Peer-to-peer

A Peer-to-Peer-Netzwerk (P2P) in denen miteinander verbundene Knoten ("Peers") Ressourcen untereinander teilen, ohne dass ein zentrales Verwaltungssystem verwendet wird
Ein Netzwerk basierend auf dem Client -Server -Modell, wo Individuum Kunden Fordern Sie Dienstleistungen und Ressourcen von zentralisierten an Server

Peer-To-Peer (P2P) Computer oder Netzwerk ist a verteilte Anwendung Architektur, die Aufgaben oder Arbeitsbelastungen zwischen Gleichaltrigen partitiert. Gleichaltrige sind gleichermaßen privilegiert, Equipotent Teilnehmer des Netzwerks. Sie sollen ein Peer-to-Peer-Netzwerk von bilden Knoten.[1]

Gleichaltrige erstellen einen Teil ihrer Ressourcen, wie z. B. Verarbeitungsleistung, Festplattenspeicher oder Netzwerkbandbreite, die direkten Netzwerkteilnehmern direkt zur Verfügung stehen, ohne dass eine zentrale Koordination von Servern oder stabilen Hosts erforderlich ist.[2] Gleichaltrige sind sowohl Lieferanten als auch Verbraucher von Ressourcen im Gegensatz zu den traditionellen Client -Server -Modell in dem der Verbrauch und die Lieferung von Ressourcen aufgeteilt sind.[3]

Während P2P -Systeme zuvor in vielen Anwendungsdomänen verwendet wurden,[4] Die Architektur wurde durch das Dateifreigabesystem populär gemacht Napster, ursprünglich 1999 veröffentlicht.[5] Das Konzept hat neue Strukturen und Philosophien in vielen Bereichen der menschlichen Interaktion inspiriert. In solchen sozialen Kontexten, Peer-to-Peer als Meme bezieht sich auf egalitär soziales Netzwerk Das ist in der gesamten Gesellschaft herausgekommen, ermöglicht durch Internet Technologien im Allgemeinen.

Historische Entwicklung

Seti@home wurde 1999 gegründet

Während P2P -Systeme zuvor in vielen Anwendungsdomänen verwendet wurden,[4] Das Konzept wurde populär von Datenaustausch Systeme wie die Musik-Sharing-Anwendung Napster (ursprünglich 1999 veröffentlicht). Die Peer-to-Peer-Bewegung ermöglichte es Millionen von Internetnutzern, "direkt zu verbinden, Gruppen zu bilden und zusammenzuarbeiten, um benutzerschaffte Suchmaschinen, virtuelle Supercomputer und Dateisysteme zu werden".[6] Das grundlegende Konzept des Peer-to-Peer-Computing wurde in früheren Softwaresystemen und Netzwerkdiskussionen vorgesehen und kehrte auf die in der ersten festgelegten Prinzipien zurück Anfrage für Kommentare, RFC 1.[7]

Tim Berners-LeeVision für die Weltweites Netz war nahe an einem P2P -Netzwerk, da es angenommen wurde, dass jeder Benutzer des Webs ein aktiver Editor und Mitwirkender sein würde und Inhalte erstellt und verknüpft, um ein miteinander verbundenes "Web" von Links zu bilden. Das frühe Internet war offener als heute, wo zwei mit dem Internet verbundene Maschinen Pakete ohne Firewalls und andere Sicherheitsmaßnahmen aneinander senden konnten.[6][Seite benötigt] Dies steht im Gegensatz zu der Rundfunk--ähnliche Struktur des Webs, wie es sich im Laufe der Jahre entwickelt hat.[8][9] Als Vorläufer des Internets, Arpanet war ein erfolgreiches Client -Server -Netzwerk, in dem "jeder teilnehmende Knoten Inhalte anfordern und bedienen konnte". Arpanet war jedoch nicht selbstorganisiert, und es fehlte jedoch nicht in der Lage, "Mittel für Kontext oder inhaltsbasierte Routing zu liefern, die über das einfach einfache Adressrouting hinausging".[9]

Deswegen, UsenetEs wurde ein verteiltes Messaging-System eingerichtet, das häufig als frühpeer-to-Peer-Architektur bezeichnet wird. Es wurde 1979 als System entwickelt, das a erzwingt Dezentrales Modell der Kontrolle.[10] Das Basismodell ist a Kundenserver Modell aus der Benutzer- oder Kundenperspektive, die einen selbstorganisierenden Ansatz für Newsgroup-Server bietet. Jedoch, Nachrichtenserver Kommunizieren Sie miteinander als Kollegen, um Usenet -Nachrichtenartikel über die gesamte Gruppe von Netzwerkservern zu verbreiten. Die gleiche Überlegung gilt für SMTP E-Mail in dem Sinne, dass das Kern-E-Mail-Relaying-Netzwerk von Postübertragungsagenten hat einen Peer-to-Peer-Charakter, während die Peripherie von E -Mail -Clients und ihre direkten Verbindungen sind ausschließlich eine Kunden -Server -Beziehung.

Im Mai 1999 mit Millionen mehr Menschen im Internet, Shawn Fanning stellte die Musik- und Datei-Sharing-Anwendung namens Napster vor.[9] Napster war der Beginn von Peer-to-Peer-Netzwerken, wie wir sie heute kennen, in dem "teilnehmende Benutzer ein virtuelles Netzwerk einrichten, das völlig unabhängig vom physischen Netzwerk unabhängig ist, ohne dass Verwaltungsbehörden oder Beschränkungen gehorchen werden müssen".[9]

Die Architektur

Ein Peer-to-Peer-Netzwerk ist um den Begriff des gleichen Begriffs konzipiert Peer Knoten funktionieren gleichzeitig als "Clients" als auch "Server" zu den anderen Knoten im Netzwerk. Dieses Modell der Netzwerkanordnung unterscheidet sich von der Kundenserver Modell, bei dem die Kommunikation normalerweise zu und von einem zentralen Server liegt. Ein typisches Beispiel für eine Dateiübertragung, die das Client -Server -Modell verwendet Dateitransferprotokoll (FTP) Dienst, in dem die Client- und Serverprogramme unterschiedlich sind: Die Clients initiieren die Übertragung und die Server erfüllen diese Anfragen.

