning, e-post eller många andra användningar av internet, där data endast överförs med korta intervaller och relativt små mängder, består P2P-fildelning ofta av relativt hög bandbreddsanvändning på grund av pågående filöverföringar och svärm-/nätverkskoordinering paket. I oktober 2007 Comcast , en av de största leverantörerna av bredbandsinternet i USA, blockera P2P-applikationer som BitTorrent . Deras motivering var att P2P mestadels används för att dela olagligt innehåll, och deras infrastruktur är inte designad för kontinuerlig trafik med hög bandbredd. Kritiker påpekar att P2P-nätverk har legitima lagliga användningsområden, och att detta är ytterligare ett sätt som stora leverantörer försöker kontrollera användning och innehåll på Internet och styra människor mot en klient-server-baserad applikationsarkitektur . Klient-server-modellen tillhandahåller ekonomiska inträdesbarriärer för små förlag och individer, och kan vara mindre effektiv för att dela stora filer. Som en reaktion på denna bandbreddsbegränsning började flera P2P-applikationer implementera protokollförvirring, såsom BitTorrent-protokollkryptering . Tekniker för att uppnå "protokollobfuskation" innebär att man tar bort annars lätt identifierbara egenskaper hos protokoll, såsom deterministiska bytesekvenser och paketstorlekar, genom att få data att se ut som om de vore slumpmässiga. ISP:s lösning på den höga bandbredden är P2P-cache , där en ISP lagrar den del av filer som P2P-klienter har mest åtkomst till för att spara åtkomst till Internet.
Nuvarande forskning
Forskare har använt datorsimuleringar för att hjälpa till att förstå och utvärdera de komplexa beteendena hos individer inom nätverket. "Nätverksforskning bygger ofta på simulering för att testa och utvärdera nya idéer. Ett viktigt krav i denna process är att resultaten måste vara reproducerbara så att andra forskare kan replikera, validera och utöka befintligt arbete." Om forskningen inte går att reproducera försvåras möjligheten till vidare forskning. "Även om nya simulatorer fortsätter att släppas, tenderar forskarvärlden mot endast en handfull simulatorer med öppen källkod. Efterfrågan på funktioner i simulatorer, som visas av våra kriterier och enkäter, är hög. Därför bör gemenskapen arbeta tillsammans för att få dessa funktioner i programvara med öppen källkod. Detta skulle minska behovet av anpassade simulatorer och därmed öka experimentens repeterbarhet och anseende."
Förutom alla ovan angivna fakta har det också gjorts arbete med ns-2 nätverkssimulatorer med öppen källkod. En forskningsfråga relaterad till detektering och bestraffning av friåkare har utforskats med hjälp av ns-2-simulatorn här.
Se även
externa länkar
- Ghosh Debjani, Rajan Payas, Pandey Mayank P2P-VoD Streaming: Designproblem och utmaningar med användarupplevelser Arkiverade 2017-02-19 vid Wayback Machine Springer Proceedings, juni 2014
- Ordlista för P2P-terminologi
- Foundation of Peer-to-Peer Computing , Special Issue, Elsevier Journal of Computer Communication, (Ed) Javed I. Khan och Adam Wierzbicki, Volym 31, Issue 2, februari 2008
- Anderson, Ross J. "Evighetstjänsten" . Pragokrypt . 1996 .
- Marling Engle & JI Khan. Sårbarheter i P2P-system och en kritisk titt på deras lösningar Arkiverad 2007-06-15 på Wayback Machine , maj 2006
- Stephanos Androutsellis-Theotokis och Diomidis Spinellis. En undersökning av peer-to-peer-teknik för innehållsdistribution Arkiverad 2020-11-09 på Wayback Machine . ACM Computing Surveys, 36(4):335–371, december 2004.
- Biddle, Peter, Paul England, Marcus Peinado och Bryan Willman, The Darknet and the Future of Content Distribution Arkiverad 2011-07-27 på Wayback Machine . Under 2002 ACM Workshop on Digital Rights Management, november 2002.
- John F. Buford, Heather Yu, Eng Keong Lua P2P-nätverk och applikationer . ISBN 0123742145 , Morgan Kaufmann, december 2008
- Djamal-Eddine Meddour, Mubashar Mushtaq och Toufik Ahmed, " Open Issues in P2P Multimedia Streaming Archived 2011-08-22 at the Wayback Machine ", i förhandlingarna om den första multimediakommunikationsworkshopen MULTICOMM 2006 som hölls i samband med IECC 2006 ICC 2006 43–48, juni 2006, Istanbul, Turkiet.
- Detlef Schoder och Kai Fischbach, " Kärnkoncept i Peer-to-Peer (P2P)-nätverk arkiverade 2011-09-15 på Wayback Machine ". I: Subramanian, R.; Goodman, B. (red.): P2P Computing: The Evolution of a Disruptive Technology , Idea Group Inc, Hershey. 2005
- Ramesh Subramanian och Brian Goodman (red), Peer-to-Peer Computing: Evolution of a Disruptive Technology , ISBN 1-59140-429-0 , Idea Group Inc., Hershey, PA, USA, 2005.
- Shuman Ghosemajumder . Avancerad peer-baserad teknik affärsmodeller Arkiverade 2012-10-13 på Wayback Machine . MIT Sloan School of Management , 2002.
- Silverthorne, Sean. Musiknedladdningar: Pirater- eller kunder? Arkiverad 2006-06-30 på Wayback Machine . Harvard Business School Working Knowledge , 2004.
- Glasnost Arkiverad 2014-10-05 vid Wayback Machine test P2P trafikformning ( Max Planck Institute for Software Systems )