Контрольная работа по «Информатике»

Автор работы: Пользователь скрыл имя, 10 Февраля 2013 в 23:30, контрольная работа

Описание

Все мы каким-то образом делимся информацией с окружающими нас людьми. В случае, когда мы делимся файлами с помощью программ типа µTorrent, eMule, Shareaza, KaZaA и им подобных, такого рода обмен сопряжён с работой огромной машины, принципы работы которой, её истоки и идеи, на которых она построена, мы зачастую представляем себе довольно слабо.

Содержание

Введение 3
Глава 1. Пиринговые сети 4
1.1 Общие понятие 4
1.2 Одноранговая сеть 7
Глава 2. Сети и протоколы 10
2.1 BitTorrent 10
2.2 Принцип работы протокола 11
Заключение 13
Список используемых источников: 14
Приложение 15

Работа состоит из  1 файл

информат. к. р. 230400 Тимошечкин А. С. Aword.docx

— 48.51 Кб (Скачать документ)

При соединении клиенты сразу обмениваются информацией об имеющихся у них  сегментах. Клиент, желающий скачать  сегмент, посылает запрос и, если второй клиент готов отдавать, получает этот сегмент. После этого клиент проверяет  контрольную сумму сегмента и  оповещает всех присоединённых пиров  о наличии у него этого сегмента.

Каждый клиент имеет возможность  временно блокировать отдачу другому  клиенту (англ. choke). Это делается для более эффективного использования канала отдачи. Кроме того, при выборе — кого разблокировать, предпочтение отдаётся пирам, которые сами передали этому клиенту много сегментов. Таким образом, пиры с хорошими скоростями отдачи поощряют друг друга по принципу «ты — мне, я — тебе».

Общие особенности:

  • Отсутствие очередей на скачивание.
  • Файлы закачиваются небольшими фрагментами; чем менее доступен фрагмент, тем чаще он будет передаваться. Таким образом, присутствие в сети «сидера» с полным файлом для загрузки необязательно - система распределяет сегменты между «пирами», чтобы в последующем они могли обмениваться недостающими сегментами.
  • Клиенты (peers) обмениваются сегментами непосредственно между собой, по принципу «ты - мне, я - тебе».
  • Скачанные фрагменты становятся немедленно доступны другим клиентам.
  • Контролируется целостность каждого фрагмента.
  • В качестве объекта раздачи могут выступать несколько файлов (например, содержимое каталога).

В новых версиях протокола были разработаны бестрекерные (англ. trackerless) системы, которые решают некоторые из предыдущих проблем. Отказ трекера в таких системах не приводит к автоматическому отказу всей сети. Клиенты соединяются с трекером по протоколу TCP. Входящий порт трекера: 6969.

Номера портов не фиксированы в  спецификации протокола и могут  изменяться при необходимости. Более  того, в данный момент большинство  трекеров используют обычный HTTP порт 80, а для клиентов рекомендуется  выбрать случайный входящий порт.

DHT-сеть в BitTorrent-клиентах использует  протокол UDP. Кроме того, протокол UDP используется UDP-трекерами (не поддерживается всеми клиентами и не является официальной частью протокола) и для соединения клиентов друг с другом через UDP NAT Traversal (используется только в клиенте BitComet и не является официальной частью протокола).

 

Заключение

На сегодняшний  день, в пиринговых сетях можно  найти практически любую информацию: музыка, видеоклипы, фильмы любого качества, игры, программное обеспечение и  многое другое. При этом получить все  это можно абсолютно бесплатно. Конечно, все это способствует активному  развитию файлообмена через P2P-сети, а количество данных, кочующих в  таких системах, с каждым годом  растет в геометрической прогрессии.

Будущее пиринговых сетей в целом видится  довольно радужным. Страсть людей  к обмену (да ещё и бесплатному, чего уж там темнить) неистребима. Страсть  компаний к зарабатыванию денег  также неистребима. Получается классический случай: единство и борьба противоположностей. Ничего противозаконного в самих  сетях нет. Они будут строиться  и дальше. Сейчас, например, строится европейская пиринговая сеть ДатаГРИД (DataGRID) под руководством Европейского центра ядерных исследований (ЦЕРН), которая будет распределена по всей Европе, и, как ожидается, станет главным  вычислительным ресурсом Европы.

Правда, в последнее время над некоторыми пиринговыми сетями стали сгущаться  тучи. А всему виной – распространение  через них огромного количества пиратского контента. Вопрос о защите авторских прав при использовании  таких сетей сейчас стоит очень  остро, ведь распространение таким  способом некоторых материалов, безусловно, нарушает авторские права владельцев. Некоторые правообладатели, пытаясь  запретить бесплатное распространение  контента, с переменным успехом добиваются запрета или ограничения на функционирование некоторых популярных серверов (трекеров) пиринговых сетей.  Дискуссии на эту тему уже давно ведутся, только к какому-то конкретному выводу, равно как и действию, на данный момент, прийти, еще пока не удалось. Как следствие – защищенные копирайтом файлы как распространялись, так  все еще и распространяются.

 

Список используемых источников:

 

  1. Карп Д., О’Рейлли Т., Мотт Т. Windows XP. Справочник. / Д. Карп, Т. О’Рейлли, Т. Мотт. -2-е изд. – СПб.: Питер, 2009. – 784 с.
  2. Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учеб. пособие / В.А. Тихонов, В.В. Райх. – М.: Гелиос АРВ, 2006. – 528 с
  3. Торокин, А.А. Инженерно-техническая защита информации: учеб пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А.А. Торокин. – М.: Гелиос АРВ, 2008. – 960 с
  4. Акулов, О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров, обучающихся по направлениям 552800, 654000 «Информатика и вычислительная техника» / О.А. Акулов, Н.В. Медведев. – 4-е изд., стер. – М.: Омега-Л, 2007. – 560 с.
  5. Советов Б.Я. Моделирование систем. Практикум: учеб. пособие для вузов / Б.Я. Советов, С.А. Яковлев. – 3-е изд., стер. – М.: Высш. шк., 2009. – 295 с.

 

Приложение

 


Информация о работе Контрольная работа по «Информатике»