The EDONKEY protocol Ιωάννης Ζιαγκλιαβός Α.Μ.123 Παναγιώτης Κατσίκος Α.Μ.124 Ευφροσύνη Κουρή Α.Μ. 138.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Δημιουργία Ιστοσελίδων σε HTML και FrontPage Πρόγραμμα Αναμόρφωσης Προπτυχιακών Σπουδών Κεντρικό Γραφείο Υποστήριξης Εκπαιδευτικού Έργου Αλέξανδρος Λεκατσάς.
Advertisements

Δίκτυα υπολογιστών.
Υλοποίηση Συστήματος Ψηφοφορίας με τη χρήση Java RMI
WORDPRESS. Self-Hosting Wordpress • Απαιτείται δικό μας domain, και δικιά μας Web Hosting Υπηρεσία (κατόπιν πληρωμής) • Το λογισμικό του Wordpress κατεβαίνει.
Διαδίκτυο Κίκα Χρυσοστόμου.
1 • Το μέγεθος του ‘παραθύρου’ πρέπει να αλλάζει με τον αριθμό των συνόδων. • Τόσο η ρυθμαπόδοση όσο και η καθυστέρηση δεν έχουν εγγυήσεις. • Για συνόδους.
ShareIt Social Network Project Simos Hatzikostas: Manolhs Georgiou: Theodoros Demetriou:
Ιστορία του Ιντερνετ.
The KaZaA Overlay: A Measurement Study Παρουσίαση: Πεχλιβάνη Φωτεινή Σταθοπούλου Ευγενία Φωτόπουλος Βασίλης Authors: Jian Liang, Rakesh Kumar, Keith W.
ΕΙΣΑΓΩΓΗ ΣΤΑ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΑΣ
H τηλεδιάσκεψη …μπορεί να εκμηδενίσει τις αποστάσεις Το λογισμικό είναι το Microsoft Netmeeting 3. Μπορείτε να το κατεβάσετε δωρεάν από:
Εργασία στην Πληροφορική Από τους μαθητές: Γιώργο Γκρέγκορυ Νίκο Βρεττό.
Δ.Π.Θ. Συνδέοντας έγγραφα - 1 Συνδέοντας έγγραφα Μια σύνδεση στο Web (link) αποτελείται από δύο μέρη : Aυτό που βλέπουμε στη σελίδα και λέγεται άγκυρα.
Peer-to-Peer Systems Ευθυμία Ρόβα Βίκυ Τζιοβάρα Μαρία Χριστοδουλίδου.
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 1: Χρήση βασικών εργαλείων για συλλογή πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου.
ΜΟΝΤΕΛΟ ΕΞΥΠΗΡΕΤΟΥΜΕΝΟΥ – ΕΞΥΠΗΡΕΤΗΤΗ ( CLIENT – SERVER )
Στογιάννου Αθανασία 1Ι-ΙΝΠΟ internet Στογιάννου Αθανασία web designer 2013 web designer 2013.
Υπηρεσίες δικτύων επικοινωνίας
BitTorrent Aλεξάκης Κων/νος Γιωτάκης Παναγιώτης Δεβελέγκα Βασιλική.
Μποχρίνη Σταυρούλα ΑΜ:3173 Σταθόπουλος Αναστάσιος ΑΜ:3220.
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
Κατανεμημένα Συστήματα με Java Ενότητα # 15: Κατανεμημένος καταμερισμός αρχείων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής.
1 Έλεγχος ροής και συμφόρησης (flow and congestion control) flow control Ο όρος έλεγχος ροής (flow control) χρησιμοποιείται συχνά για να περιγράψει τους.
ΔΙΑΣΥΝΔΕΣΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
Εισαγωγικά Θέματα WWW Δίκτυα Ομοτίμων p2p.
Δίκτυα Ηλεκτρονικών Υπολογιστών
EDonkey Νικόλαος Καλλιμάνης Κώστας Λίλλης. eDonkey Γενικά  Υβριδικό (weakly centralized) P2P σύστημα για διαμοιρασμό αρχείων.  Αποτελείται από servers.
ΑΡΧΙΚΗ ΟΡΙΣΜΟΣ ΤΡΟΠΟΣ ΛΕΙΤΟΥΡΓΕΙΑΣ ΠΡΟΓΡΑΜΜΑΤΑ ΣΥΝΔΕΣΜΟΙ ΠΛΟΗΓΗΣΗ Του μαθητή: Κεφαλά Αθανάσιου.
ΕΜΠΙΣΤΕΥΤΙΚΟ. Η διανομή επιτρέπεται μόνο σε Συνεργάτες με τον όρο μη κοινοποίησης. Η Microsoft δεν παρέχει καμία εγγύηση, ρητή ή σιωπηρή. © 2012 Microsoft.
A Scalable Content-Addressable Network Μυρτώ Ντέτσικα Παναγιώτα Νικολαΐδου Ελένη Γεώργα Λαμπρινή Κώνστα Βαγγέλης Λάππας Γρηγόρης Τζώρτζης Γιώργος Καρπάθιος.
Λειτουργικά Συστήματα Πολλών Χρηστών
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 1: Χρήση βασικών εργαλείων για συλλογή πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου.
Σύνοψη 1 Αρχές διαδικτύου 1.1 Αναδρομή – εισαγωγή
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 1: Χρήση βασικών εργαλείων για συλλογή πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου.
BitTorrent Μαρίνα Δρόσου Μυρτώ Ντέτσικα Γρηγόριος Τζώρτζης.
Storage management and caching in PAST, a large-scale persistent peer- to-peer storage utility Antony Rowstron – Peter Druschel Κατανεμημένα Συστήματα.
16/3/2007 ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ «Ψηφιακές Μορφές Τέχνης»1 Εισαγωγή στους Η/Υ H τεχνολογία streaming Διδάσκουσα: Βούλα Ζώη, Ε.Ε.Δ.Ι.Π. Α.Σ.Κ.Τ.
Peer-To-Peer Networks Θέματα Πτυχιακών Αναστάσιος Ιωαννίδης Σαράντης Πασκαλής
Peer-To-Peer Networks Αναστάσιος Ιωαννίδης
Κεφάλαιο 7 Διαδικτύωση-Internet 7.3 Πρωτόκολλο TCP.
 Στόχος της παρουσίασης αυτής είναι η εξοικείωση με τον Ηλεκτρονικό Κατάλογο της Βιβλιοθήκης προκειμένου να αναζητήσουμε ένα τεκμήριο από τη συλλογή.
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 4: Δίκτυα Υπολογιστών Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), πόροι δικτύου, τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής.
ΕΙΔΙΚΑ ΘΕΜΑΤΑ ΣΕ ΚΙΝΗΤΑ ΚΑΙ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΙΩΑΝΝΑ ΚΑΛΛΗ (761) ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΑΡΑΡΤΗΜΑ ΑΓΡΙΝΙΟΥ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΣΜΙΚΟΥ.
CSMA/CA στο Κατανεμημένα Ενσωματωμένα Συστήματα
Προχωρημένα Θέματα Δικτύων
Arp και DHCP 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)
Προχωρημένα Θέματα Δικτύων
Κεφάλαιο 4. Επίπεδο μεταφοράς
Προχωρημένα Θέματα Δικτύων
Κεφάλαιο 10: Υπηρεσίες και εφαρμογές Διαδικτύου
Διδάσκων: Δρ. Τσίντζα Παναγιώτα
Κεφάλαιο 7 Διαδικτύωση-Internet
ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ (ΕΡΓΑΣΤΗΡΙΟ)
Ειδικά Θέματα σε Κινητά & Ασύρματα Δίκτυα
ΤΟΠΟΛΟΓΙΕΣ KAI ΜΟΝΑΔΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΤΟΠΙΚΩΝ ΔΙΚΤΥΩΝ ΥΠΟΛΟΓΙΣΤΩΝ
ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΔΙΑΔΙΚΤΥΟΥ 10.1 Υπηρεσίες Διαδικτύου
Εικόνα 4.1: Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)
Κεφάλαιο 7: Διαδικτύωση-Internet
Λύσεις Ασφάλειας στο Επίπεδο Διασύνδεσης
Κεφάλαιο 7: Διαδικτύωση-Internet Μάθημα 7.9: Δρομολόγηση
Το αυτοδύναμο πακέτο και η δομή του
Κεφάλαιο 7:Διαδικτύωση-Internet
Το μοντέλο πελάτη - εξυπηρετητή
Κεφάλαιο 7: Διαδικτύωση-Internet
Κεφάλαιο 4. Επίπεδο μεταφοράς
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
Το Διαδίκτυο - Internet
Υπηρεσίες και εφαρμογές Διαδικτύου
Εξωτερική Αναζήτηση Ιεραρχία Μνήμης Υπολογιστή Εξωτερική Μνήμη
Μεταγράφημα παρουσίασης:

The EDONKEY protocol Ιωάννης Ζιαγκλιαβός Α.Μ.123 Παναγιώτης Κατσίκος Α.Μ.124 Ευφροσύνη Κουρή Α.Μ. 138

