Peer-to-peer protocol (P 2 P)#بروتوكوا ند للند

in morocco •  7 years ago  (edited)

ند لند

  1. مقدمة

  2. تعريف الند للند:

  3. تاريخ التطورات التقنية

قبل الويب

عصر نابستر

عصر كازا

عصر الحمار E.

عصر إدونكي / إيميول

الجيل الجديد

نماذج مختلفة من الند للند النظريات

  1. مركزية

  2. شبه لامركزية

3 - اللامركزية

  1. اللامركزية مع العقد السوبر

مزايا وعيوب P2P

  1. فوائد P2P

  2. عيوب P2P

البروتوكولات

  1. قائمة بروتوكولات شعبية

  2. التركيز على كادمليا

  3. التركيز على بيتورنت

ند لند

p2p-network.png
Credit picture

1. مقدمة

ويولد اإلنترنت كشبكة حقيقية بين األقران . وكانت جميع الاتصالات بين المضيفين في هذه الشبكة متساوية. لم يكن هناك مفهوم العميل أو الخادم مثل اليوم. وكان نظرائهم من الإنترنت في الأصل مشاركين نشطين، وتوفير الخدمات.

ثم نمت شبكة الإنترنت، ومع نموها كان لا بد من إضافة مركزية لدعم قابلية التوسع. وأصبحت الأجهزة الصغيرة، مثل أجهزة الكمبيوتر التي تنفد من الموارد وعرض النطاق الترددي، عملاء لهذه الشبكة. ولا يمكن أن يكونوا مقدمين نشطين للنظام. وقد أدت هذه العوامل إلى الحاجة إلى بنية العميل / الخادم.

بروتوكول تكب / إب متناظرة تماما وكذلك مآخذ بيركلي . وبمجرد أن أنشأت الشبكة كان الهدف تطوير أنظمة البرمجيات التي تسمح بتشغيلها. أمثلة: فتب، تلنيت هي تطبيقات العميل / الخادم التي تسمح بتشغيل الشبكة.

يبدأ P2P: تستخدم خوادم أوسينيت وخوادم دنس تكب التماثل / إب سلف P2P: أوكب .

عودة

2. تعريف الند للند:

P2P أو "الند للند" هو النظام الذي العقد الشبكة لديها نفس القدرات. كل عقدة على حد سواء العميل والخادم. أنظمة P2P تسمح للامركزية، وتقاسم كل الموارد من شبكة P2P، والاتصالات والتعاون من العقد بطريقة مباشرة. وبعبارة أخرى، أنظمة P2P تسمح عقدة واحدة لاستغلال جميع موارد الشبكة.

• هنا نظير = عقدة + تطبيق والخدمات الخاصة.

عودة

3. تاريخ التطورات التقنية

ويرتبط النمو الهائل في حجم تبادل المنتجات الثقافية ارتباطا مباشرا بتطوير حلول تكنولوجية جديدة تستفيد من إمكانات الإنترنت.

قبل الويب

عندما تم إنشاؤها، سمحت الإنترنت تبادل البيانات للاستخدام الخاص. ويمكن للجامعات أو الشركات فقط تبادل الملفات المحمية بموجب حق المؤلف، ولكن هذه الحركة كانت ضئيلة بسبب تكلفة الإرسال. (المتخصصين الاتصال، ترانسفيكس، ترانسباك، نوميريس)، وسائل الإعلام ضخمة جدا. ومع ذلك، كان هناك بالفعل تبادل السجلات والمعلومات عن وسائل الإعلام المادية.

عصر نابستر

ظهور الإنترنت مع صفحات هتمل المتاحة للجميع في عام 1991 يفتح الطريق لتنزيل الملفات العامة. في موازاة ذلك، يدخل الإنترنت المنازل (في البداية في الولايات المتحدة ثم في أوروبا) وأجهزة الكمبيوتر متعددة الوسائط (سد-روم، بطاقة الصوت والفيديو ). وتكون معدلات البتات الممكنة بعد ذلك على مودم بستن 14000 بت / s ثم تزيد حتى 56 كيلوبايت / ثانية. في وقت مبكر من عام 1994، وهذا يوفر السياق التكنولوجي مواتية ل وسائل الإعلام الإنترنت تنزيل.

وتستخدم خوادم بروتوكول نقل الملفات العامة لتبادل وسائل الإعلام ولكن استخدامها شاقة ومحجوزة حصرا للخبراء. وبالإضافة إلى ذلك، يتم إغلاق المواقع التي تقدم ملفات غير قانونية بسرعة.

