Pessoa para pessoa - Peer-to-peer

Uma rede ponto a ponto (P2P) na qual nós interconectados ("pares") compartilham recursos entre si sem o uso de um sistema administrativo centralizado
Uma rede baseada no modelo cliente-servidor , onde clientes individuais solicitam serviços e recursos de servidores centralizados

A computação ponto a ponto ( P2P ) ou rede é uma arquitetura de aplicativo distribuída que particiona tarefas ou cargas de trabalho entre pares. Os pares são participantes igualmente privilegiados e equipotentes na aplicação. Diz-se que eles formam uma rede ponto a ponto de nós .

Os pares disponibilizam uma parte de seus recursos, como capacidade de processamento, armazenamento em disco ou largura de banda da rede, diretamente para outros participantes da rede, sem a necessidade de coordenação central por servidores ou hosts estáveis. Os pares são fornecedores e consumidores de recursos, em contraste com o modelo cliente-servidor tradicional no qual o consumo e o fornecimento de recursos são divididos.

Embora os sistemas P2P tenham sido usados ​​anteriormente em muitos domínios de aplicação, a arquitetura foi popularizada pelo sistema de compartilhamento de arquivos Napster , originalmente lançado em 1999. O conceito inspirou novas estruturas e filosofias em muitas áreas da interação humana. Em tais contextos sociais, ponto a ponto como meme se refere à rede social igualitária que surgiu em toda a sociedade, possibilitada pelas tecnologias da Internet em geral.

Desenvolvimento histórico

SETI @ home foi estabelecido em 1999

Embora os sistemas P2P tenham sido usados ​​anteriormente em muitos domínios de aplicativos, o conceito foi popularizado por sistemas de compartilhamento de arquivos , como o aplicativo de compartilhamento de música Napster (originalmente lançado em 1999). O movimento ponto a ponto permitiu que milhões de usuários da Internet se conectassem "diretamente, formando grupos e colaborando para se tornarem mecanismos de busca, supercomputadores virtuais e sistemas de arquivos criados por usuários". O conceito básico de computação ponto a ponto foi idealizado em sistemas de software anteriores e discussões de rede, voltando aos princípios declarados na primeira solicitação de comentários , RFC 1.

A visão de Tim Berners-Lee para a World Wide Web era próxima a uma rede P2P, pois pressupunha que cada usuário da web seria um editor e contribuidor ativo, criando e vinculando conteúdo para formar uma "web" interligada de links. O início da Internet era mais aberto do que hoje, onde duas máquinas conectadas à Internet podiam enviar pacotes uma para a outra sem firewalls e outras medidas de segurança. Isso contrasta com a estrutura semelhante à radiodifusão da web que se desenvolveu ao longo dos anos. Como precursora da Internet, a ARPANET foi uma rede cliente-servidor de sucesso, onde "cada nó participante poderia solicitar e servir conteúdo". No entanto, a ARPANET não era auto-organizada e não tinha a capacidade de "fornecer qualquer meio de roteamento baseado em conteúdo ou contexto além do roteamento baseado em endereço 'simples'".

Portanto, a Usenet , um sistema de mensagens distribuído que costuma ser descrito como uma arquitetura ponto a ponto inicial, foi estabelecida. Foi desenvolvido em 1979 como um sistema que impõe um modelo descentralizado de controle. O modelo básico é um modelo cliente-servidor da perspectiva do usuário ou cliente que oferece uma abordagem de auto-organização para servidores de newsgroup. No entanto, os servidores de notícias se comunicam como pares para propagar artigos de notícias da Usenet por todo o grupo de servidores de rede. A mesma consideração se aplica ao e-mail SMTP no sentido de que a rede central de retransmissão de e- mail dos agentes de transferência de e- mail tem um caráter ponto a ponto, enquanto a periferia dos clientes de e- mail e suas conexões diretas é estritamente um relacionamento cliente-servidor.

Em maio de 1999, com mais milhões de pessoas na Internet, Shawn Fanning apresentou o aplicativo de compartilhamento de música e arquivos chamado Napster. O Napster foi o início das redes ponto a ponto, como as conhecemos hoje, onde "os usuários participantes estabelecem uma rede virtual, totalmente independente da rede física, sem ter que obedecer a quaisquer autoridades ou restrições administrativas".

Arquitetura

Uma rede ponto a ponto é projetada em torno da noção de nós pares iguais funcionando simultaneamente como "clientes" e "servidores" para os outros nós da rede. Este modelo de arranjo de rede difere do modelo cliente-servidor , em que a comunicação geralmente ocorre de e para um servidor central. Um exemplo típico de transferência de arquivos que usa o modelo cliente-servidor é o serviço File Transfer Protocol (FTP), no qual os programas cliente e servidor são distintos: os clientes iniciam a transferência e os servidores atendem a essas solicitações.

Roteamento e descoberta de recursos

Redes ponto a ponto geralmente implementam alguma forma de rede de sobreposição virtual no topo da topologia de rede física, onde os nós na sobreposição formam um subconjunto dos nós na rede física. Os dados ainda são trocados diretamente pela rede TCP / IP subjacente , mas na camada de aplicativo os pares podem se comunicar diretamente uns com os outros, por meio de links de sobreposição lógica (cada um dos quais corresponde a um caminho através da rede física subjacente). As sobreposições são usadas para indexação e descoberta de pares e tornam o sistema P2P independente da topologia física da rede. Com base em como os nós estão vinculados entre si na rede de sobreposição e como os recursos são indexados e localizados, podemos classificar as redes como não estruturadas ou estruturadas (ou como um híbrido entre as duas).

Redes não estruturadas

Diagrama de rede de sobreposição para uma rede P2P não estruturada , ilustrando a natureza ad hoc das conexões entre os nós

As redes ponto a ponto não estruturadas não impõem uma estrutura particular na rede sobreposta por design, mas são formadas por nós que formam conexões entre si aleatoriamente. ( Gnutella , Gossip e Kazaa são exemplos de protocolos P2P não estruturados).

Como não há uma estrutura imposta globalmente, as redes não estruturadas são fáceis de construir e permitem otimizações localizadas em diferentes regiões da sobreposição. Além disso, como a função de todos os pares na rede é a mesma, as redes não estruturadas são altamente robustas em face de altas taxas de "rotatividade" - isto é, quando um grande número de pares frequentemente entra e sai da rede.

No entanto, as principais limitações das redes não estruturadas também surgem dessa falta de estrutura. Em particular, quando um par deseja encontrar um dado desejado na rede, a consulta de pesquisa deve ser inundada pela rede para encontrar tantos pares quanto possível que compartilham os dados. A inundação causa uma quantidade muito alta de tráfego de sinalização na rede, usa mais CPU / memória (exigindo que cada par processe todas as consultas de pesquisa) e não garante que as consultas de pesquisa sempre serão resolvidas. Além disso, como não há correlação entre um par e o conteúdo gerenciado por ele, não há garantia de que o flooding encontrará um par que tenha os dados desejados. É provável que o conteúdo popular esteja disponível em vários pares e qualquer colega que o pesquisar provavelmente encontrará a mesma coisa. Mas se um par está procurando dados raros compartilhados por apenas alguns outros pares, então é altamente improvável que a pesquisa seja bem-sucedida.

Redes estruturadas

Diagrama de rede de sobreposição para uma rede P2P estruturada , usando uma tabela de hash distribuída (DHT) para identificar e localizar nós / recursos

Em redes ponto a ponto estruturadas, a sobreposição é organizada em uma topologia específica e o protocolo garante que qualquer nó possa pesquisar com eficiência um arquivo / recurso na rede, mesmo se o recurso for extremamente raro.

O tipo mais comum de redes P2P estruturadas implementa uma tabela de hash distribuída (DHT), na qual uma variante de hash consistente é usada para atribuir a propriedade de cada arquivo a um determinado par. Isso permite que os pares pesquisem recursos na rede usando uma tabela hash : ou seja, pares ( chave , valor ) são armazenados no DHT e qualquer nó participante pode recuperar com eficiência o valor associado a uma determinada chave.

Tabelas de hash distribuídas

No entanto, para rotear o tráfego de forma eficiente pela rede, os nós em uma sobreposição estruturada devem manter listas de vizinhos que satisfaçam critérios específicos. Isso os torna menos robustos em redes com uma alta taxa de rotatividade (ou seja, com um grande número de nós frequentemente entrando e saindo da rede). Avaliações mais recentes de soluções de descoberta de recursos P2P sob cargas de trabalho reais apontaram vários problemas em soluções baseadas em DHT, como alto custo de publicidade / descoberta de recursos e desequilíbrio de carga estática e dinâmica.

Redes distribuídas notáveis ​​que usam DHTs incluem Tixati , uma alternativa ao rastreador distribuído do BitTorrent , a rede Kad , o botnet Storm , YaCy e a Rede de distribuição de conteúdo Coral . Alguns projetos de pesquisa proeminentes incluem o projeto Chord , Kademlia , utilitário de armazenamento PAST , P-Grid , uma rede de sobreposição emergente e auto-organizada e sistema de distribuição de conteúdo CoopNet . Redes baseadas em DHT também têm sido amplamente utilizadas para realizar descoberta eficiente de recursos para sistemas de computação em grade , pois auxilia no gerenciamento de recursos e programação de aplicativos.

Modelos híbridos

Os modelos híbridos são uma combinação de modelos ponto a ponto e cliente-servidor. Um modelo híbrido comum é ter um servidor central que ajuda os pares a se encontrarem. O Spotify foi um exemplo de modelo híbrido [até 2014]. Há uma variedade de modelos híbridos, todos os quais fazem concessões entre a funcionalidade centralizada fornecida por uma rede de servidor / cliente estruturada e a igualdade de nós proporcionada pelas redes não estruturadas ponto a ponto puras. Atualmente, os modelos híbridos têm melhor desempenho do que redes puras não estruturadas ou redes estruturadas puras porque certas funções, como pesquisa, exigem uma funcionalidade centralizada, mas se beneficiam da agregação descentralizada de nós fornecida por redes não estruturadas.

Sistema de distribuição de conteúdo CoopNet

CoopNet (Cooperative Networking) foi um sistema proposto para descarregar servindo para pares que baixaram conteúdo recentemente , proposto pelos cientistas da computação Venkata N. Padmanabhan e Kunwadee Sripanidkulchai, trabalhando na Microsoft Research e Carnegie Mellon University . Quando um servidor experimenta um aumento na carga, ele redireciona os pares de entrada para outros pares que concordaram em espelhar o conteúdo, descarregando assim o equilíbrio do servidor. Todas as informações são retidas no servidor. Este sistema aproveita o fato de que o gargalo está mais provavelmente na largura de banda de saída do que a CPU , daí seu design centrado no servidor. Ele atribui pares a outros pares que estão 'próximos em IP ' a seus vizinhos [mesmo intervalo de prefixo] em uma tentativa de usar a localidade. Se vários pares forem encontrados com o mesmo arquivo, isso indica que o nó escolhe o mais rápido de seus vizinhos. A mídia de fluxo é transmitida fazendo com que os clientes armazenem em cache o fluxo anterior e, em seguida, o transmitam por partes para novos nós.

Segurança e confiança

Os sistemas ponto a ponto representam desafios únicos do ponto de vista da segurança do computador .

Como qualquer outra forma de software , os aplicativos P2P podem conter vulnerabilidades . O que torna isso particularmente perigoso para o software P2P, no entanto, é que os aplicativos ponto a ponto atuam como servidores e também como clientes, o que significa que podem ser mais vulneráveis ​​a explorações remotas .

Ataques de roteamento

Como cada nó desempenha uma função no roteamento do tráfego pela rede, os usuários mal-intencionados podem realizar uma variedade de "ataques de roteamento" ou ataques de negação de serviço . Exemplos de ataques de roteamento comuns incluem "roteamento de pesquisa incorreto" em que nós mal-intencionados encaminham solicitações incorretamente de forma deliberada ou retornam resultados falsos, "atualizações de roteamento incorretas" em que nós mal-intencionados corrompem as tabelas de roteamento de nós vizinhos enviando-lhes informações falsas e "partição de rede de roteamento incorreta "onde, quando novos nós estão se juntando, eles inicializam por meio de um nó malicioso, que coloca o novo nó em uma partição da rede que é preenchida por outros nós maliciosos.

Dados corrompidos e malware

A prevalência de malware varia entre diferentes protocolos ponto a ponto. Estudos que analisaram a propagação de malware em redes P2P descobriram, por exemplo, que 63% dos pedidos de download respondidos na rede gnutella continham alguma forma de malware, enquanto apenas 3% do conteúdo em OpenFT continha malware. Em ambos os casos, os três principais tipos de malware mais comuns foram responsáveis ​​pela grande maioria dos casos (99% no gnutella e 65% no OpenFT). Outro estudo analisando o tráfego na rede Kazaa descobriu que 15% dos 500.000 arquivos de amostra coletados estavam infectados por um ou mais dos 365 vírus de computador diferentes testados.

Dados corrompidos também podem ser distribuídos em redes P2P, modificando arquivos que já estão sendo compartilhados na rede. Por exemplo, na rede FastTrack , a RIAA conseguiu introduzir pedaços falsos em downloads e arquivos baixados (principalmente arquivos MP3 ). Os arquivos infectados com o vírus RIAA ficaram inutilizáveis ​​posteriormente e continham código malicioso. A RIAA também é conhecida por ter carregado músicas e filmes falsos em redes P2P para impedir o compartilhamento ilegal de arquivos. Conseqüentemente, as redes P2P de hoje têm visto um enorme aumento em seus mecanismos de segurança e verificação de arquivos. Hashing moderno , verificação de chunk e diferentes métodos de criptografia tornaram a maioria das redes resistente a quase qualquer tipo de ataque, mesmo quando grandes partes da respectiva rede foram substituídas por hosts falsos ou não funcionais.

Redes de computadores resilientes e escaláveis

A natureza descentralizada das redes P2P aumenta a robustez porque remove o ponto único de falha que pode ser inerente a um sistema baseado em cliente-servidor. Conforme os nós chegam e a demanda no sistema aumenta, a capacidade total do sistema também aumenta e a probabilidade de falha diminui. Se um ponto da rede não funcionar corretamente, toda a rede não será comprometida ou danificada. Em contraste, em uma arquitetura cliente-servidor típica, os clientes compartilham apenas suas demandas com o sistema, mas não seus recursos. Nesse caso, à medida que mais clientes ingressam no sistema, menos recursos ficam disponíveis para atender a cada cliente e, se o servidor central falhar, toda a rede é desligada.

Armazenamento distribuído e pesquisa

Resultados da pesquisa para a consulta " software libre ", usando YaCy, um mecanismo de pesquisa distribuído gratuito que funciona em uma rede ponto a ponto, em vez de fazer solicitações a servidores de indexação centralizados (como Google , Yahoo e outros mecanismos de pesquisa corporativos)

Existem vantagens e desvantagens em redes P2P relacionadas ao tópico de backup , recuperação e disponibilidade de dados. Em uma rede centralizada, os administradores do sistema são as únicas forças que controlam a disponibilidade dos arquivos compartilhados. Se os administradores decidirem não mais distribuir um arquivo, eles simplesmente terão que removê-lo de seus servidores e ele não estará mais disponível para os usuários. Além de deixar os usuários sem poder para decidir o que é distribuído em toda a comunidade, isso torna todo o sistema vulnerável a ameaças e solicitações do governo e de outras grandes forças. Por exemplo, o YouTube foi pressionado pela RIAA , MPAA e indústria de entretenimento para filtrar o conteúdo protegido por direitos autorais. Embora as redes cliente-servidor sejam capazes de monitorar e gerenciar a disponibilidade de conteúdo, elas podem ter mais estabilidade na disponibilidade do conteúdo que escolhem hospedar. Um cliente não deve ter problemas para acessar conteúdo obscuro que está sendo compartilhado em uma rede centralizada estável. Redes P2P, no entanto, são menos confiáveis ​​no compartilhamento de arquivos impopulares porque o compartilhamento de arquivos em uma rede P2P requer que pelo menos um nó da rede tenha os dados solicitados, e esse nó deve ser capaz de se conectar ao nó que está solicitando os dados. Às vezes, esse requisito é difícil de atender porque os usuários podem excluir ou parar de compartilhar dados a qualquer momento.

Nesse sentido, a comunidade de usuários de uma rede P2P é totalmente responsável por decidir que conteúdo está disponível. Arquivos impopulares irão eventualmente desaparecer e se tornar indisponíveis conforme mais pessoas parem de compartilhá-los. Arquivos populares, no entanto, serão altamente e facilmente distribuídos. Na verdade, arquivos populares em uma rede P2P têm mais estabilidade e disponibilidade do que arquivos em redes centrais. Em uma rede centralizada, uma simples perda de conexão entre o servidor e os clientes é suficiente para causar uma falha, mas em redes P2P, as conexões entre todos os nós devem ser perdidas para causar uma falha no compartilhamento de dados. Em um sistema centralizado, os administradores são responsáveis ​​por toda a recuperação de dados e backups, enquanto em sistemas P2P, cada nó requer seu próprio sistema de backup. Devido à falta de autoridade central nas redes P2P, forças como a indústria fonográfica, RIAA , MPAA e o governo não podem excluir ou interromper o compartilhamento de conteúdo em sistemas P2P.

Formulários

Entrega de conteúdo

Em redes P2P, os clientes fornecem e usam recursos. Isso significa que, ao contrário dos sistemas cliente-servidor, a capacidade de serviço de conteúdo de redes ponto a ponto pode realmente aumentar à medida que mais usuários começam a acessar o conteúdo (especialmente com protocolos como o Bittorrent que exige que os usuários compartilhem, consulte um estudo de medição de desempenho ) Esta propriedade é uma das principais vantagens do uso de redes P2P porque torna os custos de configuração e funcionamento muito baixos para o distribuidor de conteúdo original.

Redes de compartilhamento de arquivos

Muitas redes de compartilhamento de arquivos ponto a ponto , como Gnutella , G2 e a rede eDonkey, popularizaram as tecnologias ponto a ponto.

Violações de direitos autorais

A rede ponto a ponto envolve a transferência de dados de um usuário para outro sem usar um servidor intermediário. As empresas que desenvolvem aplicativos P2P estiveram envolvidas em vários processos judiciais, principalmente nos Estados Unidos, por causa de conflitos com a lei de direitos autorais . Dois casos principais são Grokster vs RIAA e MGM Studios, Inc. v. Grokster, Ltd .. No último caso, o Tribunal decidiu por unanimidade que as empresas réus de compartilhamento peer-to-peer Grokster e Streamcast poderiam ser processadas por induzir a violação de direitos autorais.

Multimídia

  • Os P2PTV e PTDP protocolos.
  • Alguns aplicativos de multimídia proprietários usam uma rede ponto a ponto junto com servidores de streaming para transmitir áudio e vídeo para seus clientes.
  • Peercasting para multicast streams.
  • A Pennsylvania State University , o MIT e a Simon Fraser University estão realizando um projeto chamado LionShare, desenvolvido para facilitar o compartilhamento de arquivos entre instituições de ensino em todo o mundo.
  • Osiris é um programa que permite a seus usuários criar portais anônimos e autônomos distribuídos via rede P2P.
  • A rede Theta é uma plataforma de token criptomoeda que permite streaming ponto a ponto e cache de CDN .

Outros aplicativos P2P

Arquivos Torrent conectam pares

Implicações sociais

Incentivando o compartilhamento e a cooperação de recursos

O protocolo BitTorrent : nesta animação, as barras coloridas abaixo de todos os 7 clientes na região superior acima representam o arquivo sendo compartilhado, com cada cor representando uma parte individual do arquivo. Após a transferência das peças iniciais da semente (sistema grande na parte inferior), as peças são transferidas individualmente de cliente para cliente. O semeador original só precisa enviar uma cópia do arquivo para que todos os clientes recebam uma cópia.

A cooperação entre uma comunidade de participantes é a chave para o sucesso contínuo dos sistemas P2P voltados para usuários humanos casuais; estes alcançam todo o seu potencial apenas quando um grande número de nós contribui com recursos. Mas, na prática atual, as redes P2P geralmente contêm um grande número de usuários que utilizam recursos compartilhados por outros nós, mas que não compartilham nada (muitas vezes referido como o "problema do freeloader"). O freeloading pode ter um impacto profundo na rede e, em alguns casos, pode causar o colapso da comunidade. Nesses tipos de redes, "os usuários têm desincentivos naturais para cooperar porque a cooperação consome seus próprios recursos e pode degradar seu próprio desempenho". Estudar os atributos sociais das redes P2P é desafiador devido às grandes populações de rotatividade, assimetria de interesse e identidade de custo zero. Uma variedade de mecanismos de incentivo foram implementados para encorajar ou mesmo forçar os nós a contribuir com recursos.

Alguns pesquisadores exploraram os benefícios de permitir que comunidades virtuais se autoorganizem e introduzam incentivos para compartilhamento e cooperação de recursos, argumentando que o aspecto social ausente nos sistemas P2P de hoje deve ser visto como um objetivo e um meio para que as comunidades virtuais auto-organizadas ser construído e promovido. Os esforços de pesquisa em andamento para projetar mecanismos de incentivo eficazes em sistemas P2P, com base nos princípios da teoria dos jogos, estão começando a assumir uma direção mais psicológica e de processamento de informações.

Privacidade e anonimato

Algumas redes ponto a ponto (por exemplo, Freenet ) dão grande ênfase à privacidade e ao anonimato - isto é, garantindo que o conteúdo das comunicações seja escondido dos bisbilhoteiros e que as identidades / localizações dos participantes sejam ocultadas. A criptografia de chave pública pode ser usada para fornecer criptografia , validação de dados , autorização e autenticação de dados / mensagens. O roteamento Onion e outros protocolos de rede combinados (por exemplo, Tarzan) podem ser usados ​​para fornecer anonimato.

Os autores de abuso sexual por streaming ao vivo e outros crimes cibernéticos têm usado plataformas ponto a ponto para realizar atividades no anonimato.

Implicações políticas

Lei de propriedade intelectual e compartilhamento ilegal

Embora as redes ponto a ponto possam ser usadas para propósitos legítimos, os detentores de direitos têm como alvo ponto a ponto em vez do envolvimento com o compartilhamento de material protegido por direitos autorais. A rede ponto a ponto envolve a transferência de dados de um usuário para outro sem usar um servidor intermediário. As empresas que desenvolvem aplicativos P2P estiveram envolvidas em vários processos judiciais, principalmente nos Estados Unidos, principalmente por questões relacionadas à lei de direitos autorais . Dois casos principais são Grokster vs RIAA e MGM Studios, Inc. vs Grokster, Ltd. Em ambos os casos, a tecnologia de compartilhamento de arquivos foi considerada legal, desde que os desenvolvedores não tivessem capacidade de impedir o compartilhamento do material protegido por direitos autorais. Para estabelecer a responsabilidade criminal pela violação de direitos autorais em sistemas ponto a ponto, o governo deve provar que o réu infringiu um direito autoral voluntariamente com o objetivo de ganho financeiro pessoal ou vantagem comercial. As exceções de uso justo permitem que o uso limitado de material protegido por direitos autorais seja baixado sem a aquisição de permissão dos detentores dos direitos. Esses documentos geralmente são reportagens jornalísticas ou sob as linhas de pesquisa e trabalho acadêmico. Desenvolveram-se controvérsias sobre a preocupação com o uso ilegítimo de redes peer-to-peer em relação à segurança pública e nacional. Quando um arquivo é baixado por meio de uma rede ponto a ponto, é impossível saber quem criou o arquivo ou quais usuários estão conectados à rede em um determinado momento. A confiabilidade das fontes é uma ameaça potencial à segurança que pode ser vista em sistemas ponto a ponto.

Um estudo encomendado pela União Europeia descobriu que o download ilegal pode levar a um aumento nas vendas gerais de videogames porque os jogos mais novos cobram por recursos ou níveis extras. O jornal concluiu que a pirataria teve um impacto financeiro negativo sobre filmes, música e literatura. O estudo baseou-se em dados auto-relatados sobre compras de jogos e uso de sites de download ilegais. As dores foram tomadas para remover os efeitos de respostas falsas e mal lembradas.

Neutralidade da rede

Os aplicativos ponto a ponto apresentam um dos principais problemas na controvérsia da neutralidade da rede . Os provedores de serviços de Internet ( ISPs ) são conhecidos por limitar o tráfego de compartilhamento de arquivos P2P devido ao alto uso de largura de banda . Comparado à navegação na Web, e-mail ou muitos outros usos da Internet, onde os dados são transferidos apenas em intervalos curtos e relativamente pequenas quantidades, o compartilhamento de arquivos P2P geralmente consiste no uso de largura de banda relativamente pesado devido a transferências de arquivos em andamento e coordenação de enxame / rede pacotes. Em outubro de 2007, a Comcast , um dos maiores provedores de Internet de banda larga nos Estados Unidos, começou a bloquear aplicativos P2P como o BitTorrent . O raciocínio deles era que o P2P é usado principalmente para compartilhar conteúdo ilegal e sua infraestrutura não foi projetada para tráfego contínuo de alta largura de banda. Os críticos apontam que a rede P2P tem usos legais legítimos e que esta é outra maneira que grandes provedores estão tentando controlar o uso e o conteúdo da Internet e direcionar as pessoas para uma arquitetura de aplicativo baseada em cliente-servidor . O modelo cliente-servidor oferece barreiras financeiras de entrada para pequenos editores e indivíduos, e pode ser menos eficiente para compartilhar arquivos grandes. Como reação a esse estrangulamento da largura de banda , vários aplicativos P2P começaram a implementar a ofuscação de protocolo, como a criptografia de protocolo BitTorrent . As técnicas para obter "ofuscação de protocolo" envolvem a remoção de propriedades de protocolos de outra forma facilmente identificáveis, como sequências de bytes determinísticas e tamanhos de pacotes, fazendo com que os dados pareçam aleatórios. A solução do ISP para alta largura de banda é o cache P2P , onde um ISP armazena a parte dos arquivos mais acessados ​​pelos clientes P2P para salvar o acesso à Internet.

Pesquisa atual

Os pesquisadores usaram simulações de computador para auxiliar na compreensão e avaliação dos comportamentos complexos dos indivíduos dentro da rede. "A pesquisa em rede frequentemente depende de simulação para testar e avaliar novas ideias. Um requisito importante desse processo é que os resultados devem ser reproduzíveis para que outros pesquisadores possam replicar, validar e estender o trabalho existente." Se a pesquisa não puder ser reproduzida, a oportunidade para novas pesquisas será prejudicada. "Embora novos simuladores continuem a ser lançados, a comunidade de pesquisa tende a apenas um punhado de simuladores de código aberto. A demanda por recursos em simuladores, conforme mostrado por nossos critérios e pesquisa, é alta. Portanto, a comunidade deve trabalhar em conjunto para obter esses recursos em software de código aberto. Isso reduziria a necessidade de simuladores personalizados e, portanto, aumentaria a repetibilidade e a reputação dos experimentos. "

Além de todos os fatos mencionados acima, houve um trabalho realizado no simulador de rede de código aberto ns-2. Um problema de pesquisa relacionado à detecção e punição de free rider foi explorado usando o simulador ns-2 aqui.

Veja também

Referências

links externos