Изменения
Перейти к навигации
Перейти к поиску
Строка 1:
Строка 1:
− +
− +
−
−
Строка 12:
Строка 10:
− +
− +
− +
− +
− +
− +
− +
− +
Строка 37:
Строка 35:
− +
Строка 45:
Строка 43:
− +
− +
− +
− +
+
нет описания правки
{{болванка}}
{{болванка}}
'''Peer-to-peer''' - '''p2p''' - Одноранговая сеть - принцип построения компьютерных сетей, в котором обмен информацией происходит непосредственно между участвующими в сети компьютерами.
'''Peer-to-peer''' - '''p2p''' - Одноранговая сеть - принцип построения компьютерных сетей, в которых обмен информацией происходит непосредственно между участвующими в сети компьютерами.
В пиринговых сетях затраты по хранению и передаче данных несут сами участники сети, а не центральный сервер. Они не имеют единого центра и не обладают огромными информационными мощностями.
В пиринговых сетях затраты по хранению и передаче данных несут сами участники сети, а не центральный сервер. Они не имеют единого центра и обладают огромными информационными мощностями.
== Достижения пиринговых сетей ==
== Достижения пиринговых сетей ==
Технологии, опробованные в пиринговых сетях, применяются сейчас во многих программах из других областей:
Технологии, опробованные в пиринговых сетях, применяются сейчас во многих программах из других областей:
* для скоростного распространения дистрибутивов опенсорсных программ
* для скоростного распространения дистрибутивов [[опенсорс]]ных программ
* для распределенных сетей передачи данных таких как Skype
* для распределенных сетей передачи данных таких как Skype
== Проблемы пиринговых сетей и пути их решения==
== Проблемы пиринговых сетей и пути их решения==
Общепринятыми недостатками пиринговых сетей является не полная анонимность, и сложность поиска нужной информации.
Общепринятыми недостатками пиринговых сетей является не полная [[анонимность]], и сложность поиска нужной информации.
Проблема с поиском информации вытекает из анархической природы пиринговых сетей: так как название файлов задаётся пользователями, то одна и та же информация может иметь разные обозначения и наоборот, под одни и тем же названием могут быть совершенно разные данные. Частично эта проблема решена несколькими техническими приемами. Так во многих сетях индексация данных происходит не только по названиям файлов, а также по неким кодам, которые одинаковы для идентичных файлов. Другим выходом стало создание независимой системы проверки контента. Сайт-хранилище торрентов проверяет соответствие названия торрента его содержимому.
Проблема с поиском информации вытекает из анархической природы пиринговых сетей: так как название файлов задаётся пользователями, то одна и та же информация может иметь разные обозначения и наоборот, под одни и тем же названием могут быть совершенно разные данные. Частично эта проблема решена несколькими техническими приемами. Так во многих сетях индексация данных происходит не только по названиям файлов, а также по хэш-кодам, которые одинаковы для идентичных файлов. Другим выходом стало создание независимой системы проверки контента. Сайт-хранилище торрентов проверяет соответствие названия [[торрент]]а его содержимому.
Сложности с анонимностью вытекают из природы пиринга: так как передача данных происходит напрямую, то из соединений происходящих при скачивании можно узнать Ип адрес компьютера, с которого происходит загрузка. Для решения этой проблемы было предложено несколько выходов. Так была создана система, при которой загрузка происходила через отрытые прокси сервера. Однако это вызвало огромную нагрузку на такие сервера в масштабах всего интернета, поэтому от этой системы пришлось отказаться. Другая идея заключается в перенаправлении закодированного сигнала между компьютерами, участвующими в пиринге. Потенциально такая система может обеспечить высокую анонимность, однако очевидно, что она вызовет большие нагрузки на сети и перерасход трафика.
Сложности с [[анонимность]]ю вытекают из природы пиринга: так как передача данных происходит напрямую, то из соединений, устанавливающихся при скачивании, можно узнать [[IP-адрес]] компьютера, с которого происходит загрузка. Для решения этой проблемы было предложено несколько выходов. Так была создана система, при которой загрузка происходила через открытые прокси сервера. Однако это вызвало огромную нагрузку на такие сервера в масштабах всего интернета, поэтому от этой системы пришлось отказаться. (что имеется в виду? — ''прим. ред.'') Другая идея заключается в перенаправлении закодированного сигнала между компьютерами, участвующими в пиринге. Потенциально такая система может обеспечить высокую [[анонимность]], однако очевидно, что она вызовет большие нагрузки на сети и перерасход трафика.
== История ==
== История ==
Первые компьютерные сети (BBS, USENET, FIDO) имели ряд черт p2 технологии. В них не было единой системы адресации, и данные хранились на множестве независимых серверов. В этих сетях началось распространение копирайченых программ, зародились первые релизные группы, возникла хакерская культура.
Первые компьютерные сети (BBS, USENET, FIDO) имели ряд черт p2p технологии. В них не было единой системы адресации, и данные хранились на множестве независимых серверов. В этих сетях началось распространение [[копирайт|копирайченых]] программ, зародились первые [[релизная группа|релизные группы]], возникла [[хакер]]ская культура.
