Пиринговый
В этой статье одни и те же цитаты приводятся более одного раза. ( Август 2024 г. ) |
Одноранговые ( P2P ) вычисления или сети — это распределенная архитектура приложений , которая распределяет задачи или рабочие нагрузки между узлами. Пиры — это равноправные и равноправные участники сети, образующие одноранговую сеть узлов . [1] Кроме того, персональная сеть (PAN) по своей природе также является разновидностью децентрализованной одноранговой сети, обычно между двумя устройствами. [2]
Одноранговые узлы делают часть своих ресурсов, таких как вычислительная мощность, дисковое хранилище или пропускная способность сети , доступной напрямую другим участникам сети без необходимости централизованной координации со стороны серверов или стабильных хостов. [3] Пиры являются одновременно поставщиками и потребителями ресурсов, в отличие от традиционной модели клиент-сервер, в которой потребление и поставка ресурсов разделены. [4]
Хотя системы P2P ранее использовались во многих областях применения , [5] Архитектура была популяризирована в Интернете системой обмена файлами Napster , первоначально выпущенной в 1999 году. [6] P2P используется во многих протоколах, таких как обмен файлами BitTorrent через Интернет. [7] и в личных сетях, таких как отображение Miracast и Bluetooth . радио [8] Эта концепция вдохновила на создание новых структур и философий во многих областях человеческого взаимодействия. В таких социальных контекстах одноранговая сеть как мем относится к эгалитарным социальным сетям , возникшим во всем обществе благодаря Интернет -технологиям в целом.
Разработка
[ редактировать ]Хотя системы P2P ранее использовались во многих областях применения, [5] эта концепция была популяризирована системами обмена файлами , такими как приложение для обмена музыкой Napster . Одноранговое движение позволило миллионам пользователей Интернета подключаться «напрямую, формируя группы и сотрудничая, чтобы стать созданными пользователями поисковыми системами, виртуальными суперкомпьютерами и файловыми системами». [9] Базовая концепция одноранговых вычислений была предусмотрена в более ранних дискуссиях по программным системам и сетям, возвращаясь к принципам, изложенным в первом запросе комментариев , RFC 1. [10]
Тима Бернерса-Ли Представление о Всемирной паутине было близко к P2P-сети, поскольку оно предполагало, что каждый пользователь сети будет активным редактором и участником, создающим и связывающим контент для формирования взаимосвязанной «сети» ссылок. Ранний Интернет был более открытым, чем современный, когда две машины, подключенные к Интернету, могли отправлять пакеты друг другу без брандмауэров и других мер безопасности. [11] [9] [ нужна страница ] Это контрастирует с вещательной структурой сети, которая развивалась на протяжении многих лет. [12] [13] [14] Будучи предшественником Интернета, ARPANET была успешной одноранговой сетью, в которой «каждый участвующий узел мог запрашивать и обслуживать контент». Однако ARPANET не была самоорганизованной и не могла «предоставить какие-либо средства для контекстной или контентной маршрутизации, кроме «простой» маршрутизации на основе адреса». [14]
Поэтому была создана Usenet , распределенная система обмена сообщениями, которую часто называют ранней одноранговой архитектурой. Он был разработан в 1979 году как система, обеспечивающая децентрализованную модель контроля. [15] Базовая модель — это модель клиент-сервер с точки зрения пользователя или клиента, которая предлагает самоорганизующийся подход к серверам групп новостей. Однако серверы новостей взаимодействуют друг с другом как одноранговые для распространения новостных статей Usenet по всей группе сетевых серверов. То же самое относится и к электронной почте SMTP в том смысле, что основная сеть агентов передачи почты , ретранслирующая электронную почту , имеет одноранговый характер, в то время как периферия почтовых клиентов и их прямые соединения представляют собой строго отношения клиент-сервер. [ нужна ссылка ]
В мае 1999 года, когда миллионы людей стали пользоваться Интернетом, Шон Фаннинг представил приложение для обмена музыкой и файлами под названием Napster. [14] Napster положил начало одноранговым сетям, какими мы их знаем сегодня, где «участвующие пользователи создают виртуальную сеть, полностью независимую от физической сети, без необходимости подчиняться каким-либо административным органам или ограничениям». [14]
Архитектура
[ редактировать ]Одноранговая сеть спроектирована на основе идеи равноправных узлов , одновременно функционирующих как «клиенты» и «серверы» для других узлов сети. Эта модель организации сети отличается от модели клиент-сервер , где связь обычно осуществляется с центральным сервером. Типичным примером передачи файлов, использующей модель клиент-сервер, является служба протокола передачи файлов (FTP), в которой клиентские и серверные программы различны: клиенты инициируют передачу, а серверы удовлетворяют эти запросы.