Routing- und Ressourcenentdeckung

Peer-to-Peer-Netzwerke implementieren im Allgemeinen eine Form von virtuell Overlay -Netzwerk Über der physischen Netzwerktopologie, wo die Knoten in der Overlay a Teilmenge der Knoten im physischen Netzwerk. Die Daten werden weiterhin direkt über die zugrunde liegenden ausgetauscht TCP/IP Netzwerk, aber am Anwendungsschicht Gleichaltrige können über die logischen Overlay -Links direkt miteinander kommunizieren (von denen jeder einem Pfad durch das zugrunde liegende physische Netzwerk entspricht). Überlagerungen werden zur Indexierung und Peer -Entdeckung verwendet und machen das P2P -System unabhängig von der physischen Netzwerk -Topologie. Basierend darauf, wie die Knoten innerhalb des Overlay -Netzwerks miteinander verbunden sind und wie die Ressourcen indiziert und lokalisiert werden, können wir Netzwerke als klassifizieren unstrukturiert oder strukturiert (oder als Hybrid zwischen den beiden).[11][12][13]

Unstrukturierte Netzwerke

Overlay -Netzwerkdiagramm für eine Unstrukturiertes P2P -NetzwerkVeranschaulichung der Ad -hoc -Natur der Verbindungen zwischen Knoten

Unstrukturierte Peer-to-Peer-Netzwerke Stellen Sie dem Overlay -Netzwerk keine bestimmte Struktur durch Design auf, sondern werden durch Knoten gebildet, die zufällig Verbindungen zueinander bilden.[14] (Gnutella, Tratsch, und Kazaa sind Beispiele für unstrukturierte P2P -Protokolle).[15]

Da ihnen weltweit keine Struktur auferlegt wird, sind unstrukturierte Netzwerke leicht zu erstellen und ermöglichen lokalisierte Optimierungen für verschiedene Regionen des Overlays.[16] Da die Rolle aller Kollegen im Netzwerk gleich sind, sind unstrukturierte Netzwerke angesichts der hohen "Abwanderungsraten" sehr robust - das heißt, wenn eine große Anzahl von Kollegen häufig das Netzwerk verbindet und verlässt.[17][18]

Die Hauptbeschränkungen unstrukturierter Netzwerke ergeben sich jedoch auch aus dieser mangelnden Struktur. Insbesondere wenn ein Peer im Netzwerk ein gewünschtes Datenstück finden möchte, muss die Suchabfrage über das Netzwerk überflutet werden, um so viele Kollegen wie möglich zu finden, die die Daten teilen. Überschwemmungen verursachen eine sehr hohe Menge an Signalverkehr im Netzwerk, nutzt mehr Zentralprozessor/Speicher (indem jeder Peer alle Suchabfragen verarbeitet) und stellt nicht sicher, dass Suchabfragen immer behoben werden. Da es keine Korrelation zwischen einem Peer und dem von ihm verwalteten Inhalt gibt, gibt es keine Garantie dafür, dass Überschwemmungen einen Peer mit den gewünschten Daten finden. Beliebte Inhalte dürften bei mehreren Kollegen verfügbar sein, und jeder Peer, der danach sucht, wird wahrscheinlich dasselbe finden. Wenn ein Peer jedoch nach seltenen Daten sucht, die nur von wenigen anderen Kollegen geteilt werden, ist es sehr unwahrscheinlich, dass die Suche erfolgreich ist.[19]

Strukturierte Netzwerke

Overlay -Netzwerkdiagramm für a Strukturiertes P2P -Netzwerk, Verwendung einer verteilte Hash -Tabelle (DHT) Knoten/Ressourcen zu identifizieren und zu lokalisieren

Im Strukturierte Peer-to-Peer-Netzwerke Das Overlay ist in eine bestimmte Topologie organisiert, und das Protokoll stellt sicher, dass jeder Knoten effizient[20] Suchen Sie das Netzwerk nach einer Datei/Ressource, auch wenn die Ressource äußerst selten ist.

Die häufigste Art von strukturierten P2P -Netzwerken implementieren a verteilte Hash -Tabelle (DHT),[21][22] in der eine Variante von konsequentes Hashing wird verwendet, um einem bestimmten Peer die Eigentümerschaft jeder Datei zuzuweisen.[23][24] Auf diese Weise können Gleichzeitig mit a nach Ressourcen im Netzwerk suchen Hash-tabelle: das ist, (Schlüssel, Wert) Paare werden in der DHT gespeichert, und jeder teilnehmende Knoten kann den mit einem bestimmten Schlüssel verbundenen Wert effizient abrufen.[25][26]

Verteilte Hash -Tabellen

Um den Verkehr jedoch effizient über das Netzwerk zu leiten[27] Das erfüllt bestimmte Kriterien. Dies macht sie in Netzwerken weniger robust mit einer hohen Rate von Abwanderung (d. h. mit einer großen Anzahl von Knoten, die häufig das Netzwerk verbinden und verlassen).[18][28] Neuere Bewertung von P2P-Ressourcen-Discovery-Lösungen unter realen Workloads hat auf verschiedene Probleme in DHT-basierten Lösungen wie hohe Kosten für Werbung/Entdeckungsressourcen und statisches und dynamisches Lastungleichgewicht hingewiesen.[29]

Bemerkenswerte verteilte Netzwerke, die DHTs verwenden Tixatieine Alternative zu Bittorrent verteilter Tracker, die Kad -Netzwerk, das Storm Botnetz, Yacyund das Koralleninhaltsverteilungsnetzwerk. Einige prominente Forschungsprojekte umfassen die Akkordprojekt, Kademlia, Vergangener Lagermittel, P-Grid, ein selbstorganisiertes und aufstrebendes Overlay-Netzwerk, und Coopnet -Inhaltsverteilungssystem.[30] DHT-basierte Netzwerke wurden ebenfalls häufig zur Durchführung einer effizienten Ressourcenentdeckung verwendet[31][32] zum Raster Computing Systeme, wie es das Ressourcenmanagement und die Planung von Anwendungen hilft.

Hybridmodelle

Hybridmodelle sind eine Kombination aus Peer-to-Peer- und Client-Server-Modellen.[33] Ein gemeinsames Hybridmodell besteht darin, einen zentralen Server zu haben, der Gleichaltrigen hilft, einander zu finden. Spotify war ein Beispiel für ein Hybridmodell [bis 2014]. Es gibt eine Vielzahl von Hybridmodellen, die alle Kompromisse zwischen der zentralisierten Funktionalität eines strukturierten Server-/Client-Netzwerks und der Knotengleichheit des reinen Peer-to-Peer-unstrukturierten Netzwerke einlassen. Derzeit haben Hybridmodelle eine bessere Leistung als reine unstrukturierte Netzwerke oder reine strukturierte Netzwerke, da bestimmte Funktionen, wie die Suche, eine zentralisierte Funktionalität erfordern, aber von der dezentralen Aggregation von Knoten von unstrukturierten Netzwerken profitieren.[34]

Coopnet -Inhaltsverteilungssystem

Coopnet (Cooperative Networking) war ein vorgeschlagenes System für die Off-Loading, die Kollegen dient, die kürzlich haben heruntergeladen Inhalt, vorgeschlagen von Informatikern Venkata N. Padmanabhan und Kunwadee Sripanidkulchai, arbeiten bei Microsoft Research und Carnegie Mellon Universität.[35][36] Wenn ein Server erlebt eine Zunahme der Ladung, die eingehende Gleichaltrige auf andere Kollegen weiterleitet, die zugestimmt haben, die zugestimmt haben Spiegel Der Inhalt, somit aus dem Server ausgeladen. Alle Informationen werden am Server aufbewahrt. Dieses System nutzt die Tatsache, dass der Flaschenhals höchstwahrscheinlich in der ausgehenden Bandbreite ist als die Zentralprozessor, daher sein serverzentriertes Design. Es weist Peers anderen Kollegen zu, die sich in der Nähe befinden IP'An seine Nachbarn [gleiches Präfixbereich], um Lokalität zu verwenden. Wenn mehrere Kollegen mit dem gleichen gefunden werden Datei Es bezeichnet, dass der Knoten die schnellsten seiner Nachbarn auswählt. Streaming Medien wird von Kunden übertragen Zwischenspeicher Der vorherige Stream und übertragen Sie ihn dann an neue Knoten.