العوامل التكنولوجية والتجارية (زيادة الإنتاجية، وانخفاض الأسعار) سمحت في يونيو 1999 ظهور أول برنامج يستخدم على نطاق واسع: نابستر . حتى لو لم يكن الهدف النهائي، سرعان ما أصبحت مخصصة لتحميل الوسائط شكل MP3 عبر الإنترنت على أساس بوست-à التكنولوجيا مركزية الند للند .

فمنذ الأسبوع الأول، قام 15000 شخص بتحميل البرنامج، ثم 23 مليون شخص في يوليو 2000.

ومع ذلك، فإن "التوفر" لا يزال منخفضا (حزم الإنترنت المحدودة) لا يترك المستخدمون أجهزة الكمبيوتر الخاصة بهم متصلة بشكل دائم. إذا كان في ذلك الوقت، من الناحية الفنية تحميل وسائل الإعلام ناجحة في الشركات والجامعات هي الأسر التي هي المستهلكين والجهات الفاعلة. هناك فجوة بين التقنية والاستخدام.

في وقت مبكر من عام 2001، في حين أن الضغوط القانونية الأولى وزنها على نابستر، تراجع المستخدمين المشبوهين مرة أخرى على شبكة شارمان ' كازا ، على أساس اللامركزية بعد العمل الهندسة المعمارية ( يتم ربط مستخدمي الإنترنت مباشرة مع بعضها البعض، ولم يعد عن طريق خوادم مركزية. ) وبالتالي أكثر مأوى من العدالة.

عصر كازا

كازا يملأ الثغرات التقنية والضعف القانوني في نابستر ويضمن النجاح والشعبية بنفس القدر من الأهمية. إمكانية جديدة لاستئناف التحميل المتقطع وحقيقة أن تكون قادرة على تحميل من عدة مصادر نفس الملف من أجل زيادة سرعة (دائما إلى جانب زيادة معدلات بت - كابل يبدأ في فرنسا ...) تجعل من الممكن للتغلب على عيوب توافر. والمعاناة الزمنية من نابستر . وتشهد كازا توسعا كبيرا في انخفاض تكلفة الحزم غير المحدودة (أول عرض غير محدود أول في فرنسا في عام 2002، في الولايات المتحدة الأمريكية في عام 1999).

استنساخ كازا تعوق توافر الكمي (وسائل الإعلام متناثرة عبر العديد من الشبكات المتنافسة المتخصصة).

وبموازاة ذلك، تزداد سرعة اتصالات الإنترنت، عن طريق الكابل ثم بفضل أدسل (التكنولوجيا متاحة اعتبارا من عام 2000، والعروض العامة في مكانها في العام التالي).

عصر دونكي E

في عام 2003 عائلة EDonkey2000 (وتطورها: إمول ، أوفرنيت ) يفوق كازا ويأخذ في عادات المستخدمين. وبفضل تجربة الند للند ، فإن المبرمجين الذين يستخدمون هذه الشبكات يطورون تقنية تقسيم الملفات (يبدأ التنزيل فقط، ويتوفر الجزء المسترد بالفعل للإرسال). وبالتوازي مع هذه البرامج، هناك عدد كبير من الآخرين، استنساخ تقريبا أو أقل من الأول، أكثر أو أقل شهرة أيضا، توجد بأعداد كبيرة على الشبكة ( كازا لايت، بيرشير ، وينمكس ، ليموير ، شاريزا ).

وبسبب السرعة والتقدم التقني والتواصل العالمي للشبكة، فإن الأعمال متاحة بمجرد إصدارها أو حتى قبل إطلاق السينما في أوروبا على سبيل المثال. حجم الملفات المتاحة يزيد (750، 800 مب) مع الحد من مخاطر فشل التنزيلات.

عصر إدونكي / إيميول

ومع ذلك، فإن الجيل القادم هو بالفعل جاهزة للكلاسيكية مثل كازا ، أو حتى بالنسبة للنسخ الأخيرة من إدونكي . وقد أدى توليد غرابيت وبيتورنت مؤخرا إلى الحد من حضور منافسيهما. ونحن نرى أيضا ظهور أنظمة P2P مثل النمل التي تعمل على وضع مجهول. من الناحية العملية، البيانات يسافر من المستخدم إلى المستخدم بطريقة مشفرة تماما.

