🗊Пірингові мережі

Категория: Образование
Нажмите для полного просмотра!
Пірингові мережі, слайд №1Пірингові мережі, слайд №2Пірингові мережі, слайд №3Пірингові мережі, слайд №4Пірингові мережі, слайд №5Пірингові мережі, слайд №6Пірингові мережі, слайд №7Пірингові мережі, слайд №8Пірингові мережі, слайд №9Пірингові мережі, слайд №10Пірингові мережі, слайд №11Пірингові мережі, слайд №12Пірингові мережі, слайд №13Пірингові мережі, слайд №14Пірингові мережі, слайд №15Пірингові мережі, слайд №16Пірингові мережі, слайд №17Пірингові мережі, слайд №18Пірингові мережі, слайд №19Пірингові мережі, слайд №20Пірингові мережі, слайд №21Пірингові мережі, слайд №22Пірингові мережі, слайд №23Пірингові мережі, слайд №24Пірингові мережі, слайд №25Пірингові мережі, слайд №26Пірингові мережі, слайд №27Пірингові мережі, слайд №28Пірингові мережі, слайд №29Пірингові мережі, слайд №30Пірингові мережі, слайд №31Пірингові мережі, слайд №32Пірингові мережі, слайд №33Пірингові мережі, слайд №34Пірингові мережі, слайд №35Пірингові мережі, слайд №36Пірингові мережі, слайд №37Пірингові мережі, слайд №38Пірингові мережі, слайд №39Пірингові мережі, слайд №40Пірингові мережі, слайд №41Пірингові мережі, слайд №42Пірингові мережі, слайд №43Пірингові мережі, слайд №44Пірингові мережі, слайд №45Пірингові мережі, слайд №46Пірингові мережі, слайд №47Пірингові мережі, слайд №48Пірингові мережі, слайд №49Пірингові мережі, слайд №50Пірингові мережі, слайд №51Пірингові мережі, слайд №52Пірингові мережі, слайд №53Пірингові мережі, слайд №54Пірингові мережі, слайд №55Пірингові мережі, слайд №56Пірингові мережі, слайд №57Пірингові мережі, слайд №58Пірингові мережі, слайд №59Пірингові мережі, слайд №60Пірингові мережі, слайд №61Пірингові мережі, слайд №62Пірингові мережі, слайд №63

Содержание

Вы можете ознакомиться и скачать Пірингові мережі. Презентация содержит 63 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Пірингові мережі
Описание слайда:
Пірингові мережі

Слайд 2





План
ВСТУП
Загальна інформація про пірингові мережі.
Історія
Перше покоління Р2Р мереж
Друге покоління Р2Р мереж
Третє покоління Р2Р мереж
Анонімні  peer-to-peer мереж
Класифікація Р2Р мереж
Мережі та протоколи
Програми для роботи з піринговими мережами
ВИСНОВОК
Описание слайда:
План ВСТУП Загальна інформація про пірингові мережі. Історія Перше покоління Р2Р мереж Друге покоління Р2Р мереж Третє покоління Р2Р мереж Анонімні peer-to-peer мереж Класифікація Р2Р мереж Мережі та протоколи Програми для роботи з піринговими мережами ВИСНОВОК

Слайд 3





ВСТУП
	Всі ми якимось чином ділимося інформацією з оточуючими нас людьми. У випадку, коли ми ділимося файлами за допомогою програм типу eMule, eDonkey,  KaZaA їм подібних, такого роду обмін пов'язаний з роботою величезної машини, принципи роботи якої, її витоки і ідеї, на яких вона побудована, ми часто уявляємо собі досить слабо.
Необхідність мати доступ до величезної кількості інформації, що лежить на інших комп'ютерах, спочатку породила локальні мережі. Це допомогло на деякий час, але об'єднати таким чином велику кількість комп'ютерів виявилося неможливо. Можливість же доступу до файлів, можливо наявних у інших користувачів,  виглядала досить непогано. Тому була запропонована система, що дозволяє приймати і передавати файли з кожного комп'ютера, з яким є зв'язок і на якому є певне програмне забезпечення. Такі системи отримали назву p2p або пірингових (peer-to-peer) мереж. Це означає, що ви, маючи деякі файли, які можуть бути цікаві комусь ще, дозволяєте бажаючим їх у вас скопіювати, а натомість отримуєте можливість отримати файли.
Описание слайда:
ВСТУП Всі ми якимось чином ділимося інформацією з оточуючими нас людьми. У випадку, коли ми ділимося файлами за допомогою програм типу eMule, eDonkey,  KaZaA їм подібних, такого роду обмін пов'язаний з роботою величезної машини, принципи роботи якої, її витоки і ідеї, на яких вона побудована, ми часто уявляємо собі досить слабо. Необхідність мати доступ до величезної кількості інформації, що лежить на інших комп'ютерах, спочатку породила локальні мережі. Це допомогло на деякий час, але об'єднати таким чином велику кількість комп'ютерів виявилося неможливо. Можливість же доступу до файлів, можливо наявних у інших користувачів, виглядала досить непогано. Тому була запропонована система, що дозволяє приймати і передавати файли з кожного комп'ютера, з яким є зв'язок і на якому є певне програмне забезпечення. Такі системи отримали назву p2p або пірингових (peer-to-peer) мереж. Це означає, що ви, маючи деякі файли, які можуть бути цікаві комусь ще, дозволяєте бажаючим їх у вас скопіювати, а натомість отримуєте можливість отримати файли.

Слайд 4





Історія
У січні 1999 року Шон на прізвисько Napster, провчившись всього один семестр, залишив Північно-східний університет, для того щоб повністю зануритися в роботу над програмним забезпеченням для нового проекту. Ідея , над втіленням якої працював містер Феннінг, була дуже нехитра й народилася в ході спілкування з сусідами  по університетському  гуртожитку. Підключеним до Інтернету меломанам,  яких було чимало серед друзів винахідника, пропонувалося "розшарити" на своєму комп'ютері (тобто відкрити для віддаленого доступу інших користувачів) директорії з музичними файлами. А щоб шукати музичні композиції було легше, загальний їх список зберігався на спеціальному центральному сервері, а сам пошук здійснювався за допомогою програми-клієнта, яку повинен був завантажити кожен учасник мережі. 
Вже в серпні 1999-го група людей вклали в проект серйозні гроші, яких повинно було вистачити ще на півроку, і один з інвесторів - Ейлін Річардсон - стала у вересні виконавчим директором компанії Napster.  Популярність проекту зростала шаленими темпами.
Описание слайда:
Історія У січні 1999 року Шон на прізвисько Napster, провчившись всього один семестр, залишив Північно-східний університет, для того щоб повністю зануритися в роботу над програмним забезпеченням для нового проекту. Ідея , над втіленням якої працював містер Феннінг, була дуже нехитра й народилася в ході спілкування з сусідами по університетському гуртожитку. Підключеним до Інтернету меломанам, яких було чимало серед друзів винахідника, пропонувалося "розшарити" на своєму комп'ютері (тобто відкрити для віддаленого доступу інших користувачів) директорії з музичними файлами. А щоб шукати музичні композиції було легше, загальний їх список зберігався на спеціальному центральному сервері, а сам пошук здійснювався за допомогою програми-клієнта, яку повинен був завантажити кожен учасник мережі. Вже в серпні 1999-го група людей вклали в проект серйозні гроші, яких повинно було вистачити ще на півроку, і один з інвесторів - Ейлін Річардсон - стала у вересні виконавчим директором компанії Napster. Популярність проекту зростала шаленими темпами.

