Презентация Пірингові мережі онлайн

На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Пірингові мережі абсолютно бесплатно. Урок-презентация на эту тему содержит всего 63 слайда. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Образование » Пірингові мережі



Оцените!
Оцените презентацию от 1 до 5 баллов!
  • Тип файла:
    ppt / pptx (powerpoint)
  • Всего слайдов:
    63 слайда
  • Для класса:
    1,2,3,4,5,6,7,8,9,10,11
  • Размер файла:
    3.41 MB
  • Просмотров:
    70
  • Скачиваний:
    0
  • Автор:
    неизвестен



Слайды и текст к этой презентации:

№1 слайд
П рингов мереж
Содержание слайда: Пірингові мережі

№2 слайд
План ВСТУП Загальна нформац я
Содержание слайда: План ВСТУП Загальна інформація про пірингові мережі. Історія Перше покоління Р2Р мереж Друге покоління Р2Р мереж Третє покоління Р2Р мереж Анонімні peer-to-peer мереж Класифікація Р2Р мереж Мережі та протоколи Програми для роботи з піринговими мережами ВИСНОВОК

№3 слайд
ВСТУП Вс ми якимось чином д
Содержание слайда: ВСТУП Всі ми якимось чином ділимося інформацією з оточуючими нас людьми. У випадку, коли ми ділимося файлами за допомогою програм типу eMule, eDonkey,  KaZaA їм подібних, такого роду обмін пов'язаний з роботою величезної машини, принципи роботи якої, її витоки і ідеї, на яких вона побудована, ми часто уявляємо собі досить слабо. Необхідність мати доступ до величезної кількості інформації, що лежить на інших комп'ютерах, спочатку породила локальні мережі. Це допомогло на деякий час, але об'єднати таким чином велику кількість комп'ютерів виявилося неможливо. Можливість же доступу до файлів, можливо наявних у інших користувачів, виглядала досить непогано. Тому була запропонована система, що дозволяє приймати і передавати файли з кожного комп'ютера, з яким є зв'язок і на якому є певне програмне забезпечення. Такі системи отримали назву p2p або пірингових (peer-to-peer) мереж. Це означає, що ви, маючи деякі файли, які можуть бути цікаві комусь ще, дозволяєте бажаючим їх у вас скопіювати, а натомість отримуєте можливість отримати файли.

№4 слайд
стор я У с чн року Шон на пр
Содержание слайда: Історія У січні 1999 року Шон на прізвисько Napster, провчившись всього один семестр, залишив Північно-східний університет, для того щоб повністю зануритися в роботу над програмним забезпеченням для нового проекту. Ідея , над втіленням якої працював містер Феннінг, була дуже нехитра й народилася в ході спілкування з сусідами по університетському гуртожитку. Підключеним до Інтернету меломанам, яких було чимало серед друзів винахідника, пропонувалося "розшарити" на своєму комп'ютері (тобто відкрити для віддаленого доступу інших користувачів) директорії з музичними файлами. А щоб шукати музичні композиції було легше, загальний їх список зберігався на спеціальному центральному сервері, а сам пошук здійснювався за допомогою програми-клієнта, яку повинен був завантажити кожен учасник мережі. Вже в серпні 1999-го група людей вклали в проект серйозні гроші, яких повинно було вистачити ще на півроку, і один з інвесторів - Ейлін Річардсон - стала у вересні виконавчим директором компанії Napster. Популярність проекту зростала шаленими темпами.

№5 слайд
Перше покол ння Р Р мереж
Содержание слайда: Перше покоління Р2Р мереж Перше покоління пірінгових мереж характеризується наявністю виділених центральних серверів, які можуть виступати, наприклад, базами даних та займатися координацією пошуку. Проте архітектура таких мереж дозволяє звязок та передачу інформації безпосередньо між будь-якими її учасникам. Популяризація і поточна ера peer-to-peer почалась із створення мережі Napster. У травні 1999 Napster надав кінцевим користувачам можливість роздавати та обмінюватись їх улюбленою музикою безпосередньо з іншими кінцевими користувачами. Мережа використовувала центральний сервер, зокрема для пошукових цілей. Кількість користувачів Napster в лютому 2001 складала 26.4 мільйона. Невдовзі після появи  Napster  було створено мережу EDonkey 2000. Ключова перевага eDonkey над Napster полягала у тому, що мережа дозволяла проводити зкачування різних частин одного файлу, одночасно із різних учасників мережі, які його надають. Іншою перевагою eDonkey було те, що згодом, серверне забезпечення набуло функціональності міжсерверного зв'язку, що дозволило виконувати пошук інформації на учасниках мережі що були під'єднані до різних серверів. Незважаючи на названі переваги, через використання серверів, ця мережа не була чистою peer-to-peer мережою.