وتعزز هذه الملاحظة من قبل أحدث جيل من البرمجيات التي يمثلها بيتورنت ، أوفرنيت وغرابيت (حاليا 35٪ من حركة تبادل الملفات على الشبكة). أنها تعظيم عرض النطاق الترددي في إرسال واستقبال. وهم ليسوا منافسين مباشرين ل إمول لأنهم لا يقدمون مجموعة متنوعة من المصادر على أنها مهمة. فهي لا تعتمد على توافر الوقت (يمكن الوصول إلى الأعمال بضعة أشهر على الأكثر) ولكن على أقصى تدفق في التدفق المستمر. هذه التطبيقات الجديدة من الناحية التكنولوجية أكثر تقدما (خفض مشاركة الملفات وبالتالي أخف وزنا وأسرع لتحميل).

هناك زيادة في حجم وسائل الإعلام المتاحة (عدة غيغابايت) بسبب التدفق المستمر تقريبا بين أقرانهم في الشبكة. يفتح نظير نظير وينشط أسواق جديدة: مشغلات MP3، ستيريو سيارة mp3 حيث قمت بتوصيل مفتاح أوسب وأخيرا لاعبين وسائل الإعلام مع جزءا لا يتجزأ من ويندوز ميديا ​​سينتر.

الجيل الجديد

في السنوات الأخيرة، جيل جديد من P2P يثير اهتمام مستخدمي الإنترنت: المشفرة الند للند . مع مجموعة متنوعة من أنظمة التشفير ، وهذه البرامج تضمن للمستخدمين سهولة تامة في التبادلات. وبالتالي لا يمكن للسلطات العودة إلى الوراء الشبكة لوقف الجناة المحتملين. يتم التشفير على نظام المفتاح العام والخاص. هناك الملايين من الاحتمالات الرئيسية. لاحظ مع ذلك أن المصدر المفتوح هو في هذه الحالة ضرورة بحيث المبرمجين يمكن التحقق من فعالية التشفير. وتشمل هذه الفئة النفايات ، فرينيت ، غنونيت ، كتم، غروبر، تريبالويب ، الخ. وفي الوقت الحاضر، لا تستخدم هذه الشبكات إلا القليل من المتحمسين من الأقران .

نماذج مختلفة من الند للند النظريات

خوادم P2P تعمل في جميع الحالات تقريبا في وضع متزامن: نقل المعلومات يقتصر على العناصر المتصلة بالشبكة في نفس الوقت. كما أنها تستخدم أساسا تكب كطبقة نقل البيانات. في الواقع، هذا واحد هو الموجهة، اتصال، يعمل في الوجهين، يتم تأكيد استقبال البيانات وضمان سلامتهم. من ناحية أخرى، استخدامات معينة مثل تدفق تتطلب استخدام بروتوكول أخف وزنا وأسرع، مثل أودب، ولكن أقل موثوقية. أودب هو أيضا الأكثر استخداما لنقل الرسائل بين الخدم .

وتندرج شبكات P2P في عدة فئات واسعة، وفقا لهيكلها، بالنسبة لطوبولوجياها.

1. مركزية

image013 (1).jpg

في بنية مركزية كما هو مبين في الرسم البياني، يتم تركيز المحتوى والخدمات والموارد ووظائف البحث والتوطين والفهرسة وكذلك النشر على خادم

2. شبه لامركزية

image015.jpg

في هذا العمارة، يتم توزيع المحتوى ولكن مهام البحث والموقع والفهرسة والنشر مركزية.

3 - اللامركزية

image017.jpg

في هذا العمارة، كل شيء لامركزية. كل عقدة على حد سواء العميل والخادم.

مثال: كان ، وتر ، فرينيت ، جنونيت ، نسيج ، المعجنات والسيمفونية

4. اللامركزية مع العقد السوبر

image019 (1).jpg

للعقد الفائقة وظائف لتحديد الموارد ونشرها. العقد الزرقاء الداكنة هي العقد السوبر. تطور أبنية البرمجيات P2P تميل نحو هذه الرؤية، العقد لديها قدرات متطابقة ولكن يمكن أن يكون سلوكيات مختلفة، وهذا هو الحال في العقد السوبر.العقد متطابقة ولكن يتم تكوينها بشكل مختلف.

مثال: كازا

مزايا وعيوب P2P

1. مزايا P2P

 الاتصالات مباشرة

 لامركزية

 التدرجية

 اتصال متقطع

 النسخ المتماثل، التكرار البيانات

 يمكن لعقدة الوصول مباشرة إلى عقد أو أكثر.

 إذا فشل الجهاز، فإنه لا يؤثر على النظام بأكمله.