Слайд 5





Перше покоління Р2Р мереж
Перше покоління пірінгових мереж характеризується наявністю виділених центральних серверів, які можуть виступати, наприклад, базами даних та займатися координацією пошуку. Проте архітектура таких мереж дозволяє звязок та передачу інформації безпосередньо між будь-якими її учасникам.
Популяризація і поточна ера peer-to-peer почалась із створення мережі Napster. У травні 1999 Napster надав кінцевим користувачам можливість роздавати та обмінюватись їх улюбленою музикою безпосередньо з іншими кінцевими користувачами. Мережа використовувала центральний сервер, зокрема для пошукових цілей. Кількість користувачів Napster в лютому 2001 складала 26.4 мільйона.
Невдовзі після появи  Napster  було створено мережу EDonkey 2000. Ключова перевага eDonkey над Napster полягала у тому, що мережа дозволяла проводити зкачування різних частин одного файлу, одночасно із різних учасників мережі, які його надають. Іншою перевагою eDonkey було те, що згодом, серверне забезпечення набуло функціональності міжсерверного зв'язку, що дозволило виконувати пошук інформації на учасниках мережі що були під'єднані до різних серверів. Незважаючи на названі переваги, через використання серверів, ця мережа не була чистою peer-to-peer мережою.
Описание слайда:
Перше покоління Р2Р мереж Перше покоління пірінгових мереж характеризується наявністю виділених центральних серверів, які можуть виступати, наприклад, базами даних та займатися координацією пошуку. Проте архітектура таких мереж дозволяє звязок та передачу інформації безпосередньо між будь-якими її учасникам. Популяризація і поточна ера peer-to-peer почалась із створення мережі Napster. У травні 1999 Napster надав кінцевим користувачам можливість роздавати та обмінюватись їх улюбленою музикою безпосередньо з іншими кінцевими користувачами. Мережа використовувала центральний сервер, зокрема для пошукових цілей. Кількість користувачів Napster в лютому 2001 складала 26.4 мільйона. Невдовзі після появи  Napster  було створено мережу EDonkey 2000. Ключова перевага eDonkey над Napster полягала у тому, що мережа дозволяла проводити зкачування різних частин одного файлу, одночасно із різних учасників мережі, які його надають. Іншою перевагою eDonkey було те, що згодом, серверне забезпечення набуло функціональності міжсерверного зв'язку, що дозволило виконувати пошук інформації на учасниках мережі що були під'єднані до різних серверів. Незважаючи на названі переваги, через використання серверів, ця мережа не була чистою peer-to-peer мережою.

Слайд 6





Друге покоління P2P мереж
Друге покоління пірінгових мереж характеризується відсутністю центральних серверів та, при цьому, принциповою можливістю пошуку серед учасників мережі. Проте алгоритми пошуку у мережах другого покоління мали характер «хвильового» розповсюдження запитів та були не дуже ефективними. Джастін Франкел вирішив створити мережу без центрального індексного сервера, і Gnutella була результатом. Нажаль, ідея Gnutella про рівність всіх вузлів, швидко померла від наявності вузьких місць, оскільки мережа росла від минулих користувачів Napster. Найкращими прикладами є Gnutella, Kazaa або eMule з Kademlia, серед яких лише Kazaa ще має центральний сервер для реєстрації. eDonkey2000/Overnet, Gnutella, FastTrack і Ares Galaxy мають приблизно 10.3 мільйонів користувачів
Описание слайда:
Друге покоління P2P мереж Друге покоління пірінгових мереж характеризується відсутністю центральних серверів та, при цьому, принциповою можливістю пошуку серед учасників мережі. Проте алгоритми пошуку у мережах другого покоління мали характер «хвильового» розповсюдження запитів та були не дуже ефективними. Джастін Франкел вирішив створити мережу без центрального індексного сервера, і Gnutella була результатом. Нажаль, ідея Gnutella про рівність всіх вузлів, швидко померла від наявності вузьких місць, оскільки мережа росла від минулих користувачів Napster. Найкращими прикладами є Gnutella, Kazaa або eMule з Kademlia, серед яких лише Kazaa ще має центральний сервер для реєстрації. eDonkey2000/Overnet, Gnutella, FastTrack і Ares Galaxy мають приблизно 10.3 мільйонів користувачів

Слайд 7





Третє покоління P2Pмереж
Третє покоління P2P мереж характеризується децентралізованою структурою, та принципово новими алгоритмами пошуку, які базуються на ключовому понятті розподіленої хеш-таблиці (Distributed hash table) яка підтримується учасниками мережі .
Розподілені хеш-таблиці (DHT), допомагають вирішувати проблему масштабування, обираючи різні вузли, щоб індексувати певні значення хеш-функції (які використовуються, щоб ідентифікувати файли), дозволяючи швидкий та ефективний пошук будь-якого файлу у мережі.
Починаючи з версії 4.2.0 офіційного BitTorrent клієнта, в ньому реалізована функція безтрекерної роботи, яка базується на протоколі Kademlia. У таких системах трекер доступний децентрально, на клієнтах-учасниках мережі, у формі розподіленої хеш-таблиці.
Описание слайда:
Третє покоління P2Pмереж Третє покоління P2P мереж характеризується децентралізованою структурою, та принципово новими алгоритмами пошуку, які базуються на ключовому понятті розподіленої хеш-таблиці (Distributed hash table) яка підтримується учасниками мережі . Розподілені хеш-таблиці (DHT), допомагають вирішувати проблему масштабування, обираючи різні вузли, щоб індексувати певні значення хеш-функції (які використовуються, щоб ідентифікувати файли), дозволяючи швидкий та ефективний пошук будь-якого файлу у мережі. Починаючи з версії 4.2.0 офіційного BitTorrent клієнта, в ньому реалізована функція безтрекерної роботи, яка базується на протоколі Kademlia. У таких системах трекер доступний децентрально, на клієнтах-учасниках мережі, у формі розподіленої хеш-таблиці.

Слайд 8





Анонімні  peer-to-peer мереж

Приклади анонімних мереж — Freenet, I2P, ANts P2P, RShare, GNUnet і Entropy. Також прикладом децентралізованої мережі є система анонімної цифрової грошової одиниці Bitcoin.
Певна ступінь анонімності реалізовується шляхом направлення даних через інших вузли. Це робить важкою ідентифікацію того, хто завантажує або хто пропонує файли. Більшість цих програм також мають вбудоване шифрування.
Поточні реалізації мереж такого типу потребують багато ресурсів для забезпечення анонімності, що робить їх повільними або складними для використання. Проте, в країнах, де дуже швидкий домашній доступ до Інтернет, як наприклад Японія, ряд анонімних файлообмінних мереж вже досягли високої популярності.
Описание слайда:
Анонімні peer-to-peer мереж Приклади анонімних мереж — Freenet, I2P, ANts P2P, RShare, GNUnet і Entropy. Також прикладом децентралізованої мережі є система анонімної цифрової грошової одиниці Bitcoin. Певна ступінь анонімності реалізовується шляхом направлення даних через інших вузли. Це робить важкою ідентифікацію того, хто завантажує або хто пропонує файли. Більшість цих програм також мають вбудоване шифрування. Поточні реалізації мереж такого типу потребують багато ресурсів для забезпечення анонімності, що робить їх повільними або складними для використання. Проте, в країнах, де дуже швидкий домашній доступ до Інтернет, як наприклад Японія, ряд анонімних файлообмінних мереж вже досягли високої популярності.

Слайд 9





Класифікація Р2Р мереж

За функціями:
 Розподілені обчислення. Обчислювальна проблема розподіляються на невеликі незалежні частини. 
 Файлообмін. Зберігання та обмін даними ¬- це одна з областей, де технологія P2P була найуспішнішою.
 Співпраця. Природа технології P2P робить її добре придатною для забезпечення співпраці між користувачами. Це може бути обмін повідомленнями, онлайн ігри, сумісна робота над документами в бізнесі, освіті та дома.
Описание слайда:
Класифікація Р2Р мереж За функціями: Розподілені обчислення. Обчислювальна проблема розподіляються на невеликі незалежні частини.  Файлообмін. Зберігання та обмін даними ¬- це одна з областей, де технологія P2P була найуспішнішою. Співпраця. Природа технології P2P робить її добре придатною для забезпечення співпраці між користувачами. Це може бути обмін повідомленнями, онлайн ігри, сумісна робота над документами в бізнесі, освіті та дома.