Маршрутизация и обнаружение ресурсов
[ редактировать ]Одноранговые сети обычно реализуют некоторую форму виртуальной оверлейной сети поверх топологии физической сети, где узлы оверлея образуют подмножество узлов физической сети. Обмен данными по-прежнему происходит напрямую через базовую сеть TCP/IP , но на прикладном уровне одноранговые узлы могут взаимодействовать друг с другом напрямую через логические оверлейные каналы (каждый из которых соответствует пути через базовую физическую сеть). Оверлеи используются для индексации и обнаружения одноранговых узлов и делают систему P2P независимой от топологии физической сети. В зависимости от того, как узлы связаны друг с другом внутри оверлейной сети и как ресурсы индексируются и располагаются, мы можем классифицировать сети как неструктурированные или структурированные (или как гибрид между ними). [16] [17] [18]
Неструктурированные сети
[ редактировать ]Неструктурированные одноранговые сети не навязывают определенную структуру оверлейной сети по своей конструкции, а скорее формируются узлами, которые случайным образом образуют соединения друг с другом. [19] ( Gnutella , Gossip и Kazaa — примеры неструктурированных протоколов P2P). [20]
Поскольку им не навязывается глобальная структура, неструктурированные сети легко построить и позволяют проводить локализованную оптимизацию для различных областей наложения. [21] Кроме того, поскольку роль всех одноранговых узлов в сети одинакова, неструктурированные сети очень устойчивы к высоким темпам «оттока», то есть, когда большое количество одноранговых узлов часто присоединяются к сети и покидают ее. [22] [23]
Однако основные ограничения неструктурированных сетей также возникают из-за отсутствия структуры. В частности, когда одноранговый узел хочет найти в сети желаемый фрагмент данных, поисковый запрос должен пройти через сеть, чтобы найти как можно больше одноранговых узлов, которые совместно используют эти данные. Флуд вызывает очень большой объем сигнального трафика в сети, использует больше ресурсов ЦП /памяти (требуя от каждого узла обработки всех поисковых запросов) и не гарантирует, что поисковые запросы будут всегда разрешаться. Более того, поскольку нет никакой корреляции между узлом и контентом, которым он управляет, нет никакой гарантии, что лавинная рассылка найдет узел, имеющий нужные данные. Популярный контент, скорее всего, будет доступен на нескольких узлах, и любой узел, ищущий его, скорее всего, найдет то же самое. Но если пир ищет редкие данные, которыми пользуются лишь несколько других пиров, то маловероятно, что поиск будет успешным. [24]
Структурированные сети
[ редактировать ]В структурированных одноранговых сетях наложение организовано в определенную топологию, а протокол гарантирует, что любой узел может эффективно [25] искать в сети файл/ресурс, даже если ресурс крайне редкий. [20]
Наиболее распространенный тип структурированных P2P-сетей реализует распределенную хеш-таблицу (DHT), [26] [27] в котором используется вариант последовательного хеширования для присвоения права собственности на каждый файл определенному узлу. [28] [29] Это позволяет одноранговым узлам искать ресурсы в сети с помощью хеш-таблицы : то есть пары ( ключ , значение ) хранятся в DHT, и любой участвующий узел может эффективно получить значение, связанное с данным ключом. [30] [31]
Однако для эффективной маршрутизации трафика через сеть узлы структурированного оверлея должны поддерживать списки соседей. [32] которые удовлетворяют определенным критериям. Это делает их менее надежными в сетях с высокой скоростью оттока (т. е. с большим количеством узлов, часто присоединяющихся к сети и покидающих ее). [23] [33] Более поздняя оценка решений по обнаружению ресурсов P2P при реальных рабочих нагрузках выявила несколько проблем в решениях на основе DHT, таких как высокая стоимость рекламы/обнаружения ресурсов и дисбаланс статической и динамической нагрузки. [34]
Известные распределенные сети, использующие DHT, включают Tixati , альтернативу распределенному трекеру BitTorrent , сеть Kad , ботнет Storm и YaCy . Некоторые известные исследовательские проекты включают проект Chord , Kademlia , утилиту хранения PAST , P-Grid , самоорганизующуюся и развивающуюся оверлейную сеть, а также систему распространения контента CoopNet . [35] Сети на основе DHT также широко используются для эффективного обнаружения ресурсов. [36] [37] для систем распределенных вычислений , поскольку помогает в управлении ресурсами и планировании приложений.
Гибридные модели
[ редактировать ]Гибридные модели представляют собой комбинацию одноранговых и клиент-серверных моделей. [38] Распространенной гибридной моделью является наличие центрального сервера, который помогает узлам находить друг друга. Spotify был примером гибридной модели [до 2014 года]. [ нужна ссылка ] Существует множество гибридных моделей, каждая из которых обеспечивает компромисс между централизованной функциональностью, обеспечиваемой структурированной сетью сервер/клиент, и равенством узлов, обеспечиваемым чистыми одноранговыми неструктурированными сетями. В настоящее время гибридные модели имеют более высокую производительность, чем чистые неструктурированные сети или чисто структурированные сети, поскольку некоторые функции, такие как поиск, требуют централизованной функциональности, но получают выгоду от децентрализованной агрегации узлов, обеспечиваемой неструктурированными сетями. [39]
Система распространения контента CoopNet
[ редактировать ]CoopNet (Кооперативная сеть) — это предложенная система для разгрузки обслуживания одноранговым узлам, которые недавно загрузили контент, предложенная учеными-компьютерщиками Венкатой Н. Падманабханом и Кунвади Срипанидкулчай, работающими в Microsoft Research и Университете Карнеги-Меллона . [40] [41] Когда сервер испытывает увеличение нагрузки, он перенаправляет входящие узлы другим узлам, которые согласились зеркалировать контент, тем самым разгружая баланс с сервера. Вся информация сохраняется на сервере. В этой системе используется тот факт, что узким местом, скорее всего, является исходящая полоса пропускания, а не ЦП , поэтому ее конструкция ориентирована на сервер. Он назначает одноранговые узлы другим узлам, которые «близки по IP » к его соседям [тот же диапазон префиксов] в попытке использовать локальность. обнаружено несколько узлов, Если с одним и тем же файлом это означает, что узел выбирает самого быстрого из своих соседей. Потоковое мультимедиа передается за счет того, что клиенты кэшируют предыдущий поток, а затем передают его по частям на новые узлы.
Безопасность и доверие
[ редактировать ]Одноранговые системы создают уникальные проблемы с точки зрения компьютерной безопасности . Как и любое другое программное обеспечение , P2P-приложения могут содержать уязвимости . Однако что делает это особенно опасным для P2P-программного обеспечения, так это то, что одноранговые приложения действуют как серверы, так и клиенты, а это означает, что они могут быть более уязвимы для удаленных эксплойтов . [42]
Маршрутизация атак
[ редактировать ]Поскольку каждый узел играет роль в маршрутизации трафика через сеть, злоумышленники могут выполнять различные «атаки маршрутизации» или атаки типа «отказ в обслуживании » . Примеры распространенных атак на маршрутизацию включают в себя «неправильную маршрутизацию поиска», когда злонамеренные узлы намеренно пересылают запросы неправильно или возвращают ложные результаты, «неправильные обновления маршрутизации», когда вредоносные узлы повреждают таблицы маршрутизации соседних узлов, отправляя им ложную информацию, и «неправильный сетевой раздел маршрутизации». «где при присоединении новых узлов они загружаются через вредоносный узел, который помещает новый узел в раздел сети, заполненный другими вредоносными узлами. [43]
Поврежденные данные и вредоносное ПО
[ редактировать ]Распространенность вредоносного ПО варьируется в зависимости от различных одноранговых протоколов. Исследования, анализирующие распространение вредоносного ПО в P2P-сетях, показали, например, что 63% отвеченных запросов на загрузку в сети gnutella содержали ту или иную форму вредоносного ПО, тогда как только 3% контента OpenFT содержали вредоносное ПО. В обоих случаях подавляющее большинство случаев пришлось на три наиболее распространенных типа вредоносного ПО (99% у gnutella и 65% у OpenFT). Другое исследование, анализирующее трафик в сети Kazaa, показало, что 15% из 500 000 взятых образцов файлов были заражены одним или несколькими из 365 различных компьютерных вирусов , которые были проверены. [44]
Поврежденные данные также могут распространяться в сетях P2P путем изменения файлов, которые уже доступны в сети. Например, в FastTrack сети RIAA удалось добавить поддельные фрагменты в загружаемые файлы и файлы (в основном файлы MP3 ). Файлы, зараженные вирусом RIAA, впоследствии были непригодны для использования и содержали вредоносный код. Также известно, что RIAA загружала фейковую музыку и фильмы в P2P-сети, чтобы предотвратить незаконный обмен файлами. [45] Следовательно, в сегодняшних P2P-сетях значительно возросли механизмы безопасности и проверки файлов. Современное хеширование , проверка фрагментов и различные методы шифрования сделали большинство сетей устойчивыми практически к любому типу атак, даже если основные части соответствующей сети были заменены поддельными или нефункциональными хостами. [46]
Устойчивые и масштабируемые компьютерные сети
[ редактировать ]Децентрализованная природа P2P-сетей повышает надежность, поскольку устраняет единственную точку отказа , которая может быть присуща системе на основе клиент-сервер. [47] По мере прибытия узлов и увеличения спроса на систему общая емкость системы также увеличивается, а вероятность сбоя снижается. Если один из узлов сети не работает должным образом, вся сеть не будет скомпрометирована или повреждена. Напротив, в типичной клиент-серверной архитектуре клиенты делятся с системой только своими потребностями, но не своими ресурсами. В этом случае, чем больше клиентов присоединяются к системе, тем меньше ресурсов доступно для обслуживания каждого клиента, а в случае сбоя центрального сервера отключается вся сеть.
Распределенное хранилище и поиск
[ редактировать ]В P2P-сетях есть как преимущества, так и недостатки, связанные с темой резервного копирования , восстановления и доступности данных. В централизованной сети системные администраторы являются единственными силами, контролирующими доступность общих файлов. Если администраторы решат больше не распространять файл, им просто придется удалить его со своих серверов, и он больше не будет доступен пользователям. Помимо того, что пользователи остаются бессильными решать, что распределяется по сообществу, это делает всю систему уязвимой для угроз и запросов со стороны правительства и других крупных сил.
Например, YouTube подвергается давлению со стороны RIAA , MPAA и индустрии развлечений, требуя отфильтровать контент, защищенный авторским правом. Хотя сети сервер-клиент способны отслеживать и управлять доступностью контента, они могут иметь большую стабильность в доступности контента, который они выбирают для размещения. У клиента не должно возникнуть проблем с доступом к малоизвестному контенту, который распространяется в стабильной централизованной сети. Однако сети P2P более ненадежны при обмене непопулярными файлами, поскольку для обмена файлами в сети P2P требуется, чтобы хотя бы один узел в сети имел запрошенные данные, и этот узел должен иметь возможность подключиться к узлу, запрашивающему данные. Это требование иногда трудно выполнить, поскольку пользователи могут удалить или прекратить совместное использование данных в любой момент. [48]
В P2P-сети сообщество пользователей несет полную ответственность за принятие решения о том, какой контент доступен. Непопулярные файлы со временем исчезают и становятся недоступными, поскольку ими делится все меньше людей. Однако популярные файлы широко и легко распространяются. Популярные файлы в сети P2P более стабильны и доступны, чем файлы в центральных сетях. В централизованной сети простая потеря соединения между сервером и клиентами может привести к сбою, но в сетях P2P соединения между каждым узлом должны быть потеряны, чтобы вызвать сбой при совместном использовании данных. В централизованной системе за восстановление и резервное копирование данных отвечают администраторы, тогда как в P2P-системах каждому узлу требуется своя система резервного копирования. Из-за отсутствия центральной власти в P2P-сетях такие силы, как звукозаписывающая индустрия, RIAA , MPAA и правительство, не могут удалить или остановить совместное использование контента в P2P-системах. [49]
Приложения
[ редактировать ]Доставка контента
[ редактировать ]В P2P-сетях клиенты как предоставляют, так и используют ресурсы. Это означает, что, в отличие от систем клиент-сервер, пропускная способность одноранговых сетей по обслуживанию контента может фактически увеличиваться по мере того, как все больше пользователей начинают получать доступ к контенту (особенно с такими протоколами, как Bittorrent , которые требуют от пользователей совместного использования, см. исследование по измерению производительности). [50] ). Это свойство является одним из основных преимуществ использования P2P-сетей, поскольку оно делает затраты на установку и эксплуатацию очень низкими для оригинального дистрибьютора контента. [51] [52]
Файлообменные сети
[ редактировать ]Многие одноранговые сети обмена файлами, такие как Gnutella , G2 и сеть eDonkey , популяризировали одноранговые технологии.
- Одноранговые сети доставки контента .
- Одноранговые контент-сервисы, например кэши для повышения производительности, такие как Correli Caches [53]
- Публикация и распространение программного обеспечения ( дистрибутив Linux , несколько игр); через файлообменные сети.
Нарушения авторских прав
[ редактировать ]Одноранговая сеть предполагает передачу данных от одного пользователя к другому без использования промежуточного сервера. Компании, разрабатывающие P2P-приложения, были вовлечены в многочисленные судебные дела, в основном в США, по поводу конфликтов с законом об авторском праве. [54] Двумя крупными делами являются «Грокстер против RIAA» и «MGM Studios, Inc. против Grokster, Ltd.» . [55] В последнем деле суд единогласно постановил, что ответчикам одноранговых файлообменных компаний Grokster и Streamcast может быть предъявлен иск за нарушение авторских прав.
Мультимедиа
[ редактировать ]- Протоколы P2PTV и PDTP .
- Некоторые проприетарные мультимедийные приложения используют одноранговую сеть вместе с серверами потоковой передачи для потоковой передачи аудио и видео своим клиентам.
- Пиркастинг для многоадресных потоков.
- Университет штата Пенсильвания , Массачусетский технологический институт и Университет Саймона Фрейзера реализуют проект под названием LionShare, предназначенный для облегчения обмена файлами между образовательными учреждениями по всему миру.
- Osiris — это программа, которая позволяет пользователям создавать анонимные и автономные веб-порталы, распространяемые через сеть P2P.
Другие P2P-приложения
[ редактировать ]- Dat — распределенная платформа публикации с контролем версий.
- I2P , оверлейная сеть просмотра Интернета , используемая для анонимного .
- В отличие от родственного I2P, сеть Tor сама по себе не является одноранговой; [ сомнительно – обсудить ] однако он может позволить создавать на его основе одноранговые приложения с помощью onion-сервисов .
- Межпланетная файловая система (IPFS) — это протокол и сеть, предназначенные для создания с адресацией по контенту однорангового метода хранения и совместного использования гипермедиа . Узлы в сети IPFS образуют распределенную файловую систему .
- Jami , одноранговый чат и SIP- приложение.
- JXTA — одноранговый протокол, разработанный для платформы Java .
- Netsukuku — беспроводная общественная сеть, созданная так, чтобы быть независимой от Интернета.
- Open Garden — приложение для совместного использования подключений, которое предоставляет доступ к Интернету другим устройствам через Wi-Fi или Bluetooth.
- Resilio Sync — приложение для синхронизации каталогов.
- Такие исследования, как проект Chord , утилита хранения PAST , P-Grid и система распространения контента CoopNet .
- Secure Scuttlebutt — одноранговый протокол сплетен , способный поддерживать множество различных типов приложений, в первую очередь социальных сетей .
- Syncthing — приложение для синхронизации каталогов.
- Приложения Tradepal и мобильной коммерции , которые обеспечивают работу торговых площадок в реальном времени.
- Министерство обороны США проводит исследования P2P-сетей в рамках своей современной стратегии сетевой войны. [56] В мае 2003 года Энтони Тезер , тогдашний директор DARPA , показал, что военные США используют P2P-сети.
- WebTorrent P2P — это потоковый торрент-клиент на языке JavaScript для использования в веб-браузерах , а также в WebTorrent Desktop автономной версии , которая соединяет бессерверные сети WebTorrent и BitTorrent .
- Microsoft в Windows 10 использует запатентованную одноранговую технологию под названием «Оптимизация доставки» для развертывания обновлений операционной системы с использованием компьютеров конечных пользователей либо в локальной сети, либо на других компьютерах. По данным Channel 9 компании Microsoft, это привело к сокращению использования полосы пропускания Интернета на 30–50%. [57]
- от Artisoft LANtastic был создан как одноранговая операционная система. Машины могут быть одновременно и серверами, и рабочими станциями.
- Клиент Hotline Communications Hotline был построен как децентрализованные серверы с программным обеспечением для отслеживания, предназначенным для файлов любого типа, и работает до сих пор.
- Криптовалюты — это одноранговые цифровые валюты , использующие блокчейны .
Социальные последствия
[ редактировать ]Стимулирование совместного использования ресурсов и сотрудничества
[ редактировать ]Сотрудничество между сообществом участников является ключом к дальнейшему успеху P2P-систем, ориентированных на случайных пользователей; они достигают своего полного потенциала только тогда, когда большое количество узлов вносят ресурсы. Но в современной практике сети P2P часто содержат большое количество пользователей, которые используют ресурсы, совместно используемые другими узлами, но сами ничем не делятся (часто это называется «проблемой нахлебника»).
Бесплатная загрузка может оказать глубокое влияние на сеть, а в некоторых случаях может привести к краху сообщества. [58] В сетях такого типа «пользователи имеют естественные препятствия к сотрудничеству, поскольку сотрудничество потребляет их собственные ресурсы и может ухудшить их производительность». [59] Изучение социальных атрибутов P2P-сетей является сложной задачей из-за большой текучести населения, асимметрии интересов и идентичности с нулевой стоимостью. [59] Были реализованы различные механизмы стимулирования, чтобы побудить или даже заставить узлы вносить ресурсы. [60] [61]
Некоторые исследователи изучили преимущества предоставления виртуальным сообществам возможности самоорганизоваться и ввести стимулы для совместного использования ресурсов и сотрудничества, утверждая, что социальный аспект, отсутствующий в сегодняшних P2P-системах, следует рассматривать как цель и средство для самоорганизующихся виртуальных сообществ. быть построенным и взращенным. [62] Продолжающиеся исследовательские усилия по разработке эффективных механизмов стимулирования в P2P-системах, основанных на принципах теории игр, начинают принимать более психологическое направление и направление обработки информации.
Конфиденциальность и анонимность
[ редактировать ]Некоторые одноранговые сети (например, Freenet ) уделяют большое внимание конфиденциальности и анонимности , то есть гарантируют, что содержание сообщений будет скрыто от перехватчиков, а также скроются личности/местонахождение участников. Криптография с открытым ключом может использоваться для шифрования , проверки данных , авторизации и аутентификации данных/сообщений. Луковая маршрутизация и другие смешанные сетевые протоколы (например, Tarzan) могут использоваться для обеспечения анонимности. [63]
Лица, виновные в прямых трансляциях сексуального насилия и других киберпреступлениях, использовали одноранговые платформы для анонимной деятельности. [64]
Политические последствия
[ редактировать ]Закон об интеллектуальной собственности и незаконное распространение
[ редактировать ]Хотя одноранговые сети могут использоваться в законных целях, правообладатели преследуют одноранговые сети за участие в обмене материалами, защищенными авторским правом. Одноранговая сеть предполагает передачу данных от одного пользователя к другому без использования промежуточного сервера. Компании, разрабатывающие P2P-приложения, были вовлечены в многочисленные судебные дела, в основном в США, в основном по вопросам, связанным с законом об авторском праве. [54] Два крупных дела — это Grokster против RIAA и MGM Studios, Inc. против Grokster, Ltd. [55] В обоих случаях технология обмена файлами была признана законной до тех пор, пока у разработчиков не было возможности предотвратить распространение материалов, защищенных авторским правом.
Чтобы установить уголовную ответственность за нарушение авторских прав в одноранговых системах, правительство должно доказать, что ответчик нарушил авторские права добровольно с целью получения личной финансовой выгоды или коммерческой выгоды. [65] Исключения добросовестного использования позволяют ограниченное использование материалов, защищенных авторским правом, загружать без получения разрешения от правообладателей. Эти документы обычно представляют собой новостные репортажи или исследования и научную работу. Разногласия возникли по поводу незаконного использования одноранговых сетей в отношении общественной и национальной безопасности. Когда файл загружается через одноранговую сеть, невозможно узнать, кто создал файл или какие пользователи подключены к сети в данный момент. Надежность источников — это потенциальная угроза безопасности, которую можно увидеть в одноранговых системах. [66]
Исследование, проведенное по заказу Европейского Союза , показало, что нелегальное скачивание может привести к увеличению общих продаж видеоигр, поскольку в новых играх взимается плата за дополнительные функции или уровни. В документе сделан вывод, что пиратство оказало негативное финансовое влияние на кино, музыку и литературу. Исследование основывалось на данных, сообщаемых самими участниками, о покупках игр и использовании нелегальных сайтов загрузки. Были предприняты все усилия, чтобы устранить последствия ложных и неправильно запомненных ответов. [67] [68] [69]
Сетевой нейтралитет
[ редактировать ]Одноранговые приложения представляют собой одну из основных проблем в споре о сетевой нейтральности . провайдеры интернет-услуг ( ISP Известно, что ) ограничивают P2P-трафик для обмена файлами из-за использования высокой пропускной способности . [70] По сравнению с просмотром веб-страниц, электронной почтой или многими другими видами использования Интернета, где данные передаются только через короткие промежутки времени и в относительно небольших количествах, обмен файлами P2P часто предполагает относительно интенсивное использование полосы пропускания из-за постоянной передачи файлов и координации роя/сети. пакеты. В октябре 2007 года Comcast , один из крупнейших провайдеров широкополосного Интернета в США, начал блокировать P2P-приложения, такие как BitTorrent . Их обоснование заключалось в том, что P2P в основном используется для обмена нелегальным контентом, а их инфраструктура не предназначена для непрерывного трафика с высокой пропускной способностью.
Критики отмечают, что сети P2P имеют законное законное применение и что это еще один способ, с помощью которого крупные провайдеры пытаются контролировать использование и контент в Интернете, а также направлять людей к архитектуре приложений на основе клиент-сервер . Модель клиент-сервер создает финансовые барьеры для доступа мелких издателей и частных лиц и может быть менее эффективной для обмена большими файлами. В качестве реакции на такое ограничение пропускной способности несколько P2P-приложений начали реализовывать запутывание протоколов, например шифрование протокола BitTorrent . Методы достижения «обфускации протоколов» включают в себя удаление легко идентифицируемых свойств протоколов, таких как детерминированные последовательности байтов и размеры пакетов, путем придания данным вида случайности. [71] Решением интернет-провайдера для решения проблемы высокой пропускной способности является P2P-кэширование , при котором интернет-провайдер хранит часть файлов, к которым чаще всего обращаются клиенты P2P, чтобы сохранить доступ к Интернету.
Текущие исследования
[ редактировать ]Исследователи использовали компьютерное моделирование, чтобы помочь понять и оценить сложное поведение людей в сети. «Сетевые исследования часто опираются на моделирование для проверки и оценки новых идей. Важным требованием этого процесса является то, что результаты должны быть воспроизводимыми, чтобы другие исследователи могли воспроизводить, проверять и расширять существующую работу». [72] Если исследование невозможно воспроизвести, то возможность дальнейших исследований ограничивается. «Несмотря на то, что новые симуляторы продолжают выпускаться, исследовательское сообщество склоняется к использованию лишь нескольких симуляторов с открытым исходным кодом. Спрос на функции симуляторов, как показывают наши критерии и опрос, высок. Поэтому сообществу следует работать вместе, чтобы получить эти функции в программном обеспечении с открытым исходным кодом. Это уменьшит потребность в специальных симуляторах и, следовательно, повысит повторяемость и авторитетность экспериментов». [72]
Популярными симуляторами, которые широко использовались в прошлом, являются NS2, OMNeT++, SimPy, NetLogo, PlanetLab, ProtoPeer, QTM, PeerSim, ONE, P2PStrmSim, PlanetSim, GNUSim и Bharambe. [73]
Помимо всех вышеперечисленных фактов, также была проделана работа над сетевыми симуляторами с открытым исходным кодом ns-2. Здесь с помощью симулятора ns-2 была исследована одна исследовательская проблема, связанная с обнаружением и наказанием безбилетников. [74]
См. также
[ редактировать ]- Протокол клиент-клиент
- Клиент-очередь-клиент
- Теория культурно-исторической деятельности (ЧАТ)
- Распределенная архитектура управления данными
- Сквозной принцип
- Друг другу
- Список протоколов P2P
- Одноранговая торговля энергией
- Семантические P2P-сети
- Экономика совместного потребления
- СпонсорСменить
- USB тупик
- Беспроводная одноранговая сеть
Ссылки
[ редактировать ]- ^ Коуп, Джеймс (8 апреля 2002 г.). «Что такое одноранговая (P2P) сеть?» . Компьютерный мир . Проверено 21 декабря 2021 г.
- ^ Дезире Атоу (12 июля 2016 г.). «Почему персональные сети — лучшее, что может быть с Wi-Fi в отеле» .
- ^ Рюдигер Шольмайер, Определение одноранговой сети для классификации одноранговых архитектур и приложений , Труды Первой международной конференции по одноранговым вычислениям, IEEE (2002).
- ^ Бандара, HMN D; АП Джаясумана (2012). «Приложения для совместной работы в одноранговых системах – проблемы и решения». Одноранговые сети и приложения . 6 (3): 257–276. arXiv : 1207.0790 . Бибкод : 2012arXiv1207.0790D . дои : 10.1007/s12083-012-0157-3 . S2CID 14008541 .
- ^ Перейти обратно: а б Баркай, Дэвид (2001). Одноранговые вычисления: технологии для совместного использования и совместной работы в сети . Хиллсборо, Орегон: Intel Press. ISBN 978-0970284679 . OCLC 49354877 .
- ^ Саройу, Стефан; Гуммади, Кришна П.; Гриббл, Стивен Д. (1 августа 2003 г.). «Измерение и анализ характеристик хостов Napster и Gnutella» . Мультимедийные системы . 9 (2): 170–184. дои : 10.1007/s00530-003-0088-1 . ISSN 1432-1882 . S2CID 15963045 .
- ^ «Что такое BitTorrent и безопасно ли это?» . www.kaspersky.com . 19 апреля 2023 г. Проверено 24 октября 2023 г.
- ^ «Открытый университет» . www.openu.ac.il . Проверено 15 июля 2024 г.
- ^ Перейти обратно: а б Орам, Эндрю, изд. (2001). Одноранговая связь: использование преимуществ прорывных технологий . Севастополь, Калифорния : О'Рейли. ISBN 9780596001100 . OCLC 123103147 .
- ^ RFC 1, Хост-программное обеспечение , С. Крокер, Рабочая группа IETF (7 апреля 1969 г.)
- ^ Опплигер, Р. (1995). «Интернет-безопасность входит в средневековье» . Компьютер . 28 (10): 100–101. дои : 10.1109/2.467613 . Проверено 14 декабря 2023 г.
- ^ Бернерс-Ли, Тим (август 1996 г.). «Всемирная паутина: прошлое, настоящее и будущее» . Проверено 5 ноября 2011 г.
- ^ Сандху, Р.; Чжан, X. (2005). «Одноранговая архитектура управления доступом с использованием доверенных вычислительных технологий» . Материалы десятого симпозиума ACM по моделям и технологиям контроля доступа . стр. 147–158. дои : 10.1145/1063979.1064005 . ISBN 1595930450 . S2CID 1478064 .
- ^ Перейти обратно: а б с д Штайнмец, Ральф; Верле, Клаус (2005). «2. Что такое «одноранговая сеть»?». Одноранговые системы и приложения . Конспекты лекций по информатике. Шпрингер, Берлин, Гейдельберг. стр. 9–16. дои : 10.1007/11530657_2 . ISBN 9783540291923 .
- ^ Хортон, Марк и Рик Адамс. «Стандарт обмена сообщениями USENET». (1987): 1. https://www.hjp.at/doc/rfc/rfc1036.html. Архивировано 12 июня 2021 г. в Wayback Machine.
- ^ Ахсон, Сайед А.; Ильяс, Мохаммед, ред. (2008). Справочник по SIP: Услуги, технологии и безопасность протокола инициации сеанса . Тейлор и Фрэнсис. п. 204. ИСБН 9781420066043 .
- ^ Чжу, Се; и др., ред. (2010). Архитектуры потокового мультимедиа: методы и приложения: последние достижения . IGI Global. п. 265. ИСБН 9781616928339 .
- ^ Камель, Мина; и др. (2007). «Оптимальный дизайн топологии для оверлейных сетей» . В Акилдиз, Ян Ф. (ред.). Сети 2007: Ad Hoc и сенсорные сети, беспроводные сети, Интернет следующего поколения: 6-я Международная сетевая конференция IFIP-TC6, Атланта, Джорджия, США, 14-18 мая 2007 г. Материалы . Спрингер. п. 714. ИСБН 9783540726050 .
- ^ Филали, Имен; и др. (2011). «Обзор структурированных P2P-систем для хранения и поиска данных RDF» . В Хамерлене, Абделькадер; и др. (ред.). Транзакции в крупномасштабных системах, ориентированных на данные и знания III: Специальный выпуск по управлению данными и знаниями в системах Grid и PSP . Спрингер. п. 21. ISBN 9783642230738 .
- ^ Перейти обратно: а б Зулхаснин, Мохаммед; и др. (2013). «Потоковая передача P2P через сотовые сети: проблемы, проблемы и возможности» . В Патане; и др. (ред.). Построение конвергентных сетей нового поколения: теория и практика . ЦРК Пресс. п. 99. ИСБН 9781466507616 .
- ^ Червенак, Энн; Бхарати, Шишир (2008). «Одноранговые подходы к обнаружению сетевых ресурсов» . В Данелутто, Марко; и др. (ред.). Заставить грид работать: материалы семинара CoreGRID по моделям программирования Архитектура грид-систем и P2P-систем Грид-системы, инструменты и среды, 12-13 июня 2007 г., Ираклион, Крит, Греция . Спрингер. п. 67. ИСБН 9780387784489 .
- ^ Цзинь, Син; Чан, С.-Х. Гэри (2010). «Неструктурированные одноранговые сетевые архитектуры». В Шене; и др. (ред.). Справочник по одноранговой сети . Спрингер. п. 119. ИСБН 978-0-387-09750-3 .
- ^ Перейти обратно: а б Льв, Цинь; и др. (2002). «Может ли гетерогенность сделать Gnutella стабильной?» . В Друшеле, Питер; и др. (ред.). Одноранговые системы: Первый международный семинар, IPTPS 2002, Кембридж, Массачусетс, США, 7-8 марта 2002 г., Пересмотренные статьи . Спрингер. п. 94 . ISBN 9783540441793 .
- ^ Шен, Сюэмин; Ю, Хизер; Буфорд, Джон; Акон, Мурсалин (2009). Справочник по одноранговой сети (1-е изд.). Нью-Йорк: Спрингер. п. 118. ИСБН 978-0-387-09750-3 .
- ^ Обычно приближается к O(log N) , где N — количество узлов в системе P2P. [ нужна ссылка ]
- ^ Другие варианты дизайна включают накладные кольца и d-тор. См. например Бандара, HMND; Джаясумана, AP (2012). «Приложения для совместной работы в одноранговых системах – проблемы и решения». Одноранговые сети и приложения . 6 (3): 257. arXiv : 1207.0790 . Бибкод : 2012arXiv1207.0790D . дои : 10.1007/s12083-012-0157-3 . S2CID 14008541 .
- ^ Р. Ранджан, А. Харвуд и Р. Буйя, «Одноранговое обнаружение ресурсов в глобальных сетях: учебное пособие», IEEE Commun. Выж. , том. 10, нет. 2. и П. Трунфио, «Обнаружение одноранговых ресурсов в сетях: модели и системы», Архив компьютерных систем будущего , том. 23, нет. 7 августа 2007 г.
- ^ Келаскар, М.; Матосян В.; Мехра, П.; Пол, Д.; Парашар, М. (2002). Исследование механизмов обнаружения для одноранговых приложений . Компьютерное общество IEEE. стр. 444–. ISBN 9780769515823 .
- ^ Дабек, Фрэнк; Чжао, Бен; Друшель, Питер; Кубятович, Джон; Стойка, Ион (2003). «На пути к общему API для структурированных одноранговых наложений». Одноранговые системы II . Конспекты лекций по информатике. Том. 2735. стр. 33–44. CiteSeerX 10.1.1.12.5548 . дои : 10.1007/978-3-540-45172-3_3 . ISBN 978-3-540-40724-9 .
- ^ Мони Наор и Уди Видер. Новые архитектуры для P2P-приложений: непрерывно-дискретный подход. Архивировано 9 декабря 2019 г. в Wayback Machine . Учеб. СПАА, 2003.
- ^ Гурмит Сингх Манку. Dipsea: модульная распределенная хеш-таблица, заархивировано 10 сентября 2004 г. в Wayback Machine . Докторская диссертация (Стэнфордский университет), август 2004 г.
- ^ Бюнг-Гон Чун, Бен Ю. Чжао, Джон Д. Кубятович (24 февраля 2005 г.). «Влияние выбора соседей на производительность и устойчивость структурированных P2P-сетей» (PDF) . Проверено 24 августа 2019 г.
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Ли, Дэн; и др. (2009). Василакос, А.В.; и др. (ред.). Эффективное, масштабируемое и надежное наложение P2P для автономной связи . Спрингер. п. 329. ИСБН 978-0-387-09752-7 .
- ^ Бандара, HMN Dilum; Джаясумана, Анура П. (январь 2012 г.). «Оценка архитектур обнаружения ресурсов P2P с использованием реальных многоатрибутных ресурсов и характеристик запросов». Конференция IEEE Consumer Communications and Networking. (CCNC '12) .
- ^ Корзун Дмитрий; Гуртов, Андрей (ноябрь 2012 г.). Структурированные P2P-системы: основы иерархической организации, маршрутизации, масштабирования и безопасности . Спрингер. ISBN 978-1-4614-5482-3 .
- ^ Ранджан, Раджив; Харвуд, Аарон; Буя, Раджкумар (1 декабря 2006 г.). «Исследование однорангового обнаружения информации о грид-ресурсах» (PDF) . Архивировано из оригинала (PDF) 14 мая 2011 года . Проверено 25 августа 2008 г.
- ^ Ранджан, Раджив; Чан, Липо; Харвуд, Аарон; Карунасекера, Шаника; Буя, Раджкумар. «Служба обнаружения децентрализованных ресурсов для крупномасштабных федеративных сетей» (PDF) . Архивировано из оригинала (PDF) 10 сентября 2008 г.
- ^ Дарлагианнис, Василиос (2005). «Гибридные одноранговые системы» . В Штайнмеце, Ральф; Верле, Клаус (ред.). Одноранговые системы и приложения . Спрингер. ISBN 9783540291923 .
- ^ Ян, Беверли; Гарсиа-Молина, Гектор (2001). «Сравнение гибридных одноранговых систем» (PDF) . Очень большие базы данных . Проверено 8 октября 2013 г.
- ^ Падманабхан, Венката Н.; Шрипанидкулчай, Кунвади (2002). Аргументы в пользу кооперативной сети (PostScript с дополнением) . Конспекты лекций по информатике. Том. Материалы Первого международного семинара по одноранговым системам. Кембридж, Массачусетс: Springer (опубликовано в марте 2002 г.). стр. 178 . дои : 10.1007/3-540-45748-8_17 . ISBN 978-3-540-44179-3 . PDF (Microsoft, с дополнением). Архивировано 17 апреля 2007 г. в Wayback Machine. PDF (Springer, оригинал, может потребоваться оплата). Архивировано 1 января 2023 г. в Wayback Machine.
- ^ «CoopNet: Совместная сеть» . Исследования Майкрософт. Домашняя страница проекта.
- ^ Ву, Куанг Х.; и др. (2010). Одноранговые вычисления: принципы и приложения . Спрингер. п. 8. ISBN 978-3-642-03513-5 .
- ^ Ву, Куанг Х.; и др. (2010). Одноранговые вычисления: принципы и приложения . Спрингер. стр. 157–159. ISBN 978-3-642-03513-5 .
- ^ Гебель, Ян; и др. (2007). «Измерение и анализ автономного распространения вредоносного ПО в университетской среде» . В Хеммерли — Бернхард Маркус; Соммер, Робин (ред.). Обнаружение вторжений и вредоносных программ, а также оценка уязвимостей: 4-я Международная конференция, DIMVA 2007, Люцерн, Швейцария, 12–13 июля 2007 г., материалы . Спрингер. п. 112. ИСБН 9783540736134 .
- ^ Соркин, Эндрю Росс (4 мая 2003 г.). «Программная пуля призвана уничтожить музыкальное пиратство» . Нью-Йорк Таймс . Проверено 5 ноября 2011 г.
- ^ Сингх, Вивек; Гупта, Химани (2012). Анонимный обмен файлами в одноранговой системе путем случайного обхода (технический отчет). Университет СРМ. 123456789/9306.
- ^ Луа, Энг Кеонг; Кроукрофт, Джон; Пиас, Марсело; Шарма, Рави; Лим, Стивен (2005). «Обзор и сравнение схем одноранговых оверлейных сетей» . Архивировано из оригинала 24 июля 2012 г.
- ^ Балакришнан, Хари; Каашук, М. Франс; Каргер, Дэвид; Моррис, Роберт; Стойка, Ион (2003). «Поиск данных в P2P-системах» (PDF) . Коммуникации АКМ . 46 (2): 43–48. CiteSeerX 10.1.1.5.3597 . дои : 10.1145/606272.606299 . S2CID 2731647 . Проверено 8 октября 2013 г.
- ^ «Ты пэр?» . www.p2pnews.net . 14 июня 2012 года. Архивировано из оригинала 6 октября 2013 года . Проверено 10 октября 2013 г.
- ^ Шарма, Парул; Бхакуни, Ануджа; Каушал, Ришаб (2013). «Анализ производительности протокола BitTorrent» . Национальная конференция по коммуникациям (NCC) 2013 г. стр. 1–5. дои : 10.1109/NCC.2013.6488040 . ISBN 978-1-4673-5952-8 .
- ^ Ли, Джин (2008). «О доставке контента по одноранговой сети (P2P)» (PDF) . Одноранговые сети и приложения . 1 (1): 45–63 ≤≥. дои : 10.1007/s12083-007-0003-1 . S2CID 16438304 .
- ^ Штуцбах, Дэниел; и др. (2005). «Масштабируемость массовой одноранговой доставки контента» (PDF) . В Бутабе Рауф; и др. (ред.). СЕТИ 2005 -- Сетевые технологии, услуги и протоколы; Производительность компьютерных и коммуникационных сетей; Системы мобильной и беспроводной связи . Спрингер. стр. 15–26. ISBN 978-3-540-25809-4 .
- ^ Гарет Тайсон, Андреас Маут, Себастьян Кауне, Му Му и Томас Плагеманн. Corelli: служба динамической репликации для поддержки контента, зависящего от задержки, в сетях сообщества. В Proc. 16-я конференция ACM/SPIE по мультимедийным вычислениям и сетям (MMCN), Сан-Хосе, Калифорния (2009 г.). «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 29 апреля 2011 г. Проверено 12 марта 2011 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка ) - ^ Перейти обратно: а б Глориозо, Андреа; и др. (2010). «Социальное влияние P2P-систем». В Шене; и др. (ред.). Справочник по одноранговой сети . Спрингер. п. 48. ИСБН 978-0-387-09750-3 .
- ^ Перейти обратно: а б Джон Борланд (25 апреля 2003 г.). «Судья: инструменты для обмена файлами легальны» . news.cnet.com . Архивировано из оригинала 10 марта 2012 г.
- ^ Уокер, Лесли (8 ноября 2001 г.). «Дядя Сэм хочет Napster!» . Вашингтон Пост . Проверено 22 мая 2010 г.
- ^ Хаммерксйольд Андреас; Энглер, Наркис, «Оптимизация доставки — глубокое погружение». Архивировано 4 февраля 2019 г. на Wayback Machine , Channel 9 , 11 октября 2017 г., Проверено 4 февраля 2019 г.
- ^ Кришнан Р., Смит, доктор медицины, Тан З. и Теланг Р. (2004, январь). Влияние безбилетника на одноранговые сети. В системных науках, 2004. Материалы 37-й ежегодной Гавайской международной конференции (стр. 10 стр.). IEEE.
- ^ Перейти обратно: а б Фельдман М., Лай К., Стойка И. и Чуанг Дж. (май 2004 г.). Надежные методы стимулирования для одноранговых сетей. В материалах 5-й конференции ACM по электронной коммерции (стр. 102-111). АКМ.
- ^ Ву, Куанг Х.; и др. (2010). Одноранговые вычисления: принципы и приложения . Спрингер. п. 172. ИСБН 978-3-642-03513-5 .
- ^ Иль, Корнелиус; Траутвейн, Деннис; Шубоц, Мориц; Меушке, Норман; Гипп, Бела (24 января 2023 г.). «Механизмы стимулирования в одноранговых сетях — систематический обзор литературы» . Обзоры вычислительной техники ACM . 55 (14с): 1–69. дои : 10.1145/3578581 . ISSN 0360-0300 . S2CID 256106264 .
- ^ П. Антониадис и Б. Ле Гранд, «Стимулы к совместному использованию ресурсов в самоорганизующихся сообществах: от экономики к социальной психологии», Управление цифровой информацией (ICDIM '07), 2007 г.
- ^ Ву, Куанг Х.; и др. (2010). Одноранговые вычисления: принципы и приложения . Спрингер. стр. 179–181. ISBN 978-3-642-03513-5 .
- ^ «Ни одна страна не свободна от сексуального насилия и эксплуатации детей, - слышит главный форум ООН по правам человека» . Новости ООН . 3 марта 2020 г.
- ^ Майорас, Д.Б. (2005). Одноранговая технология обмена файлами, защита потребителей и вопросы конкуренции. Федеральная торговая комиссия, получено с http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf. Архивировано 1 ноября 2012 г. на Wayback Machine.
- ^ Правительство Специального административного района Гонконг (2008 г.). Одноранговая сеть. Получено с веб-сайта: http://www.infosec.gov.hk/english/technical/files/peer.pdf. Архивировано 9 декабря 2019 г. в Wayback Machine.
- ^ Сандерс, Линли (22 сентября 2017 г.). «Незаконные загрузки, возможно, и не навредят продажам, но Европейский Союз не хочет, чтобы вы об этом знали» . Newsweek . Проверено 29 марта 2018 г.
- ^ Полгар, Дэвид Райан (15 октября 2017 г.). «Приводит ли пиратство в видеоиграх к увеличению продаж?» . Большое Думай . Проверено 29 марта 2018 г.
- ^ Орланд, Кайл (26 сентября 2017 г.). «Исследование ЕС показало, что пиратство не вредит продажам игр, а даже может помочь» . Арс Техника . Проверено 29 марта 2018 г.
- ^ Янко Реттгерс, 5 способов проверить, регулирует ли ваш интернет-провайдер P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/. Архивировано 2009–10. -01 в Wayback Machine
- ^ Хельмвик, Эрик; Джон, Вольфганг (27 июля 2010 г.). «Нарушение и улучшение обфускации протокола» (PDF) . Технический отчет . ISSN 1652-926Х .
- ^ Перейти обратно: а б Басу А., Флеминг С., Станье Дж., Найкен С., Уэйкман И. и Гурбани В.К. (2013). Состояние симуляторов одноранговых сетей. Обзоры вычислительной техники ACM, 45 (4), 46.
- ^ Иль, Корнелиус; Траутвейн, Деннис; Шубоц, Мориц; Меушке, Норман; Гипп, Бела (24 января 2023 г.). «Механизмы стимулирования в одноранговых сетях — систематический обзор литературы» . Обзоры вычислительной техники ACM . 55 (14 с): 3578581. doi : 10.1145/3578581 . ISSN 0360-0300 . S2CID 256106264 .
- ^ А. Бхакуни, П. Шарма, Р. Каушал «Обнаружение и наказание безбилетников в P2P-сетях на основе BitTorrent» , Международная конференция по передовым вычислениям, 2014. два : 10.1109/IAdCC.2014.6779311
Внешние ссылки
[ редактировать ]- Гош Дебжани, Раджан Пайас, Пандей Маянк Потоковая передача P2P-VoD: проблемы дизайна и проблемы пользовательского опыта. Архивировано 19 февраля 2017 г. на Springer Proceedings Wayback Machine , июнь 2014 г.
- Глоссарий терминологии P2P
- Фонд одноранговых вычислений , специальный выпуск, журнал Elsevier Journal of Computer Communication, (ред.) Джавед И. Хан и Адам Вежбицки, том 31, выпуск 2, февраль 2008 г.
- Андерсон, Росс Дж. «Служение вечности» . Прагокрипт . 1996 год .
- Марлинг Энгл и Джи Хан. Уязвимости P2P-систем и критический взгляд на их решения. Архивировано 15 июня 2007 г. в Wayback Machine , май 2006 г.
- Стефанос Андруцеллис-Теотокис и Диомидис Спинеллис. Обзор технологий однорангового распространения контента. Архивировано 9 ноября 2020 г. на Wayback Machine . ACM Computing Surveys, 36(4):335–371, декабрь 2004 г.
- Биддл, Питер, Пол Ингланд, Маркус Пейнадо и Брайан Уиллман, Даркнет и будущее распространения контента . Архивировано 27 июля 2011 г. в Wayback Machine . , Семинар ACM по управлению цифровыми правами 2002 г. ноябрь 2002 г.
- Джон Ф. Буфорд, Хизер Ю, Энг Кеонг Lua P2P-сети и приложения . ISBN 0123742145 , Морган Кауфманн, декабрь 2008 г.
- Джамал-Эддин Меддур, Мубашар Муштак и Туфик Ахмед, « Открытые проблемы потоковой передачи мультимедиа P2P, архивированные 22 августа 2011 г. в Wayback Machine », в материалах 1-го семинара по мультимедийным коммуникациям MULTICOMM 2006, проведенного совместно с IEEE ICC 2006, стр. 43–48, июнь 2006 г., Стамбул, Турция.
- Детлеф Шодер и Кай Фишбах, « Основные концепции одноранговых (P2P) сетей. Архивировано 15 сентября 2011 г. в Wayback Machine ». В: Субраманиан, Р.; Гудман, Б. (ред.): P2P-вычисления: эволюция революционной технологии , Idea Group Inc, Hershey. 2005 г.
- Рамеш Субраманиан и Брайан Гудман (редакторы), Одноранговые вычисления: эволюция революционной технологии , ISBN 1-59140-429-0 , Idea Group Inc., Херши, Пенсильвания, США, 2005 г.
- Шуман Госемаджумдер . Бизнес-модели передовых одноранговых технологий. Архивировано 13 октября 2012 г. в Wayback Machine . Школа менеджмента Слоана Массачусетского технологического института , 2002 г.
- Силверторн, Шон. Загрузки музыки: пираты или клиенты? Архивировано 30 июня 2006 г. в Wayback Machine . Рабочие знания Гарвардской школы бизнеса , 2004 г.
- Гласность. Архивировано 5 октября 2014 г. на трафика Wayback Machine P2P- тесте формирования ( Институт программных систем Макса Планка ).