№6 слайд
Друге покол ння P P мереж
Содержание слайда: Друге покоління P2P мереж Друге покоління пірінгових мереж характеризується відсутністю центральних серверів та, при цьому, принциповою можливістю пошуку серед учасників мережі. Проте алгоритми пошуку у мережах другого покоління мали характер «хвильового» розповсюдження запитів та були не дуже ефективними. Джастін Франкел вирішив створити мережу без центрального індексного сервера, і Gnutella була результатом. Нажаль, ідея Gnutella про рівність всіх вузлів, швидко померла від наявності вузьких місць, оскільки мережа росла від минулих користувачів Napster. Найкращими прикладами є Gnutella, Kazaa або eMule з Kademlia, серед яких лише Kazaa ще має центральний сервер для реєстрації. eDonkey2000/Overnet, Gnutella, FastTrack і Ares Galaxy мають приблизно 10.3 мільйонів користувачів

№7 слайд
Трет покол ння P Pмереж Трет
Содержание слайда: Третє покоління P2Pмереж Третє покоління P2P мереж характеризується децентралізованою структурою, та принципово новими алгоритмами пошуку, які базуються на ключовому понятті розподіленої хеш-таблиці (Distributed hash table) яка підтримується учасниками мережі . Розподілені хеш-таблиці (DHT), допомагають вирішувати проблему масштабування, обираючи різні вузли, щоб індексувати певні значення хеш-функції (які використовуються, щоб ідентифікувати файли), дозволяючи швидкий та ефективний пошук будь-якого файлу у мережі. Починаючи з версії 4.2.0 офіційного BitTorrent клієнта, в ньому реалізована функція безтрекерної роботи, яка базується на протоколі Kademlia. У таких системах трекер доступний децентрально, на клієнтах-учасниках мережі, у формі розподіленої хеш-таблиці.

№8 слайд
Анон мн peer-to-peer мереж
Содержание слайда: Анонімні peer-to-peer мереж Приклади анонімних мереж — Freenet, I2P, ANts P2P, RShare, GNUnet і Entropy. Також прикладом децентралізованої мережі є система анонімної цифрової грошової одиниці Bitcoin. Певна ступінь анонімності реалізовується шляхом направлення даних через інших вузли. Це робить важкою ідентифікацію того, хто завантажує або хто пропонує файли. Більшість цих програм також мають вбудоване шифрування. Поточні реалізації мереж такого типу потребують багато ресурсів для забезпечення анонімності, що робить їх повільними або складними для використання. Проте, в країнах, де дуже швидкий домашній доступ до Інтернет, як наприклад Японія, ряд анонімних файлообмінних мереж вже досягли високої популярності.

№9 слайд
Класиф кац я Р Р мереж За
Содержание слайда: Класифікація Р2Р мереж За функціями: Розподілені обчислення. Обчислювальна проблема розподіляються на невеликі незалежні частини.  Файлообмін. Зберігання та обмін даними ¬- це одна з областей, де технологія P2P була найуспішнішою. Співпраця. Природа технології P2P робить її добре придатною для забезпечення співпраці між користувачами. Це може бути обмін повідомленнями, онлайн ігри, сумісна робота над документами в бізнесі, освіті та дома.