Слайд 10





В залежності від того, як вузли з'єднуються один з одним можна поділити мережі на структуровані та неструктуровані:
В залежності від того, як вузли з'єднуються один з одним можна поділити мережі на структуровані та неструктуровані:
Описание слайда:
В залежності від того, як вузли з'єднуються один з одним можна поділити мережі на структуровані та неструктуровані: В залежності від того, як вузли з'єднуються один з одним можна поділити мережі на структуровані та неструктуровані:

Слайд 11





Мережі та протоколи
Описание слайда:
Мережі та протоколи

Слайд 12





eDonkey2000 

eDonkey2000, eDonkey, eD2k - файлообмінна мережа, побудована за принципом P2P на основі мережевого протоколу прикладного рівня MFTP. Поширені в Рунеті неформальні назви: «ослик», «осел», користувачі мережі - «ословодом». 
Мережа складається з декількох мільйонів клієнтів і декількох десятків серверів, що взаємодіють між собою. Клієнтами є користувачі, які завантажили файли, і користувачі, що мають повні версії файлів («повні джерела»). Сервери дозволяють знаходити опубліковані файли та інших користувачів, які мають ці файли (повністю або частково). Самі файли через сервера не проходять.
Описание слайда:
eDonkey2000 eDonkey2000, eDonkey, eD2k - файлообмінна мережа, побудована за принципом P2P на основі мережевого протоколу прикладного рівня MFTP. Поширені в Рунеті неформальні назви: «ослик», «осел», користувачі мережі - «ословодом». Мережа складається з декількох мільйонів клієнтів і декількох десятків серверів, що взаємодіють між собою. Клієнтами є користувачі, які завантажили файли, і користувачі, що мають повні версії файлів («повні джерела»). Сервери дозволяють знаходити опубліковані файли та інших користувачів, які мають ці файли (повністю або частково). Самі файли через сервера не проходять.

Слайд 13





Пошук
Кожен клієнт зв'язаний з одним з серверів мережі. Клієнт повідомляє серверу, які файли він надає в загальний доступ. Кожен сервер підтримує список усіх загальних файлів клієнтів, підключених до нього. Коли клієнт щось шукає, він посилає пошуковий запит своєму основного сервера. У відповідь сервер перевіряє всі файли, які йому відомі, і повертає клієнтові список файлів, що задовольняють його запиту. 
Можливий пошук по декількох серверах відразу. Такі запити і їхні результати передаються через протокол UDP, щоб зменшити завантаження каналу і кількість підключень до серверів. Ця функція особливо корисна, якщо пошук на сервері, до якого клієнт підключений у даний час, дає низький результат. 
Крім того, посилання на файли публікуються на різних форумах в Інтернеті, у вигляді так званих «релізів».
Описание слайда:
Пошук Кожен клієнт зв'язаний з одним з серверів мережі. Клієнт повідомляє серверу, які файли він надає в загальний доступ. Кожен сервер підтримує список усіх загальних файлів клієнтів, підключених до нього. Коли клієнт щось шукає, він посилає пошуковий запит своєму основного сервера. У відповідь сервер перевіряє всі файли, які йому відомі, і повертає клієнтові список файлів, що задовольняють його запиту. Можливий пошук по декількох серверах відразу. Такі запити і їхні результати передаються через протокол UDP, щоб зменшити завантаження каналу і кількість підключень до серверів. Ця функція особливо корисна, якщо пошук на сервері, до якого клієнт підключений у даний час, дає низький результат. Крім того, посилання на файли публікуються на різних форумах в Інтернеті, у вигляді так званих «релізів».

Слайд 14





Завантаження
Коли клієнт запитує завантаження файлу, сервер спочатку збирає список усіх відомих йому клієнтів, що мають запитуваний файл. Після цього він опитує інші відомі йому сервери, чи мають цей файл клієнти, підключені до них. Як тільки він знаходить інших клієнтів з файлом, тоді сервер запитує в кожного клієнта різні частини файлу. Цей процес продовжується до тих пір, поки файл не буде зібраний цілком.
Описание слайда:
Завантаження Коли клієнт запитує завантаження файлу, сервер спочатку збирає список усіх відомих йому клієнтів, що мають запитуваний файл. Після цього він опитує інші відомі йому сервери, чи мають цей файл клієнти, підключені до них. Як тільки він знаходить інших клієнтів з файлом, тоді сервер запитує в кожного клієнта різні частини файлу. Цей процес продовжується до тих пір, поки файл не буде зібраний цілком.

Слайд 15





Межсерверні з'єднання
Періодично сервери зв'язуються один з одним на короткий час. Під час цього сеансу зв'язку сервер, оголошуючи про своє існування, посилає список всіх інших відомих йому серверів. Таким чином, сервери підтримують список інших активних серверів. Коли клієнт підключається до сервера, сервер може видати йому список відомих йому серверів.
Описание слайда:
Межсерверні з'єднання Періодично сервери зв'язуються один з одним на короткий час. Під час цього сеансу зв'язку сервер, оголошуючи про своє існування, посилає список всіх інших відомих йому серверів. Таким чином, сервери підтримують список інших активних серверів. Коли клієнт підключається до сервера, сервер може видати йому список відомих йому серверів.

Слайд 16





Kad Network
Це файлообмінна p2p мережа нового покоління на основі протоколу Kademlia, що не має центральних серверів. На сьогодні Kad є найбільш перспективним напрямком для розвитку пірингових мереж, взявши найкраще від її попередників і позбувшись від недоліків.
Kademlia — це протокол віртуальної мережі, створений для функціонування повністю децентралізованих файлообмінних мереж. Його основна відмінність від інших протоколів у тім, що він не залежить від центральних серверів. У безсерверній мережі кожний користувач є вузлом, через нього проходять пошукові запити й службова інформація. Kad по суті є заміною серверної мережі eDonkey 2000 (ed2k), але, на відміну від ed2k, Каду не потрібен центральний сервер для зв'язку. Всі користувачі мережі є серверами й рівні між собою за.
Після входу в мережу вам генерується мережна адреса ідентифікатор (ID). Мережа Kad, у відмінності від ed2k, працює тільки через мережний протокол UDP.
Описание слайда:
Kad Network Це файлообмінна p2p мережа нового покоління на основі протоколу Kademlia, що не має центральних серверів. На сьогодні Kad є найбільш перспективним напрямком для розвитку пірингових мереж, взявши найкраще від її попередників і позбувшись від недоліків. Kademlia — це протокол віртуальної мережі, створений для функціонування повністю децентралізованих файлообмінних мереж. Його основна відмінність від інших протоколів у тім, що він не залежить від центральних серверів. У безсерверній мережі кожний користувач є вузлом, через нього проходять пошукові запити й службова інформація. Kad по суті є заміною серверної мережі eDonkey 2000 (ed2k), але, на відміну від ed2k, Каду не потрібен центральний сервер для зв'язку. Всі користувачі мережі є серверами й рівні між собою за. Після входу в мережу вам генерується мережна адреса ідентифікатор (ID). Мережа Kad, у відмінності від ed2k, працює тільки через мережний протокол UDP.