 الشبكة ضعيفة

 القدرة على إنشاء مجموعات

2. عيوب P2P

 لا جودة الخدمة

 القضايا الأمنية

 أوقات الموقع أطول

 لا حاسم

البروتوكولات

1. قائمة بروتوكولات شعبية

تورنت

نوتلا

فاستراك

فرينيت

ANts_P2P

Opennap

Kademlia

MP2P

JXTA

GNUnet

CAN

وتر

نجود

معجنات / فريباستري

سمفونية

التحالف

دسك (إيرك)

ينمكس

2. التركيز على كادمليا

كادمليا (ويعرف أيضا باسم كاد) هو شبكة الانتعاش التي أنشئت لامركزية شبكات تبادل الملفات بين الند للند الأخرى. بروتوكول يحدد بنية شبكة كادمليا، والاتصالات بين العقد وتبادل المعلومات. العقد التواصل من خلال بروتوكول أودب.

داخل شبكة موجودة، كادمليا يخلق شبكة جديدة، والتي يتم تحديد كل عقدة من قبل رقم الهوية، معرف (رقم ثنائي 160 بت).

بعد مرحلة التمهيد من الاتصال عقدة من الشبكة ومن ثم الحصول على معرف، خوارزمية بحساب "المسافة" بين العقدتين، ويستجوب عدة العقد وفقا لهذه الخوارزمية من أجل العثور على المعلومات المطلوبة. تستخدم هذه الخوارزمية فكرة المسافة بين العقدتين، وذلك بفضل حساب العملية الرياضية (الحصري أور، وتسمى أيضا شور) تقديم نتيجة عدد صحيح: "المسافة". هذا الأخير لا علاقة له بالموقع الجغرافي للمشاركين، ولكن نماذج المسافة داخل سلسلة من المعرفات. يمكن أن يحدث أن عقدة في ألمانيا وعقدة في أستراليا هي "الجيران".

يتم الاحتفاظ المعلومات في كادمليا في "القيم"، يتم إرفاق كل قيمة إلى "مفتاح". يقال أن كادمليا < القيمة ، مفتاح > الشبكة.

عند البحث عن مفتاح معين، تقوم الخوارزمية بالبحث بشكل متكرر عن الشبكة في خطوات مختلفة، تقترب كل خطوة من المفتاح الذي تم البحث عنه، حتى تعود العقدة التي تم الاتصال بها إلى القيمة أو أكثر لم يتم العثور على عقدة. حجم الشبكة لا يؤثر على عدد العقد التي تم الاتصال بها أثناء البحث. إذا كان عدد المشاركين في الشبكة الزوجي، ثم عقدة المستخدم يجب أن يطلب المعلومات من عقدة واحدة أخرى.

وهناك مزايا أخرى متأصلة في الهيكل اللامركزي، على سبيل المثال زيادة المقاومة لحرمانهم من هجوم الخدمة. حتى لو كان صف كامل من العقد مغمورة، فإن هذا سيكون له تأثيرات محدودة فقط على توافر الشبكة، والتي سوف "خياطة" الشبكة حول هذه الثقوب.

وصف نظام التشغيل كاد:

لكل عقدة كادمليا معرف 160 بت. يتم إنشاء المعرفات كما في "وتر"، وهذا هو، يتم اختيار الآلات عشوائيا. كل رسالة أن ينقل عقدة يتضمن معرفه ويسمح للمستلم لتسجيل وجود المرسل إذا لزم الأمر.

المفاتيح أيضا، هي 160 بت. لتعديل وإيجاد أزواج (مفتاح، قيمة)، كادمليا تعتمد على المسافة بين المعرفين.

ويحدد كادمليا المسافة بينهما وبين المعرفتين 160 بتا و x و y، ويفسر بتهما الحصريين (شور) كعدد صحيح، d (x، y) = x ®y.

نلاحظ أولا أن شور هو مسافة صالحة، على الرغم من غير الإقليدية. ومن الواضح أن هذا d (x، x) = 0، d (x، y)> 0 إذا كان x = ~ y، و bx ، y: d (x، y) = d ( y، x). كما يقدم شور خاصية المثلث: d (x، y) + d ( y، z)> d (x، z). ملك المثلث يتبع من حقيقة أن d (x، z) = d (x، y) ® d ( y، z) و فا 0b 0: a + باب

كما هو الحال في "وتر" شور هو أحادي الاتجاه. لأي نقطة معينة X

والمسافة O> 0، فإن هذا يساوي نقطة y بحيث d (x، y) = 0.

يضمن اتجاه أحادي الاتجاه أن جميع المشاورات، لنفس المفتاح، تتلاقى على نفس المسار، بغض النظر عن عقدة البداية. وبالتالي، إخفاء الزوجين (مفتاح، قيمة) يخفف نقاط مع التقارب القوي. مثل المعجنات وعلى عكس "وتر"، طوبولوجيا شور هو أيضا متناظرة (د (س، ص) = د ( ص، س) لجميع x و y).