Εισαγωγή  Ένα από τα πιο δημοφιλή file sharing πρωτόκολλα. Κερδίζει συνεχώς έδαφος στη διακίνηση πληροφορίας μέσω peer to peer συστημάτων, ειδικά στην Ευρώπη  Έχει ξεπεράσει το Kazaa σε πλήθος ταυτόχρονων χρηστών και το ιδιαίτερα δημοφιλές BitTorrent στην αναζήτηση μεγάλων αρχείων  Χρησιμοποιείται από τον γνήσιο Edonkey 2000 client και τους open source clients mldonkey και Emule  Διαφέρει από τη Gnutella, που είναι πλήρως αποκεντρικοποιημένη, γιατί χρησιμοποιεί servers  Διαφέρει από το Napster γιατί χρησιμοποιεί παραπάνω από ένα servers που επικοινωνούν μεταξύ τους

Εισαγωγή (2)  Ακολουθεί υβριδική αρχιτεκτονική  Αποτελείται από Clients και Servers  Τους Servers συχνά φιλοξενούν και διαχειρίζονται έμπειροι χρήστες και παίζουν το ρόλο του ευρετηρίου  Οι Clients αναλαμβάνουν το downloading και το uploading των δεδομένων  Τριών ειδών επικοινωνίες:  Client – Server  Client – Client  Server - Server

Client – Server : Login  O Client δημιουργεί μια TCP σύνδεση με το Server που θέλει να συνδεθεί  Στέλνει πακέτο με το IP, το username, το port στο οποίο μπορεί να βρεθεί και την έκδοση του πρωτοκόλλου του  Ο Server του δίνει high ή low id (όταν o Client βρίσκεται πίσω από firewall) με κριτήριο αν μπορεί να γίνει TCP σύνδεση με το port  O Client στέλνει λίστα με τα αρχεία που διαθέτει στο δίκτυο  Ο Server επιστρέφει λίστα με τους διαθέσιμους servers

Client – Server : Search  Αναζήτηση αρχείων γίνεται πάντα με βάση την εμφάνιση λέξεων – κλειδιών στο περιεχόμενο ή στο τίτλο τους  Ο Client στέλνει μήνυμα με  Τη συμβολοσειρά προς αναζήτηση  Ελάχιστο / μέγιστο μέγεθος αρχείου  Το τύπο του αρχείου (ήχου, video κ.τ.λ.)  Συνδυασμούς των άνω με χρήση λογικών τελεστών  Ο Server απαντά με μήνυμα με τις περιγραφές όλων των αρχείων που πληρούν τα κριτήρια αναζήτησης  Στέλνει το όνομα, τη hash value και το μέγεθος κάθε αρχείου και επιπλέον πληροφορίες αν είναι διαθέσιμες

Client – Server : Download Initiation  Ο χρήστης αποφασίζει πιο αρχείο θέλει να κατεβάσει  Ο Client στέλνει μήνυμα για εύρεση διαθέσιμων πηγών στο Server με τη hash value του ζητούμενου αρχείου  Ο Server αναζητά το αρχείο που αντιστοιχεί στη hash value, στις λίστες με τα αρχεία που διαθέτουν οι Clients οι οποίοι συνδέθηκαν μαζί του  Απαντά με λίστα από ID / port ζεύγη των Clients που ισχυρίζονται ότι έχουν το αρχείο

Client – Server : Download Initiation (2)  Ο Client βλέποντας το ID μπορεί να καταλάβει αν η πηγή έχει firewall (low id)  Επιχειρεί σύνδεση με τη πηγή και σε περίπτωση αποτυχίας μπορεί να ζητήσει από το Server να «μεσολαβήσει» ώστε να επιτευχθεί η σύνδεση  O Client μπορεί να επιχειρήσει σύνδεση με κάποιο άλλο Server από τη λίστα των διαθέσιμων Server  Αναζητήσεις νέων πηγών γίνονται κάθε είκοσι λεπτά με ανάλογη αίτηση

Client – Client : Download  Τα αρχεία χωρίζονται σε τμήματα με μέγεθος περίπου 10MB που καλούνται chunks  Για να είναι ένα αρχείο διαθέσιμο για download, πρέπει τουλάχιστον ένα chunk να έχει κατέβει επιτυχώς  Μόλις ένας Client κατεβάσει έστω και ένα chunk ενός αρχείου τότε αυτό γίνεται αυτόματα διαθέσιμο στο δίκτυο χωρίς άδεια του χρήστη (free riders)  Κάθε Client διατηρεί Uploading list με τα αρχεία του που διατίθενται τη κάθε στιγμή και Waiting list με αιτήσεις του για Download που περιμένουν να εξυπηρετηθούν

Client – Client : Download (2)  Όταν βρεθεί η πηγή (ένας άλλος Client) ο Client δημιουργεί μια TCP σύνδεση με αυτή  Ρωτάει τη πηγή ποια chunks του αρχείου είναι διαθέσιμα χρησιμοποιώντας την hash value του  Τελικά, ζητάει από τη πηγή να του στείλει το αρχείο και ξεκινά η μετάδοση  Κάθε 40s επαναλαμβάνει την αίτηση για download, αλλιώς χάνεται η σύνδεση και σταματά η μετάδοση.  Μπορεί να πραγματοποιηθούν συνδέσεις και μεταδόσεις προς και από περισσότερες από μία πηγές ταυτόχρονα

Server - Server  Οι Servers επικοινωνούν μεταξύ τους χρησιμοποιώντας μηνύματα UDP  Ενημερώνονται για τους υπόλοιπους διαθέσιμους Servers ανταλλάσοντας λίστες με αυτούς  Ανακοινώνουν τη παρουσία τους και ρωτάνε για τη παρουσία των άλλων με ping / pong μηνύματα  Τα ping / pong μηνύματα αποτελούν μεγάλο τμήμα της συνολικής κίνησης στο δίκτυο γιατί τα χρησιμοποιούν και οι Clients για να επιβεβαιώσουν την ορθότητα των δικών τους λιστών

Sharing Behavior  Η δημοτικότητα ενός αρχείου φαίνεται να αυξάνεται απότομα τις πρώτες μέρες που διατίθεται στο δίκτυο και μετά μειώνεται σταδιακά  Η εξάπλωση ενός αρχείου στο δίκτυο εξαρτάται από:  Το πλήθος των χρηστών που αρχικά το διαθέτουν  Την ταχύτητα σύνδεσης τους  Τη πιθανότητα να συνεχίσουν να το μοιράζονται αυτοί που το κατέβασαν επιτυχώς  Το μέγεθος του αρχείου  Τα μικρά αρχεία (mp3, audio…) εξαπλώνονται πιο εύκολα στο δίκτυο σε αντίθεση με τα πολύ μεγάλα (CD – DVD images…)

Sharing Behavior (2)  Οι free riders κυριαρχούν όπως σε όλα τα peer to peer συστήματα  Τα περισσότερα αρχεία είναι μικρά σε μέγεθος. Μόνο το 10% έχει μέγεθος μεγαλύτερο από 10MB  Ωστόσο, το 50% των αρχείων που διακινούνται είναι αρχεία μεγαλύτερα από 600MB (συχνά divx ταινίες)  Αυτό συμβάλλει στην αύξηση των free riders (80% των Clients) γιατί οι χρήστες αποφεύγουν να διαθέτουν στο δίκτυο τα μεγάλα αρχεία όταν ολοκληρωθεί το κατέβασμα

Sharing Behavior (3)  Τα αντίγραφα ενός αρχείου εξαπλώνονται κατά μέσο όρο σε πολύ μικρό ποσοστό του δικτύου. Τεχνικές αναζήτησης με πλημμύρα (Gnutella) δε θα απέδιδαν χωρίς μεγάλο αριθμό μηνυμάτων (φόρτος δικτύου)  Οι Clients που βρίσκονται κοντά γεωγραφικά ενδιαφέρονται για παρόμοια αρχεία συνήθως  Έχει προταθεί να χρησιμοποιηθεί ένα είδος cache τοπικά ώστε να μειώνεται ο φόρτος του δικτύου  Η cache προτείνεται να έχει τη μορφή ευρετηρίου αντί να περιέχει δεδομένα ώστε να αποφευχθεί ο κίνδυνος αποθήκευσης παράνομου περιεχομένου

Low ID Hosts  Clients που βρίσκονται πίσω από ΝΑΤ ή firewall  Αυξάνονται συνεχώς λόγω ζητημάτων ασφαλείας και αύξησης των χρηστών του δικτύου που συνδέονται με υψηλές ταχύτητες  Επηρεάζουν αρνητικά την απόδοση του δικτύου γιατί εμποδίζουν τις συνδέσεις προς αυτούς από απομακρυσμένους κόμβους  Αποτελούν περίπου το 30% των Clients και συμμετέχουν στο δίκτυο συνήθως με μεγάλο πλήθος αρχείων  Πρέπει να ληφθούν υπόψη στο σχεδιασμό νέων δικτύων γιατί η απομάκρυνση τους μειώνει σημαντικά τη διαθεσιμότητα αρκετών αρχείων