Слайд 17





Використання
Kad Network використовує UDP для: 
· Пошуку джерел ed2k хеша 
· Пошуку ed2k хеша на ключові слова в назвах файлу 
· Знаходження коментарів і оцінки для файлів (хеша) 
· Надання послуг вузлів, які перебувають за файерволом (Low ID)
Описание слайда:
Використання Kad Network використовує UDP для: · Пошуку джерел ed2k хеша · Пошуку ed2k хеша на ключові слова в назвах файлу · Знаходження коментарів і оцінки для файлів (хеша) · Надання послуг вузлів, які перебувають за файерволом (Low ID)

Слайд 18


Пірингові мережі, слайд №18
Описание слайда:

Слайд 19





Пошук
В мережі Kad неважливо що Ви шукаєте. Будь-який файл, джерело завантаження чи інший користувач. 
У ній немає серверів, що відстежують активність клієнтів.. По суті, кожен клієнт – маленький сервер, що працює в мережі Kademlia як сервер для ключових слів або джерел. Хеш клієнта визначають ключові слова або джерела.
Таким чином, мета будь-якого запиту – знайти відповідних цим запитом клієнтів. Потім обчислюється відстань  до кінцевого клієнта шляхом опитування інших клієнтів про найкоротший маршрут до нього. Kad мережа підтримує пошук файлів як по імені так і за розміром, розширенню, бітрейту, і т. д.
Описание слайда:
Пошук В мережі Kad неважливо що Ви шукаєте. Будь-який файл, джерело завантаження чи інший користувач. У ній немає серверів, що відстежують активність клієнтів.. По суті, кожен клієнт – маленький сервер, що працює в мережі Kademlia як сервер для ключових слів або джерел. Хеш клієнта визначають ключові слова або джерела. Таким чином, мета будь-якого запиту – знайти відповідних цим запитом клієнтів. Потім обчислюється відстань до кінцевого клієнта шляхом опитування інших клієнтів про найкоротший маршрут до нього. Kad мережа підтримує пошук файлів як по імені так і за розміром, розширенню, бітрейту, і т. д.

Слайд 20


Пірингові мережі, слайд №20
Описание слайда:

Слайд 21





BitTorrent
BitTorrent (букв. англ. «Бітовий потік») - пірінговий (P2P) мережевий протокол Коена для кооперативного обміну файлами через Інтернет. 
Файли передаються частинами, кожен torrent-клієнт, отримуючи (закачуючи) ці частини, в цей же час віддає (підкачує) їх іншим клієнтам, що знижує навантаження і залежність від кожного клієнта-джерела і забезпечує надмірність даних. 
Перший torrent-клієнт «BitTorrent» був створений програмістом Бремом Коеном на мові Python 4 квітня 2001, запуск першої версії відбувся 2 липня 2001 року. Існує безліч інших програм-клієнтів для обміну файлами по протоколу BitTorrent.
Описание слайда:
BitTorrent BitTorrent (букв. англ. «Бітовий потік») - пірінговий (P2P) мережевий протокол Коена для кооперативного обміну файлами через Інтернет. Файли передаються частинами, кожен torrent-клієнт, отримуючи (закачуючи) ці частини, в цей же час віддає (підкачує) їх іншим клієнтам, що знижує навантаження і залежність від кожного клієнта-джерела і забезпечує надмірність даних. Перший torrent-клієнт «BitTorrent» був створений програмістом Бремом Коеном на мові Python 4 квітня 2001, запуск першої версії відбувся 2 липня 2001 року. Існує безліч інших програм-клієнтів для обміну файлами по протоколу BitTorrent.

Слайд 22





Принцип роботи
 протоколу 

Перед початком скачування клієнт під'єднується до трекера, повідомляє йому свою адресу та хеш-суму запитуваної файлу, на що у відповідь клієнт отримує адреси інших клієнтів, що викачують або роздають цей же файл. Далі клієнт періодично інформує трекер про хід процесу і отримує оновлений список адрес. 
Клієнти з'єднуються один з одним і обмінюються сегментами файлів без безпосередньої участі трекера, який лише регулярно оновлює інформацію про підключилися до обміну клієнтів та іншу статистичну інформацію. Для ефективної роботи мережі BitTorrent необхідно, щоб якомога більше клієнтів були здатні приймати вхідні з'єднання. Неправильне налаштування NAT або файрвола можуть цьому перешкодити. 
При з'єднанні клієнти відразу обмінюються інформацією про наявні у них сегментах. Таким чином, піри з хорошими швидкостями віддачі заохочують один одного за принципом «ти - мені, я - тобі».
Описание слайда:
Принцип роботи протоколу Перед початком скачування клієнт під'єднується до трекера, повідомляє йому свою адресу та хеш-суму запитуваної файлу, на що у відповідь клієнт отримує адреси інших клієнтів, що викачують або роздають цей же файл. Далі клієнт періодично інформує трекер про хід процесу і отримує оновлений список адрес. Клієнти з'єднуються один з одним і обмінюються сегментами файлів без безпосередньої участі трекера, який лише регулярно оновлює інформацію про підключилися до обміну клієнтів та іншу статистичну інформацію. Для ефективної роботи мережі BitTorrent необхідно, щоб якомога більше клієнтів були здатні приймати вхідні з'єднання. Неправильне налаштування NAT або файрвола можуть цьому перешкодити. При з'єднанні клієнти відразу обмінюються інформацією про наявні у них сегментах. Таким чином, піри з хорошими швидкостями віддачі заохочують один одного за принципом «ти - мені, я - тобі».

Слайд 23





Загальні особливості 
Відсутність черг на скачування.
 Файли закачуються невеликими фрагментами; чим менш доступний фрагмент, тим частіше він передаватиметься. Таким чином, присутність в мережі «сідер» з повним файлом для завантаження необов'язково - система розподіляє сегменти між «бенкетами», щоб у подальшому вони могли обмінюватися відсутніми сегментами. 
Клієнти (peers) обмінюються сегментами безпосередньо між собою, за принципом «ти - мені, я - тобі». 
Завантажені фрагменти стають негайно доступні іншим клієнтам. 
Контролюється цілісність кожного фрагмента. 
В якості об'єкта роздачі можуть виступати декілька файлів (наприклад, вміст каталогу).
Описание слайда:
Загальні особливості Відсутність черг на скачування. Файли закачуються невеликими фрагментами; чим менш доступний фрагмент, тим частіше він передаватиметься. Таким чином, присутність в мережі «сідер» з повним файлом для завантаження необов'язково - система розподіляє сегменти між «бенкетами», щоб у подальшому вони могли обмінюватися відсутніми сегментами. Клієнти (peers) обмінюються сегментами безпосередньо між собою, за принципом «ти - мені, я - тобі». Завантажені фрагменти стають негайно доступні іншим клієнтам. Контролюється цілісність кожного фрагмента. В якості об'єкта роздачі можуть виступати декілька файлів (наприклад, вміст каталогу).

Слайд 24





Протоколи і порти 

Клієнти з'єднуються з трекером по протоколу TCP. Вхідний порт трекера: 6969. 
Клієнти з'єднуються один з одним, використовуючи протокол TCP. Вхідні порти клієнтів: 6881-6889. 
Номери портів не фіксовані в специфікації протоколу і можуть змінюватися при необхідності. Більш того, в даний момент більшість трекерів використовують звичайний HTTP порт 80, а для клієнтів рекомендується вибрати випадковий вхідний порт. 
DHT-мережа в BitTorrent-клієнтів використовує протокол UDP. 
Крім того, протокол UDP використовується UDP-трекера (не підтримується усіма клієнтами і не є офіційною частиною протоколу) і для з'єднання клієнтів один з одним через UDP NAT Traversal (використовується тільки в клієнті BitComet і не є офіційною частиною протоколу).
Описание слайда:
Протоколи і порти Клієнти з'єднуються з трекером по протоколу TCP. Вхідний порт трекера: 6969. Клієнти з'єднуються один з одним, використовуючи протокол TCP. Вхідні порти клієнтів: 6881-6889. Номери портів не фіксовані в специфікації протоколу і можуть змінюватися при необхідності. Більш того, в даний момент більшість трекерів використовують звичайний HTTP порт 80, а для клієнтів рекомендується вибрати випадковий вхідний порт. DHT-мережа в BitTorrent-клієнтів використовує протокол UDP. Крім того, протокол UDP використовується UDP-трекера (не підтримується усіма клієнтами і не є офіційною частиною протоколу) і для з'єднання клієнтів один з одним через UDP NAT Traversal (використовується тільки в клієнті BitComet і не є офіційною частиною протоколу).