№10 слайд
В залежност в д того, як
Содержание слайда: В залежності від того, як вузли з'єднуються один з одним можна поділити мережі на структуровані та неструктуровані: В залежності від того, як вузли з'єднуються один з одним можна поділити мережі на структуровані та неструктуровані:

№11 слайд
Мереж та протоколи
Содержание слайда: Мережі та протоколи

№12 слайд
eDonkey eDonkey , eDonkey, eD
Содержание слайда: eDonkey2000 eDonkey2000, eDonkey, eD2k - файлообмінна мережа, побудована за принципом P2P на основі мережевого протоколу прикладного рівня MFTP. Поширені в Рунеті неформальні назви: «ослик», «осел», користувачі мережі - «ословодом». Мережа складається з декількох мільйонів клієнтів і декількох десятків серверів, що взаємодіють між собою. Клієнтами є користувачі, які завантажили файли, і користувачі, що мають повні версії файлів («повні джерела»). Сервери дозволяють знаходити опубліковані файли та інших користувачів, які мають ці файли (повністю або частково). Самі файли через сервера не проходять.

№13 слайд
Пошук Кожен кл нт зв язаний з
Содержание слайда: Пошук Кожен клієнт зв'язаний з одним з серверів мережі. Клієнт повідомляє серверу, які файли він надає в загальний доступ. Кожен сервер підтримує список усіх загальних файлів клієнтів, підключених до нього. Коли клієнт щось шукає, він посилає пошуковий запит своєму основного сервера. У відповідь сервер перевіряє всі файли, які йому відомі, і повертає клієнтові список файлів, що задовольняють його запиту. Можливий пошук по декількох серверах відразу. Такі запити і їхні результати передаються через протокол UDP, щоб зменшити завантаження каналу і кількість підключень до серверів. Ця функція особливо корисна, якщо пошук на сервері, до якого клієнт підключений у даний час, дає низький результат. Крім того, посилання на файли публікуються на різних форумах в Інтернеті, у вигляді так званих «релізів».

№14 слайд
Завантаження Коли кл нт
Содержание слайда: Завантаження Коли клієнт запитує завантаження файлу, сервер спочатку збирає список усіх відомих йому клієнтів, що мають запитуваний файл. Після цього він опитує інші відомі йому сервери, чи мають цей файл клієнти, підключені до них. Як тільки він знаходить інших клієнтів з файлом, тоді сервер запитує в кожного клієнта різні частини файлу. Цей процес продовжується до тих пір, поки файл не буде зібраний цілком.

№15 слайд
Межсерверн з днання Пер
Содержание слайда: Межсерверні з'єднання Періодично сервери зв'язуються один з одним на короткий час. Під час цього сеансу зв'язку сервер, оголошуючи про своє існування, посилає список всіх інших відомих йому серверів. Таким чином, сервери підтримують список інших активних серверів. Коли клієнт підключається до сервера, сервер може видати йому список відомих йому серверів.

№16 слайд
Kad Network Це файлообм нна p
Содержание слайда: Kad Network Це файлообмінна p2p мережа нового покоління на основі протоколу Kademlia, що не має центральних серверів. На сьогодні Kad є найбільш перспективним напрямком для розвитку пірингових мереж, взявши найкраще від її попередників і позбувшись від недоліків. Kademlia — це протокол віртуальної мережі, створений для функціонування повністю децентралізованих файлообмінних мереж. Його основна відмінність від інших протоколів у тім, що він не залежить від центральних серверів. У безсерверній мережі кожний користувач є вузлом, через нього проходять пошукові запити й службова інформація. Kad по суті є заміною серверної мережі eDonkey 2000 (ed2k), але, на відміну від ed2k, Каду не потрібен центральний сервер для зв'язку. Всі користувачі мережі є серверами й рівні між собою за. Після входу в мережу вам генерується мережна адреса ідентифікатор (ID). Мережа Kad, у відмінності від ed2k, працює тільки через мережний протокол UDP.

№17 слайд
Використання Kad Network
Содержание слайда: Використання Kad Network використовує UDP для: · Пошуку джерел ed2k хеша · Пошуку ed2k хеша на ключові слова в назвах файлу · Знаходження коментарів і оцінки для файлів (хеша) · Надання послуг вузлів, які перебувають за файерволом (Low ID)

№18 слайд
Содержание слайда:

№19 слайд
Пошук В мереж Kad неважливо
Содержание слайда: Пошук В мережі Kad неважливо що Ви шукаєте. Будь-який файл, джерело завантаження чи інший користувач. У ній немає серверів, що відстежують активність клієнтів.. По суті, кожен клієнт – маленький сервер, що працює в мережі Kademlia як сервер для ключових слів або джерел. Хеш клієнта визначають ключові слова або джерела. Таким чином, мета будь-якого запиту – знайти відповідних цим запитом клієнтів. Потім обчислюється відстань до кінцевого клієнта шляхом опитування інших клієнтів про найкоротший маршрут до нього. Kad мережа підтримує пошук файлів як по імені так і за розміром, розширенню, бітрейту, і т. д.

№20 слайд
Содержание слайда:

№21 слайд
BitTorrent BitTorrent букв.
Содержание слайда: BitTorrent BitTorrent (букв. англ. «Бітовий потік») - пірінговий (P2P) мережевий протокол Коена для кооперативного обміну файлами через Інтернет. Файли передаються частинами, кожен torrent-клієнт, отримуючи (закачуючи) ці частини, в цей же час віддає (підкачує) їх іншим клієнтам, що знижує навантаження і залежність від кожного клієнта-джерела і забезпечує надмірність даних. Перший torrent-клієнт «BitTorrent» був створений програмістом Бремом Коеном на мові Python 4 квітня 2001, запуск першої версії відбувся 2 липня 2001 року. Існує безліч інших програм-клієнтів для обміну файлами по протоколу BitTorrent.

№22 слайд
Принцип роботи протоколу
Содержание слайда: Принцип роботи протоколу Перед початком скачування клієнт під'єднується до трекера, повідомляє йому свою адресу та хеш-суму запитуваної файлу, на що у відповідь клієнт отримує адреси інших клієнтів, що викачують або роздають цей же файл. Далі клієнт періодично інформує трекер про хід процесу і отримує оновлений список адрес. Клієнти з'єднуються один з одним і обмінюються сегментами файлів без безпосередньої участі трекера, який лише регулярно оновлює інформацію про підключилися до обміну клієнтів та іншу статистичну інформацію. Для ефективної роботи мережі BitTorrent необхідно, щоб якомога більше клієнтів були здатні приймати вхідні з'єднання. Неправильне налаштування NAT або файрвола можуть цьому перешкодити. При з'єднанні клієнти відразу обмінюються інформацією про наявні у них сегментах. Таким чином, піри з хорошими швидкостями віддачі заохочують один одного за принципом «ти - мені, я - тобі».

№23 слайд
Загальн особливост В дсутн
Содержание слайда: Загальні особливості Відсутність черг на скачування. Файли закачуються невеликими фрагментами; чим менш доступний фрагмент, тим частіше він передаватиметься. Таким чином, присутність в мережі «сідер» з повним файлом для завантаження необов'язково - система розподіляє сегменти між «бенкетами», щоб у подальшому вони могли обмінюватися відсутніми сегментами. Клієнти (peers) обмінюються сегментами безпосередньо між собою, за принципом «ти - мені, я - тобі». Завантажені фрагменти стають негайно доступні іншим клієнтам. Контролюється цілісність кожного фрагмента. В якості об'єкта роздачі можуть виступати декілька файлів (наприклад, вміст каталогу).

№24 слайд
Протоколи порти Кл нти з
Содержание слайда: Протоколи і порти Клієнти з'єднуються з трекером по протоколу TCP. Вхідний порт трекера: 6969. Клієнти з'єднуються один з одним, використовуючи протокол TCP. Вхідні порти клієнтів: 6881-6889. Номери портів не фіксовані в специфікації протоколу і можуть змінюватися при необхідності. Більш того, в даний момент більшість трекерів використовують звичайний HTTP порт 80, а для клієнтів рекомендується вибрати випадковий вхідний порт. DHT-мережа в BitTorrent-клієнтів використовує протокол UDP. Крім того, протокол UDP використовується UDP-трекера (не підтримується усіма клієнтами і не є офіційною частиною протоколу) і для з'єднання клієнтів один з одним через UDP NAT Traversal (використовується тільки в клієнті BitComet і не є офіційною частиною протоколу).