كادمليا هو أول نظير إلى نظير الجمع بين التوحيد بروفابل والتنفيذ، والتوجيه مع الكمون الحد الأدنى، وطوبولوجيا متناظرة ومستمرة.

في الختام، كادمليا هو أول نظير إلى نظير نظام لاستغلال حقيقة أن فشل عقدة ترتبط عكسيا على الجهوزية.

3. التركيز على بيتورنت

بيتورنت هو نظام توزيع الملفات من خلال شبكة الكمبيوتر التي وضعتها برام كوهين.

هو على حد سواء البرمجيات ومبدأ التنظيم الذي يبدأ بالأفكار التالية:

عندما تكون المعلومات على خادم حاسوب واحد، كلما طلب ذلك، كلما كان الوصول إليه أقل (بواسطة تشبع الخادم).

يتم عكس هذا الاتجاه إذا اضطر كل عميل الكمبيوتر الذي قام بتحميل المعلومات لتصبح ملقم بدوره. ثم يكون المبدأ قابلا للمقارنة تماما مع مبدأ تفاعل السلسلة في الفيزياء النووية.

أ) فوائد

تستخدم هذه "الشبكة" التقنيات الأكثر تقدما لاستخدام P2P، وهي: تحميل من " نظرائهم " مختلفة لنفس الملف (وتسمى " تعدد المصادر ") وتجزئة الملف إلى كتل، والتي لا تقيد الانتظار لمستخدم لديه كتل متاخمة للجزء الذي تم تحميله بالفعل (على سبيل المثال إذا كان الملف مكونا من 10 كتل، إذا كان لدينا بالفعل كتل 1 و 2 و 3، فليس علينا الانتظار للكتلة 4 لمواصلة، ونحن يمكن أن تتلقى بشكل جيد جدا كتلة 9 أو أي كتلة أخرى).

وعلاوة على ذلك، فإن صحة البيانات مضمونة ضمنا (إذا كان الملف تالف، هو أنه كان في الأصل، أو كان عليه على جهاز الكمبيوتر تحميله (ذاكرة الوصول العشوائي المعيبة، على سبيل المثال)، ولكن بأي حال من الأحوال خلال رفض نقل البيانات كتل تالفة دائما.

تظهر هذه الشبكة فعاليتها عندما يكون هناك العديد من المستخدمين، نظرا لأن عدد الأشخاص الذين ينزلون أكثر، كلما زاد عدد الأشخاص الذين يتشاركون، ولا ينتظرون في قائمة انتظار افتراضية، هو واضح (بشرط، شخص واحد على الأقل يشارك في الملف المطلوب).

وبالمقارنة مع أنظمة P2P الأخرى، وهذا النظام لديه ميزة خلق نوع من دائرة حميدة عند مشاركة الملفات. في الواقع، حالما يتم تحميل أجزاء من الملف المطلوب، فهي متاحة للمستخدمين الآخرين. وعلاوة على ذلك نظام "مكافأة" يسمح لتلقي أكثر إذا واحد يعطي أكثر من ذلك. كل من يعطي القليل أو لا شيء على الإطلاق سوف تتلقى شيئا.

هذا النظام يستفيد كثيرا من زيادة عرض النطاق الترددي المتوفر في " تحميل "، وهذا يعني في إرسال البيانات، اتصالات الشبكة.

ب) عيوب

إتاحة :

الوضع الملحوظ لتشغيل بيتورنت يعاني من عائق كبير: في بداية توافر ملف، العديد من المصادر المتاحة للتحميل، وخاصة إذا كانت شعبية أو المتوقع لفترة طويلة. ولكن مع مرور الوقت، يصبح أقل وأقل تقاسم، وبالتالي أقل وأقل للتحميل، مما أدى إلى "الموت" من سيل. وبالتالي، فمن النادر أن سيل نشط لأكثر من بضعة أشهر، حتى بضعة أسابيع.

لمعالجة هذا، يقترح العملاء الآن إلى ترك سيل "فتح" مرة واحدة تحميلها. ثم يصبح هذا مصدرا نقيا ويعالج هذا العيب.

الحد الأقصى لهذا المنطق هو دائما المساحة المتوفرة على الأقراص الصلبة وأنظمة التخزين الأخرى على الإنترنت.

استخدام:

فمن الضروري استخدام برامج مخصصة لتحميل الملفات بينما ملف يمكن الوصول إليه على موقع على شبكة الانترنت يتطلب شيئا أكثر من المتصفح للعودة.