Sicherheit und Vertrauen

Peer-to-Peer-Systeme stellen einzigartige Herausforderungen von a Computersicherheit Perspektive.

Wie jede andere Form von SoftwareP2P -Anwendungen können enthalten Schwachstellen. Was dies für die P2P-Software besonders gefährlich macht, ist, dass Peer-to-Peer-Anwendungen sowohl als Server als auch als Kunden fungieren, was bedeutet, dass sie anfälliger sein können Remote -Exploits.[37]

Routing -Angriffe

Da jeder Knoten eine Rolle beim Routing des Verkehrs über das Netzwerk spielt, können böswillige Benutzer eine Vielzahl von "Routing -Angriffen" ausführen, oder Denial of Service Anschläge. Beispiele für gängige Routing -Angriffe sind "Falsches Nachschlagen von Routing", bei dem böswillige Knoten absichtlich falsch weiterleiten oder falsche Ergebnisse zurückgeben, "falsche Routing -Updates", wobei böswillige Knoten die Routing -Tabellen benachbarter Knoten durch Senden falscher Informationen und "falsche Routing -Netzwerkpartition verfälschen "Wo, wenn neue Knoten beitreten, stootet sie über einen böswilligen Knoten, wodurch der neue Knoten in eine Partition des Netzwerks gelegt wird, die von anderen böswilligen Knoten besiedelt wird.[38]

Beschädigte Daten und Malware

Die Prävalenz von Malware variiert zwischen verschiedenen Peer-to-Peer-Protokollen. Studien, die die Verbreitung von Malware in P2P -Netzwerken analysieren Gnutella Das Netzwerk enthielt eine Form von Malware, während nur 3% des Inhalts auf Openft Malware enthielt. In beiden Fällen machten die drei häufigsten Arten von Malware die große Mehrheit der Fälle aus (99% bei Gnutella und 65% in Openft). Eine andere Studie, in der der Verkehr auf dem analysiert wird Kazaa Das Netzwerk stellte fest, dass 15% der 500.000 Datei -Stichproben von einem oder mehreren der 365 verschiedenen infiziert wurden Computer Virus das wurden getestet.[39]

Verfälschte Daten können auch in P2P -Netzwerken verteilt werden, indem Dateien geändert werden, die bereits im Netzwerk freigegeben werden. Zum Beispiel auf der Überholspur Netzwerk, die Riaa Es gelang es geschafft, gefälschte Dolben in Downloads und heruntergeladene Dateien einzuführen (hauptsächlich MP3 Dateien). Die mit dem RIAA -Virus infizierten Dateien waren anschließend unbrauchbar und enthielten böswilligen Code. Es ist auch bekannt, dass die RIAA gefälschte Musik und Filme in P2P -Netzwerke hochgeladen hat, um die illegale Dateifreigabe abzuhalten.[40] Infolgedessen haben die P2P -Netzwerke von heute eine enorme Zunahme ihrer Sicherheits- und Dateiüberprüfungsmechanismen verzeichnet. Modern Hashing, Chunk -Überprüfung und verschiedene Verschlüsselungsmethoden haben die meisten Netzwerke gegen fast jede Art von Angriff resistent gemacht, selbst wenn Hauptteile des jeweiligen Netzwerks durch gefälschte oder nicht funktionierende Wirte ersetzt wurden.[41]

Widerstandsfähige und skalierbare Computernetzwerke

Die dezentrale Natur von P2P -Netzwerken erhöht die Robustheit, da sie das entfernt der Punkt des Versagens Dies kann einem Client -Server -basierten System inhärent sein.[42] Wenn Knoten eintreffen und die Nachfrage nach dem System steigt, steigt auch die Gesamtkapazität des Systems und die Wahrscheinlichkeit eines Versagens nimmt ab. Wenn ein Peer im Netzwerk nicht ordnungsgemäß funktioniert, wird das gesamte Netzwerk nicht beeinträchtigt oder beschädigt. Im Gegensatz dazu teilen Kunden in einer typischen Kunden -Server -Architektur nur ihre Anforderungen mit dem System, aber nicht mit ihren Ressourcen. In diesem Fall stehen für den jeweiligen Client weniger Ressourcen zur Verfügung, da mehr Clients dem System beitreten, und wenn der zentrale Server fehlschlägt, wird das gesamte Netzwerk abgenommen.

Verteilte Speicher und Suche

Suchergebnisse für die Abfrage "Software Libre", mithilfe Yacy eine kostenlose verteilte Suchmaschine Das wird auf einem Peer-to-Peer-Netzwerk ausgeführt, sondern um Anfragen an zentralisierte Indexserver zu stellen (wie wie Google, Yahoo, und andere Unternehmenssuchmaschinen)

Es gibt sowohl Vor- als auch Nachteile in P2P -Netzwerken, die sich auf das Thema Daten beziehen Backup, Genesung und Verfügbarkeit. In einem zentralisierten Netzwerk sind die Systemadministratoren die einzigen Kräfte, die die Verfügbarkeit der gemeinsam genutzten Dateien steuern. Wenn die Administratoren beschließen, eine Datei nicht mehr zu verteilen, müssen sie sie lediglich von ihren Servern entfernen, und sie steht den Benutzern nicht mehr zur Verfügung. Dies macht nicht nur die Benutzer, die in der gesamten Gemeinde verteilt sind, das gesamte System für Bedrohungen und Anfragen der Regierung und anderer großer Streitkräfte anfällig. Zum Beispiel, Youtube wurde von der unter Druck gesetzt Riaa, MPAAund Unterhaltungsindustrie, um urheberrechtlich geschützte Inhalte herauszufiltern. Obwohl Server-Client-Netzwerke in der Lage sind, die Verfügbarkeit von Inhalten zu überwachen und zu verwalten, können sie mehr Stabilität bei der Verfügbarkeit des Hosts in den Inhalten haben. Ein Client sollte keinen Problemen haben, auf obskure Inhalte zuzugreifen, die in einem stabilen zentralisierten Netzwerk gemeinsam genutzt werden. P2P -Netzwerke sind jedoch unzuverlässig, um unpopuläre Dateien zu teilen, da die Freigabe von Dateien in einem P2P -Netzwerk erforderlich ist, dass mindestens ein Knoten im Netzwerk die angeforderten Daten hat und dieser Knoten in der Lage sein muss, eine Verbindung zum Knoten herzustellen, das die Daten anfordert. Diese Anforderung ist gelegentlich schwer zu erfüllen, da Benutzer zu einem bestimmten Zeitpunkt Daten löschen oder aufhören können.[43]

In diesem Sinne ist die Community der Benutzer in einem P2P -Netzwerk vollständig dafür verantwortlich, zu entscheiden, welche Inhalte verfügbar sind. Unpopuläre Dateien verschwinden letztendlich und werden nicht verfügbar, da mehr Menschen aufhören, sie zu teilen. Beliebte Dateien werden jedoch sehr und einfach verteilt sein. Beliebte Dateien in einem P2P -Netzwerk haben tatsächlich mehr Stabilität und Verfügbarkeit als Dateien in zentralen Netzwerken. In einem zentralisierten Netzwerk reicht ein einfacher Verbindungsverlust zwischen dem Server und den Clients aus, um einen Fehler zu verursachen. In P2P -Netzwerken muss jedoch die Verbindungen zwischen jedem Knoten verloren gehen, um einen Datenfreigabefehler zu verursachen. In einem zentralisierten System sind die Administratoren für alle Datenwiederherstellungen und Sicherungen verantwortlich, während in P2P -Systemen jeder Knoten sein eigenes Sicherungssystem benötigt. Wegen des Mangels an zentraler Autorität in P2P -Netzwerken, Kräften wie der Aufnahmeindustrie, Riaa, MPAAund die Regierung kann den Austausch von Inhalten auf P2P -Systemen nicht löschen oder stoppen.[44]

Anwendungen

Inhalt liefern

In P2P -Netzwerken bieten Kunden sowohl Ressourcen als auch verwenden und verwenden. Dies bedeutet, dass im Gegensatz zu Client-Server-Systemen die Kapazität von Peer-to-Peer-Netzwerken inhaltsberechtigt tatsächlich Zunahme Wenn mehr Benutzer auf den Inhalt zugreifen (insbesondere mit Protokollen wie Bittorrent Dadurch müssen Benutzer eine Leistungsmessstudie verweisen[45]). Diese Eigenschaft ist einer der Hauptvorteile der Verwendung von P2P -Netzwerken, da das Setup für den ursprünglichen Inhaltsverteiler sehr klein wird.[46][47]

Datei-Sharing-Netzwerke

Viele Peer-to-Peer-Dateifreigabe networks, such as Gnutella, G2, und die Edonkey Network Popularisierte Peer-to-Peer-Technologien.

Urheberrechtsverletzungen

Peer-to-Peer-Netzwerke umfasst die Datenübertragung von einem Benutzer zu einem anderen, ohne einen Zwischenserver zu verwenden. Unternehmen, die P2P -Anträge entwickeln, waren in zahlreichen Rechtsfällen, hauptsächlich in den USA, über Konflikte mit Urheberrechte © Gesetz.[49] Zwei Hauptfälle sind Grokster vs riaa und MGM Studios, Inc. gegen Grokster, Ltd..[50] Im letzten Fall entschied das Gericht einstimmig, dass der Angeklagte Peer-to-Peer-Datei Sharing Companies Grokster und Streamcast wegen einer Urheberrechtsverletzung verklagt werden könnten.

Multimedia

  • Das P2ptv und PDTP Protokolle.
  • Etwas proprietär Multimedia-Anwendungen verwenden ein Peer-to-Peer-Netzwerk zusammen mit Streaming-Servern, um Audio und Video an ihre Clients zu streamen.
  • Pecasting Für Multicasting -Ströme.
  • Pennsylvania Staatsuniversität, MIT und Simon Fraser Universität Führen ein Projekt namens Lionshare durch, das für die Erleichterung der Dateifreigabe zwischen Bildungseinrichtungen weltweit entwickelt wurde.
  • Osiris ist ein Programm, mit dem seine Benutzer anonyme und autonome Webportale über das P2P -Netzwerk erstellt werden können.

Andere P2P -Anwendungen

Torrent -Datei Kollegen verbinden

Soziale Implikationen

Anreize für die Freigabe und Zusammenarbeit von Ressourcen

Das Bittorrent Protokoll: In dieser Animation repräsentieren die farbigen Balken unter allen 7 Clients im oberen Bereich oben die gemeinsame Datei, wobei jede Farbe ein einzelnes Stück der Datei darstellt. Nachdem die anfänglichen Stücke von der übertragen wurden Samen (Großes System unten) Die Teile werden einzeln vom Client auf den Kunden übertragen. Der ursprüngliche Säator muss nur eine Kopie der Datei senden, damit alle Clients eine Kopie erhalten.

Die Zusammenarbeit zwischen einer Gemeinschaft von Teilnehmern ist der Schlüssel zum anhaltenden Erfolg von P2P -Systemen, die sich an lässige menschliche Nutzer richten. Diese erreichen nur dann ihr volles Potenzial, wenn eine große Anzahl von Knoten Ressourcen beiträgt. In der aktuellen Praxis enthalten P2P -Netzwerke jedoch häufig eine große Anzahl von Benutzern, die Ressourcen verwenden, die von anderen Knoten geteilt werden, aber selbst nichts selbst teilen (oft als "Freeloader -Problem" bezeichnet). Freeloading kann tiefgreifende Auswirkungen auf das Netzwerk haben und in einigen Fällen dazu führen, dass die Community zusammenbricht.[53] In diesen Arten von Netzwerken "haben Benutzer natürliche Anreize zur Zusammenarbeit, da die Zusammenarbeit ihre eigenen Ressourcen verbraucht und ihre eigene Leistung beeinträchtigen kann."[54] Die Untersuchung der sozialen Attribute von P2P-Netzwerken ist aufgrund der großen Umsatzpopulationen, der Interesse und der Null-Kosten-Identität eine Herausforderung.[54] Es wurde eine Vielzahl von Anreizmechanismen implementiert, um Knoten zu ermutigen oder sogar zu zwingen, Ressourcen beizutragen.[55]

Einige Forscher haben die Vorteile des Ermöglichens von virtuellen Gemeinschaften untersucht, sich selbst zu organisieren und Anreize für den Austausch und die Zusammenarbeit von Ressourcen einzuführen, und argumentieren, dass der soziale Aspekt, der in den heutigen P2P-Systemen fehlt, sowohl als Ziel als auch als Mittel für selbstorganisierte virtuelle Gemeinschaften angesehen werden sollte gebaut und gefördert werden.[56] Die laufenden Forschungsbemühungen zur Gestaltung wirksamer Incentive-Mechanismen in P2P-Systemen, die auf Prinzipien aus der Spieltheorie basieren, beginnen, eine psychologischere und Informationsverarbeitungsrichtung zu erobern.

Privatsphäre und Anonymität

Einige Peer-to-Peer-Netzwerke (z. Freenet) legen Sie einen starken Schwerpunkt auf Privatsphäre und Anonymität- Das heißt, sicherzustellen, dass der Inhalt der Kommunikation vor Abhändungstroppern verborgen ist und dass die Identitäten/Standorte der Teilnehmer versteckt sind. Öffentliche Schlüsselkryptographie kann verwendet werden, um bereitzustellen Verschlüsselung, Datenvalidierung, Autorisierung und Authentifizierung für Daten/Nachrichten. Zwiebelouting und andere Netzwerk mischen Protokolle (z. B. Tarzan) können verwendet werden, um Anonymität zu liefern.[57]

Täter von Live -Streaming sexueller Missbrauch und andere Cyber-Verbrechen haben Peer-to-Peer-Plattformen verwendet, um Aktivitäten mit Anonymität durchzuführen.[58]

Politische Implikationen

Recht des geistigen Eigentums und illegaler Teilen

Obwohl Peer-to-Peer-Netzwerke für legitime Zwecke verwendet werden können, haben die Rechteinhaber Peer-to-Peer über die Beteiligung an der gemeinsamen Nutzung urheberrechtlich geschützter Materialien gezielt. Peer-to-Peer-Netzwerke umfasst die Datenübertragung von einem Benutzer zu einem anderen, ohne einen Zwischenserver zu verwenden. Unternehmen, die P2P -Anträge entwickeln, waren in zahlreichen Rechtsfällen beteiligt, vor allem in den USA, vor allem in Fragen der Umgebung Urheberrechte © Gesetz.[49] Zwei Hauptfälle sind Grokster vs riaa und MGM Studios, Inc. gegen Grokster, Ltd.[50] In beiden Fällen wurde die Aktenaustauschtechnologie als legal bezeichnet, solange die Entwickler nicht in der Lage waren, die gemeinsame Nutzung des urheberrechtlich geschützten Materials zu verhindern. Um eine strafrechtliche Haftung für die Urheberrechtsverletzung gegen Peer-to-Peer-Systeme festzulegen, muss die Regierung nachweisen, dass der Angeklagte ein Urheberrecht zum Zwecke des persönlichen finanziellen Gewinns oder des kommerziellen Vorteils verletzt hat.[59] Faire Nutzung Ausnahmen ermöglichen eine begrenzte Verwendung von urheberrechtlich geschütztem Material, ohne die Erlaubnis der Rechteinhaber zu erfassen. Diese Dokumente sind in der Regel Nachrichtenberichterstattung oder unter den Forschungsgrenzen und wissenschaftlichen Arbeiten. Kontroversen haben sich über die Besorgnis der illegitimen Verwendung von Peer-to-Peer-Netzwerken in Bezug auf öffentliche Sicherheit und nationale Sicherheit entwickelt. Wenn eine Datei über ein Peer-to-Peer-Netzwerk heruntergeladen wird, ist es unmöglich zu wissen, wer die Datei erstellt hat oder welche Benutzer zu einem bestimmten Zeitpunkt mit dem Netzwerk verbunden sind. Vertrauenswürdigkeit von Quellen ist eine potenzielle Sicherheitsbedrohung, die mit Peer-to-Peer-Systemen gesehen werden kann.[60]

Eine von der bestellte Studie europäische Union fand das illegale Download kann führen zu einem Anstieg des Gesamtverkaufs des Videospiels, da neuere Spiele zusätzliche Funktionen oder Levels berechnen. Das Papier kam zu dem Schluss, dass Piraterie negative finanzielle Auswirkungen auf Filme, Musik und Literatur hatte. Die Studie stützte sich auf selbst gemeldete Daten über Spielkäufe und die Verwendung illegaler Download-Websites. Es wurden Schmerzen genommen, um die Auswirkungen falscher und falsch erinnerten Reaktionen zu entfernen.[61][62][63]

Netzwerkneutralität

Peer-to-Peer-Anwendungen präsentieren eines der Kernprobleme in der Netzwerkneutralität Kontroverse. Internetanbieter (ISPs) Es wurde bekanntBandbreite Verwendungszweck.[64] Im Vergleich zu Webbrows, E-Mails oder vielen anderen Verwendungen des Internets, bei denen Daten nur in kurzen Intervallen und relativen kleinen Mengen übertragen werden, besteht P2P-Dateifreigabe häufig aus relativ starker Bandbreitenverwendung aufgrund laufender Dateitransfers und Swarm/Network-Koordination Pakete. Im Oktober 2007, Comcast, einer der größten Breitband -Internetanbieter in den USA, begann, P2P -Anwendungen wie zu blockieren, z. B. Bittorrent. Ihre Begründung war, dass P2P größtenteils zum Austausch illegaler Inhalte verwendet wird und ihre Infrastruktur nicht für den kontinuierlichen Verkehr mit hoher Bandbreite ausgelegt ist. Kritiker weisen darauf hin, dass P2P -Networking legitime rechtliche Zwecke hat und dass große Anbieter versuchen, die Nutzung und Inhalte im Internet zu kontrollieren, und die Menschen auf einen zu richten Kundenserver-basierte Anwendungsarchitektur. Das Kunden-Server-Modell bietet kleine Verlage und Einzelpersonen finanzielle Hindernisse und kann weniger effizient sein, um große Dateien zu teilen. Als Reaktion darauf Bandbreite Drosselung, mehrere P2P -Anwendungen begannen mit der Implementierung der Protokoll -Verschleierung, wie die Bittorrent -Protokollverschlüsselung. Techniken zum Erreichen der "Protokollverschleierung" beinhalten die Entfernung von ansonsten leicht identifizierbaren Eigenschaften von Protokollen wie deterministische Byte -Sequenzen und Paketgrößen, indem die Daten so aussehen, als ob sie zufällig sind.[65] Die Lösung des ISP für die hohe Bandbreite ist P2P -Caching, wo ein ISP den Teil der Dateien speichert, auf die P2P -Clients am meisten zugegriffen werden, um den Zugriff auf das Internet zu sparen.

Aktuelle Forschung

Forscher haben Computersimulationen verwendet, um das komplexe Verhalten von Personen im Netzwerk zu verstehen und zu bewerten. "Die Networking -Forschung beruht häufig auf Simulation, um neue Ideen zu testen und zu bewerten. Eine wichtige Voraussetzung für diesen Prozess ist, dass die Ergebnisse reproduzierbar sein müssen, damit andere Forscher bestehende Arbeiten replizieren, validieren und erweitern können."[66] Wenn die Forschung nicht reproduziert werden kann, wird die Möglichkeit für weitere Forschung behindert. "Obwohl weiterhin neue Simulatoren veröffentlicht werden, tendiert die Forschungsgemeinschaft nur zu einer Handvoll Open-Source-Simulatoren. Die Nachfrage nach Merkmalen in Simulatoren, wie unsere Kriterien und Umfrage gezeigt, ist daher hoch. Daher sollte die Community zusammenarbeiten Holen Sie sich diese Funktionen in Open-Source-Software. Dies würde den Bedarf an benutzerdefinierten Simulatoren verringern und damit die Wiederholbarkeit und Ruflichkeit von Experimenten erhöhen. "[66]

Neben allen oben genannten Fakten wurden an NS-2 Open Source Network-Simulator gearbeitet. Ein Forschungsproblem im Zusammenhang mit der kostenlosen Erkennung und Bestrafung von Fahrern wurde hier mit dem NS-2-Simulator untersucht.[67]

Siehe auch

Verweise

  1. ^ Cope, James (2002-04-08). "Was ist ein Peer-to-Peer-Netzwerk (P2P)?". Computerwelt. Abgerufen 2021-12-21.
  2. ^ RÜDIGER SCHOLLMEIER, Eine Definition von Peer-to-Peer-Netzwerken für die Klassifizierung von Peer-to-Peer-Architekturen und -Anwendungen, Proceedings der ersten internationalen Konferenz über Peer-to-Peer-Computing, IEEE (2002).
  3. ^ Bandara, H. M. N. D; A. P. Jayasumana (2012). "Kollaborative Anwendungen über Peer-to-Peer-Systeme-Herausforderungen und Lösungen". Peer-to-Peer-Netzwerk und Anwendungen. 6 (3): 257–276. Arxiv:1207.0790. Bibcode:2012ArXIV1207.0790d. doi:10.1007/s12083-012-0157-3. S2CID 14008541.
  4. ^ a b Barkai, David (2001). Peer-to-Peer-Computing: Technologien zum Teilen und Zusammenarbeit im Netz. Hillsboro, oder: Intel Press. ISBN 978-0970284679. OCLC 49354877.
  5. ^ Saroiu, Stefan; Gummadi, Krishna P.; Gribble, Steven D. (2003-08-01). "Messung und Analyse der Eigenschaften von Napster- und Gnutella -Wirten". Multimedia -Systeme. 9 (2): 170–184. doi:10.1007/s00530-003-0088-1. ISSN 1432-1882. S2CID 15963045.
  6. ^ a b Oram, Andrew, ed. (2001). Peer-to-Peer: Nutzung der Vorteile einer disruptiven Technologien. Sebastopol, Kalifornien: O'Reilly. ISBN 9780596001100. OCLC 123103147.
  7. ^ RFC 1, Hostsoftware, S. Crocker, IETF -Arbeitsgruppe (7. April 1969)
  8. ^ Berners-Lee, Tim (August 1996). "Das World Wide Web: Vergangenheit, Gegenwart und Zukunft". Abgerufen 5. November 2011.
  9. ^ a b c d Steinmetz, Ralf; Wehrle, Klaus (2005). "2. Worum geht es in diesem" Peer-to-Peer "?". Peer-to-Peer-Systeme und Anwendungen. Vorlesungsnotizen in Informatik. Springer, Berlin, Heidelberg. S. 9–16. doi:10.1007/11530657_2. ISBN 9783540291923.
  10. ^ Horton, Mark und Rick Adams. "Standard für den Austausch von Usenet -Nachrichten." (1987): 1. https://www.hjp.at/doc/rfc/rfc1036.html
  11. ^ Ahson, Syed A.; Ilyas, Mohammad, Hrsg. (2008). SIP -Handbuch: Dienste, Technologien und Sicherheit des Sitzungsinitiationsprotokolls. Taylor & Francis. p. 204. ISBN 9781420066043.
  12. ^ Zhu, CE; et al., Hrsg. (2010). Streaming -Medienarchitekturen: Techniken und Anwendungen: Jüngste Fortschritte. IGI Global. p. 265. ISBN 9781616928339.
  13. ^ Kamel, Mina; et al. (2007). "Optimales Topologie -Design für Overlay -Netzwerke". In Akyildiz, Ian F. (Hrsg.). Networking 2007: Ad-hoc- und Sensornetzwerke, drahtlose Netzwerke, Internet der nächsten Generation: 6. International IFIP-TC6-Netzwerkkonferenz, Atlanta, GA, USA, 14.-18. Mai 2007 Proceedings. Springer. p. 714. ISBN 9783540726050.
  14. ^ Filali, imen; et al. (2011). "Eine Umfrage unter strukturierten P2P -Systemen für die Speicherung und Abruf von RDF -Daten". In Hameurlain, Abdelkader; et al. (Hrsg.). Transaktionen zu großflächigen Daten- und wissenszentrierten Systemen III: Sonderausgabe zum Daten- und Wissensmanagement in Grid- und PSP-Systemen. Springer. p. 21. ISBN 9783642230738.
  15. ^ Zulhasnine, Mohammed; et al. (2013). "P2P -Streaming über zelluläre Netzwerke: Probleme, Herausforderungen und Chancen". In Pathan; et al. (Hrsg.). Aufbau der nächsten Generation konvergierte Netzwerke: Theorie und Praxis. CRC Press. p. 99. ISBN 9781466507616.
  16. ^ Chervenak, Ann; Bharathi, Shishir (2008). "Peer-to-Peer-Ansätze zur Entdeckung von Rasterressourcen". In Danelutto, Marco; et al. (Hrsg.). Gitter zum Laufen bringen: Verfahren des Coregrid Workshops zu Programmiermodellen Grid- und P2P-Systemarchitektur-Gittersystemen, Tools und Umgebungen 12-13 Juni 2007, Heraklion, Kreta, Griechenland. Springer. p. 67. ISBN 9780387784489.
  17. ^ Jin, Xing; Chan, S.-H. Gary (2010). "Unstrukturierte Peer-to-Peer-Netzwerkarchitekturen". In Shen; et al. (Hrsg.). Handbuch für Peer-to-Peer-Netzwerke. Springer. p. 119. ISBN 978-0-387-09750-3.
  18. ^ a b LV, Qin; et al. (2002). "Kann Heterogenität Gnutella stabil machen?". In Druschel, Peter; et al. (Hrsg.). Peer-to-Peer-Systeme: First International Workshop, IPTPS 2002, Cambridge, MA, USA, 7.-8. März 2002, überarbeitete Papiere. Springer. p.94. ISBN 9783540441793.
  19. ^ Shen, Xuemin; Yu, heather; Buford, John; Akon, Mursalin (2009). Handbuch für Peer-to-Peer-Netzwerke (1. Aufl.). New York: Springer. p. 118. ISBN 978-0-387-09750-3.
  20. ^ Normalerweise approximieren O (log n), wobei n die Anzahl der Knoten im P2P -System ist
  21. ^ Weitere Entwurfsmöglichkeiten sind Overlay-Ringe und D-Torus. Siehe zum Beispiel Bandara, H. M. N. D.; Jayasumana, A. P. (2012). "Kollaborative Anwendungen über Peer-to-Peer-Systeme-Herausforderungen und Lösungen". Peer-to-Peer-Netzwerk und Anwendungen. 6 (3): 257. Arxiv:1207.0790. Bibcode:2012ArXIV1207.0790d. doi:10.1007/s12083-012-0157-3. S2CID 14008541.
  22. ^ R. Ranjan, A. Harwood und R. Buyya, "Peer-to-Peer-basierte Ressourcenentdeckung in globalen Grids: Ein Tutorial", "Tutorial", " IEEE Commun. Überleben., vol. 10, nein. 2. und P. Trunfio, "Peer-to-Peer-Ressourcenentdeckung in Grids: Modelle und Systeme", " Computersysteme zukünftige Generation Archive, Vol. 23, nein. 7, August 2007.
  23. ^ Kelaskar, M.; Matossian, V.; Mehra, P.; Paul, D.; Parashar, M. (2002). Eine Untersuchung von Entdeckungsmechanismen für Peer-to-Peer-Anwendung. S. 444–. ISBN 9780769515823.
  24. ^ Dabek, Frank; Zhao, Ben; Druschel, Peter; Kubiatowicz, John; Stoica, Ion (2003). Auf eine gemeinsame API für strukturierte Peer-to-Peer-Overlays. Peer-to-Peer-Systeme II. Vorlesungsnotizen in Informatik. Vol. 2735. S. 33–44. Citeseerx 10.1.1.12.5548. doi:10.1007/978-3-540-45172-3_3. ISBN 978-3-540-40724-9.
  25. ^ Moni Naor und Udi Weder. Neuartige Architekturen für P2P. Proc. Spaa, 2003.
  26. ^ Gurmeet Singh Manku. Dipsea: Eine modulare verteilte Hash -Tabelle Archiviert 2004-09-10 im Wayback -Maschine. Ph. D. Thesis (Stanford University), August 2004.
  27. ^ Byung-Gon Chun, Ben Y. Zhao, John D. Kubiatowicz (2005-02-24). "Auswirkungen der Nachbarnauswahl auf die Leistung und Widerstandsfähigkeit strukturierter P2P -Netzwerke" (PDF). Abgerufen 2019-08-24.{{}}: Cs1 montiert: Mehrfachnamen: Autorenliste (Link)
  28. ^ Li, Deng; et al. (2009). Vasilakos, A. V.; et al. (Hrsg.). Eine effiziente, skalierbare und robuste P2P -Overlay für die autonome Kommunikation. Springer. p. 329. ISBN 978-0-387-09752-7.
  29. ^ Bandara, H. M. N. Dilum; Jayasumana, Anura P. (Januar 2012). "Evaluierung von P2P-Ressourcen-Erkennungsarchitekturen mithilfe von Ressourcen- und Abfragemerkmalen von Multi-Attribut-Multi-A-Life". IEEE Consumer Communications und Networking Conf. (CCNC '12).
  30. ^ Korzun, Dmitry; Gurtov, Andrei (November 2012). Strukturierte P2P -Systeme: Grundlagen der hierarchischen Organisation, Routing, Skalierung und Sicherheit. Springer. ISBN 978-1-4614-5482-3.
  31. ^ Ranjan, Rajiv; Harwood, Aaron; Buyya, Rajkumar (1. Dezember 2006). "Eine Studie über Peer-to-Peer-basierte Entdeckung von Grid-Ressourceninformationen" (PDF). Archiviert von das Original (PDF) am 14. Mai 2011. Abgerufen 25. August 2008.
  32. ^ Ranjan, Rajiv; Chan, Lipo; Harwood, Aaron; Karunasekera, Shanika; Buyya, Rajkumar. "Dezentraler Ressourcen -Discovery -Service für groß angelegte Verbundgitter" (PDF). Archiviert von das Original (PDF) am 2008-09-10.
  33. ^ Darlagiannis, Vasilios (2005). "Hybrid-Peer-to-Peer-Systeme". In Steinmetz, Ralf; Wehrle, Klaus (Hrsg.). Peer-to-Peer-Systeme und Anwendungen. Springer. ISBN 9783540291923.
  34. ^ Yang, Beverly; Garcia-Molina, Hector (2001). "Vergleich von hybriden Peer-to-Peer-Systemen" (PDF). Sehr große Datenbasen. Abgerufen 8. Oktober 2013.
  35. ^ Padmanabhan, Venkata N.[1]; Sripanidkulchai, Kunwadee [2] (2002). Der Fall für kooperative Netzwerke (PostScript mit Addendum). Vorlesungsnotizen in Informatik. Vol. Verfahren des ersten internationalen Workshops über Peer-to-Peer-Systeme. Cambridge, MA: Springer (veröffentlicht März 2002). pp.178. doi:10.1007/3-540-45748-8_17. ISBN 978-3-540-44179-3. {{}}: Externer Link in |first1= and |first2= (Hilfe) PDF (Microsoft, mit Addendum) PDF (Springer, Original, Gebühr erforderlich sein)
  36. ^ "Coopnet: Genossenschaftsnetzwerk". Microsoft Research. Projekt Homepage.
  37. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer-Computing: Prinzipien und Anwendungen. Springer. p. 8. ISBN 978-3-642-03513-5.
  38. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer-Computing: Prinzipien und Anwendungen. Springer. S. 157–159. ISBN 978-3-642-03513-5.
  39. ^ Goebel, Jan; et al. (2007). "Messung und Analyse autonomer Verbreitungs -Malware in einer Universitätsumgebung". In Hämerli, Bernhard Markus; Sommer, Robin (Hrsg.). Erkennung von Intrusionen und Malware sowie Verwundbarkeitsbewertung: 4. Internationale Konferenz, Dimva 2007 Luzerne, Schweiz, 12. bis 13. Juli 2007 Proceedings. Springer. p. 112. ISBN 9783540736134.
  40. ^ Sorkin, Andrew Ross (4. Mai 2003). "Software Bullet soll musikalische Piraterie töten". New York Times. Abgerufen 5. November 2011.
  41. ^ Singh, Vivek; Gupta, Himani (2012). Anonyme Dateifreigabe im Peer -to -Peer -System durch zufällige Spaziergänge (Technischer Bericht). SRM Universität. 123456789/9306.
  42. ^ Lua, Eng Keong; Crowcroft, Jon; Pias, Marcelo; Sharma, Ravi; Lim, Steven (2005). "Eine Umfrage und Vergleich von Peer-to-Peer-Überlagerungsnetzwerkschemata". Archiviert von das Original Am 2012-07-24.
  43. ^ Balakrishnan, Hari; Kaashoek, M. Frans; Karger, David; Morris, Robert; Stoica, Ion (2003). "Daten in P2P -Systemen nachschlagen" (PDF). Kommunikation der ACM. 46 (2): 43–48. Citeseerx 10.1.1.5.3597. doi:10.1145/606272.606299. S2CID 2731647. Abgerufen 8. Oktober 2013.
  44. ^ "Kunstst du ein Gleichaltrige?". www.p2pnews.net. 14. Juni 2012. archiviert von das Original am 6. Oktober 2013. Abgerufen 10. Oktober 2013.
  45. ^ Sharma P., Bhakuni A. & Kaushal R."Leistungsanalyse des BitTorrent -Protokolls. Nationale Kommunikationskonferenz, 2013 doi:10.1109/ncc.2013.6488040
  46. ^ Li, Jin (2008). "Über Peer-to-Peer (P2P) Inhaltszustellung" (PDF). Peer-to-Peer-Netzwerk und Anwendungen. 1 (1): 45–63 ≤ ≥. doi:10.1007/s12083-007-0003-1. S2CID 16438304.
  47. ^ Stutzbach, Daniel; et al. (2005). "Die Skalierbarkeit von Peer-to-Peer-Inhaltsbereitstellung" (PDF). In Boutaba, Raouf; et al. (Hrsg.). Networking 2005 - Netzwerktechnologien, Dienste und Protokolle; Leistung von Computer- und Kommunikationsnetzwerken; Mobile und drahtlose Kommunikationssysteme. Springer. S. 15–26. ISBN 978-3-540-25809-4.
  48. ^ Gareth Tyson, Andreas Mauthe, Sebastian Kaune, MU MU und Thomas Plagemann. Corelli: Ein dynamischer Replikationsdienst zur Unterstützung von latenzabhängigen Inhalten in Community-Netzwerken. In Proc. 16. ACM/Spie Multimedia Computing and Networking Conference (MMCN), San Jose, CA (2009). "Archivierte Kopie" (PDF). Archiviert von das Original (PDF) Am 2011-04-29. Abgerufen 2011-03-12.{{}}: CS1 Wartung: Archiviertes Kopie als Titel (Link)
  49. ^ a b Glorioso, Andrea; et al. (2010). "Die sozialen Auswirkungen von P2P -Systemen". In Shen; et al. (Hrsg.). Handbuch für Peer-to-Peer-Netzwerke. Springer. p. 48. ISBN 978-0-387-09750-3.
  50. ^ a b John Borland (25. April 2003). "Richter: Datei-Wapping-Tools sind legal". news.cnet.com. Archiviert von das Original Am 2012-03-10.
  51. ^ Walker, Leslie (2001-11-08). "Onkel Sam will Napster!". Die Washington Post. Abgerufen 2010-05-22.
  52. ^ Hammersjold Andreas; Engler, Narkis, "Lieferoptimierung - ein tiefer Tauchgang", Kanal 9, 11. Oktober 2017, abgerufen am 4. Februar 2019.
  53. ^ Krishnan, R., Smith, M. D., Tang, Z. & Telang, R. (2004, Januar). Die Auswirkungen des Free-Reitens auf Peer-to-Peer-Netzwerke. In System Sciences, 2004. Proceedings der 37. jährlichen Hawaii International Conference on (S. 10-PP). IEEE.
  54. ^ a b Feldman, M., Lai, K., Stoica, I. & Chuang, J. (2004, Mai). Robuste Incentive-Techniken für Peer-to-Peer-Netzwerke. In Proceedings der 5. ACM-Konferenz über elektronischen Handel (S. 102-111). ACM.
  55. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer-Computing: Prinzipien und Anwendungen. Springer. p. 172. ISBN 978-3-642-03513-5.
  56. ^ P. Antoniadis und B. Le Grand, "Anreize für die Teilen von Ressourcen in selbstorganisierten Gemeinschaften: Von der Wirtschaft bis zur Sozialpsychologie", Digital Information Management (ICDIM '07), 2007
  57. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer-Computing: Prinzipien und Anwendungen. Springer. S. 179–181. ISBN 978-3-642-03513-5.
  58. ^ "Kein Land ist frei von sexuellen Missbrauch von Kindern, Ausbeutung, UN TOP Rights Forum hört". UN -Nachrichten. 3. März 2020.
  59. ^ Majoras, D. B. (2005). Peer-to-Peer-Datei-Sharing-Technologie-Verbraucherschutz und Wettbewerbsprobleme. Federal Trade Commission, abgerufen von http://www.ftc.gov/reports/p2p05/050623p2prppt.pdf
  60. ^ Die Regierung der Hongkong Special Administrative Region, (2008). Peer-to-Peer-Netzwerk. Abgerufen von der Website: http://www.infosec.gov.hk/english/technical/files/peer.pdf
  61. ^ Sanders, Linley (2017-09-22). "Illegale Downloads schaden möglicherweise den Umsatz möglicherweise nicht, aber die Europäische Union möchte nicht, dass Sie das wissen.". Newsweek. Abgerufen 2018-03-29.
  62. ^ Polgar, David Ryan (15. Oktober 2017). "Fördert Videospielpiraterie tatsächlich zu mehr Verkäufen?". Groß denken. Abgerufen 2018-03-29.
  63. ^ Orland, Kyle (26. September 2017). "Die EU -Studie stellt fest, dass Piraterie den Spielverkauf nicht beeinträchtigt, möglicherweise hilft tatsächlich". ARS Technica. Abgerufen 2018-03-29.
  64. ^ Janko Roettgers, 5 Möglichkeiten, um zu testen, ob Ihr ISP P2P drosselt, http://newteevee.com/2008/04/02/5-ways-test-if-your-isp-throttles-p2p/
  65. ^ Hjelmvik, Erik; John, Wolfgang (2010-07-27). "Brechen und Verbesserung der Verschleierung der Protokoll" (PDF). Technischer Bericht. ISSN 1652-926X.
  66. ^ a b A. Basu, S. Fleming, J. Stanier, S. Naicken, I. Wakeman & V. K. Gurbani (2013). Der Zustand der Peer-to-Peer-Netzwerksimulatoren. ACM Computing -Umfragen, 45 (4), 46.
  67. ^ A Bhakuni, P Sharma, R Kaushal "Erkennung und Bestrafung von Bittorrent-basierten P2P-Netzwerken und Bestrafung", International Advanced Computing Conference, 2014. doi:10.1109/iADCC.2014.6779311

Externe Links