Слайд 25





Файл метаданих
Для кожного поширюваного файлу створюється файл метаданих з розширенням. Torrent, який містить наступну інформацію: 
· URL трекера; 
· Загальну інформацію про закачуване файлі (ім'я, довжину тощо); 
· Контрольні суми (точніше, хеш-суми SHA1) сегментів закачуваного файлу. 

Файли метаданих можуть розповсюджуватися через будь-які канали зв'язку: вони (або посилання на них) можуть викладатися на веб-серверах, розміщуватися на домашніх сторінках користувачів мережі, розсилатися по електронній пошті, публікуватися в блогах або новинних стрічках RSS. Клієнт починає скачування, отримавши будь-яким чином файл з метаданими, у якому є посилання на трекер.
Описание слайда:
Файл метаданих Для кожного поширюваного файлу створюється файл метаданих з розширенням. Torrent, який містить наступну інформацію: · URL трекера; · Загальну інформацію про закачуване файлі (ім'я, довжину тощо); · Контрольні суми (точніше, хеш-суми SHA1) сегментів закачуваного файлу. Файли метаданих можуть розповсюджуватися через будь-які канали зв'язку: вони (або посилання на них) можуть викладатися на веб-серверах, розміщуватися на домашніх сторінках користувачів мережі, розсилатися по електронній пошті, публікуватися в блогах або новинних стрічках RSS. Клієнт починає скачування, отримавши будь-яким чином файл з метаданими, у якому є посилання на трекер.

Слайд 26





Робота без трекера
У нових версіях протоколу були розроблені бестрекерні(англ. trackerless) системи, які вирішують деякі з попередніх проблем. Відмова трекера в таких системах не призводить до автоматичного відмови всієї мережі. 
Починаючи з версії 4.2.0 офіційного клієнта, в ньому реалізована функція бестрекерної роботи, що базується на протоколі Kademlia. У таких системах трекер доступний децентрально, на клієнтах, у формі розподіленої хеш-таблиці.
Описание слайда:
Робота без трекера У нових версіях протоколу були розроблені бестрекерні(англ. trackerless) системи, які вирішують деякі з попередніх проблем. Відмова трекера в таких системах не призводить до автоматичного відмови всієї мережі. Починаючи з версії 4.2.0 офіційного клієнта, в ньому реалізована функція бестрекерної роботи, що базується на протоколі Kademlia. У таких системах трекер доступний децентрально, на клієнтах, у формі розподіленої хеш-таблиці.

Слайд 27





Super seeding
Супер-сід - метод, реалізований в тих клієнтах BitTorrent, автори яких намагаються мінімізувати об'єм даних до першого завершення завантаження бенкету. Метод був задуманий Джоном Хофманом і вперше був здійснений в клієнтові «BitTornado» в середині 2003 р . 
Супер-сід є зміною в поведінці сідерів і не може бути здійснений без порушення протоколу BitTorrent. Тим не менш, це не затверджується ні розробником протоколу, Бремом Коеном, ні в офіційному клієнтові. 
Супер-сід діє, коли є тільки один сідер. Клієнт, який віддав одному учасникові яку-небудь частину файлу, припиняє передачу даних до тих пір, поки не виявить в мережі другу копію цієї частини. Оскільки багато учасників не мають можливості або не бажають робити доступними для інших викачані дані, загальна швидкість віддачі падає. У звичайному ж режимі, на відміну від супер-сід, кожен завжди отримує запитану інформацію, якщо вона є, тому в ньому середня швидкість передачі даних вище. 
Супер-сід ефективний при роздачах з великою кількістю качають. При невеликій групі людей (2-3 людини) їх клієнти в силу різних причин можуть відмовитися встановлювати зв'язок один з одним. У цьому випадку включений супер-сід змусить клієнтів чекати, поки дані стануть доступні. Коли число качають велике (10-20 чоловік), досить віддати кожну частину файлу лише один раз, тоді клієнти зможуть обмінятися нею між собою, і кожен з них отримає файл цілком.
Описание слайда:
Super seeding Супер-сід - метод, реалізований в тих клієнтах BitTorrent, автори яких намагаються мінімізувати об'єм даних до першого завершення завантаження бенкету. Метод був задуманий Джоном Хофманом і вперше був здійснений в клієнтові «BitTornado» в середині 2003 р . Супер-сід є зміною в поведінці сідерів і не може бути здійснений без порушення протоколу BitTorrent. Тим не менш, це не затверджується ні розробником протоколу, Бремом Коеном, ні в офіційному клієнтові. Супер-сід діє, коли є тільки один сідер. Клієнт, який віддав одному учасникові яку-небудь частину файлу, припиняє передачу даних до тих пір, поки не виявить в мережі другу копію цієї частини. Оскільки багато учасників не мають можливості або не бажають робити доступними для інших викачані дані, загальна швидкість віддачі падає. У звичайному ж режимі, на відміну від супер-сід, кожен завжди отримує запитану інформацію, якщо вона є, тому в ньому середня швидкість передачі даних вище. Супер-сід ефективний при роздачах з великою кількістю качають. При невеликій групі людей (2-3 людини) їх клієнти в силу різних причин можуть відмовитися встановлювати зв'язок один з одним. У цьому випадку включений супер-сід змусить клієнтів чекати, поки дані стануть доступні. Коли число качають велике (10-20 чоловік), досить віддати кожну частину файлу лише один раз, тоді клієнти зможуть обмінятися нею між собою, і кожен з них отримає файл цілком.

Слайд 28





Термінологія
Анонс - звернення клієнта до трекера. При кожному анонсі клієнт передає на трекер інформацію про обсяги їм завантаженого і відданого, a трекер передає клієнтові список адрес інших клієнтів. Звернення клієнта до трекера відбувається через певні інтервали часу, які визначаються налаштуваннями клієнта і трекера. 
Доступність  - кількість повних копій файлу, доступних клієнтові. Кожен сид додає 1,0 до цього числа; лічери збільшують доступність залежно від кількості завантаженого, якого немає в інших лічерів. Наприклад, якщо на роздачі є один сид і два лічер, які завантажили по 50% файлу (викачані частини рівні між собою), то доступність дорівнює 1,50. 
 Лічер) - пір, що не має поки всіх сегментів, тобто продовжує скачування. Термін часто вживається і в негативному сенсі, який він має в інших файлообмінних мережах: користувач, який віддає значно менше, ніж викачує. 
 Отруєний торрент - ситуація, коли частина пірів роздає пошкоджені сегменти. 
 Пір (англ. peer - співучасник) - клієнт, що бере участь в роздачі. Іноді пірами називають тільки учасників, що скачують. 
 Роздача (англ. seeding) - процес поширення файлу по протоколу BitTorrent. 
 Рейтинг (англ. share ratio) - відношення відданого до завантажити. 
 Рой (англ. swarm) - сукупність всіх пірів, що беруть участь в роздачі. 
 Сід, іноді сідер (англ. seeder - сіяч) - пір, що має всі сегменти поширюваного файлу, тобто або початковий розповсюджувач файлу, або вже скачав весь файл.
Описание слайда:
Термінологія Анонс - звернення клієнта до трекера. При кожному анонсі клієнт передає на трекер інформацію про обсяги їм завантаженого і відданого, a трекер передає клієнтові список адрес інших клієнтів. Звернення клієнта до трекера відбувається через певні інтервали часу, які визначаються налаштуваннями клієнта і трекера. Доступність - кількість повних копій файлу, доступних клієнтові. Кожен сид додає 1,0 до цього числа; лічери збільшують доступність залежно від кількості завантаженого, якого немає в інших лічерів. Наприклад, якщо на роздачі є один сид і два лічер, які завантажили по 50% файлу (викачані частини рівні між собою), то доступність дорівнює 1,50. Лічер) - пір, що не має поки всіх сегментів, тобто продовжує скачування. Термін часто вживається і в негативному сенсі, який він має в інших файлообмінних мережах: користувач, який віддає значно менше, ніж викачує. Отруєний торрент - ситуація, коли частина пірів роздає пошкоджені сегменти. Пір (англ. peer - співучасник) - клієнт, що бере участь в роздачі. Іноді пірами називають тільки учасників, що скачують. Роздача (англ. seeding) - процес поширення файлу по протоколу BitTorrent. Рейтинг (англ. share ratio) - відношення відданого до завантажити. Рой (англ. swarm) - сукупність всіх пірів, що беруть участь в роздачі. Сід, іноді сідер (англ. seeder - сіяч) - пір, що має всі сегменти поширюваного файлу, тобто або початковий розповсюджувач файлу, або вже скачав весь файл.

Слайд 29





Програми-клієнти
 - Aria2 (англ.) - підтримує HTTP, FTP, BitTorrent; файли Metalink  3.0 
 - Azureus - написаний на мові Java, тому є кросплатформним. Підтримує Tor 
- BitTyrant - модифікований варіант клієнта Azureus 2.5 
- BitTornado - багатоплатформовий клієнт, написаний на мові Python 
- Deluge - багатоплатформовий клієнт, написаний на мові Python; використовує GTK 
- FoxTorrent - розширення для браузера Mozilla Firefox, що реалізує функції клієнта BitTorrent 
- LeechCraft - багатоплатформовий клієнт, існує плагін для підтримки BitTorrent 
- MlDonkey - багатоплатформовий клієнт 
- Браузер Opera повністю підтримує закачування торрентів, починаючи з версії 9.0 
- TorrentFlux - написаний на PHP, працює на віддаленому Web-сервер як PHP-скрипт, дозволяючи не тримати свій комп'ютер включеним постійно, але при цьому качати і роздавати торренти
Описание слайда:
Програми-клієнти - Aria2 (англ.) - підтримує HTTP, FTP, BitTorrent; файли Metalink 3.0 - Azureus - написаний на мові Java, тому є кросплатформним. Підтримує Tor - BitTyrant - модифікований варіант клієнта Azureus 2.5 - BitTornado - багатоплатформовий клієнт, написаний на мові Python - Deluge - багатоплатформовий клієнт, написаний на мові Python; використовує GTK - FoxTorrent - розширення для браузера Mozilla Firefox, що реалізує функції клієнта BitTorrent - LeechCraft - багатоплатформовий клієнт, існує плагін для підтримки BitTorrent - MlDonkey - багатоплатформовий клієнт - Браузер Opera повністю підтримує закачування торрентів, починаючи з версії 9.0 - TorrentFlux - написаний на PHP, працює на віддаленому Web-сервер як PHP-скрипт, дозволяючи не тримати свій комп'ютер включеним постійно, але при цьому качати і роздавати торренти

Слайд 30





GNU/Linux, UNIX
GNU/Linux, UNIX
Описание слайда:
GNU/Linux, UNIX GNU/Linux, UNIX

Слайд 31





Gnutella
Повністю децентралізована файлообмінна мережа в рамках інтернету, нащадок Napster відрізняється принциповою відсутністю сервера. Мережа формується, коли один користувач Gnutella з'єднується з іншим користувачем, після чого вони можуть обмінюватися доступною інформацією. Обмінюватися можна файлами будь-яких форматів, є безліч зручних функцій. У результаті повної децентралізації мережу практично неможливо знищити, тому що для цього буде потрібно вивести з ладу кожен вузол мережі.
Описание слайда:
Gnutella Повністю децентралізована файлообмінна мережа в рамках інтернету, нащадок Napster відрізняється принциповою відсутністю сервера. Мережа формується, коли один користувач Gnutella з'єднується з іншим користувачем, після чого вони можуть обмінюватися доступною інформацією. Обмінюватися можна файлами будь-яких форматів, є безліч зручних функцій. У результаті повної децентралізації мережу практично неможливо знищити, тому що для цього буде потрібно вивести з ладу кожен вузол мережі.

Слайд 32





Механізм роботи
Користувач завантажує програму.
При першому запуску програми (назвемо наш вузол - A), користувач повідомляє клієнту IP-адресу одного з функціонуючих вузлів (умовно вузол B). Дана процедура може і не повторюватися в майбутньому, але при першому запуску вона обов'язкова. Це один з найбільш «слизьких" моментів в реалізації даної мережі: без адреси хоча б одного з працюючих в даний момент вузла користувач не зможе підключитися. У принципі, існує цілий ряд централізованих серверів, які надають таку інформацію, але така схема вже призводить до певної централізованості.
Програма надсилає запит вузлу B на предмет підтвердження активності.
Вузол B підтверджує свою активність, якщо немає - див крок 2.
Вузол А посилає вузлу B так званийPing-запит. У цьому запиті вказується, крім іншої інформації, TTL (Time To Live) - число, що означає, скільки переходів від вузла до вузла даний запит може зробити. Зазвичай TTL дорівнює 7.
Інші вузли, отримавши Ping-запит, посилають Pong-відповідь, в якій міститься IP-адреса відправника, номер порту і мінімальна інформація про файли у фонді обміну.
Описание слайда:
Механізм роботи Користувач завантажує програму. При першому запуску програми (назвемо наш вузол - A), користувач повідомляє клієнту IP-адресу одного з функціонуючих вузлів (умовно вузол B). Дана процедура може і не повторюватися в майбутньому, але при першому запуску вона обов'язкова. Це один з найбільш «слизьких" моментів в реалізації даної мережі: без адреси хоча б одного з працюючих в даний момент вузла користувач не зможе підключитися. У принципі, існує цілий ряд централізованих серверів, які надають таку інформацію, але така схема вже призводить до певної централізованості. Програма надсилає запит вузлу B на предмет підтвердження активності. Вузол B підтверджує свою активність, якщо немає - див крок 2. Вузол А посилає вузлу B так званийPing-запит. У цьому запиті вказується, крім іншої інформації, TTL (Time To Live) - число, що означає, скільки переходів від вузла до вузла даний запит може зробити. Зазвичай TTL дорівнює 7. Інші вузли, отримавши Ping-запит, посилають Pong-відповідь, в якій міститься IP-адреса відправника, номер порту і мінімальна інформація про файли у фонді обміну.

Слайд 33


Пірингові мережі, слайд №33
Описание слайда:

Слайд 34


Пірингові мережі, слайд №34
Описание слайда:

Слайд 35





MP2P
MP2P або MANOLITO - децентралізована P2P-мережа для обміну музикою, що володіє пошуком і підтримкою завантаження з декількох джерел. Побудована на власному протоколі, заснованому на Gnutella. Абревіатура мережі MP2P розшифровується як «Manolito P2P».
Подібно до мережі Gnutella, мережа MP2P не використовує сервери. Орієнтована тільки на поширення музичних файлів у форматах MP3 і Ogg. За твердженнямрозробників, в мережі распростряняется більше 10 мільйонів музичних композицій.
 Протокол також містить алгоритми прискорення перекачування файлів за допомогою вибору для них найшвидшого джерела, дозволяє користувачам задавати швидкістьпередачі і розміри файлів, а також дозволяє завантажувати файли паралельно зкількох машин.
Мережа з'явилася в червні 2001 року в Іспанії. Мережа Manolito є розробкою єдиного автора - Пабло Сото. Спочатку у мережі був тільки один клієнт - Blubster.Оригінальний клієнт версії 1.2.3 ставав популярними незважаючи на відсутність паралельної завантаження файлів. З фінансових причин Пабло пішов з компанії Optisoft і почав роботу над наступним клієнтом - Piolet, які працюють в тій же мережі.
Описание слайда:
MP2P MP2P або MANOLITO - децентралізована P2P-мережа для обміну музикою, що володіє пошуком і підтримкою завантаження з декількох джерел. Побудована на власному протоколі, заснованому на Gnutella. Абревіатура мережі MP2P розшифровується як «Manolito P2P». Подібно до мережі Gnutella, мережа MP2P не використовує сервери. Орієнтована тільки на поширення музичних файлів у форматах MP3 і Ogg. За твердженнямрозробників, в мережі распростряняется більше 10 мільйонів музичних композицій. Протокол також містить алгоритми прискорення перекачування файлів за допомогою вибору для них найшвидшого джерела, дозволяє користувачам задавати швидкістьпередачі і розміри файлів, а також дозволяє завантажувати файли паралельно зкількох машин. Мережа з'явилася в червні 2001 року в Іспанії. Мережа Manolito є розробкою єдиного автора - Пабло Сото. Спочатку у мережі був тільки один клієнт - Blubster.Оригінальний клієнт версії 1.2.3 ставав популярними незважаючи на відсутність паралельної завантаження файлів. З фінансових причин Пабло пішов з компанії Optisoft і почав роботу над наступним клієнтом - Piolet, які працюють в тій же мережі.

Слайд 36


Пірингові мережі, слайд №36
Описание слайда:

Слайд 37





Програми для роботи з піринговими мережами
Описание слайда:
Програми для роботи з піринговими мережами

Слайд 38





µtorrent
uTorrent швидко здобув популярність серед користувачів торрент завдяки сучасному інтерфейсу, мінімальному навантаженні на системні ресурси і численним функцій. 
 Програма по праву є одним із самих надійних торрент-клієнтів на ринку, оскільки не викликає проблем з установкою і не впливає на продуктивність системи. Поки µtorrent завантажує десятки файлів, користувач може працювати на комп'ютері без обмежень.
Інтерфейс простий у використанні і включає кілька розділів: список торрентів і подробиці про завантаження, що інформація про бенкетах, швидкість завантаження і віддачі, блоки і частини файлів, а також графік швидкостей в реальному часі. Для систематизації завантажень в програмі передбачений ряд ярликів для кожного торрента. Крім того, за допомогою вбудованого фільтра можна окремо переглядати завантажені, активні, неактивні або компоненти для завантаження. Більш того, завдяки наявності веб-інтерфейсу, з µtorrent можна працювати на будь-якому комп'ютері, підключеному до Інтернету. Для цього необхідно відкрити доступ до інтерфейсу програми, встановленої на комп'ютері, з якого здійснюється завантаження файлів.
Пошук нових торентів можна виконувати безпосередньо з µtorrent, не відкриваючи браузера. Програма знаходить файли, індексуючи найвідоміші трекери. Для цього необхідно ввести назву торрента в рядку пошуку в правому верхньому куті інтерфейсу. Крім того, в µtorrent вбудована завантаження по RSS: програма транслює оновлення з вказаних сайтів. Ця функція дозволяє бути в курсі всіх новинок.
Описание слайда:
µtorrent uTorrent швидко здобув популярність серед користувачів торрент завдяки сучасному інтерфейсу, мінімальному навантаженні на системні ресурси і численним функцій.  Програма по праву є одним із самих надійних торрент-клієнтів на ринку, оскільки не викликає проблем з установкою і не впливає на продуктивність системи. Поки µtorrent завантажує десятки файлів, користувач може працювати на комп'ютері без обмежень. Інтерфейс простий у використанні і включає кілька розділів: список торрентів і подробиці про завантаження, що інформація про бенкетах, швидкість завантаження і віддачі, блоки і частини файлів, а також графік швидкостей в реальному часі. Для систематизації завантажень в програмі передбачений ряд ярликів для кожного торрента. Крім того, за допомогою вбудованого фільтра можна окремо переглядати завантажені, активні, неактивні або компоненти для завантаження. Більш того, завдяки наявності веб-інтерфейсу, з µtorrent можна працювати на будь-якому комп'ютері, підключеному до Інтернету. Для цього необхідно відкрити доступ до інтерфейсу програми, встановленої на комп'ютері, з якого здійснюється завантаження файлів. Пошук нових торентів можна виконувати безпосередньо з µtorrent, не відкриваючи браузера. Програма знаходить файли, індексуючи найвідоміші трекери. Для цього необхідно ввести назву торрента в рядку пошуку в правому верхньому куті інтерфейсу. Крім того, в µtorrent вбудована завантаження по RSS: програма транслює оновлення з вказаних сайтів. Ця функція дозволяє бути в курсі всіх новинок.

Слайд 39





При першому запуску µtorrent перевіряє параметри підключення і правильність настройки портів. У меню параметрів користувачеві надається можливість всебічної конфігурації, в тому числі, настройка черги, розклади і параметри завантажень.Єдина потенційна складність полягає у визначенні місця розташування завантажених файлів, оскільки в µtorrent необхідно вказати два окремі шляхи для нових торрентів і вже завершених завантажень.
В цілому рекомендують µtorrent. Програма не тільки не надає великого навантаження на системні ресурси, а й передбачає цілий набір функцій і параметрів, метою якого є забезпечити максимальну зручність користувача. За своєю функціональністю перевершує стандартний µtorrent Bittorent, а також Azureus, який сильно знижує швидкість інтернету.
При першому запуску µtorrent перевіряє параметри підключення і правильність настройки портів. У меню параметрів користувачеві надається можливість всебічної конфігурації, в тому числі, настройка черги, розклади і параметри завантажень.Єдина потенційна складність полягає у визначенні місця розташування завантажених файлів, оскільки в µtorrent необхідно вказати два окремі шляхи для нових торрентів і вже завершених завантажень.
В цілому рекомендують µtorrent. Програма не тільки не надає великого навантаження на системні ресурси, а й передбачає цілий набір функцій і параметрів, метою якого є забезпечити максимальну зручність користувача. За своєю функціональністю перевершує стандартний µtorrent Bittorent, а також Azureus, який сильно знижує швидкість інтернету.
Описание слайда:
При першому запуску µtorrent перевіряє параметри підключення і правильність настройки портів. У меню параметрів користувачеві надається можливість всебічної конфігурації, в тому числі, настройка черги, розклади і параметри завантажень.Єдина потенційна складність полягає у визначенні місця розташування завантажених файлів, оскільки в µtorrent необхідно вказати два окремі шляхи для нових торрентів і вже завершених завантажень. В цілому рекомендують µtorrent. Програма не тільки не надає великого навантаження на системні ресурси, а й передбачає цілий набір функцій і параметрів, метою якого є забезпечити максимальну зручність користувача. За своєю функціональністю перевершує стандартний µtorrent Bittorent, а також Azureus, який сильно знижує швидкість інтернету. При першому запуску µtorrent перевіряє параметри підключення і правильність настройки портів. У меню параметрів користувачеві надається можливість всебічної конфігурації, в тому числі, настройка черги, розклади і параметри завантажень.Єдина потенційна складність полягає у визначенні місця розташування завантажених файлів, оскільки в µtorrent необхідно вказати два окремі шляхи для нових торрентів і вже завершених завантажень. В цілому рекомендують µtorrent. Програма не тільки не надає великого навантаження на системні ресурси, а й передбачає цілий набір функцій і параметрів, метою якого є забезпечити максимальну зручність користувача. За своєю функціональністю перевершує стандартний µtorrent Bittorent, а також Azureus, який сильно знижує швидкість інтернету.

Слайд 40


Пірингові мережі, слайд №40
Описание слайда:

Слайд 41





Perfect Dark (P2P)
Perfect Dark це японський пірінговий файлообмінний клієнт для Microsoft Windows. Автор відомий під псевдонімом Kaichō Perfect Dark був розроблений як заміна файлообмінним клієнтам Winny і Share. У даний момент проект знаходиться на стадії відкритого тестування і досить часто оновлюється.
Описание слайда:
Perfect Dark (P2P) Perfect Dark це японський пірінговий файлообмінний клієнт для Microsoft Windows. Автор відомий під псевдонімом Kaichō Perfect Dark був розроблений як заміна файлообмінним клієнтам Winny і Share. У даний момент проект знаходиться на стадії відкритого тестування і досить часто оновлюється.

Слайд 42





Особливості роботи
У порівнянні зі своїми попередниками Winny і Share, вимоги до пропускної здатності інтернет-з'єднання, і вільного місця на жорсткому диску в Perfect Dark значно зросли. 
 Мінімальна швидкість аплоад: 100 Кб \ с;
Місце, займане на диску під розподілене файлове сховище мережі Perfect Dark (каталог unity): як мінімум 40 Гб; 
 Так само, на відміну від попередників, Perfect Dark здійснює постійну закачування частин файлів, поки його файлове сховище не досягне вказаного значення.
Описание слайда:
Особливості роботи У порівнянні зі своїми попередниками Winny і Share, вимоги до пропускної здатності інтернет-з'єднання, і вільного місця на жорсткому диску в Perfect Dark значно зросли. Мінімальна швидкість аплоад: 100 Кб \ с; Місце, займане на диску під розподілене файлове сховище мережі Perfect Dark (каталог unity): як мінімум 40 Гб; Так само, на відміну від попередників, Perfect Dark здійснює постійну закачування частин файлів, поки його файлове сховище не досягне вказаного значення.

Слайд 43


Пірингові мережі, слайд №43
Описание слайда:

Слайд 44





eMule
eMule - вільний файлообмінний клієнт для Microsoft Windows. Був розроблений як заміна власницькому клієнтові eDonkey2000. В даний час може працювати як з eDonkey мережею (ed2k), так і з мережею Kademlia. 
Проект хоститься на SourceForge.net. У 2007 році eMule переміг у номінації "Best New Project" (правда на той час проект давно вже новим не був). 
На основі eMule розроблений ряд модифікацій - так званих «модів»; крім того, є його крос-платформенне відгалуження еMule. Оскільки eMule поставляється з відкритими початковими кодами, знаходиться немало бажаючих нечесно використовувати p2p мережу (тобто не «ділитися» файлами, а лише «отримувати» їх), в якій працює цей клієнт. Для цього сьогодні розроблено чимало «нечесних» клієнтів, що працюють в цій же мережі.
Описание слайда:
eMule eMule - вільний файлообмінний клієнт для Microsoft Windows. Був розроблений як заміна власницькому клієнтові eDonkey2000. В даний час може працювати як з eDonkey мережею (ed2k), так і з мережею Kademlia. Проект хоститься на SourceForge.net. У 2007 році eMule переміг у номінації "Best New Project" (правда на той час проект давно вже новим не був). На основі eMule розроблений ряд модифікацій - так званих «модів»; крім того, є його крос-платформенне відгалуження еMule. Оскільки eMule поставляється з відкритими початковими кодами, знаходиться немало бажаючих нечесно використовувати p2p мережу (тобто не «ділитися» файлами, а лише «отримувати» їх), в якій працює цей клієнт. Для цього сьогодні розроблено чимало «нечесних» клієнтів, що працюють в цій же мережі.

Слайд 45





Ідентифікація файлів
Ідентифікація файлів
Описание слайда:
Ідентифікація файлів Ідентифікація файлів

Слайд 46





Класична серверна eD2k мережа
Підключення до мережі
Описание слайда:
Класична серверна eD2k мережа Підключення до мережі

Слайд 47





Знаходження джерел файлів
Файли для закачування можуть бути додані за допомогою пошуку або спеціальних посилань, які розміщують багато web-серверу. Після цього  додати файл до списку Прийому eMule затребувана джерела до нього спочатку у локального (підключеного) сервера, потім у всіх інших серверів мережі. Сервер виробляє у своїй базі даних пошук по хешу файлу і повертає всіх відомих йому клієнтів, що мають цей файл для обміну. Джерела- це інші клієнти, які мають хоча б однією частиною (9.28 Мб) файлу.
Описание слайда:
Знаходження джерел файлів Файли для закачування можуть бути додані за допомогою пошуку або спеціальних посилань, які розміщують багато web-серверу. Після цього додати файл до списку Прийому eMule затребувана джерела до нього спочатку у локального (підключеного) сервера, потім у всіх інших серверів мережі. Сервер виробляє у своїй базі даних пошук по хешу файлу і повертає всіх відомих йому клієнтів, що мають цей файл для обміну. Джерела- це інші клієнти, які мають хоча б однією частиною (9.28 Мб) файлу.

Слайд 48





Безсерверна мережа Kademlia
Підключення до мережі
Описание слайда:
Безсерверна мережа Kademlia Підключення до мережі

Слайд 49


Пірингові мережі, слайд №49
Описание слайда:

Слайд 50


Пірингові мережі, слайд №50
Описание слайда:

Слайд 51


Пірингові мережі, слайд №51
Описание слайда:

Слайд 52


Пірингові мережі, слайд №52
Описание слайда:

Слайд 53


Пірингові мережі, слайд №53
Описание слайда:

Слайд 54





ВИСНОВОК
Виникнення пірінгових мереж пов'язано з трьома факторами. 
1. Процесор звичайної клієнтської машини мало завантажений. Особливо в офісах, де машини використовуються переважно для підготовки документів, для набору текстів і т.п. Те ж стосується і переважної більшості домашніх комп'ютерів. 
2. Багато користувачів зберігають на своїх комп'ютерах колекції фото (тексти статей певної тематики, художні фотографії та ін), які можуть бути цікаві й іншим користувачам. Але при цьому власники цих колекцій не готові зробити свій комп'ютер повноцінним сервером в мережі з-за його недостатньої потужності, необхідності цілодобової роботи, фінансових та інших причин. 
3. Певна частина користувачів хотіла б більш активно брати участь у "суспільного життя" мережі, не обмежуючись обговоренням різних питань на форумах і в чатах. Вони готові брати участь в будь-якому корисне "спільній справі".
Описание слайда:
ВИСНОВОК Виникнення пірінгових мереж пов'язано з трьома факторами. 1. Процесор звичайної клієнтської машини мало завантажений. Особливо в офісах, де машини використовуються переважно для підготовки документів, для набору текстів і т.п. Те ж стосується і переважної більшості домашніх комп'ютерів. 2. Багато користувачів зберігають на своїх комп'ютерах колекції фото (тексти статей певної тематики, художні фотографії та ін), які можуть бути цікаві й іншим користувачам. Але при цьому власники цих колекцій не готові зробити свій комп'ютер повноцінним сервером в мережі з-за його недостатньої потужності, необхідності цілодобової роботи, фінансових та інших причин. 3. Певна частина користувачів хотіла б більш активно брати участь у "суспільного життя" мережі, не обмежуючись обговоренням різних питань на форумах і в чатах. Вони готові брати участь в будь-якому корисне "спільній справі".

Слайд 55





Пірингова мережа Skype
Описание слайда:
Пірингова мережа Skype

Слайд 56





Інші клієнти
Описание слайда:
Інші клієнти

Слайд 57


Пірингові мережі, слайд №57
Описание слайда:

Слайд 58


Пірингові мережі, слайд №58
Описание слайда:

Слайд 59


Пірингові мережі, слайд №59
Описание слайда:

Слайд 60


Пірингові мережі, слайд №60
Описание слайда:

Слайд 61


Пірингові мережі, слайд №61
Описание слайда:

Слайд 62


Пірингові мережі, слайд №62
Описание слайда:

Слайд 63


Пірингові мережі, слайд №63
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию