Eşler arası - Peer-to-peer

Bir eşler arası (P2P) ağ merkezi bir yönetim sistemi kullanmadan birbirine bağlı düğümlerin ("eşler") kaynakları birbirleriyle paylaştığı
Dayalı bir ağ istemci-sunucu modelinerede bireysel müşteriler merkezden hizmet ve kaynak talep edin sunucular

Eşler arası (P2P) bilgi işlem veya ağ oluşturma dağıtılmış uygulama görevleri veya iş yüklerini eşler arasında bölen mimari. Akranlar, uygulamada eşit derecede ayrıcalıklı, eş güce sahip katılımcılardır. Eşler arası bir düğüm ağı oluşturdukları söyleniyor.

Eşler, işlem gücü, disk depolama veya ağ bant genişliği gibi kaynaklarının bir kısmını, sunucular veya kararlı ana bilgisayarlar tarafından merkezi koordinasyona ihtiyaç duymadan diğer ağ katılımcılarının kullanımına doğrudan sağlar.[1] Akranlar, geleneksel kaynakların aksine, kaynakların hem tedarikçisi hem de tüketicisidir. müşteri sunucusu kaynakların tüketimi ve arzının bölündüğü model. Ortaya çıkan işbirliğine dayalı P2P sistemleri, kaynakları paylaşırken benzer şeyler yapan eşlerin çağının ötesine geçiyor ve benzersiz kaynaklar ve yetenekler getirebilecek çeşitli eşler arıyor. sanal topluluk böylelikle, bireysel akranlar tarafından gerçekleştirilebileceklerin ötesinde, ancak tüm akranlar için yararlı olan daha büyük görevlerle meşgul olma yetkisi verir.[2]

P2P sistemleri daha önce birçok uygulama alanında kullanılmış olsa da,[3] mimari, dosya paylaşım sistemi tarafından popüler hale getirildi Napster, ilk olarak 1999'da piyasaya sürüldü. Konsept, insan etkileşiminin birçok alanında yeni yapılara ve felsefelere ilham verdi. Bu tür sosyal bağlamlarda, bir meme olarak eşler arası ifade eder eşitlikçi sosyal ağ toplumda ortaya çıkan İnternet genel olarak teknolojiler.

Tarihsel gelişim

SETI @ home 1999 yılında kurulmuştur

P2P sistemleri daha önce birçok uygulama alanında kullanılmış olsa da,[3] Konsept popüler hale geldi dosya paylaşımı müzik paylaşım uygulaması gibi sistemler Napster (ilk olarak 1999'da piyasaya sürüldü). Eşler arası hareket, milyonlarca İnternet kullanıcısının "doğrudan bağlanmasına, gruplar oluşturmasına ve kullanıcı tarafından oluşturulan arama motorları, sanal süper bilgisayarlar ve dosya sistemleri haline gelmek için işbirliği yapmalarına" izin verdi. [4] Eşler arası bilgi işlemin temel kavramı, önceki yazılım sistemlerinde ve ağ oluşturma tartışmalarında öngörülmüş ve ilk bölümde belirtilen ilkelere geri dönülmüştür. yorum isteği, RFC 1.[5]

Tim Berners-Lee için vizyonu Dünya çapında Ağ P2P ağına yakındı, çünkü web'deki her kullanıcının aktif bir düzenleyici ve katkıda bulunan, içerik oluşturup bağlantı kurarak bağlantılardan oluşan bir "ağ" oluşturacağını varsayıyordu. İnternete bağlı iki makinenin, güvenlik duvarları ve diğer güvenlik önlemleri olmadan birbirlerine paket gönderebildiği erken İnternet günümüzden daha açıktı.[4][sayfa gerekli ] Bu, yayın yıllar içinde geliştiği şekliyle web'in benzeri yapısı.[6][7] İnternetin habercisi olarak, ARPANET "katılan her düğümün içerik isteyebileceği ve sunabileceği" başarılı bir istemci-sunucu ağıydı. Ancak, ARPANET kendi kendine organize değildi ve "'basit' adres tabanlı yönlendirmenin ötesinde bağlam veya içerik tabanlı yönlendirme için herhangi bir araç sağlama yeteneğinden yoksundu.[7]

Bu nedenle, USENET, genellikle erken dönem eşler arası mimari olarak tanımlanan dağıtılmış bir mesajlaşma sistemi kuruldu. 1979'da bir merkezi olmayan model kontrol. Temel model, haber grubu sunucularına kendi kendini organize eden bir yaklaşım sunan, kullanıcı veya müşteri perspektifinden bir istemci-sunucu modelidir. Ancak, haber sunucuları yaymak için akranlar olarak birbirleriyle iletişim kurmak Usenet haberleri tüm ağ sunucuları grubu üzerinde makaleler. Aynı husus aşağıdakiler için de geçerlidir: SMTP e-posta, temel e-posta aktarma ağının posta transfer acenteleri eşler arası bir karaktere sahipken, e-posta istemcileri ve bunların doğrudan bağlantıları kesinlikle bir istemci-sunucu ilişkisidir.[kaynak belirtilmeli ]

Mayıs 1999'da, İnternette milyonlarca insanla, Shawn Fanning Napster adlı müzik ve dosya paylaşım uygulamasını tanıttı.[7] Napster, bugün bildiğimiz gibi, "katılımcı kullanıcıların herhangi bir idari otoriteye veya kısıtlamaya uymak zorunda kalmadan fiziksel ağdan tamamen bağımsız bir sanal ağ kurduğu" eşler arası ağların başlangıcıydı.[7]

Mimari

Eşler arası bir ağ, eşitlik kavramı etrafında tasarlanmıştır. akran düğümler, ağdaki diğer düğümler için aynı anda hem "istemci" hem de "sunucu" olarak işlev görür. Bu ağ düzenleme modeli, müşteri sunucusu iletişimin genellikle merkezi bir sunucuya ve merkezden olduğu model. İstemci-sunucu modelini kullanan tipik bir dosya aktarımı örneği, dosya aktarım Protokolü İstemci ve sunucu programlarının farklı olduğu (FTP) hizmeti: istemciler aktarımı başlatır ve sunucular bu istekleri karşılar.

Yönlendirme ve kaynak keşfi

Eşler arası ağlar genellikle bir tür sanal yer paylaşımlı ağ fiziksel ağ topolojisinin üstünde, kaplamadaki düğümlerin bir alt küme fiziksel ağdaki düğümlerin sayısı. Veriler hala doğrudan temelde değiş tokuş ediliyor TCP / IP ağ, ancak uygulama katmanı eşler, mantıksal bindirme bağlantıları aracılığıyla birbirleriyle doğrudan iletişim kurabilirler (her biri, temeldeki fiziksel ağ üzerinden bir yola karşılık gelir). Kaplamalar, indeksleme ve eş keşfi için kullanılır ve P2P sistemini fiziksel ağ topolojisinden bağımsız kılar. Yer paylaşımlı ağ içinde düğümlerin birbirine nasıl bağlandığına ve kaynakların nasıl indekslendiğine ve konumlandırıldığına bağlı olarak, ağları şu şekilde sınıflandırabiliriz: yapılandırılmamış veya yapılandırılmış (veya ikisi arasında bir melez olarak).[8][9][10]

Yapılandırılmamış ağlar

İçin yer paylaşımlı ağ diyagramı yapılandırılmamış P2P ağı, düğümler arasındaki bağlantıların ad hoc doğasını gösteren

Yapılandırılmamış eşler arası ağlar bindirme ağına tasarım gereği belirli bir yapı empoze etmeyin, bunun yerine rasgele birbiriyle bağlantılar oluşturan düğümler tarafından oluşturulur.[11] (Gnutella, Dedikodu, ve Kazaa yapılandırılmamış P2P protokollerinin örnekleridir).[12]

Küresel olarak bunlara uygulanan bir yapı olmadığından, yapılandırılmamış ağların oluşturulması kolaydır ve kaplamanın farklı bölgelerinde yerelleştirilmiş optimizasyonlara izin verir.[13] Ayrıca, ağdaki tüm eşlerin rolü aynı olduğundan, yapılandırılmamış ağlar, yüksek "karmaşa" oranları karşısında oldukça sağlamdır - yani, çok sayıda eş sık sık ağa katılır ve ağdan ayrılırken.[14][15]

Bununla birlikte, yapılandırılmamış ağların birincil sınırlamaları da bu yapı eksikliğinden kaynaklanmaktadır. Özellikle, bir eş ağda istenen bir veri parçasını bulmak istediğinde, verileri paylaşan olabildiğince çok eş bulmak için arama sorgusu ağda dolaştırılmalıdır. Sel, ağda çok yüksek miktarda sinyal trafiğine neden olur, daha fazlasını kullanır İşlemci / memory (her eşin tüm arama sorgularını işlemesini gerektirerek) ve arama sorgularının her zaman çözümlenmesini sağlamaz. Dahası, bir eş ve onun tarafından yönetilen içerik arasında bir ilişki olmadığından, taşmanın istenen verilere sahip bir eş bulacağına dair hiçbir garanti yoktur. Popüler içeriğin birkaç eşde bulunması muhtemeldir ve onu arayan herhangi bir eş muhtemelen aynı şeyi bulacaktır. Ancak bir eş, yalnızca birkaç başka eş tarafından paylaşılan nadir veriler arıyorsa, aramanın başarılı olma olasılığı çok düşüktür.[16]

Yapılandırılmış ağlar

Bir için yer paylaşımlı ağ diyagramı yapılandırılmış P2P ağı, kullanarak dağıtılmış hash tablosu (DHT) düğümleri / kaynakları tanımlamak ve bulmak için

İçinde yapılandırılmış eşler arası ağlar kaplama belirli bir topolojiye göre düzenlenmiştir ve protokol, herhangi bir düğümün verimli bir şekilde[17] kaynak çok nadir olsa bile ağda bir dosya / kaynak arayın.

En yaygın yapılandırılmış P2P ağları türü, bir dağıtılmış hash tablosu (DHT),[18][19] bir varyantı tutarlı hashing her dosyanın sahipliğini belirli bir eşe atamak için kullanılır.[20][21] Bu, eşlerin bir kullanarak ağdaki kaynakları aramasını sağlar. karma tablo: yani, (anahtar, değer) çiftleri DHT'de depolanır ve katılan herhangi bir düğüm, belirli bir anahtarla ilişkili değeri verimli bir şekilde alabilir.[22][23]

Dağıtılmış karma tablolar

Bununla birlikte, ağ üzerinden trafiği verimli bir şekilde yönlendirmek için, yapılandırılmış bir kaplamadaki düğümler, komşuların listelerini tutmalıdır.[24] belirli kriterleri karşılayan. Bu, onları yüksek oranlı ağlarda daha az güçlü kılar. çalkalamak (yani, ağa sık sık katılan ve çıkan çok sayıda düğümle).[15][25] Gerçek iş yükleri altında P2P kaynak keşif çözümlerinin daha yeni değerlendirmeleri, yüksek reklam maliyeti / kaynakları keşfetme ve statik ve dinamik yük dengesizliği gibi DHT tabanlı çözümlerde çeşitli sorunlara işaret etmiştir.[26]

DHT'leri kullanan önemli dağıtılmış ağlar şunları içerir: Tixati, bir alternatif BitTorrent'ler dağıtılmış izleyici, Kad ağı, Fırtına botnet, YaCy, ve Coral İçerik Dağıtım Ağı. Bazı önemli araştırma projeleri şunları içerir: Akor projesi, Kademlia, GEÇMİŞ depolama yardımcı programı, P-Grid, kendi kendine organize olan ve gelişmekte olan bir yer paylaşımlı ağ ve CoopNet içerik dağıtım sistemi.[27] DHT tabanlı ağlar da verimli kaynak keşfi gerçekleştirmek için yaygın olarak kullanılmaktadır.[28][29] için ızgara hesaplama kaynak yönetimi ve uygulamaların programlanmasına yardımcı olduğu için sistemler.

Hibrit modeller

Karma modeller, eşler arası ve istemci-sunucu modellerinin bir kombinasyonudur.[30] Yaygın bir karma model, eşlerin birbirini bulmasına yardımcı olan merkezi bir sunucuya sahip olmaktır. Spotify hibrit modelin bir örneğiydi [2014'e kadar]. Yapılandırılmış bir sunucu / istemci ağı tarafından sağlanan merkezi işlevsellik ile tamamen uçtan uca yapılandırılmamış ağların sağladığı düğüm eşitliği arasında değiş tokuş yapan çeşitli hibrit modeller vardır. Şu anda, hibrit modeller, hem yapılandırılmamış ağlardan hem de tamamen yapılandırılmış ağlardan daha iyi performansa sahiptir çünkü arama gibi belirli işlevler, merkezi bir işlevsellik gerektirir, ancak yapılandırılmamış ağlar tarafından sağlanan düğümlerin merkezi olmayan bir araya getirilmesinden yararlanır.[31]

CoopNet içerik dağıtım sistemi

CoopNet (Cooperative Networking) yakın zamanda sahiplerine yüklemeden hizmet vermek için önerilen bir sistemdi İndirildi içerik, bilgisayar bilimcileri Venkata N. Padmanabhan ve Kunwadee Sripanidkulchai tarafından önerilen, Microsoft Araştırma ve Carnegie Mellon Üniversitesi.[32][33] Temelde bir sunucu yükte bir artış yaşar, gelen akranları kabul eden diğer akranlara yönlendirir ayna içerik, dolayısıyla sunucudan yük bakiyesi. Tüm bilgiler sunucuda tutulur. Bu sistem, dar boğazın büyük olasılıkla giden bant genişliğinde olduğu gerçeğini kullanır. İşlemci, dolayısıyla sunucu merkezli tasarımı. Akranları, 'yakın olan diğer akranlara atar. IP 'yerelliği kullanma girişiminde komşularına [aynı önek aralığı]. Aynı olan birden fazla eş bulunursa dosya düğümün komşularından en hızlı olanını seçtiğini belirtir. Akış medya müşterilere sahip olarak iletilir önbellek önceki akışı ve ardından bunu parça parça yeni düğümlere iletin.

Güvenlik ve güven

Eşler arası sistemler, bir bilgisayar Güvenliği perspektif.

Diğer herhangi bir biçim gibi yazılım P2P uygulamaları şunları içerebilir: güvenlik açıkları. Bununla birlikte, bunu P2P yazılımı için özellikle tehlikeli kılan şey, eşler arası uygulamaların hem sunucular hem de istemciler olarak hareket etmesidir, yani bu uygulamalara karşı daha savunmasız olabilirler. uzaktan istismarlar.[34]

Yönlendirme saldırıları

Ayrıca, her bir düğüm ağ üzerinden trafiğin yönlendirilmesinde bir rol oynadığından, kötü niyetli kullanıcılar çeşitli "yönlendirme saldırıları" gerçekleştirebilir veya hizmet reddi saldırılar. Yaygın yönlendirme saldırılarına örnek olarak kötü niyetli düğümlerin istekleri kasıtlı olarak yanlış yönlendirdiği veya yanlış sonuçlar verdiği "yanlış arama yönlendirmesi", kötü niyetli düğümlerin komşu düğümlerin yönlendirme tablolarını yanlış bilgiler göndererek bozduğu "yanlış yönlendirme güncellemeleri" ve "yanlış yönlendirme ağ bölümü" verilebilir. "yeni düğümler katıldığında, kötü niyetli bir düğüm aracılığıyla önyükleme yaparlar ve bu, yeni düğümü ağın diğer kötü niyetli düğümler tarafından doldurulan bir bölümüne yerleştirir.[35]

Bozuk veriler ve kötü amaçlı yazılım

Yaygınlığı kötü amaçlı yazılım farklı eşler arası protokoller arasında değişiklik gösterir. Kötü amaçlı yazılımın P2P ağlarına yayılmasını analiz eden araştırmalar, örneğin, yanıtlanan indirme isteklerinin% 63'ünün gnutella ağ bir tür kötü amaçlı yazılım içeriyordu, oysa içeriğin yalnızca% 3'ü OpenFT kötü amaçlı yazılım içeriyordu. Her iki durumda da, en yaygın üç kötü amaçlı yazılım türü, vakaların büyük çoğunluğunu oluşturuyordu (gnutella'da% 99 ve OpenFT'de% 65). Üzerindeki trafiği analiz eden başka bir çalışma Kazaa ağ, alınan 500.000 dosya örneğinin% 15'inin 365 farklı kişiden biri veya daha fazlası tarafından etkilendiğini tespit etti. bilgisayar virüsleri için test edildi.[36]

Bozuk veriler, ağda halihazırda paylaşılmakta olan dosyalar değiştirilerek P2P ağlarına da dağıtılabilir. Örneğin, Hızlı parça ağ, RIAA sahte parçaları indirmelere ve indirilen dosyalara dahil etmeyi başardı (çoğunlukla MP3 Dosyalar). RIAA virüsünün bulaştığı dosyalar daha sonra kullanılamaz hale geldi ve kötü amaçlı kod içeriyordu. RIAA'nın yasadışı dosya paylaşımını engellemek için P2P ağlarına sahte müzik ve filmler yüklediği de biliniyor.[37] Sonuç olarak, bugünün P2P ağları, güvenlik ve dosya doğrulama mekanizmalarında muazzam bir artış gördü. Modern hashing, yığın doğrulama ve farklı şifreleme yöntemleri, ilgili ağın büyük bölümlerinin sahte veya işlevsiz ana bilgisayarlarla değiştirildiği durumlarda bile, çoğu ağı hemen hemen her tür saldırıya karşı dirençli hale getirmiştir.[38]

Esnek ve ölçeklenebilir bilgisayar ağları

P2P ağlarının merkezi olmayan yapısı, sağlamlığı artırır çünkü tek hata noktası bu, istemci-sunucu tabanlı bir sistemde var olabilir.[39] Düğümler geldikçe ve sisteme talep arttıkça, sistemin toplam kapasitesi de artar ve arıza olasılığı azalır. Ağdaki bir eş düzgün çalışmazsa, tüm ağ tehlikeye atılmaz veya zarar görmez. Bunun aksine, tipik bir istemci-sunucu mimarisinde, istemciler sistemle yalnızca taleplerini paylaşır, kaynaklarını paylaşmaz. Bu durumda, sisteme daha fazla müşteri katıldıkça, her istemciye hizmet vermek için daha az kaynak kullanılabilir ve merkezi sunucu arızalanırsa, tüm ağ kapatılır.

Dağıtılmış depolama ve arama

"Sorgusu için arama sonuçlarıyazılım libre ", kullanılarak YaCy bedava dağıtılmış arama motoru eşler arası bir ağda çalışan, bunun yerine merkezi dizin sunucularına (örneğin Google, Yahoo ve diğer kurumsal arama motorları)

P2P ağlarında veri konusu ile ilgili hem avantajları hem de dezavantajları vardır. destek olmak, kurtarma ve kullanılabilirlik. Merkezi bir ağda, sistem yöneticileri, paylaşılan dosyaların kullanılabilirliğini kontrol eden tek güçtür. Yöneticiler artık bir dosyayı dağıtmamaya karar verirlerse, sadece onu sunucularından kaldırmaları gerekir ve artık kullanıcılar tarafından kullanılamayacaktır. Kullanıcıları topluluk içinde neyin dağıtılacağına karar vermede güçsüz bırakmanın yanı sıra, bu, tüm sistemi hükümetten ve diğer büyük güçlerden gelen tehditlere ve taleplere karşı savunmasız hale getirir. Örneğin, Youtube RIAA, MPAA ve eğlence sektörü tarafından telif hakkıyla korunan içeriği filtrelemesi için baskı yapıldı. Sunucu-istemci ağları içerik kullanılabilirliğini izleyip yönetebilmesine rağmen, barındırmayı seçtikleri içeriğin kullanılabilirliği konusunda daha fazla kararlılığa sahip olabilirler. Bir istemci, kararlı bir merkezi ağ üzerinde paylaşılan belirsiz içeriğe erişmede sorun yaşamamalıdır. Bununla birlikte, P2P ağları, popüler olmayan dosyaların paylaşımında daha güvenilmezdir çünkü bir P2P ağında dosya paylaşımı, ağdaki en az bir düğümün istenen veriye sahip olmasını gerektirir ve bu düğüm, verileri isteyen düğüme bağlanabilmelidir. Kullanıcılar herhangi bir noktada verileri silebileceğinden veya paylaşmayı durdurabileceğinden, bu gereksinimi karşılamak bazen zordur.[40]

Bu anlamda, bir P2P ağındaki kullanıcı topluluğu, hangi içeriğin mevcut olduğuna karar vermekten tamamen sorumludur. Popüler olmayan dosyalar sonunda kaybolur ve daha fazla kişi onları paylaşmayı bıraktıkça kullanılamaz hale gelir. Ancak popüler dosyalar yüksek oranda ve kolayca dağıtılacaktır. Bir P2P ağındaki popüler dosyalar aslında merkezi ağlardaki dosyalardan daha fazla kararlılığa ve kullanılabilirliğe sahiptir. Merkezi bir ağda, sunucu ile istemciler arasındaki basit bir bağlantı kaybı, bir arızaya neden olmak için yeterlidir, ancak P2P ağlarında, bir veri paylaşım arızasına neden olmak için her düğüm arasındaki bağlantıların kaybedilmesi gerekir. Merkezi bir sistemde, yöneticiler tüm veri kurtarma ve yedeklemelerden sorumludur, P2P sistemlerinde ise her düğüm kendi yedekleme sistemini gerektirir. P2P ağlarındaki merkezi otorite eksikliği nedeniyle kayıt endüstrisi, RIAA, MPAA ve hükümet gibi güçler P2P sistemlerinde içerik paylaşımını silemiyor veya durduramıyor.[41]

Başvurular

İçerik teslimi

P2P ağlarında, istemciler kaynakları hem sağlar hem de kullanır. Bu, istemci-sunucu sistemlerinden farklı olarak, eşler arası ağların içerik sunma kapasitesinin aslında artırmak daha fazla kullanıcı içeriğe erişmeye başladıkça (özellikle Bittorrent kullanıcıların paylaşmasını gerektiren, bir performans ölçüm çalışmasına yönlendirin[42]). Bu özellik, P2P ağlarını kullanmanın en büyük avantajlarından biridir çünkü kurulum ve çalıştırma maliyetlerini orijinal içerik dağıtıcısı için çok düşük hale getirir.[43][44]

Dosya paylaşım ağları

Birçok dosya eşler arası dosya paylaşımı gibi ağlar Gnutella, G2, ve eDonkey ağı popüler eşler arası teknolojiler.

Telif hakkı ihlalleri

Eşler arası ağ, bir ara sunucu kullanmadan bir kullanıcıdan diğerine veri aktarımını içerir. P2P uygulamaları geliştiren şirketler, başta Amerika Birleşik Devletleri olmak üzere birçok yasal davaya dahil olmuştur. telif hakkı yasa.[46] İki ana durum Grokster RIAA'ya kıyasla ve MGM Studios, Inc. - Grokster, Ltd..[47] Son davada Mahkeme, oybirliğiyle, davalı eşler arası dosya paylaşım şirketleri Grokster ve Streamcast'e telif hakkı ihlaline neden olmaktan dava açılabileceğine karar verdi.

Multimedya

  • P2PTV ve PDTP protokoller.
  • Biraz tescilli multimedya uygulamaları, müşterilerine ses ve video akışı sağlamak için akış sunucularının yanı sıra eşler arası bir ağ kullanır.
  • Peercasting çok noktaya yayın akışları için.
  • Pensilvanya Devlet Üniversitesi, MIT ve Simon Fraser Universitesi adlı bir proje yürütüyorlar Aslan küresel olarak eğitim kurumları arasında dosya paylaşımını kolaylaştırmak için tasarlanmıştır.
  • Osiris kullanıcılarına P2P ağı üzerinden dağıtılan anonim ve otonom web portalları oluşturmalarına olanak sağlayan bir programdır.

Diğer P2P uygulamaları

Torrent dosyası akranları bağla

Sosyal çıkarımlar

Kaynak paylaşımını ve işbirliğini teşvik etmek

BitTorrent protokol: Bu animasyonda, yukarıdaki üst bölgedeki 7 istemcinin tümünün altındaki renkli çubuklar, her bir renk dosyanın ayrı bir parçasını temsil edecek şekilde, paylaşılan dosyayı temsil eder. İlk parçaların tohum (altta büyük sistem), parçalar müşteriden müşteriye ayrı ayrı aktarılır. Tüm istemcilerin bir kopyasını alması için orijinal ekleyicinin dosyanın yalnızca bir kopyasını göndermesi gerekir.

Bir katılımcı topluluğu arasındaki işbirliği, sıradan insan kullanıcıları hedefleyen P2P sistemlerinin sürekli başarısının anahtarıdır; bunlar, yalnızca çok sayıda düğüm kaynaklara katkıda bulunduğunda tam potansiyellerine ulaşır. Ancak mevcut uygulamada, P2P ağları genellikle diğer düğümler tarafından paylaşılan kaynakları kullanan, ancak kendileri hiçbir şeyi paylaşmayan (genellikle "serbest yükleyici sorunu" olarak anılır) çok sayıda kullanıcı içerir. Serbest yükleme ağ üzerinde derin bir etkiye sahip olabilir ve bazı durumlarda topluluğun çökmesine neden olabilir.[50] Bu tür ağlarda "kullanıcıların işbirliği yapma konusunda doğal caydırıcılıkları vardır çünkü işbirliği kendi kaynaklarını tüketir ve kendi performanslarını düşürebilir." [51] P2P ağlarının sosyal özelliklerini incelemek, büyük ciro popülasyonları, ilgi asimetrisi ve sıfır maliyetli kimlik nedeniyle zordur.[51] Düğümleri kaynaklara katkıda bulunmaya teşvik etmek ve hatta zorlamak için çeşitli teşvik mekanizmaları uygulanmıştır.[52]

Bazı araştırmacılar, günümüzün P2P sistemlerinde eksik olan sosyal yönün hem bir hedef hem de kendi kendine organize olan sanal toplulukların inşa edilmeli ve teşvik edilmelidir.[53] P2P sistemlerinde oyun teorisindeki ilkelere dayalı olarak etkili teşvik mekanizmaları tasarlamak için devam eden araştırma çabaları, daha psikolojik ve bilgi işleme yönünü almaya başlıyor.

Gizlilik ve anonimlik

Bazı eşler arası ağlar (ör. Freenet ) ağır bir vurgu yapmak gizlilik ve anonimlik - yani, iletişim içeriğinin kulak misafiri olanlardan ve katılımcıların kimliklerinin / yerlerinin gizlenmesini sağlamak. Genel anahtar şifreleme sağlamak için kullanılabilir şifreleme, veri doğrulama veriler / mesajlar için yetkilendirme ve kimlik doğrulama. Soğan yönlendirme ve diğeri karışık ağ protokoller (ör. Tarzan) anonimlik sağlamak için kullanılabilir.[54]

Failleri canlı yayın cinsel istismar ve diğeri Siber suçlar anonim faaliyetler yürütmek için eşler arası platformları kullandı.[55]

Siyasi çıkarımlar

Fikri mülkiyet hukuku ve yasadışı paylaşım

Eşler arası ağlar meşru amaçlarla kullanılabilse de, hak sahipleri telif hakkıyla korunan materyallerin paylaşılmasıyla ilgili olarak eşler arası hedefler belirlemiştir. Eşler arası ağ, bir ara sunucu kullanmadan bir kullanıcıdan diğerine veri aktarımını içerir. P2P uygulamaları geliştiren şirketler, başta Amerika Birleşik Devletleri olmak üzere çok sayıda yasal davaya dahil olmuşlardır. telif hakkı yasa.[46] İki ana durum Grokster RIAA'ya kıyasla ve MGM Studios, Inc. - Grokster, Ltd.[47] Her iki durumda da, geliştiricilerin telif hakkıyla korunan materyalin paylaşımını engelleme yetkisi olmadığı sürece dosya paylaşım teknolojisi yasal olarak kabul edildi. Eşler arası sistemlerdeki telif hakkı ihlali için cezai sorumluluk tesis etmek için, hükümet, davalının kişisel mali kazanç veya ticari avantaj amacıyla bir telif hakkını isteyerek ihlal ettiğini kanıtlamalıdır.[56] Adil kullanım istisnalar, telif hakkıyla korunan materyalin sınırlı kullanımının, hak sahiplerinden izin alınmadan indirilmesine izin verir. Bu belgeler genellikle haber haberciliği veya araştırma ve bilimsel çalışma kapsamındadır. Kamu güvenliği ve ulusal güvenlik ile ilgili olarak eşler arası ağların yasa dışı kullanımı endişesi üzerine tartışmalar gelişmiştir. Bir dosya, eşler arası bir ağ üzerinden indirildiğinde, dosyayı kimin oluşturduğunu veya belirli bir zamanda ağa hangi kullanıcıların bağlı olduğunu bilmek imkansızdır. Kaynakların güvenilirliği, eşler arası sistemlerde görülebilen potansiyel bir güvenlik tehdididir.[57]

Tarafından sipariş edilen bir çalışma Avrupa Birliği yasadışı indirmeyi buldu Mayıs yeni oyunlar ekstra özellikler veya seviyeler için ücret aldığından, genel video oyunu satışlarında artışa yol açar. Gazete, korsanlığın filmler, müzik ve edebiyat üzerinde olumsuz bir mali etkisi olduğu sonucuna vardı. Çalışma, oyun satın alımları ve yasa dışı indirme sitelerinin kullanımıyla ilgili olarak bildirilen verilere dayanmaktadır. Yanlış ve yanlış hatırlanan yanıtların etkilerini ortadan kaldırmak için çaba sarf edildi.[58][59][60]

Ağ tarafsızlığı

Eşler arası uygulamalar, aşağıdaki temel sorunlardan birini sunar: ağ tarafsızlığı tartışma. İnternet servis sağlayıcıları (İSS'ler ) yüksek olması nedeniyle P2P dosya paylaşım trafiğini azalttığı bilinmektedir.Bant genişliği kullanım.[61] Verilerin yalnızca kısa aralıklarla ve görece küçük miktarlarda aktarıldığı Web'de gezinme, e-posta veya diğer birçok internet kullanımıyla karşılaştırıldığında, P2P dosya paylaşımı, devam eden dosya aktarımları ve sürü / ağ koordinasyonu nedeniyle genellikle nispeten ağır bant genişliği kullanımından oluşur. paketler. Ekim 2007'de, Comcast Amerika Birleşik Devletleri'ndeki en büyük geniş bant İnternet sağlayıcılarından biri olan P2P uygulamalarını engellemeye başladı. BitTorrent. Gerekçeleri, P2P'nin çoğunlukla yasadışı içeriği paylaşmak için kullanılması ve altyapılarının sürekli, yüksek bant genişliğine sahip trafik için tasarlanmamasıydı. Eleştirmenler, P2P ağının meşru yasal kullanımları olduğuna ve bunun büyük sağlayıcıların İnternet üzerindeki kullanımı ve içeriği kontrol etmeye ve insanları bir müşteri sunucusu tabanlı uygulama mimarisi. İstemci-sunucu modeli, küçük yayıncılar ve bireyler için finansal giriş engelleri sağlar ve büyük dosyaları paylaşmak için daha az verimli olabilir. Buna bir tepki olarak bant genişliği azaltma, birkaç P2P uygulaması protokol gizlemesini uygulamaya başladı. BitTorrent protokolü şifreleme. "Protokol gizlemesini" gerçekleştirme teknikleri, verilerin rastgele görünmesini sağlayarak belirleyici bayt dizileri ve paket boyutları gibi protokollerin başka şekilde kolayca tanımlanabilen özelliklerinin kaldırılmasını içerir.[62] ISP'nin yüksek bant genişliği çözümü P2P önbelleğe alma, İnternet erişimini kaydetmek için bir ISS'nin P2P istemcileri tarafından en çok erişilen dosyaların bir kısmını sakladığı yer.

Güncel araştırma

Araştırmacılar, ağ içindeki bireylerin karmaşık davranışlarını anlamaya ve değerlendirmeye yardımcı olmak için bilgisayar simülasyonları kullandılar. "Ağ araştırması, yeni fikirleri test etmek ve değerlendirmek için genellikle simülasyona dayanır. Bu sürecin önemli bir gerekliliği, diğer araştırmacıların mevcut çalışmayı kopyalayabilmesi, doğrulayabilmesi ve genişletebilmesi için sonuçların yeniden üretilebilir olmasıdır."[63] Araştırma yeniden üretilemezse, daha fazla araştırma fırsatı engellenir. "Yeni simülatörler piyasaya sürülmeye devam etse de, araştırma topluluğu yalnızca bir avuç açık kaynak simülatörüne yöneliyor. Kriterlerimiz ve anketimiz tarafından gösterildiği gibi simülatörlerde özelliklere olan talep yüksek. Bu nedenle, topluluk birlikte çalışmalıdır. bu özellikleri açık kaynaklı yazılımda edinin. Bu, özel simülatörlere olan ihtiyacı azaltacak ve dolayısıyla deneylerin tekrarlanabilirliğini ve itibarını artıracaktır. "[63]

Yukarıda belirtilen tüm gerçeklerin yanı sıra, ns-2 açık kaynak ağ simülatörü üzerinde çalışmalar yapılmıştır. Serbest sürücü tespiti ve cezasıyla ilgili bir araştırma konusu, burada ns-2 simülatörü kullanılarak araştırılmıştır.[64]

Ayrıca bakınız

Referanslar

  1. ^ Rüdiger Schollmeier, Eşler Arası Mimarilerin ve Uygulamaların Sınıflandırılması için Eşler Arası Ağın Tanımı, Birinci Uluslararası Eşler Arası Hesaplama Konferansı Bildirileri, IEEE (2002).
  2. ^ Bandara, H.M.N.D; A. P. Jayasumana (2012). "Eşler Arası Sistemler Üzerinden İşbirliğine Dayalı Uygulamalar - Zorluklar ve Çözümler". Eşler Arası Ağ ve Uygulamalar. 6 (3): 257–276. arXiv:1207.0790. Bibcode:2012arXiv1207.0790D. doi:10.1007 / s12083-012-0157-3. S2CID  14008541.
  3. ^ a b Barkai, David (2001). Eşler arası bilgi işlem: ağ üzerinde paylaşım ve işbirliği için teknolojiler. Hillsboro, OR: Intel Press. ISBN  978-0970284679. OCLC  49354877.
  4. ^ a b Oram, Andrew, ed. (2001). Eşler arası: Yıkıcı teknolojilerin avantajlarından yararlanma. Sebastopol, Kaliforniya: O'Reilly. ISBN  9780596001100. OCLC  123103147.
  5. ^ RFC 1, Ana Bilgisayar Yazılımı, S. Crocker, IETF Çalışma Grubu (7 Nisan 1969)
  6. ^ Berners-Lee, Tim (Ağustos 1996). "World Wide Web: Geçmiş, Bugün ve Gelecek". Alındı 5 Kasım 2011.
  7. ^ a b c d Steinmetz, Ralf; Wehrle Klaus (2005). "2. Bu" Eşler Arası "Hakkında Ne?". Eşler Arası Sistemler ve Uygulamalar. Bilgisayar Bilimlerinde Ders Notları. Springer, Berlin, Heidelberg. s. 9–16. doi:10.1007/11530657_2. ISBN  9783540291923.
  8. ^ Ahson, Syed A .; İlyas, Mohammad, eds. (2008). SIP El Kitabı: Oturum Başlatma Protokolünün Hizmetleri, Teknolojileri ve Güvenliği. Taylor ve Francis. s. 204. ISBN  9781420066043.
  9. ^ Zhu, Ce; ve diğerleri, eds. (2010). Akış Ortamı Mimarileri: Teknikler ve Uygulamalar: Son Gelişmeler. IGI Global. s. 265. ISBN  9781616928339.
  10. ^ Kamel, Mina; et al. (2007). "Yer Paylaşımlı Ağlar için Optimal Topoloji Tasarımı". Akyıldız, Ian F. (ed.). Ağ 2007: Ad Hoc ve Algılayıcı Ağlar, Kablosuz Ağlar, Yeni Nesil İnternet: 6. Uluslararası IFIP-TC6 Ağ Konferansı, Atlanta, GA, ABD, 14-18 Mayıs 2007 Bildiriler. Springer. s. 714. ISBN  9783540726050.
  11. ^ Filali, Imen; et al. (2011). "RDF Veri Depolama ve Erişimi için Yapılandırılmış P2P Sistemleri Üzerine Bir İnceleme". Hameurlain'de, Abdelkader; et al. (eds.). Büyük Ölçekli Veri ve Bilgi Merkezli Sistemlerde İşlemler III: Grid ve PSP Sistemlerinde Veri ve Bilgi Yönetimine İlişkin Özel Sorun. Springer. s. 21. ISBN  9783642230738.
  12. ^ Zulhasnine, Muhammed; et al. (2013). "Hücresel Ağlar Üzerinden P2P Akışı: Sorunlar, Zorluklar ve Fırsatlar". Pathan'da; et al. (eds.). Yeni Nesil Yakınsanmış Ağlar Oluşturma: Teori ve Uygulama. CRC Basın. s. 99. ISBN  9781466507616.
  13. ^ Chervenak, Ann; Bharathi, Shishir (2008). "Grid Resource Discovery için Eşler Arası Yaklaşımlar". Danelutto, Marco'da; et al. (eds.). Izgaraları Çalışır Hale Getirmek: Programlama Modelleri Grid ve P2P Sistem Mimarisi Üzerine CoreGRID Çalıştayı Bildirileri Izgara Sistemleri, Araçları ve Ortamları 12-13 Haziran 2007, Kandiye, Girit, Yunanistan. Springer. s. 67. ISBN  9780387784489.
  14. ^ Jin, Xing; Chan, S.-H. Gary (2010). "Yapılandırılmamış Eşler Arası Ağ Mimarileri". Shen'de; et al. (eds.). Eşler Arası Ağ El Kitabı. Springer. s. 119. ISBN  978-0-387-09750-3.
  15. ^ a b Lv, Qin; et al. (2002). "Heterojenlik Gnutella'yı Kararlı Yapabilir mi?". Druschel'de, Peter; et al. (eds.). Eşler Arası Sistemler: Birinci Uluslararası Çalıştay, IPTPS 2002, Cambridge, MA, ABD, 7-8 Mart 2002, Gözden Geçirilmiş Makaleler. Springer. s.94. ISBN  9783540441793.
  16. ^ Shen, Xuemin; Yu, Heather; Buford, John; Akon, Mursalin (2009). Eşler Arası Ağ El Kitabı (1. baskı). New York: Springer. s. 118. ISBN  978-0-387-09750-3.
  17. ^ Tipik olarak yaklaşık O (günlük N), burada N, P2P sistemindeki düğüm sayısıdır[kaynak belirtilmeli ]
  18. ^ Diğer tasarım seçenekleri arasında kaplama halkaları ve d-Torus bulunur. Örneğin bakınız Bandara, H.M.N.D .; Jayasumana, A.P. (2012). "Eşler Arası Sistemler Üzerinden İşbirliğine Dayalı Uygulamalar - Zorluklar ve Çözümler". Eşler Arası Ağ ve Uygulamalar. 6 (3): 257. arXiv:1207.0790. Bibcode:2012arXiv1207.0790D. doi:10.1007 / s12083-012-0157-3. S2CID  14008541.
  19. ^ R. Ranjan, A. Harwood ve R. Buyya, "Küresel şebekelerde eşler arası tabanlı kaynak keşfi: bir eğitim" IEEE Commun. Surv., cilt. 10, hayır. 2. ve P. Trunfio, "Gridlerde Eşler Arası kaynak keşfi: Modeller ve sistemler" Gelecek Nesil Bilgisayar Sistemleri arşiv, cilt. 23, hayır. 7, Ağustos 2007.
  20. ^ Kelaskar, M .; Matossian, V .; Mehra, P .; Paul, D .; Parashar, M. (2002). Eşler Arası Uygulama için Keşif Mekanizmaları Çalışması. s. 444–. ISBN  9780769515823 {{tutarsız alıntılar}}
  21. ^ Dabek, Frank; Zhao, Ben; Druschel, Peter; Kubiatowicz, John; Stoica, İyon (2003). Yapılandırılmış Eşler Arası Yer Paylaşımları için Ortak Bir API'ye Doğru. Eşler Arası Sistemler II. Bilgisayar Bilimlerinde Ders Notları. 2735. sayfa 33–44. CiteSeerX  10.1.1.12.5548. doi:10.1007/978-3-540-45172-3_3. ISBN  978-3-540-40724-9.
  22. ^ Moni Naor ve Udi Wieder. P2P Uygulamaları için Yeni Mimariler: Sürekli-Ayrık Yaklaşım. Proc. SPAA, 2003.
  23. ^ Gurmeet Singh Manku. Dipsea: Modüler Dağıtılmış Hash Tablosu Arşivlendi 2004-09-10 Wayback Makinesi. Doktora Tezi (Stanford Üniversitesi), Ağustos 2004.
  24. ^ Byung-Gon Chun, Ben Y. Zhao, John D. Kubiatowicz (2005-02-24). "Komşu Seçiminin Yapılandırılmış P2P Ağlarının Performansı ve Dayanıklılığı Üzerindeki Etkisi" (PDF). Alındı 2019-08-24.CS1 bakım: birden çok isim: yazarlar listesi (bağlantı)
  25. ^ Li, Deng; et al. (2009). Vasilakos, A.V .; et al. (eds.). Otonom İletişim için Verimli, Ölçeklenebilir ve Sağlam P2P Yerleşimi. Springer. s. 329. ISBN  978-0-387-09752-7.
  26. ^ Bandara, H. M.N. Dilum; Jayasumana, Anura P. (Ocak 2012). "Gerçek Hayatta Çok Nitelikli Kaynak ve Sorgu Özelliklerini Kullanarak P2P Kaynak Keşif Mimarilerinin Değerlendirilmesi". IEEE Tüketici İletişimi ve Ağ Yapılandırması (CCNC '12).
  27. ^ Korzun, Dmitry; Gurtov, Andrei (Kasım 2012). Yapılandırılmış P2P Sistemleri: Hiyerarşik Organizasyonun Temelleri, Yönlendirme, Ölçeklendirme ve Güvenlik. Springer. ISBN  978-1-4614-5482-3.
  28. ^ Ranjan, Rajiv; Harwood, Aaron; Buyya, Rajkumar (1 Aralık 2006). "Grid Kaynak Bilgilerinin Eşler Arası Temelli Keşfi Üzerine Bir Çalışma" (PDF){{tutarsız alıntılar}}
  29. ^ Ranjan, Rajiv; Chan, Lipo; Harwood, Aaron; Karunasekera, Shanika; Buyya, Rajkumar. "Decentralised Resource Discovery Service for Large Scale Federated Grids" (PDF). Arşivlenen orijinal (PDF) 2008-09-10 tarihinde.
  30. ^ Darlagiannis, Vasilios (2005). "Hybrid Peer-to-Peer Systems". In Steinmetz, Ralf; Wehrle, Klaus (eds.). Eşler Arası Sistemler ve Uygulamalar. Springer. ISBN  9783540291923.
  31. ^ Yang, Beverly; Garcia-Molina, Hector (2001). "Comparing Hybrid Peer-to-Peer Systems" (PDF). Very Large Data Bases. Alındı 8 Ekim 2013.
  32. ^ Padmanabhan, Venkata N.[1]; Sripanidkulchai, Kunwadee [2] (2002). The Case for Cooperative Networking (PostScript with addendum) (– Akademik arama). Bilgisayar Bilimlerinde Ders Notları. Proceedings of the First International Workshop on Peer-to-Peer Systems. Cambridge, MA: Springer (published March 2002). pp.178. doi:10.1007/3-540-45748-8_17. ISBN  978-3-540-44179-3. PDF (Microsoft, with addendum) PDF (Springer, original, fee may be required)
  33. ^ "CoopNet: Cooperative Networking". Microsoft Research. Project home page.
  34. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. s. 8. ISBN  978-3-642-03513-5.
  35. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. s. 157–159. ISBN  978-3-642-03513-5.
  36. ^ Goebel, Jan; et al. (2007). "Measurement and Analysis of Autonomous Spreading Malware in a University Environment". In Hämmerli, Bernhard Markus; Sommer, Robin (eds.). Detection of Intrusions and Malware, and Vulnerability Assessment: 4th International Conference, DIMVA 2007 Lucerne, Switzerland, July 12-13, 2007 Proceedings. Springer. s. 112. ISBN  9783540736134.
  37. ^ Sorkin, Andrew Ross (4 May 2003). "Software Bullet Is Sought to Kill Musical Piracy". New York Times. Alındı 5 Kasım 2011.
  38. ^ Singh, Vivek; Gupta, Himani (2012). Anonymous File Sharing in Peer to Peer System by Random Walks (Teknik rapor). SRM University. 123456789/9306.
  39. ^ Lua, Eng Keong; Crowcroft, Jon; Pias, Marcelo; Sharma, Ravi; Lim, Steven (2005). "A survey and comparison of peer-to-peer overlay network schemes". Arşivlenen orijinal 2012-07-24 tarihinde.
  40. ^ Balakrishnan, Hari; Kaashoek, M. Frans; Karger, David; Morris, Robert; Stoica, Ion (2003). "Looking up data in P2P systems" (PDF). ACM'nin iletişimi. 46 (2): 43–48. CiteSeerX  10.1.1.5.3597. doi:10.1145/606272.606299. S2CID  2731647. Alındı 8 Ekim 2013.
  41. ^ "Art thou a Peer?". www.p2pnews.net. 14 Haziran 2012. Arşivlenen orijinal 6 Ekim 2013 tarihinde. Alındı 10 Ekim 2013.
  42. ^ Sharma P., Bhakuni A. & Kaushal R."Performance Analysis of BitTorrent Protocol. National Conference on Communications, 2013 doi:10.1109/NCC.2013.6488040
  43. ^ Li, Jin (2008). "On peer-to-peer (P2P) content delivery" (PDF). Peer-to-Peer Networking and Applications. 1 (1): 45–63 ≤≥. doi:10.1007/s12083-007-0003-1. S2CID  16438304.
  44. ^ Stutzbach, Daniel; et al. (2005). "The scalability of swarming peer-to-peer content delivery" (PDF). In Boutaba, Raouf; et al. (eds.). NETWORKING 2005 -- Networking Technologies, Services, and Protocols; Performance of Computer and Communication Networks; Mobile and Wireless Communications Systems. Springer. s. 15–26. ISBN  978-3-540-25809-4.
  45. ^ Gareth Tyson, Andreas Mauthe, Sebastian Kaune, Mu Mu and Thomas Plagemann. Corelli: A Dynamic Replication Service for Supporting Latency-Dependent Content in Community Networks. Proc. 16th ACM/SPIE Multimedia Computing and Networking Conference (MMCN), San Jose, CA (2009)."Arşivlenmiş kopya" (PDF). Arşivlenen orijinal (PDF) 2011-04-29 tarihinde. Alındı 2011-03-12.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  46. ^ a b Glorioso, Andrea; et al. (2010). "The Social Impact of P2P Systems". In Shen; et al. (eds.). Handbook of Peer-to-Peer Networking. Springer. s. 48. ISBN  978-0-387-09750-3.
  47. ^ a b John Borland (April 25, 2003). "Judge: File-Swapping Tools are Legal". news.cnet.com. Arşivlenen orijinal 2012-03-10 tarihinde.
  48. ^ Walker, Leslie (2001-11-08). "Uncle Sam Wants Napster!". Washington post. Alındı 2010-05-22.
  49. ^ Hammerksjold Andreas; Engler, Narkis, "Delivery Optimization - a deep dive", Kanal 9, 11 October 2017, Retrieved on 4 February 2019.
  50. ^ Krishnan, R., Smith, M. D., Tang, Z., & Telang, R. (2004, January). The impact of free-riding on peer-to-peer networks. In System Sciences, 2004. Proceedings of the 37th Annual Hawaii International Conference on (pp. 10-pp). IEEE.
  51. ^ a b Feldman, M., Lai, K., Stoica, I., & Chuang, J. (2004, May). Robust incentive techniques for peer-to-peer networks. In Proceedings of the 5th ACM conference on Electronic commerce (pp. 102-111). ACM.
  52. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. s. 172. ISBN  978-3-642-03513-5.
  53. ^ P. Antoniadis and B. Le Grand, "Incentives for resource sharing in self-organized communities: From economics to social psychology," Digital Information Management (ICDIM '07), 2007
  54. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. s. 179–181. ISBN  978-3-642-03513-5.
  55. ^ "No country is free from child sexual abuse, exploitation, UN's top rights forum hears". BM Haberleri. 3 Mart 2020.
  56. ^ Majoras, D. B. (2005). Peer-to-peer file-sharing technology consumer protection and competition issues. Federal Trade Commission, Retrieved from http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf
  57. ^ The Government of the Hong Kong Special Administrative Region, (2008). Peer-to-peer network. Web sitesinden alındı: http://www.infosec.gov.hk/english/technical/files/peer.pdf
  58. ^ Sanders, Linley (2017-09-22). "Illegal downloads may not actually harm sales, but the European Union doesn't want you to know that". Newsweek. Alındı 2018-03-29.
  59. ^ Polgar, David Ryan (October 15, 2017). "Does Video Game Piracy Actually Result in More Sales?". Büyük düşün. Alındı 2018-03-29.
  60. ^ Orland, Kyle (September 26, 2017). "EU study finds piracy doesn't hurt game sales, may actually help". Ars Technica. Alındı 2018-03-29.
  61. ^ Janko Roettgers, 5 Ways to Test Whether your ISP throttles P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/
  62. ^ Hjelmvik, Erik; John, Wolfgang (2010-07-27). "Breaking and Improving Protocol Obfuscation" (PDF). Teknik rapor. ISSN  1652-926X.
  63. ^ a b Basu, A., Fleming, S., Stanier, J., Naicken, S., Wakeman, I., & Gurbani, V. K. (2013). The state of peer-to-peer network simulators. ACM Computing Surveys, 45(4), 46.
  64. ^ A Bhakuni, P Sharma, R Kaushal "Free-rider detection and punishment in BitTorrent based P2P networks", International Advanced Computing Conference, 2014. doi:10.1109/IAdCC.2014.6779311

Dış bağlantılar