№25 слайд
Файл метаданих Для кожного
Содержание слайда: Файл метаданих Для кожного поширюваного файлу створюється файл метаданих з розширенням. Torrent, який містить наступну інформацію: · URL трекера; · Загальну інформацію про закачуване файлі (ім'я, довжину тощо); · Контрольні суми (точніше, хеш-суми SHA1) сегментів закачуваного файлу. Файли метаданих можуть розповсюджуватися через будь-які канали зв'язку: вони (або посилання на них) можуть викладатися на веб-серверах, розміщуватися на домашніх сторінках користувачів мережі, розсилатися по електронній пошті, публікуватися в блогах або новинних стрічках RSS. Клієнт починає скачування, отримавши будь-яким чином файл з метаданими, у якому є посилання на трекер.

№26 слайд
Робота без трекера У нових
Содержание слайда: Робота без трекера У нових версіях протоколу були розроблені бестрекерні(англ. trackerless) системи, які вирішують деякі з попередніх проблем. Відмова трекера в таких системах не призводить до автоматичного відмови всієї мережі. Починаючи з версії 4.2.0 офіційного клієнта, в ньому реалізована функція бестрекерної роботи, що базується на протоколі Kademlia. У таких системах трекер доступний децентрально, на клієнтах, у формі розподіленої хеш-таблиці.

№27 слайд
Super seeding Супер-с д -
Содержание слайда: Super seeding Супер-сід - метод, реалізований в тих клієнтах BitTorrent, автори яких намагаються мінімізувати об'єм даних до першого завершення завантаження бенкету. Метод був задуманий Джоном Хофманом і вперше був здійснений в клієнтові «BitTornado» в середині 2003 р . Супер-сід є зміною в поведінці сідерів і не може бути здійснений без порушення протоколу BitTorrent. Тим не менш, це не затверджується ні розробником протоколу, Бремом Коеном, ні в офіційному клієнтові. Супер-сід діє, коли є тільки один сідер. Клієнт, який віддав одному учасникові яку-небудь частину файлу, припиняє передачу даних до тих пір, поки не виявить в мережі другу копію цієї частини. Оскільки багато учасників не мають можливості або не бажають робити доступними для інших викачані дані, загальна швидкість віддачі падає. У звичайному ж режимі, на відміну від супер-сід, кожен завжди отримує запитану інформацію, якщо вона є, тому в ньому середня швидкість передачі даних вище. Супер-сід ефективний при роздачах з великою кількістю качають. При невеликій групі людей (2-3 людини) їх клієнти в силу різних причин можуть відмовитися встановлювати зв'язок один з одним. У цьому випадку включений супер-сід змусить клієнтів чекати, поки дані стануть доступні. Коли число качають велике (10-20 чоловік), досить віддати кожну частину файлу лише один раз, тоді клієнти зможуть обмінятися нею між собою, і кожен з них отримає файл цілком.

№28 слайд
Терм нолог я Анонс -
Содержание слайда: Термінологія Анонс - звернення клієнта до трекера. При кожному анонсі клієнт передає на трекер інформацію про обсяги їм завантаженого і відданого, a трекер передає клієнтові список адрес інших клієнтів. Звернення клієнта до трекера відбувається через певні інтервали часу, які визначаються налаштуваннями клієнта і трекера. Доступність - кількість повних копій файлу, доступних клієнтові. Кожен сид додає 1,0 до цього числа; лічери збільшують доступність залежно від кількості завантаженого, якого немає в інших лічерів. Наприклад, якщо на роздачі є один сид і два лічер, які завантажили по 50% файлу (викачані частини рівні між собою), то доступність дорівнює 1,50. Лічер) - пір, що не має поки всіх сегментів, тобто продовжує скачування. Термін часто вживається і в негативному сенсі, який він має в інших файлообмінних мережах: користувач, який віддає значно менше, ніж викачує. Отруєний торрент - ситуація, коли частина пірів роздає пошкоджені сегменти. Пір (англ. peer - співучасник) - клієнт, що бере участь в роздачі. Іноді пірами називають тільки учасників, що скачують. Роздача (англ. seeding) - процес поширення файлу по протоколу BitTorrent. Рейтинг (англ. share ratio) - відношення відданого до завантажити. Рой (англ. swarm) - сукупність всіх пірів, що беруть участь в роздачі. Сід, іноді сідер (англ. seeder - сіяч) - пір, що має всі сегменти поширюваного файлу, тобто або початковий розповсюджувач файлу, або вже скачав весь файл.

№29 слайд
Програми-кл нти - Aria англ.
Содержание слайда: Програми-клієнти - Aria2 (англ.) - підтримує HTTP, FTP, BitTorrent; файли Metalink 3.0 - Azureus - написаний на мові Java, тому є кросплатформним. Підтримує Tor - BitTyrant - модифікований варіант клієнта Azureus 2.5 - BitTornado - багатоплатформовий клієнт, написаний на мові Python - Deluge - багатоплатформовий клієнт, написаний на мові Python; використовує GTK - FoxTorrent - розширення для браузера Mozilla Firefox, що реалізує функції клієнта BitTorrent - LeechCraft - багатоплатформовий клієнт, існує плагін для підтримки BitTorrent - MlDonkey - багатоплатформовий клієнт - Браузер Opera повністю підтримує закачування торрентів, починаючи з версії 9.0 - TorrentFlux - написаний на PHP, працює на віддаленому Web-сервер як PHP-скрипт, дозволяючи не тримати свій комп'ютер включеним постійно, але при цьому качати і роздавати торренти

№30 слайд
GNU Linux, UNIX GNU Linux,
Содержание слайда: GNU/Linux, UNIX GNU/Linux, UNIX

№31 слайд
Gnutella Повн стю децентрал
Содержание слайда: Gnutella Повністю децентралізована файлообмінна мережа в рамках інтернету, нащадок Napster відрізняється принциповою відсутністю сервера. Мережа формується, коли один користувач Gnutella з'єднується з іншим користувачем, після чого вони можуть обмінюватися доступною інформацією. Обмінюватися можна файлами будь-яких форматів, є безліч зручних функцій. У результаті повної децентралізації мережу практично неможливо знищити, тому що для цього буде потрібно вивести з ладу кожен вузол мережі.

№32 слайд
Механ зм роботи Користувач
Содержание слайда: Механізм роботи Користувач завантажує програму. При першому запуску програми (назвемо наш вузол - A), користувач повідомляє клієнту IP-адресу одного з функціонуючих вузлів (умовно вузол B). Дана процедура може і не повторюватися в майбутньому, але при першому запуску вона обов'язкова. Це один з найбільш «слизьких" моментів в реалізації даної мережі: без адреси хоча б одного з працюючих в даний момент вузла користувач не зможе підключитися. У принципі, існує цілий ряд централізованих серверів, які надають таку інформацію, але така схема вже призводить до певної централізованості. Програма надсилає запит вузлу B на предмет підтвердження активності. Вузол B підтверджує свою активність, якщо немає - див крок 2. Вузол А посилає вузлу B так званийPing-запит. У цьому запиті вказується, крім іншої інформації, TTL (Time To Live) - число, що означає, скільки переходів від вузла до вузла даний запит може зробити. Зазвичай TTL дорівнює 7. Інші вузли, отримавши Ping-запит, посилають Pong-відповідь, в якій міститься IP-адреса відправника, номер порту і мінімальна інформація про файли у фонді обміну.

№33 слайд
Содержание слайда:

№34 слайд
Содержание слайда:

№35 слайд
MP P MP P або MANOLITO -
Содержание слайда: MP2P MP2P або MANOLITO - децентралізована P2P-мережа для обміну музикою, що володіє пошуком і підтримкою завантаження з декількох джерел. Побудована на власному протоколі, заснованому на Gnutella. Абревіатура мережі MP2P розшифровується як «Manolito P2P». Подібно до мережі Gnutella, мережа MP2P не використовує сервери. Орієнтована тільки на поширення музичних файлів у форматах MP3 і Ogg. За твердженнямрозробників, в мережі распростряняется більше 10 мільйонів музичних композицій. Протокол також містить алгоритми прискорення перекачування файлів за допомогою вибору для них найшвидшого джерела, дозволяє користувачам задавати швидкістьпередачі і розміри файлів, а також дозволяє завантажувати файли паралельно зкількох машин. Мережа з'явилася в червні 2001 року в Іспанії. Мережа Manolito є розробкою єдиного автора - Пабло Сото. Спочатку у мережі був тільки один клієнт - Blubster.Оригінальний клієнт версії 1.2.3 ставав популярними незважаючи на відсутність паралельної завантаження файлів. З фінансових причин Пабло пішов з компанії Optisoft і почав роботу над наступним клієнтом - Piolet, які працюють в тій же мережі.

№36 слайд
Содержание слайда:

№37 слайд
Програми для роботи з п
Содержание слайда: Програми для роботи з піринговими мережами

№38 слайд
torrent uTorrent швидко
Содержание слайда: µtorrent uTorrent швидко здобув популярність серед користувачів торрент завдяки сучасному інтерфейсу, мінімальному навантаженні на системні ресурси і численним функцій.  Програма по праву є одним із самих надійних торрент-клієнтів на ринку, оскільки не викликає проблем з установкою і не впливає на продуктивність системи. Поки µtorrent завантажує десятки файлів, користувач може працювати на комп'ютері без обмежень. Інтерфейс простий у використанні і включає кілька розділів: список торрентів і подробиці про завантаження, що інформація про бенкетах, швидкість завантаження і віддачі, блоки і частини файлів, а також графік швидкостей в реальному часі. Для систематизації завантажень в програмі передбачений ряд ярликів для кожного торрента. Крім того, за допомогою вбудованого фільтра можна окремо переглядати завантажені, активні, неактивні або компоненти для завантаження. Більш того, завдяки наявності веб-інтерфейсу, з µtorrent можна працювати на будь-якому комп'ютері, підключеному до Інтернету. Для цього необхідно відкрити доступ до інтерфейсу програми, встановленої на комп'ютері, з якого здійснюється завантаження файлів. Пошук нових торентів можна виконувати безпосередньо з µtorrent, не відкриваючи браузера. Програма знаходить файли, індексуючи найвідоміші трекери. Для цього необхідно ввести назву торрента в рядку пошуку в правому верхньому куті інтерфейсу. Крім того, в µtorrent вбудована завантаження по RSS: програма транслює оновлення з вказаних сайтів. Ця функція дозволяє бути в курсі всіх новинок.

№39 слайд
При першому запуску torrent
Содержание слайда: При першому запуску µtorrent перевіряє параметри підключення і правильність настройки портів. У меню параметрів користувачеві надається можливість всебічної конфігурації, в тому числі, настройка черги, розклади і параметри завантажень.Єдина потенційна складність полягає у визначенні місця розташування завантажених файлів, оскільки в µtorrent необхідно вказати два окремі шляхи для нових торрентів і вже завершених завантажень. В цілому рекомендують µtorrent. Програма не тільки не надає великого навантаження на системні ресурси, а й передбачає цілий набір функцій і параметрів, метою якого є забезпечити максимальну зручність користувача. За своєю функціональністю перевершує стандартний µtorrent Bittorent, а також Azureus, який сильно знижує швидкість інтернету. При першому запуску µtorrent перевіряє параметри підключення і правильність настройки портів. У меню параметрів користувачеві надається можливість всебічної конфігурації, в тому числі, настройка черги, розклади і параметри завантажень.Єдина потенційна складність полягає у визначенні місця розташування завантажених файлів, оскільки в µtorrent необхідно вказати два окремі шляхи для нових торрентів і вже завершених завантажень. В цілому рекомендують µtorrent. Програма не тільки не надає великого навантаження на системні ресурси, а й передбачає цілий набір функцій і параметрів, метою якого є забезпечити максимальну зручність користувача. За своєю функціональністю перевершує стандартний µtorrent Bittorent, а також Azureus, який сильно знижує швидкість інтернету.

№40 слайд
Содержание слайда:

№41 слайд
Perfect Dark P P Perfect Dark
Содержание слайда: Perfect Dark (P2P) Perfect Dark це японський пірінговий файлообмінний клієнт для Microsoft Windows. Автор відомий під псевдонімом Kaichō Perfect Dark був розроблений як заміна файлообмінним клієнтам Winny і Share. У даний момент проект знаходиться на стадії відкритого тестування і досить часто оновлюється.

№42 слайд
Особливост роботи У пор внянн
Содержание слайда: Особливості роботи У порівнянні зі своїми попередниками Winny і Share, вимоги до пропускної здатності інтернет-з'єднання, і вільного місця на жорсткому диску в Perfect Dark значно зросли. Мінімальна швидкість аплоад: 100 Кб \ с; Місце, займане на диску під розподілене файлове сховище мережі Perfect Dark (каталог unity): як мінімум 40 Гб; Так само, на відміну від попередників, Perfect Dark здійснює постійну закачування частин файлів, поки його файлове сховище не досягне вказаного значення.

№43 слайд
Содержание слайда:

№44 слайд
eMule eMule - в льний
Содержание слайда: eMule eMule - вільний файлообмінний клієнт для Microsoft Windows. Був розроблений як заміна власницькому клієнтові eDonkey2000. В даний час може працювати як з eDonkey мережею (ed2k), так і з мережею Kademlia. Проект хоститься на SourceForge.net. У 2007 році eMule переміг у номінації "Best New Project" (правда на той час проект давно вже новим не був). На основі eMule розроблений ряд модифікацій - так званих «модів»; крім того, є його крос-платформенне відгалуження еMule. Оскільки eMule поставляється з відкритими початковими кодами, знаходиться немало бажаючих нечесно використовувати p2p мережу (тобто не «ділитися» файлами, а лише «отримувати» їх), в якій працює цей клієнт. Для цього сьогодні розроблено чимало «нечесних» клієнтів, що працюють в цій же мережі.

№45 слайд
дентиф кац я файл в дентиф
Содержание слайда: Ідентифікація файлів Ідентифікація файлів

№46 слайд
Класична серверна eD k мережа
Содержание слайда: Класична серверна eD2k мережа Підключення до мережі

№47 слайд
Знаходження джерел файл в
Содержание слайда: Знаходження джерел файлів Файли для закачування можуть бути додані за допомогою пошуку або спеціальних посилань, які розміщують багато web-серверу. Після цього додати файл до списку Прийому eMule затребувана джерела до нього спочатку у локального (підключеного) сервера, потім у всіх інших серверів мережі. Сервер виробляє у своїй базі даних пошук по хешу файлу і повертає всіх відомих йому клієнтів, що мають цей файл для обміну. Джерела- це інші клієнти, які мають хоча б однією частиною (9.28 Мб) файлу.

№48 слайд
Безсерверна мережа Kademlia П
Содержание слайда: Безсерверна мережа Kademlia Підключення до мережі

№49 слайд
Содержание слайда:

№50 слайд
Содержание слайда:

№51 слайд
Содержание слайда:

№52 слайд
Содержание слайда:

№53 слайд
Содержание слайда:

№54 слайд
ВИСНОВОК Виникнення п р
Содержание слайда: ВИСНОВОК Виникнення пірінгових мереж пов'язано з трьома факторами. 1. Процесор звичайної клієнтської машини мало завантажений. Особливо в офісах, де машини використовуються переважно для підготовки документів, для набору текстів і т.п. Те ж стосується і переважної більшості домашніх комп'ютерів. 2. Багато користувачів зберігають на своїх комп'ютерах колекції фото (тексти статей певної тематики, художні фотографії та ін), які можуть бути цікаві й іншим користувачам. Але при цьому власники цих колекцій не готові зробити свій комп'ютер повноцінним сервером в мережі з-за його недостатньої потужності, необхідності цілодобової роботи, фінансових та інших причин. 3. Певна частина користувачів хотіла б більш активно брати участь у "суспільного життя" мережі, не обмежуючись обговоренням різних питань на форумах і в чатах. Вони готові брати участь в будь-якому корисне "спільній справі".

№55 слайд
П рингова мережа Skype
Содержание слайда: Пірингова мережа Skype

№56 слайд
нш кл нти
Содержание слайда: Інші клієнти

№57 слайд
Содержание слайда:

№58 слайд
Содержание слайда:

№59 слайд
Содержание слайда:

№60 слайд
Содержание слайда:

№61 слайд
Содержание слайда:

№62 слайд
Содержание слайда:

№63 слайд
Содержание слайда:

Скачать все slide презентации Пірингові мережі одним архивом: