पीयर टू पीयर Peer-to-peer

पीयर टू पीयर

विकिपीडिया, निःशुल्क विश्वकोष से

नेविगेशन पर जाएं

खोजने के लिए कूदें

हो सकता है कि इस लेख का लहजा या शैली विकिपीडिया पर इस्तेमाल किए गए विश्वकोश के स्वर को प्रतिबिंबित न करे। सुझावों के लिए बेहतर लेख लिखने के लिए विकिपीडिया की मार्गदर्शिका देखें। (अप्रैल 2021) (जानें कि इस टेम्प्लेट संदेश को कैसे और कब हटाया जाए)

अन्य उपयोगों के लिए, पीयर-टू-पीयर (बहुविकल्पी) देखें। “पी2पी नेटवर्क” और इसी तरह के शब्द यहां पुनर्निर्देशित करते हैं; “P2P” के अन्य उपयोगों के लिए, पॉइंट-टू-पॉइंट (दूरसंचार) और P2P (बहुविकल्पी) देखें।

एक पीयर-टू-पीयर (पी2पी) नेटवर्क जिसमें परस्पर जुड़े नोड्स (“पीयर”) एक केंद्रीकृत प्रशासनिक प्रणाली के उपयोग के बिना एक दूसरे के बीच संसाधनों को साझा करते हैं

क्लाइंट-सर्वर मॉडल पर आधारित एक नेटवर्क, जहां अलग-अलग क्लाइंट केंद्रीकृत सर्वर से सेवाओं और संसाधनों का अनुरोध करते हैं

पीयर-टू-पीयर (पी2पी) कंप्यूटिंग या नेटवर्किंग एक वितरित एप्लिकेशन आर्किटेक्चर है जो साथियों के बीच कार्यों या वर्कलोड को विभाजित करता है। साथियों को समान रूप से विशेषाधिकार प्राप्त, आवेदन में सक्षम प्रतिभागी हैं। कहा जाता है कि वे नोड्स का पीयर-टू-पीयर नेटवर्क बनाते हैं।[1]

सहकर्मी अपने संसाधनों का एक हिस्सा बनाते हैं, जैसे कि प्रोसेसिंग पावर, डिस्क स्टोरेज या नेटवर्क बैंडविड्थ, सीधे अन्य नेटवर्क प्रतिभागियों के लिए उपलब्ध है, बिना सर्वर या स्थिर होस्ट द्वारा केंद्रीय समन्वय की आवश्यकता के।[2] पारंपरिक क्लाइंट-सर्वर मॉडल के विपरीत, जिसमें संसाधनों की खपत और आपूर्ति विभाजित है, सहकर्मी संसाधनों के आपूर्तिकर्ता और उपभोक्ता दोनों हैं।[3]

जबकि पी2पी सिस्टम पहले कई एप्लिकेशन डोमेन में इस्तेमाल किया गया था, [4] आर्किटेक्चर को फाइल शेयरिंग सिस्टम नैप्स्टर द्वारा लोकप्रिय बनाया गया था, जिसे मूल रूप से 1999 में जारी किया गया था। [5] अवधारणा ने मानव संपर्क के कई क्षेत्रों में नई संरचनाओं और दर्शन को प्रेरित किया है। ऐसे सामाजिक संदर्भों में, पीयर-टू-पीयर एक मेम के रूप में समतावादी सामाजिक नेटवर्किंग को संदर्भित करता है जो पूरे समाज में उभरा है, जो सामान्य रूप से इंटरनेट प्रौद्योगिकियों द्वारा सक्षम है।

अंतर्वस्तु

    1 ऐतिहासिक विकास

    2 वास्तुकला

        2.1 रूटिंग और संसाधन खोज

            2.1.1 असंरचित नेटवर्क

            2.1.2 संरचित नेटवर्क

            2.1.3 हाइब्रिड मॉडल

            2.1.4 CoopNet सामग्री वितरण प्रणाली

        2.2 सुरक्षा और विश्वास

            2.2.1 रूटिंग हमले

            2.2.2 दूषित डेटा और मैलवेयर

        2.3 लचीला और स्केलेबल कंप्यूटर नेटवर्क

        2.4 वितरित भंडारण और खोज

    3 अनुप्रयोग

        3.1 सामग्री वितरण

        3.2 फ़ाइल-साझाकरण नेटवर्क

            3.2.1 कॉपीराइट उल्लंघन

        3.3 मल्टीमीडिया

        3.4 अन्य पी2पी अनुप्रयोग

    4 सामाजिक निहितार्थ

        4.1 संसाधन साझाकरण और सहयोग को प्रोत्साहित करना

            4.1.1 गोपनीयता और गुमनामी

    5 राजनीतिक निहितार्थ

        5.1 बौद्धिक संपदा कानून और अवैध बंटवारा

        5.2 नेटवर्क तटस्थता

    6 वर्तमान शोध

    7 यह भी देखें

    8 संदर्भ

    9 बाहरी कड़ियाँ

ऐतिहासिक विकास

[email protected] की स्थापना 1999 में हुई थी

जबकि P2P सिस्टम का उपयोग पहले कई एप्लिकेशन डोमेन में किया गया था, [4] इस अवधारणा को फाइल शेयरिंग सिस्टम जैसे म्यूजिक-शेयरिंग एप्लिकेशन नैप्स्टर (मूल रूप से 1999 में जारी) द्वारा लोकप्रिय बनाया गया था। पीयर-टू-पीयर आंदोलन ने लाखों इंटरनेट उपयोगकर्ताओं को “सीधे जोड़ने, समूह बनाने और उपयोगकर्ता-निर्मित खोज इंजन, वर्चुअल सुपर कंप्यूटर और फाइल सिस्टम बनने के लिए सहयोग करने की अनुमति दी।” [6] पीयर-टू-पीयर कंप्यूटिंग की मूल अवधारणा थी पहले के सॉफ्टवेयर सिस्टम और नेटवर्किंग चर्चाओं में परिकल्पित, टिप्पणियों के लिए पहले अनुरोध, RFC 1 में बताए गए सिद्धांतों पर वापस पहुंचना। [7]

वर्ल्ड वाइड वेब के लिए टिम बर्नर्स-ली की दृष्टि एक पी2पी नेटवर्क के करीब थी जिसमें यह माना गया था कि वेब का प्रत्येक उपयोगकर्ता एक सक्रिय संपादक और योगदानकर्ता होगा, जो लिंक के एक इंटरलिंक्ड “वेब” बनाने के लिए सामग्री को बनाने और जोड़ने का काम करेगा। प्रारंभिक इंटरनेट वर्तमान समय की तुलना में अधिक खुला था, जहां इंटरनेट से जुड़ी दो मशीनें फायरवॉल और अन्य सुरक्षा उपायों के बिना एक-दूसरे को पैकेट भेज सकती थीं। [6] [पृष्ठ की आवश्यकता] यह वेब की प्रसारण जैसी संरचना के विपरीत है क्योंकि यह वर्षों में विकसित हुआ है। [8] [9] इंटरनेट के अग्रदूत के रूप में, ARPANET एक सफल क्लाइंट-सर्वर नेटवर्क था जहाँ “प्रत्येक भाग लेने वाला नोड सामग्री का अनुरोध और सेवा कर सकता था।” हालांकि, ARPANET स्व-संगठित नहीं था, और इसमें “सरल’ एड्रेस-आधारित रूटिंग से परे संदर्भ या सामग्री-आधारित रूटिंग के लिए कोई भी साधन प्रदान करने की क्षमता का अभाव था।” [9]

इसलिए, यूज़नेट, एक वितरित संदेश प्रणाली जिसे अक्सर प्रारंभिक पीयर-टू-पीयर आर्किटेक्चर के रूप में वर्णित किया जाता है, स्थापित किया गया था। इसे 1979 में एक प्रणाली के रूप में विकसित किया गया था जो नियंत्रण के विकेन्द्रीकृत मॉडल को लागू करता है। [10] मूल मॉडल उपयोगकर्ता या क्लाइंट के दृष्टिकोण से क्लाइंट-सर्वर मॉडल है जो न्यूज़ग्रुप सर्वरों के लिए एक स्व-व्यवस्थित दृष्टिकोण प्रदान करता है। हालांकि, नेटवर्क सर्वर के पूरे समूह पर यूज़नेट समाचार लेखों का प्रचार करने के लिए समाचार सर्वर एक दूसरे के साथ साथियों के रूप में संचार करते हैं। यही विचार एसएमटीपी ईमेल पर इस अर्थ में लागू होता है कि मेल ट्रांसफर एजेंटों के मुख्य ईमेल-रिलेइंग नेटवर्क में पीयर-टू-पीयर चरित्र होता है, जबकि टी

वह ईमेल क्लाइंट की परिधि और उनका सीधा कनेक्शन सख्ती से क्लाइंट-सर्वर संबंध है। [उद्धरण वांछित]

मई 1999 में, इंटरनेट पर लाखों और लोगों के साथ, शॉन फैनिंग ने नैप्स्टर नामक संगीत और फ़ाइल-साझाकरण एप्लिकेशन की शुरुआत की।[9] नैप्स्टर पीयर-टू-पीयर नेटवर्क की शुरुआत थी, जैसा कि हम उन्हें आज जानते हैं, जहां “भाग लेने वाले उपयोगकर्ता किसी भी प्रशासनिक प्राधिकरण या प्रतिबंधों का पालन किए बिना, भौतिक नेटवर्क से पूरी तरह से स्वतंत्र एक वर्चुअल नेटवर्क स्थापित करते हैं।” [9]

आर्किटेक्चर

एक पीयर-टू-पीयर नेटवर्क को समान पीयर नोड्स की धारणा के आसपास डिज़ाइन किया गया है जो नेटवर्क पर अन्य नोड्स के लिए “क्लाइंट” और “सर्वर” दोनों के रूप में एक साथ कार्य कर रहा है। नेटवर्क व्यवस्था का यह मॉडल क्लाइंट-सर्वर मॉडल से भिन्न होता है जहां संचार आमतौर पर एक केंद्रीय सर्वर से होता है। क्लाइंट-सर्वर मॉडल का उपयोग करने वाले फ़ाइल स्थानांतरण का एक विशिष्ट उदाहरण फ़ाइल स्थानांतरण प्रोटोकॉल (एफ़टीपी) सेवा है जिसमें क्लाइंट और सर्वर प्रोग्राम अलग हैं: क्लाइंट स्थानांतरण शुरू करते हैं, और सर्वर इन अनुरोधों को पूरा करते हैं।

रूटिंग और संसाधन खोज

पीयर-टू-पीयर नेटवर्क आमतौर पर भौतिक नेटवर्क टोपोलॉजी के शीर्ष पर वर्चुअल ओवरले नेटवर्क के कुछ रूपों को लागू करते हैं, जहां ओवरले में नोड्स भौतिक नेटवर्क में नोड्स का सबसेट बनाते हैं। डेटा अभी भी सीधे अंतर्निहित टीसीपी/आईपी नेटवर्क पर आदान-प्रदान किया जाता है, लेकिन एप्लिकेशन परत पर सहकर्मी तार्किक ओवरले लिंक (जिनमें से प्रत्येक अंतर्निहित भौतिक नेटवर्क के माध्यम से पथ से मेल खाता है) के माध्यम से सीधे एक-दूसरे के साथ संवाद करने में सक्षम होते हैं। ओवरले का उपयोग अनुक्रमण और सहकर्मी खोज के लिए किया जाता है, और P2P सिस्टम को भौतिक नेटवर्क टोपोलॉजी से स्वतंत्र बनाता है। ओवरले नेटवर्क के भीतर नोड्स एक दूसरे से कैसे जुड़े हैं, और संसाधनों को कैसे अनुक्रमित और स्थित किया जाता है, इसके आधार पर, हम नेटवर्क को असंरचित या संरचित (या दोनों के बीच एक संकर के रूप में) के रूप में वर्गीकृत कर सकते हैं। [11] [12] [13]

असंरचित नेटवर्क

एक असंरचित P2P नेटवर्क के लिए ओवरले नेटवर्क आरेख, नोड्स के बीच कनेक्शन की तदर्थ प्रकृति को दर्शाता है

असंरचित पीयर-टू-पीयर नेटवर्क डिज़ाइन द्वारा ओवरले नेटवर्क पर एक विशेष संरचना नहीं लगाते हैं, बल्कि नोड्स द्वारा बनते हैं जो एक दूसरे से बेतरतीब ढंग से कनेक्शन बनाते हैं। [14] (गनुटेला, गॉसिप, और कज़ा असंरचित P2P प्रोटोकॉल के उदाहरण हैं)।[15]

क्योंकि उन पर विश्व स्तर पर कोई संरचना नहीं थोपी गई है, असंरचित नेटवर्क बनाना आसान है और ओवरले के विभिन्न क्षेत्रों में स्थानीय अनुकूलन के लिए अनुमति देता है। [16] साथ ही, क्योंकि नेटवर्क में सभी साथियों की भूमिका समान होती है, असंरचित नेटवर्क “मंथन” की उच्च दर के सामने अत्यधिक मजबूत होते हैं-अर्थात, जब बड़ी संख्या में सहकर्मी अक्सर नेटवर्क में शामिल होते हैं और छोड़ देते हैं। [17] [18]

हालाँकि, असंरचित नेटवर्क की प्राथमिक सीमाएँ भी संरचना की इस कमी से उत्पन्न होती हैं। विशेष रूप से, जब कोई सहकर्मी नेटवर्क में वांछित डेटा खोजना चाहता है, तो डेटा को साझा करने वाले अधिक से अधिक साथियों को खोजने के लिए नेटवर्क के माध्यम से खोज क्वेरी की बाढ़ आनी चाहिए। बाढ़ नेटवर्क में बहुत अधिक मात्रा में सिग्नलिंग ट्रैफ़िक का कारण बनती है, अधिक CPU/मेमोरी का उपयोग करती है (प्रत्येक सहकर्मी को सभी खोज प्रश्नों को संसाधित करने की आवश्यकता होती है), और यह सुनिश्चित नहीं करता है कि खोज क्वेरी हमेशा हल हो जाएंगी। इसके अलावा, चूंकि किसी सहकर्मी और उसके द्वारा प्रबंधित सामग्री के बीच कोई संबंध नहीं है, इस बात की कोई गारंटी नहीं है कि बाढ़ को एक ऐसा सहकर्मी मिलेगा जिसके पास वांछित डेटा होगा। लोकप्रिय सामग्री कई साथियों पर उपलब्ध होने की संभावना है और इसे खोजने वाले किसी भी सहकर्मी को वही चीज़ मिलने की संभावना है। लेकिन अगर कोई सहकर्मी केवल कुछ अन्य साथियों द्वारा साझा किए गए दुर्लभ डेटा की तलाश में है, तो यह अत्यधिक संभावना नहीं है कि खोज सफल होगी। [19]

संरचित नेटवर्क

नोड्स/संसाधनों की पहचान और पता लगाने के लिए एक वितरित हैश टेबल (DHT) का उपयोग करके संरचित P2P नेटवर्क के लिए ओवरले नेटवर्क आरेख

संरचित पीयर-टू-पीयर नेटवर्क में ओवरले को एक विशिष्ट टोपोलॉजी में व्यवस्थित किया जाता है, और प्रोटोकॉल सुनिश्चित करता है कि कोई भी नोड कुशलतापूर्वक [20] फ़ाइल/संसाधन के लिए नेटवर्क की खोज कर सकता है, भले ही संसाधन अत्यंत दुर्लभ हो।

सबसे सामान्य प्रकार का संरचित P2P नेटवर्क एक वितरित हैश टेबल (DHT) को लागू करता है, [21] [22] जिसमें संगत हैशिंग के एक प्रकार का उपयोग प्रत्येक फ़ाइल के स्वामित्व को एक विशेष सहकर्मी को सौंपने के लिए किया जाता है। [23] [24] यह साथियों को हैश टेबल का उपयोग करके नेटवर्क पर संसाधनों की खोज करने में सक्षम बनाता है: यानी, (कुंजी, मान) जोड़े DHT में संग्रहीत होते हैं, और कोई भी भाग लेने वाला नोड किसी दिए गए कुंजी से जुड़े मूल्य को कुशलता से पुनः प्राप्त कर सकता है। [25] [26] ]

वितरित हैश टेबल

हालांकि, नेटवर्क के माध्यम से यातायात को कुशलतापूर्वक रूट करने के लिए, संरचित ओवरले में नोड्स को पड़ोसियों की सूची बनाए रखनी चाहिए [27] जो विशिष्ट मानदंडों को पूरा करती हैं। यह उन्हें नेटवर्क में कम मजबूत बनाता है जिसमें मंथन की उच्च दर होती है (यानी बड़ी संख्या में नोड्स अक्सर नेटवर्क से जुड़ते और छोड़ते हैं)।[18][28] वास्तविक कार्यभार के तहत पी2पी संसाधन खोज समाधानों के हाल के मूल्यांकन ने डीएचटी-आधारित समाधानों में कई मुद्दों को इंगित किया है जैसे कि विज्ञापन/खोज की उच्च लागत

एनजी संसाधन और स्थिर और गतिशील भार असंतुलन। [29]

DHT का उपयोग करने वाले उल्लेखनीय वितरित नेटवर्क में Tixati, BitTorrent के वितरित ट्रैकर का एक विकल्प, Kad नेटवर्क, स्टॉर्म बॉटनेट, YaCy और कोरल कंटेंट डिस्ट्रीब्यूशन नेटवर्क शामिल हैं। कुछ प्रमुख शोध परियोजनाओं में कॉर्ड प्रोजेक्ट, कदेमलिया, पास्ट स्टोरेज यूटिलिटी, पी-ग्रिड, एक स्व-संगठित और उभरता हुआ ओवरले नेटवर्क और कॉपनेट सामग्री वितरण प्रणाली शामिल हैं। ग्रिड कंप्यूटिंग सिस्टम के लिए कुशल संसाधन खोज [31] [32] को पूरा करने के लिए डीएचटी-आधारित नेटवर्क का व्यापक रूप से उपयोग किया गया है, क्योंकि यह संसाधन प्रबंधन और अनुप्रयोगों के शेड्यूलिंग में सहायता करता है।

हाइब्रिड मॉडल

हाइब्रिड मॉडल पीयर-टू-पीयर और क्लाइंट-सर्वर मॉडल का एक संयोजन है। [33] एक सामान्य हाइब्रिड मॉडल में एक केंद्रीय सर्वर होता है जो साथियों को एक दूसरे को खोजने में मदद करता है। Spotify एक हाइब्रिड मॉडल [2014 तक] का एक उदाहरण था। विभिन्न प्रकार के हाइब्रिड मॉडल हैं, जो सभी एक संरचित सर्वर/क्लाइंट नेटवर्क द्वारा प्रदान की गई केंद्रीकृत कार्यक्षमता और शुद्ध पीयर-टू-पीयर असंरचित नेटवर्क द्वारा वहन की जाने वाली नोड समानता के बीच ट्रेड-ऑफ़ बनाते हैं। वर्तमान में, हाइब्रिड मॉडल में शुद्ध असंरचित नेटवर्क या शुद्ध संरचित नेटवर्क की तुलना में बेहतर प्रदर्शन होता है क्योंकि खोज जैसे कुछ कार्यों के लिए एक केंद्रीकृत कार्यक्षमता की आवश्यकता होती है, लेकिन असंरचित नेटवर्क द्वारा प्रदान किए गए नोड्स के विकेन्द्रीकृत एकत्रीकरण से लाभ होता है।

कॉपनेट सामग्री वितरण प्रणाली

CoopNet (सहकारी नेटवर्किंग) माइक्रोसॉफ्ट रिसर्च और कार्नेगी मेलॉन यूनिवर्सिटी में काम कर रहे कंप्यूटर वैज्ञानिकों वेंकट एन. पद्मनाभन और कुंवाडी श्रीपनिदकुलचाई द्वारा प्रस्तावित सामग्री को हाल ही में डाउनलोड करने वाले साथियों के लिए ऑफ-लोडिंग सेवा के लिए एक प्रस्तावित प्रणाली थी। [35] [36] जब कोई सर्वर लोड में वृद्धि का अनुभव करता है तो यह आने वाले साथियों को अन्य साथियों को रीडायरेक्ट करता है जो सामग्री को मिरर करने के लिए सहमत हुए हैं, इस प्रकार सर्वर से ऑफ-लोडिंग संतुलन। सारी जानकारी सर्वर पर रखी जाती है। यह प्रणाली इस तथ्य का उपयोग करती है कि सीपीयू की तुलना में बॉटल-नेक आउटगोइंग बैंडविड्थ में सबसे अधिक संभावना है, इसलिए इसका सर्वर-केंद्रित डिज़ाइन है। यह स्थानीयता का उपयोग करने के प्रयास में अपने पड़ोसियों [समान उपसर्ग श्रेणी] के लिए ‘आईपी में करीब’ वाले अन्य साथियों को साथियों को असाइन करता है। यदि एक ही फ़ाइल के साथ कई सहकर्मी पाए जाते हैं, तो यह निर्दिष्ट करता है कि नोड अपने पड़ोसियों में से सबसे तेज़ को चुनता है। स्ट्रीमिंग मीडिया को क्लाइंट द्वारा पिछली स्ट्रीम को कैश करने के द्वारा प्रेषित किया जाता है, और फिर इसे नए नोड्स में टुकड़े-टुकड़े में प्रेषित किया जाता है।

सुरक्षा और विश्वास

पीयर-टू-पीयर सिस्टम कंप्यूटर सुरक्षा के दृष्टिकोण से अद्वितीय चुनौतियां पेश करते हैं।

किसी भी अन्य प्रकार के सॉफ़्टवेयर की तरह, P2P अनुप्रयोगों में कमजोरियाँ हो सकती हैं। हालांकि, जो इसे पी2पी सॉफ्टवेयर के लिए विशेष रूप से खतरनाक बनाता है, वह यह है कि पीयर-टू-पीयर एप्लिकेशन सर्वर के साथ-साथ क्लाइंट के रूप में कार्य करते हैं, जिसका अर्थ है कि वे दूरस्थ कारनामों के प्रति अधिक संवेदनशील हो सकते हैं। [37]

रूटिंग अटैक

चूंकि प्रत्येक नोड नेटवर्क के माध्यम से यातायात को रूट करने में एक भूमिका निभाता है, दुर्भावनापूर्ण उपयोगकर्ता विभिन्न प्रकार के “रूटिंग हमले” या सेवा हमलों से इनकार कर सकते हैं। सामान्य रूटिंग हमलों के उदाहरणों में “गलत लुकअप रूटिंग” शामिल है जिससे दुर्भावनापूर्ण नोड्स जानबूझकर गलत तरीके से अनुरोध भेजते हैं या गलत परिणाम लौटाते हैं, “गलत रूटिंग अपडेट” जहां दुर्भावनापूर्ण नोड्स पड़ोसी नोड्स की रूटिंग टेबल को गलत जानकारी भेजकर भ्रष्ट करते हैं, और “गलत रूटिंग नेटवर्क विभाजन ” जहां जब नए नोड जुड़ते हैं तो वे एक दुर्भावनापूर्ण नोड के माध्यम से बूटस्ट्रैप करते हैं, जो नए नोड को नेटवर्क के एक विभाजन में रखता है जो अन्य दुर्भावनापूर्ण नोड्स से भरा होता है। [38]

दूषित डेटा और मैलवेयर

यह भी देखें: डेटा सत्यापन और मैलवेयर

मैलवेयर का प्रसार विभिन्न पीयर-टू-पीयर प्रोटोकॉल के बीच भिन्न होता है। उदाहरण के लिए, P2P नेटवर्क पर मैलवेयर के प्रसार का विश्लेषण करने वाले अध्ययनों में पाया गया कि ग्नुटेला नेटवर्क पर उत्तर दिए गए डाउनलोड अनुरोधों में से 63% में किसी न किसी प्रकार का मैलवेयर था, जबकि OpenFT पर केवल 3% सामग्री में मैलवेयर था। दोनों ही मामलों में, शीर्ष तीन सबसे आम प्रकार के मैलवेयर के मामलों में अधिकांश मामलों में (99% ग्नुटेला में, और ओपनएफटी में 65%) के लिए जिम्मेदार है। काज़ा नेटवर्क पर ट्रैफ़िक का विश्लेषण करने वाले एक अन्य अध्ययन में पाया गया कि लिए गए 500,000 फ़ाइल नमूनों में से 15% एक या अधिक 365 विभिन्न कंप्यूटर वायरस से संक्रमित थे, जिनका परीक्षण किया गया था। [39]

नेटवर्क पर पहले से साझा की जा रही फ़ाइलों को संशोधित करके दूषित डेटा को P2P नेटवर्क पर भी वितरित किया जा सकता है। उदाहरण के लिए, फास्टट्रैक नेटवर्क पर, आरआईएए नकली टुकड़ों को डाउनलोड और डाउनलोड की गई फाइलों (ज्यादातर एमपी3 फाइलों) में पेश करने में कामयाब रहा। RIAA वायरस से संक्रमित फ़ाइलें बाद में अनुपयोगी थीं और उनमें दुर्भावनापूर्ण कोड था। अवैध फ़ाइल साझाकरण को रोकने के लिए RIAA ने P2P नेटवर्क पर नकली संगीत और फिल्में अपलोड करने के लिए भी जाना जाता है। [40] नतीजतन, आज के पी2पी नेटवर्क ने अपनी सुरक्षा और फ़ाइल सत्यापन तंत्र में भारी वृद्धि देखी है। आधुनिक हैशिंग, चंक सत्यापन और विभिन्न एन्क्रिप्शन विधियों ने अधिकांश नेटवर्क को लगभग किसी भी प्रकार के हमले के लिए प्रतिरोधी बना दिया है, तब भी जब संबंधित नेटवर्क के प्रमुख हिस्से

नकली या गैर-कार्यात्मक मेजबानों द्वारा प्रतिस्थापित किया गया। [41]

लचीला और स्केलेबल कंप्यूटर नेटवर्क

यह भी देखें: वायरलेस जाल नेटवर्क और वितरित कंप्यूटिंग

P2P नेटवर्क की विकेन्द्रीकृत प्रकृति मजबूती को बढ़ाती है क्योंकि यह विफलता के एकल बिंदु को हटा देती है जो क्लाइंट-सर्वर आधारित सिस्टम में निहित हो सकता है। [42] जैसे ही नोड्स आते हैं और सिस्टम पर मांग बढ़ती है, सिस्टम की कुल क्षमता भी बढ़ जाती है, और विफलता की संभावना कम हो जाती है। यदि नेटवर्क पर एक पीयर ठीक से काम करने में विफल रहता है, तो पूरे नेटवर्क से समझौता या क्षतिग्रस्त नहीं होता है। इसके विपरीत, एक विशिष्ट क्लाइंट-सर्वर आर्किटेक्चर में, क्लाइंट केवल अपनी मांगों को सिस्टम के साथ साझा करते हैं, लेकिन अपने संसाधनों को नहीं। इस स्थिति में, जैसे-जैसे अधिक क्लाइंट सिस्टम से जुड़ते हैं, प्रत्येक क्लाइंट की सेवा के लिए कम संसाधन उपलब्ध होते हैं, और यदि केंद्रीय सर्वर विफल हो जाता है, तो पूरे नेटवर्क को बंद कर दिया जाता है।

वितरित भंडारण और खोज

क्वेरी “सॉफ़्टवेयर लिबरे” के लिए खोज परिणाम, YaCy का उपयोग करते हुए एक मुफ्त वितरित खोज इंजन जो एक पीयर-टू-पीयर नेटवर्क पर चलता है, बजाय केंद्रीकृत इंडेक्स सर्वर (जैसे Google, Yahoo, और अन्य कॉर्पोरेट खोज इंजन) के लिए अनुरोध करता है।

डेटा बैकअप, पुनर्प्राप्ति और उपलब्धता के विषय से संबंधित P2P नेटवर्क में फायदे और नुकसान दोनों हैं। एक केंद्रीकृत नेटवर्क में, सिस्टम एडमिनिस्ट्रेटर साझा की जा रही फाइलों की उपलब्धता को नियंत्रित करने वाले एकमात्र बल हैं। यदि व्यवस्थापक किसी फ़ाइल को अब वितरित नहीं करने का निर्णय लेते हैं, तो उन्हें बस इसे अपने सर्वर से निकालना होगा, और यह अब उपयोगकर्ताओं के लिए उपलब्ध नहीं होगी। पूरे समुदाय में क्या वितरित किया जाता है, यह तय करने में उपयोगकर्ताओं को शक्तिहीन छोड़ने के साथ, यह पूरी प्रणाली को सरकार और अन्य बड़ी ताकतों के खतरों और अनुरोधों के प्रति संवेदनशील बनाता है। उदाहरण के लिए, YouTube पर RIAA, MPAA और मनोरंजन उद्योग द्वारा कॉपीराइट की गई सामग्री को फ़िल्टर करने का दबाव डाला गया है। हालांकि सर्वर-क्लाइंट नेटवर्क सामग्री उपलब्धता की निगरानी और प्रबंधन करने में सक्षम हैं, लेकिन वे उस सामग्री की उपलब्धता में अधिक स्थिरता प्राप्त कर सकते हैं जिसे वे होस्ट करने के लिए चुनते हैं। एक क्लाइंट को एक स्थिर केंद्रीकृत नेटवर्क पर साझा की जा रही अस्पष्ट सामग्री तक पहुँचने में परेशानी नहीं होनी चाहिए। हालांकि, पी2पी नेटवर्क अलोकप्रिय फाइलों को साझा करने में अधिक अविश्वसनीय होते हैं क्योंकि पी2पी नेटवर्क में फाइलों को साझा करने के लिए नेटवर्क में कम से कम एक नोड के पास अनुरोधित डेटा होना चाहिए, और वह नोड डेटा का अनुरोध करने वाले नोड से कनेक्ट होने में सक्षम होना चाहिए। इस आवश्यकता को कभी-कभी पूरा करना कठिन होता है क्योंकि उपयोगकर्ता किसी भी समय डेटा को हटा सकते हैं या साझा करना बंद कर सकते हैं। [43]

इस अर्थ में, पी2पी नेटवर्क में उपयोगकर्ताओं का समुदाय यह तय करने के लिए पूरी तरह से जिम्मेदार है कि कौन सी सामग्री उपलब्ध है। अलोकप्रिय फ़ाइलें अंततः गायब हो जाएंगी और अनुपलब्ध हो जाएंगी क्योंकि अधिक लोग उन्हें साझा करना बंद कर देंगे। हालांकि, लोकप्रिय फाइलें अत्यधिक और आसानी से वितरित की जाएंगी। पी2पी नेटवर्क पर लोकप्रिय फाइलों में वास्तव में केंद्रीय नेटवर्क पर फाइलों की तुलना में अधिक स्थिरता और उपलब्धता होती है। एक केंद्रीकृत नेटवर्क में, सर्वर और क्लाइंट के बीच कनेक्शन का एक साधारण नुकसान विफलता का कारण बनने के लिए पर्याप्त है, लेकिन पी 2 पी नेटवर्क में, डेटा साझाकरण विफलता का कारण बनने के लिए प्रत्येक नोड के बीच कनेक्शन खो जाना चाहिए। एक केंद्रीकृत प्रणाली में, प्रशासक सभी डेटा पुनर्प्राप्ति और बैकअप के लिए जिम्मेदार होते हैं, जबकि P2P सिस्टम में, प्रत्येक नोड को अपने स्वयं के बैकअप सिस्टम की आवश्यकता होती है। P2P नेटवर्क में केंद्रीय प्राधिकरण की कमी के कारण, रिकॉर्डिंग उद्योग, RIAA, MPAA, और सरकार जैसी ताकतें P2P सिस्टम पर सामग्री के साझाकरण को हटाने या रोकने में असमर्थ हैं।

अनुप्रयोग

यह लेख सूची प्रारूप में है लेकिन गद्य के रूप में बेहतर पढ़ा जा सकता है। यदि उपयुक्त हो, तो आप इस लेख को परिवर्तित करके सहायता कर सकते हैं। संपादन सहायता उपलब्ध है। (सितंबर 2014)

सामग्री वितरण

P2P नेटवर्क में, क्लाइंट संसाधन प्रदान करते हैं और उनका उपयोग करते हैं। इसका मतलब यह है कि क्लाइंट-सर्वर सिस्टम के विपरीत, पीयर-टू-पीयर नेटवर्क की सामग्री-सेवा क्षमता वास्तव में बढ़ सकती है क्योंकि अधिक उपयोगकर्ता सामग्री का उपयोग करना शुरू करते हैं (विशेषकर बिटटोरेंट जैसे प्रोटोकॉल के साथ जिन्हें उपयोगकर्ताओं को साझा करने की आवश्यकता होती है, एक प्रदर्शन माप अध्ययन देखें) [45])। यह गुण P2P नेटवर्क का उपयोग करने के प्रमुख लाभों में से एक है क्योंकि यह मूल सामग्री वितरक के लिए सेटअप और चलाने की लागत को बहुत कम करता है।[46][47]

फ़ाइल-साझाकरण नेटवर्क

कई पीयर-टू-पीयर फ़ाइल शेयरिंग नेटवर्क, जैसे कि ग्नुटेला, जी 2 और ईडोनकी नेटवर्क ने पीयर-टू-पीयर तकनीकों को लोकप्रिय बनाया।

    पीयर-टू-पीयर सामग्री वितरण नेटवर्क।

    पीयर-टू-पीयर सामग्री सेवाएं, उदा. बेहतर प्रदर्शन के लिए कैश जैसे कोरेली कैश[48]

    सॉफ्टवेयर प्रकाशन और वितरण (लिनक्स वितरण, कई खेल); फ़ाइल साझाकरण नेटवर्क के माध्यम से।

कॉपीराइट उल्लंघन

पीयर-टू-पीयर नेटवर्किंग में एक इंटरमीडिएट सर्वर का उपयोग किए बिना एक उपयोगकर्ता से दूसरे उपयोगकर्ता में डेटा ट्रांसफर शामिल है। P2P अनुप्रयोगों को विकसित करने वाली कंपनियाँ कॉपीराइट कानून के विरोध को लेकर, मुख्य रूप से संयुक्त राज्य अमेरिका में कई कानूनी मामलों में शामिल रही हैं। [49] दो प्रमुख मामले हैं Grokster बनाम RIAA और MGM Studios, Inc. v. Grokster, Ltd..[50] पिछले मामले में, कोर्ट ने सर्वसम्मति से कहा था कि

प्रतिवादी सहकर्मी से सहकर्मी फ़ाइल साझा करने वाली कंपनियाँ Grokster और Streamcast पर कॉपीराइट उल्लंघन को प्रेरित करने के लिए मुकदमा चलाया जा सकता है।

मल्टीमीडिया

    P2PTV और PDTP प्रोटोकॉल।

    कुछ मालिकाना मल्टीमीडिया एप्लिकेशन अपने क्लाइंट को ऑडियो और वीडियो स्ट्रीम करने के लिए स्ट्रीमिंग सर्वर के साथ पीयर-टू-पीयर नेटवर्क का उपयोग करते हैं।

    मल्टीकास्टिंग स्ट्रीम के लिए पीयरकास्टिंग।

    पेन्सिलवेनिया स्टेट यूनिवर्सिटी, एमआईटी और साइमन फ्रेजर यूनिवर्सिटी, लायनशेयर नामक एक परियोजना पर काम कर रहे हैं, जिसे विश्व स्तर पर शैक्षणिक संस्थानों के बीच फ़ाइल साझा करने की सुविधा के लिए डिज़ाइन किया गया है।

    ओसिरिस एक प्रोग्राम है जो अपने उपयोगकर्ताओं को पी2पी नेटवर्क के माध्यम से वितरित गुमनाम और स्वायत्त वेब पोर्टल बनाने की अनुमति देता है।

    थीटा नेटवर्क एक क्रिप्टोक्यूरेंसी टोकन प्लेटफॉर्म है जो पीयर-टू-पीयर स्ट्रीमिंग और सीडीएन कैशिंग को सक्षम बनाता है। [51] [52] [53]

अन्य पी2पी अनुप्रयोग

टोरेंट फ़ाइल साथियों को जोड़ती है

    बिटकॉइन और अतिरिक्त जैसे ईथर, एनएक्सटी और पीरकोइन पीयर-टू-पीयर-आधारित डिजिटल क्रिप्टोक्यूरैक्शंस हैं।

    Dalesa, LAN के लिए एक पीयर-टू-पीयर वेब कैश (आईपी मल्टीकास्टिंग पर आधारित)।

    डेटा, एक वितरित संस्करण-नियंत्रित प्रकाशन मंच।

    फाइलकोइन एक खुला स्रोत, सार्वजनिक, क्रिप्टोकुरेंसी और डिजिटल भुगतान प्रणाली है जिसका उद्देश्य ब्लॉकचैन-आधारित सहकारी डिजिटल स्टोरेज और डेटा पुनर्प्राप्ति विधि है।

    I2P, एक ओवरले नेटवर्क है जिसका उपयोग गुमनाम रूप से इंटरनेट ब्राउज़ करने के लिए किया जाता है।

    संबंधित I2P के विपरीत, Tor नेटवर्क स्वयं पीयर-टू-पीयर नहीं है; हालांकि, यह प्याज सेवाओं के माध्यम से इसके शीर्ष पर पीयर-टू-पीयर एप्लिकेशन बनाने में सक्षम हो सकता है।

    इंटरप्लानेटरी फाइल सिस्टम (आईपीएफएस) एक प्रोटोकॉल और नेटवर्क है जिसे हाइपरमीडिया वितरण प्रोटोकॉल को संग्रहीत और साझा करने की सामग्री-पता योग्य, पीयर-टू-पीयर विधि बनाने के लिए डिज़ाइन किया गया है। आईपीएफएस नेटवर्क में नोड्स एक वितरित फाइल सिस्टम बनाते हैं।

    जामी, एक पीयर-टू-पीयर चैट और एसआईपी ऐप।

    JXTA, जावा प्लेटफॉर्म के लिए डिज़ाइन किया गया एक पीयर-टू-पीयर प्रोटोकॉल।

    Netsukuku, एक वायरलेस समुदाय नेटवर्क जिसे इंटरनेट से स्वतंत्र होने के लिए डिज़ाइन किया गया है।

    ओपन गार्डन, कनेक्शन साझा करने वाला एप्लिकेशन जो वाई-फाई या ब्लूटूथ का उपयोग करके अन्य उपकरणों के साथ इंटरनेट एक्सेस साझा करता है।

    रेसिलियो सिंक, एक डायरेक्टरी-सिंकिंग ऐप।

    कॉर्ड प्रोजेक्ट, PAST स्टोरेज यूटिलिटी, P-ग्रिड और CoopNet सामग्री वितरण प्रणाली जैसे अनुसंधान।

    सिंकथिंग, एक निर्देशिका-सिंकिंग ऐप।

    ट्रेडपाल और एम-कॉमर्स एप्लिकेशन जो रीयल-टाइम मार्केटप्लेस को शक्ति प्रदान करते हैं।

    अमेरिकी रक्षा विभाग अपनी आधुनिक नेटवर्क युद्ध रणनीति के हिस्से के रूप में पी2पी नेटवर्क पर अनुसंधान कर रहा है। [54] मई 2003 में, DARPA के तत्कालीन निदेशक एंथनी टीथर ने गवाही दी कि संयुक्त राज्य की सेना P2P नेटवर्क का उपयोग करती है।

    वेबटोरेंट वेब ब्राउज़र में उपयोग के लिए जावास्क्रिप्ट में एक पी 2 पी स्ट्रीमिंग टोरेंट क्लाइंट है, साथ ही वेबटोरेंट डेस्कटॉप स्टैंड अलोन संस्करण है जो वेबटोरेंट और बिटटोरेंट सर्वर रहित नेटवर्क को पाटता है।

    विंडोज 10 में माइक्रोसॉफ्ट स्थानीय नेटवर्क या अन्य पीसी पर एंड-यूजर्स पीसी का उपयोग करके ऑपरेटिंग सिस्टम अपडेट को तैनात करने के लिए “डिलीवरी ऑप्टिमाइज़ेशन” नामक एक मालिकाना सहकर्मी से सहकर्मी तकनीक का उपयोग करता है। माइक्रोसॉफ्ट के चैनल 9 के अनुसार इससे इंटरनेट बैंडविड्थ उपयोग में 30% -50% की कमी आई है। [55]

    आर्टिसॉफ्ट के लैंटास्टिक को पीयर-टू-पीयर ऑपरेटिंग सिस्टम के रूप में बनाया गया था। मशीनें एक ही समय में सर्वर और वर्कस्टेशन दोनों हो सकती हैं।

    हॉटलाइन कम्युनिकेशंस हॉटलाइन क्लाइंट को किसी भी प्रकार की फाइलों के लिए समर्पित ट्रैकर सॉफ्टवेयर के साथ विकेन्द्रीकृत सर्वर के रूप में बनाया गया था और आज भी संचालित होता है

सामाजिक निहितार्थ

यह भी देखें: सामाजिक सहकर्मी से सहकर्मी प्रक्रियाएं

संसाधन साझाकरण और सहयोग को प्रोत्साहित करना

बिटटोरेंट प्रोटोकॉल: इस एनीमेशन में, ऊपर के ऊपरी क्षेत्र में सभी 7 क्लाइंट के नीचे रंगीन बार साझा की जा रही फ़ाइल का प्रतिनिधित्व करते हैं, प्रत्येक रंग फ़ाइल के एक अलग टुकड़े का प्रतिनिधित्व करता है। प्रारंभिक टुकड़ों को बीज से स्थानांतरित करने के बाद (तल पर बड़ी प्रणाली), टुकड़ों को व्यक्तिगत रूप से क्लाइंट से क्लाइंट में स्थानांतरित किया जाता है। मूल सीडर को सभी ग्राहकों को एक प्रति प्राप्त करने के लिए फ़ाइल की केवल एक प्रति भेजने की आवश्यकता होती है।

प्रतिभागियों के एक समुदाय के बीच सहयोग आकस्मिक मानव उपयोगकर्ताओं के उद्देश्य से पी2पी सिस्टम की निरंतर सफलता की कुंजी है; ये अपनी पूरी क्षमता तक तभी पहुँच पाते हैं जब बड़ी संख्या में नोड संसाधनों का योगदान करते हैं। लेकिन वर्तमान व्यवहार में, P2P नेटवर्क में अक्सर बड़ी संख्या में ऐसे उपयोगकर्ता होते हैं जो अन्य नोड्स द्वारा साझा किए गए संसाधनों का उपयोग करते हैं, लेकिन जो स्वयं कुछ भी साझा नहीं करते हैं (जिन्हें अक्सर “फ्रीलोडर समस्या” कहा जाता है)। फ्रीलोडिंग का नेटवर्क पर गहरा प्रभाव हो सकता है और कुछ मामलों में समुदाय के पतन का कारण बन सकता है।[56] इस प्रकार के नेटवर्क में “उपयोगकर्ताओं के पास सहयोग करने के लिए प्राकृतिक प्रोत्साहन होता है क्योंकि सहयोग उनके स्वयं के संसाधनों का उपभोग करता है और उनके स्वयं के प्रदर्शन को ख़राब कर सकता है।” [57] टर्नओवर की बड़ी आबादी, ब्याज की विषमता और शून्य के कारण पी2पी नेटवर्क की सामाजिक विशेषताओं का अध्ययन करना चुनौतीपूर्ण है। -लागत पहचान। [57] संसाधनों का योगदान करने के लिए नोड्स को प्रोत्साहित करने या मजबूर करने के लिए कई तरह के प्रोत्साहन तंत्र लागू किए गए हैं। [58]

कुछ शोधकर्ताओं ने आभासी समुदायों को स्व-व्यवस्थित करने में सक्षम बनाने के लाभों का पता लगाया है

संसाधनों के बंटवारे और सहयोग के लिए प्रोत्साहनों का परिचय देते हुए, यह तर्क देते हुए कि आज के P2P सिस्टम से गायब सामाजिक पहलू को एक लक्ष्य और स्व-संगठित आभासी समुदायों के निर्माण और बढ़ावा देने के साधन के रूप में देखा जाना चाहिए। [59] गेम थ्योरी के सिद्धांतों के आधार पर पी2पी सिस्टम में प्रभावी प्रोत्साहन तंत्र को डिजाइन करने के लिए चल रहे शोध प्रयास अधिक मनोवैज्ञानिक और सूचना-प्रसंस्करण दिशा लेने लगे हैं।

गोपनीयता और गुमनामी

कुछ पीयर-टू-पीयर नेटवर्क (जैसे फ़्रीनेट) गोपनीयता और गुमनामी पर बहुत जोर देते हैं-अर्थात, यह सुनिश्चित करना कि संचार की सामग्री छिपकर बातें करने वालों से छिपी हुई है, और प्रतिभागियों की पहचान/स्थान छुपाए गए हैं। सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग डेटा/संदेशों के लिए एन्क्रिप्शन, डेटा सत्यापन, प्राधिकरण और प्रमाणीकरण प्रदान करने के लिए किया जा सकता है। गुमनामी प्रदान करने के लिए प्याज रूटिंग और अन्य मिक्स नेटवर्क प्रोटोकॉल (जैसे टार्ज़न) का उपयोग किया जा सकता है। [60]

लाइव स्ट्रीमिंग यौन शोषण और अन्य साइबर अपराधों के अपराधियों ने गुमनामी के साथ गतिविधियों को अंजाम देने के लिए पीयर-टू-पीयर प्लेटफॉर्म का उपयोग किया है। [61]

राजनीतिक निहितार्थ

बौद्धिक संपदा कानून और अवैध बंटवारे

यद्यपि पीयर-टू-पीयर नेटवर्क का उपयोग वैध उद्देश्यों के लिए किया जा सकता है, अधिकार धारकों ने कॉपीराइट सामग्री को साझा करने में शामिल होने पर पीयर-टू-पीयर को लक्षित किया है। पीयर-टू-पीयर नेटवर्किंग में एक इंटरमीडिएट सर्वर का उपयोग किए बिना एक उपयोगकर्ता से दूसरे उपयोगकर्ता में डेटा ट्रांसफर शामिल है। P2P अनुप्रयोगों को विकसित करने वाली कंपनियां कई कानूनी मामलों में शामिल रही हैं, मुख्य रूप से संयुक्त राज्य अमेरिका में, मुख्य रूप से कॉपीराइट कानून के आसपास के मुद्दों पर। [49] दो प्रमुख मामले ग्रोकस्टर बनाम आरआईएए और एमजीएम स्टूडियोज, इंक. बनाम ग्रोकस्टर, लिमिटेड हैं।[50] दोनों मामलों में फ़ाइल साझाकरण तकनीक को तब तक कानूनी माना गया जब तक कि डेवलपर्स के पास कॉपीराइट सामग्री के साझाकरण को रोकने की कोई क्षमता नहीं थी। पीयर-टू-पीयर सिस्टम पर कॉपीराइट उल्लंघन के लिए आपराधिक दायित्व स्थापित करने के लिए, सरकार को यह साबित करना होगा कि प्रतिवादी ने व्यक्तिगत वित्तीय लाभ या व्यावसायिक लाभ के उद्देश्य से स्वेच्छा से कॉपीराइट का उल्लंघन किया है। [62] उचित उपयोग अपवाद कॉपीराइट सामग्री के सीमित उपयोग को अधिकार धारकों से अनुमति प्राप्त किए बिना डाउनलोड करने की अनुमति देते हैं। ये दस्तावेज़ आमतौर पर समाचार रिपोर्टिंग या शोध और विद्वानों के काम की तर्ज पर होते हैं। सार्वजनिक सुरक्षा और राष्ट्रीय सुरक्षा के संबंध में सहकर्मी से सहकर्मी नेटवर्क के नाजायज उपयोग की चिंता को लेकर विवाद पैदा हो गए हैं। जब किसी फ़ाइल को पीयर-टू-पीयर नेटवर्क के माध्यम से डाउनलोड किया जाता है, तो यह जानना असंभव है कि फ़ाइल किसने बनाई है या उपयोगकर्ता एक निश्चित समय में नेटवर्क से क्या जुड़े हैं। स्रोतों की विश्वसनीयता एक संभावित सुरक्षा खतरा है जिसे पीयर-टू-पीयर सिस्टम के साथ देखा जा सकता है। [63]

यूरोपीय संघ द्वारा आदेशित एक अध्ययन में पाया गया कि अवैध डाउनलोडिंग से समग्र वीडियो गेम की बिक्री में वृद्धि हो सकती है क्योंकि नए गेम अतिरिक्त सुविधाओं या स्तरों के लिए शुल्क लेते हैं। पेपर ने निष्कर्ष निकाला कि पायरेसी का फिल्मों, संगीत और साहित्य पर नकारात्मक वित्तीय प्रभाव पड़ा। अध्ययन खेल खरीद और अवैध डाउनलोड साइटों के उपयोग के बारे में स्व-रिपोर्ट किए गए डेटा पर निर्भर था। गलत और गलत ढंग से याद की गई प्रतिक्रियाओं के प्रभावों को दूर करने के लिए दर्द उठाया गया। [64] [65] [66]

नेटवर्क तटस्थता

पीयर-टू-पीयर एप्लिकेशन नेटवर्क तटस्थता विवाद में मुख्य मुद्दों में से एक प्रस्तुत करते हैं। इंटरनेट सेवा प्रदाता (ISP) अपने उच्च बैंडविड्थ उपयोग के कारण P2P फ़ाइल-साझाकरण ट्रैफ़िक को कम करने के लिए जाने जाते हैं।[67] वेब ब्राउज़िंग, ई-मेल या इंटरनेट के कई अन्य उपयोगों की तुलना में, जहां डेटा केवल थोड़े अंतराल और सापेक्ष छोटी मात्रा में स्थानांतरित किया जाता है, पी 2 पी फ़ाइल-साझाकरण में अक्सर चल रहे फ़ाइल स्थानांतरण और झुंड / नेटवर्क समन्वय के कारण अपेक्षाकृत भारी बैंडविड्थ उपयोग होता है। पैकेट अक्टूबर 2007 में, संयुक्त राज्य अमेरिका में सबसे बड़े ब्रॉडबैंड इंटरनेट प्रदाताओं में से एक, कॉमकास्ट ने बिटटोरेंट जैसे पी2पी अनुप्रयोगों को अवरुद्ध करना शुरू कर दिया। उनका तर्क यह था कि पी2पी का उपयोग ज्यादातर अवैध सामग्री साझा करने के लिए किया जाता है, और उनका बुनियादी ढांचा निरंतर, उच्च-बैंडविड्थ यातायात के लिए नहीं बनाया गया है। आलोचकों का कहना है कि P2P नेटवर्किंग के वैध कानूनी उपयोग हैं, और यह एक और तरीका है जिससे बड़े प्रदाता इंटरनेट पर उपयोग और सामग्री को नियंत्रित करने की कोशिश कर रहे हैं, और लोगों को क्लाइंट-सर्वर-आधारित एप्लिकेशन आर्किटेक्चर की ओर निर्देशित कर रहे हैं। क्लाइंट-सर्वर मॉडल छोटे प्रकाशकों और व्यक्तियों को प्रवेश के लिए वित्तीय बाधाएं प्रदान करता है, और बड़ी फ़ाइलों को साझा करने के लिए कम कुशल हो सकता है। इस बैंडविड्थ थ्रॉटलिंग की प्रतिक्रिया के रूप में, कई P2P अनुप्रयोगों ने प्रोटोकॉल अस्पष्टता को लागू करना शुरू कर दिया, जैसे कि बिटटोरेंट प्रोटोकॉल एन्क्रिप्शन। “प्रोटोकॉल अस्पष्टता” को प्राप्त करने की तकनीकों में प्रोटोकॉल के अन्यथा आसानी से पहचाने जाने योग्य गुणों को हटाना शामिल है, जैसे कि नियतात्मक बाइट अनुक्रम और पैकेट आकार, डेटा को यादृच्छिक रूप में बनाकर। [68] उच्च बैंडविड्थ के लिए ISP का समाधान P2P कैशिंग है, जहां ISP इंटरनेट तक पहुंच को बचाने के लिए P2P क्लाइंट द्वारा सबसे अधिक एक्सेस की गई फ़ाइलों के हिस्से को संग्रहीत करता है।

आजकल के संशोधन

शोधकर्ताओं ने कंप्यूटर सिमुलेशन का उपयोग ai . के लिए किया है

घ नेटवर्क के भीतर व्यक्तियों के जटिल व्यवहारों को समझने और उनका मूल्यांकन करने में। “नेटवर्किंग अनुसंधान अक्सर नए विचारों का परीक्षण और मूल्यांकन करने के लिए अनुकरण पर निर्भर करता है। इस प्रक्रिया की एक महत्वपूर्ण आवश्यकता यह है कि परिणाम पुनरुत्पादित होने चाहिए ताकि अन्य शोधकर्ता मौजूदा कार्य को दोहरा सकें, मान्य कर सकें और विस्तारित कर सकें।” [69] यदि शोध नहीं कर सकता है पुन: प्रस्तुत किया जाता है, तो आगे के शोध के अवसर में बाधा उत्पन्न होती है। “हालांकि नए सिमुलेटर जारी किए जा रहे हैं, अनुसंधान समुदाय केवल कुछ मुट्ठी भर ओपन-सोर्स सिमुलेटर की ओर जाता है। सिमुलेटर में सुविधाओं की मांग, जैसा कि हमारे मानदंड और सर्वेक्षण द्वारा दिखाया गया है, अधिक है। इसलिए, समुदाय को एक साथ काम करना चाहिए। इन सुविधाओं को ओपन-सोर्स सॉफ़्टवेयर में प्राप्त करें। इससे कस्टम सिमुलेटर की आवश्यकता कम हो जाएगी, और इसलिए प्रयोगों की पुनरावृत्ति और प्रतिष्ठा में वृद्धि होगी।” [69]

उपरोक्त सभी तथ्यों के अलावा, एनएस-2 ओपन सोर्स नेटवर्क सिम्युलेटर पर भी काम किया गया है। यहां एनएस-2 सिम्युलेटर का उपयोग करके फ्री राइडर डिटेक्शन और सजा से संबंधित एक शोध मुद्दे का पता लगाया गया है। [70]

Leave a Reply

Your email address will not be published.