Первой пиринговой программой современного типа считается Напстер, который специализировался на распространении музыки. Система Напстера не была полностью деценрализованой: соединение машин пользователей происходило через центральный сервер. Ему на смену пришло новое поколение пиринговых программ, которые были полностью децентрализованы. Однако большая часть этих программ была с закрытым кодом, а фирмы их поддерживающие зарабатывали рекламой в этих программах или за счет платных версий. В деле Грогстера судом США было вынесено решение, согласно которому для рекламы программы не могут быть использованы . Это привело к закрытию нескольких проприеритарных пиринговых сетей (Bearshare и др.). Многими аналитиками предсказывался конец пиринговых сетей. Однако произошло лишь их очищение: сети стали слишком опасны для коммерсантов, зато началось стремительное размножение пиринговых программ с открытым кодом. Сейчас уже нет организации, которая бы контролировала важный сегмент . На первое место по важности вышли сайты хранилища торрентов, трекеры и др.(Пиратская бухта, mininova и др.), которые обеспечивают распространие информации и новых поступлениях в сети и поддерживают их работу.
Первой пиринговой программой современного типа считается Напстер, который специализировался на распространении музыки. Система Напстера не была полностью деценрализованой: соединение машин пользователей происходило через центральный сервер. Ему на смену пришло новое поколение пиринговых программ, которые были полностью децентрализованы. Однако большая часть этих программ была с закрытым кодом, а фирмы их поддерживающие зарабатывали рекламой в этих программах или за счет платных версий. В деле Грогстера судом [[США]] было вынесено решение, согласно которому для рекламы программы не могут быть использованы . Это привело к закрытию нескольких проприеритарных пиринговых сетей (Bearshare и др.). Многими аналитиками предсказывался конец пиринговых сетей. Однако произошло лишь их очищение: сети стали слишком опасны для коммерсантов, зато началось стремительное размножение пиринговых программ с открытым кодом. Сейчас уже нет организации, которая бы контролировала важный сегмент. На первое место по важности вышли сайты-хранилища [[торрентов]], [[трекеры]] и т.д. ([[Пиратская бухта]], [[Mininova]] и др.), которые обеспечивают распространие информации и новых поступлений в сеть и поддерживают их работу.
В настоящее время, не смотря на все потуги копиратов, пиринг процветает. Широкой популярность пользуется несколько принципиально разных протоколов передачи данных, для каждого из которых опубликованных десятки программ клиентов для широкого спектра задач. Большинство современных пиринговых программ опубликованы под [[Публичная лицензия|свободными лицензиями]] и если у фирмы- производителя возникнут проблемы с законом, они все равно будут жить и развиваться.
В настоящее время, не смотря на все потуги [[копирайт|копиратов]], пиринг процветает. Широкой популярностью пользуется несколько принципиально разных протоколов передачи данных, для каждого из которых опубликованных десятки программ клиентов для широкого спектра задач. Большинство современных пиринговых программ опубликованы под [[Публичная лицензия|свободными лицензиями]] и если у фирмы-производителя возникнут проблемы с законом, они все равно будут жить и развиваться.
Регулярные попытки копирайтных мошенников помешать развитию пирингоавых сетей приносят им большие проблемы. Для доказательства каждого случая нарушения копирайта в пиринговой сети требуются расследование, согласование с провайдерами, сбор улик и доказательство контрафактоности материалов. При этом
Регулярные попытки [[копирайт]]ных мошенников помешать развитию пиринговых сетей приносят им большие проблемы. Для доказательства каждого случая нарушения [[копирайт]]а в пиринговой сети требуются расследование, согласование с [[провайдер]]ами, сбор улик и доказательство контрафактности материалов. При этом часто медиа-корпорации и антипиратские организации не гнушаются самых грязных методов саботажа работы пиринговых сетей: провокаций, выкладывания "мусора" в сеть, [[DDoS]]-атак на трекеры и др. серверы, порчи пиринговых [[клиент]]ов, приводящей к денормализации работы сети и многого другого.
== Преследование создателей пиринговых сетей ==
== Преследование создателей пиринговых сетей ==
* Засужен Напстер,
* Засужен Напстер,
* В Японии судбному преследованию подвергся Исаму Конэко, автор программы Winny. В конце концов его оштрафовали на 13 000 долларов
* В Японии судбному преследованию подвергся Исаму Конэко, автор программы Winny. В конце концов его оштрафовали на 13 000 долларов
*
* На данный момент сделана попытка закрыть [[осёл]] практически на хуй, при помощи исков против главных серверов сети.
== Террор ==
== Террор ==
== Саботаж работы пиринговых сетей ==
== Саботаж работы пиринговых сетей ==
Чувствуя свое бессилие перед новой технологией копирайтные картели ведут скрытную работу по подрыву функционирования пиринговых сетей. Для этого они делают вот что:
Чувствуя свое бессилие перед новой технологией копирайтные картели ведут скрытную работу по подрыву функционирования пиринговых сетей:
* выкладывают поддельные файлы, которые содержат только мусор.
* Выкладывают поддельные файлы, которые содержат только мусор.
* создаются программы, рассылающие ложные пакеты и вызывающие перегруску сетей.
* Создаются программы, рассылающие ложные пакеты и вызывающие перегрузку сетей.
* создаются сайты, распространяющие копирайченые файлы, и собирающие информацию о пользователях их посещающих (MediaDeffender).
* Создаются сайты, распространяющие [[копирайт|копирайченные]] [[файл]]ы, и собирающие информацию о пользователях их посещающих ([[Media Defender]]).
* Организуются затяжные [[DDoS]]-атаки на трекеры, сервера [[осёл|осла]], форумы и прочие места скопления свободных людей в интернете.
== См. также ==
== См. также ==