التكوين الأول يمكن أن يكون مملة، إذا كان واحد لا يملك بعض المفاهيم الحد الأدنى من شبكة الكمبيوتر، عنوان إب، جدار الحماية ومفهوم منفذ البرامج، على سبيل المثال.

عمليات البحث :

حتى وقت قريب، لم يكن هناك محرك بحث في صلب هذه "الشبكة". للعثور على السيول، كان عليك أن تذهب إلى مواقع إدراجها أو على إيرك. هذه النقطة على وشك أن تختفي مع مجيء إكسيم ، وهو عميل تورنت لامركزية، تحتوي على محرك بحث متكامل. وقد تم وضع محرك بحث للتو

Peer-to-peer

1. Introduction

The Internet is born as a true peer-to-peer network. All communications between hosts in this network were equal. There was no concept of client or server like today. The peers of the Internet originally were active participants, providing services.

The Internet then grew, and with its growth the centralization had to be added to support scalability. Smaller machines, such as PCs running out of resources and bandwidth, became customers of this network. They could not be active providers of the system. These factors created the need for the client / server architecture.

The TCP / IP protocol is perfectly symmetrical as well as the Berkley sockets. Once the network established the goal was the development of software systems that allow its operation. Examples: FTP, Telnet are client / server applications that allow the operation of the network.

P2P starts: Usenet servers and DNS servers use TCP / IP symmetry An ancestor of P2P: uucp.

2# . Definition of Peer-to-Peer:

P2P or "peer-to-peer" is a system in which nodes in the network have the same capabilities. Each node is both client and server. P2P systems allow decentralization, sharing of all P2P network resources, communication and collaboration of nodes directly. In other words, P2P systems allow one node to exploit all network resources.

• Here a peer = Node + Application and special services.

3. History of technical developments

The exponential growth of the volume of exchange of cultural products is directly associated with the development of new technological solutions taking advantage of the potential of the Internet.

Before the Web

When it was created, the Internet allowed the exchange of data for private use. Only universities or companies could exchange files protected by copyright but this traffic was insignificant because of the transmission costs (Specialized Liaisons, Transfix, Transpac, Numeris), and media too large. However, there were already exchanges of records and information on physical media.

The Napster era

The appearance of the Internet with HTML pages available to everyone in 1991 opens the way to public file downloads. In parallel, the Internet enters homes (initially in the US then in Europe) and multimedia PCs (CD-ROM, sound card, video). The bit rates then possible on a PSTN modem are 14000 bits / s then increase up to 56Kb / s. This offers since 1994 a technological context favorable to the downloading of media on the Internet.

Public FTP servers are used to share media but their use is laborious and reserved exclusively for connoisseurs. In addition, websites offering illegal files are quickly closed.

Technological and commercial factors (increased throughput, lower prices) allowed in June 1999 the emergence of the first software used on a large scale: Napster. Even if it was not the end goal, it quickly became dedicated to downloading MP3 format media over the Internet using centralized peer-to-peer (P2P) technology.

From the first week, 15,000 people downloaded the software, then 23 million in July 2000.

However "availability" is still low (limited Internet packages) users do not leave their PC connected permanently. If at that time, technically the media download is successful in the companies and universities are the households who are the consumers and actors. There is a gap between technique and use.

As early as 2001, while the first legal pressures weighed on Napster, suspicious users fell back on SharmanNetworks' Kazaa, based on a decentralized Post-to-Work architecture (the Internet users are directly connected to each other and not via centralized servers). more sheltered from justice.

The Kazaa era

Kazaa fills the technical gaps and legal weakness of Napster and ensures success and popularity just as important. The new possibility of resuming an interrupted download and the fact of being able to download from several sources the same file in order to increase the speed (always coupled with an increase in bit rates - cable starts in France ...) make it possible to overcome the drawbacks of availability. temporal suffering of Napster. Kazaa is experiencing a major expansion at the lower cost of unlimited packages (first unlimited AOL offer in France in 2002, in the USA in 1999).

Kazaa clones hinder quantitative availability (media are scattered across several specialized competing networks).

In parallel, the speed of Internet connections increases, by cable and then thanks to the ADSL (the technology is available as of 2000, the public offers are in place the following year).

the E-donkey era

In 2003 the eDonkey2000 family (and its evolutions: Emule, Overnet) surpasses Kazaa and takes over in the habits of users. Thanks to the experience of peer-to-peer, programmers who use these networks develop the technique of file splitting (just a download started, the recovered part is already available for sending). Parallel to these programs, a multitude of others, more or less clone of the first, more or less famous also, are found in large numbers on the network (Kazaa Lite, Bearshare, WinMX, LimeWire, Shareaza).

Because of the speed, the technical progress and the global reach of the network, the works are available as soon as they are released or even before the cinema release, in Europe for example. The size of the available files increases (750, 800 MB) with the reduction of the risks of failure of the downloads.

the Edonkey / eMule era

Nevertheless, the next generation is already ready for classics like Kazaa, or even for the recent clones of Edonkey. The generation of Grabit and Bittorent has recently reduced the attendance of their competitors. We also see the appearance of P2P systems like ANts which operate in an anonymous mode. In concrete terms, data travels from user to user in a fully encrypted manner.

This observation is reinforced by the latest generation of software represented by Bittorent, Overnet and Grabit (currently 35% of file exchange traffic on the net). They maximize the bandwidth in sending and receiving. They are not direct competitors of emule because they do not offer a variety of sources as important. They do not rely on temporal availability (the works are accessible a few months at most) but on a maximum flow in continuous flow. These new applications are technologically more advanced (cut file sharing therefore lighter and faster to download).

There is an increase in the size of available media (several gigabytes) due to the almost continuous flow between peers in the network. Peer-to-peer opens and dynamizes new markets: the mp3 players, mp3 car stereo where you plug a USB key and finally the media players with embedded Windows Media Center.

The new generation

In recent years, a new generation of P2P is attracting the interest of Internet users: the peer-to-peer encrypted. With a variety of encryption systems, these programs guarantee their users perfect confidentiality in their exchanges. Thus the authorities can not go back up the network to stop the possible culprits. Encryption is done on a public and private key system. There are millions of key possibilities. Note however that open-source is in this case a necessity so that programmers can verify the effectiveness of encryption. This category includes Waste, Freenet, GNUnet, Mute, Grouper, TribalWeb, etc. For the moment, these networks are little used by peer-to-peer enthusiasts.

Different models of peer to peer architectures

P2P servers work in almost all cases in synchronous mode: the transfer of information is limited to the elements connected to the network at the same time. They also mainly use TCP as the data transport layer. Indeed, this one is oriented-connection, works in duplex, the reception of the data is confirmed and their integrity is ensured. On the other hand, certain uses such as streaming require the use of a lighter, faster protocol, such as UDP, but less reliable. UDP is also the most used to transmit messages between servants.

P2P networks fall into several broad categories, depending on their architecture, relative to their topology.

1. Centralized

In a centralized architecture as shown in the diagram, the content, services, resources and functions of search, localization, indexing and as well as publication are centralized on a single server.

2. Decentralized with super nodes

Super-nodes have functions of locating and publishing resources. The nodes in dark blue are super-nodes. The evolution of P2P software architectures tend towards this vision, nodes have identical capacities but can have different behaviors, this is the case of super-nodes. The nodes are identical but they are configured differently.

Exemple : KaWinMX

Advantages and disadvantages of P2P

1. The advantages of P2P

Communications are direct

Decentralization

Scaling

Intermittent connectivity

Replication, data redundancy

A node can directly access one or more nodes.

If a machine fails, it does not affect the whole system.

The network is weakly coupled

Ability to create groups

2. The disadvantages of P2P

No QoS

security issues

Location times are longer

No Deterministic

Protocols

1. List of popular protocols

BitTorrent

Gnutella

FastTrack

Freenet

ANts_P2P

Opennap

Kademlia

MP2P

JXTA

GNUnet

CAN

Chord

Tapestry

Pastry / FreePastry

Symphony

bwa

DCC (IRC)

WinMX

2. Focus on Kademlia

Kademlia (aka Kad) is a recovery network created to decentralize other Peer-to-Peer file exchange networks. The protocol specifies the structure of the Kademlia network, the communications between the nodes and the exchange of information. Nodes communicate through the UDP protocol.

Inside an existing network, Kademlia creates a new network, within which each node is identified by an identification number, an ID (160-bit binary number).

After a boot phase of contacting a node of the network and then obtaining an ID, an algorithm calculates the "distance" between two nodes, and interrogates several nodes according to this algorithm in order to find the information sought. This algorithm uses a notion of distance between two nodes, calculated thanks to a mathematical operation (exclusive OR, also called XOR) delivering a result as an integer: the "distance". The latter has nothing to do with the geographic location of the participants, but models the distance within the chain of IDs. It can happen that a node in Germany and a node in Australia are "neighbors".

Information in Kademlia is kept in "values", each value being attached to a "key". Kademlia is said to be a <value, key> network.

When searching for a certain key, the algorithm recursively searches the network in different steps, each step coming closer to the searched key, until the contacted node returns the value, or more no knots are found. The size of the network does not affect the number of nodes contacted during the search; if the number of participants in the network doubles, then the user's node must request the information from one more node.

Other advantages are inherent to a decentralized structure, for example increasing the resistance to a denial of service attack. Even if a whole row of nodes is submerged, this will have only limited effects on the availability of the network, which will "sew" the network around these holes.

Description of Kad's operating system:

Each Kademlia node has a 160-bit ID. The IDs are constructed as in "chord", that is, the machines are randomly selected. Each message that a node transmits includes its ID and allows the recipient to register the existence of the sender if needed.

The keys, too, are 160-bit. To edit and find pairs (key, value), Kademlia relies on the distance between the two IDs.

Two 160-bit IDs, x and y, Kademlia defines the distance between them and interprets their exclusivity bit or (XOR) as an integer, d (x, y) = x ®y.

We first note that XOR is a valid, albeit non-Euclidean, distance. It is obvious that this d (x, x) = 0, d (x, y)> 0 if x = ~ y, and the bx, y: d (x, y) = d (y, x). XOR also offers the property of the triangle: d (x, y) + d (y, z)> d (x, z). The property of the triangle follows from the fact that d (x, z) = d (x, y) ® d (y, z) and Va 0b 0: a + b a b

As in "chord" XOR is unidirectional. For any given point X

and distance O> 0, this equates to a point y such that d (x, y) = 0.

Unidirectionality ensures that all consultations, for the same key, converge along the same path, regardless of the starting node. Thus, hiding the pairs (key, value) alleviates points with strong convergence. Like pastry and unlike "chord", the topology of XOR is also symmetrical (d (x, y) = d (y, x) for all x and y).

Kademlia is the first peer-to-peer system to combine provable uniformity and execution, routing with minimal latency, and symmetrical and continuous topology.

In conclusion, Kademlia is the first peer-to-peer system to exploit the fact that node failures are inversely related to their uptime.

3. Focus on BitTorrent

BitTorrent is a file distribution system through a computer network developed by Bram Cohen.

It is both a software and a principle of organization that starts with the following ideas:

When information is on a single computer server, the more it is requested, the less it is accessible (by server saturation).

This trend is reversed if each computer client who downloaded the information is forced to become a server in turn. The principle is then quite comparable to that of the chain reaction in nuclear physics.

a) Benefits

This "network" uses the most advanced techniques for the use of P2P, namely: downloading from different "peers" for the same file (called "multisourcing") and fragmentation of the file into blocks, which does not constrain to wait for a user having blocks adjacent to the already downloaded part (for example if the file is composed of 10 blocks, if we already have blocks 1, 2 and 3, we do not have to wait for block 4 to continue, and we can very well receive block 9 or any other block).

Moreover, the validity of the data is implicitly guaranteed (if the file is corrupted, it is that it was at the origin, or it was it on the computer downloading it (defective RAM, for example), but by no means during data transfer corrupted blocks are invariably rejected.

This network shows its effectiveness when there are many users, since the more people who download, the more people who share, and do not wait in a virtual queue to start, it is straightforward (provided, of course, at least one person shares the desired file).

Compared to other P2P systems, this system has the advantage of creating a kind of virtuous circle when sharing files. Indeed, as soon as parts of the desired file are downloaded, they are available to other users. Moreover a system of "reward" allows to receive more if one gives more. Whoever gives little or nothing at all will receive nothing.

This system benefits greatly from the increase in bandwidth available in "upload", that is to say in sending data, network connections.

b) Disadvantages

Availability:

The observed mode of operation of BitTorrent suffers from a major handicap: at the beginning of the availability of a file, many sources are available to download, especially if it is popular or expected for a long time; but with time, it becomes less and less shared, and therefore less and less available for download, resulting in the "death" of the torrent. Thus, it is rare that a torrent is active for more than a few months, even a few weeks.

To remedy this, customers now propose to leave the torrent "open" once downloaded. This then becomes a pure source and remedies this disadvantage.

The limit to this reasoning is as always the space available on hard disks and other online storage systems.

Use :

It is necessary to use a dedicated software (s) to download files while a file accessible on a website requires nothing more than the browser to repatriate.

The first configuration can be tedious, if one does not have some minimal notions of computer network, IP address, firewall and notion of software port, for example.

Searches:

Until recently, there was no search engine built into this "network". To find the torrents, you had to go to websites listing them or on IRC. This point is about to disappear with the coming of Exeem, which is a decentralized BitTorrent client, containing an integrated search engine. A search engine has just been put in place.

jemmy.png

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!