Totul despre tehnologia Peer-to-peer (P2P), și nu numai despre ea (analiza). Ce este supravegherea video p2p

Ce s-a întâmplatp2 pși cum funcționează în sistemele de supraveghere video.

Abrevierea P2P ( de la persoană la persoană), tradus „egal cu egal”, înseamnă tipul de organizare al rețelei de transmisie a datelor. În acest caz, este o rețea descentralizată peer-to-peer care permite comunicațiile fără utilizarea unui server dedicat. Fiecare client procesează cererile celorlalți și ajută la trimiterea a ceea ce a fost solicitat. Orice membru al rețelei nu își garantează prezența în mod continuu. Dar atunci când este conectat, este din nou atât un client, cât și un server în același timp. Acest lucru vă permite să opriți utilizarea adreselor statice albe în această rețea.

Această tehnologie este solicitată pentru organizarea vizualizării și controlului de la distanță al sistemelor de supraveghere video, deoarece implementează capacitatea de a lucra cu orice ip adrese (dinamice, statice, gri etc.), aceasta vă permite să instalați sisteme în orice loc unde există recepție 3 G/4 G semnal. Tot ce trebuie să faceți este să cumpărați un modem cu un router și să-l conectați ip o cameră care acceptă această tehnologie, configurați software-ul și sistemul în acțiune.

P2 PCamere CCTV.

Camerele P2P încep să funcționeze imediat după conectarea la Internet, printr-un cablu de rețea sau WiFi. Utilizarea tehnologiei P2P în sisteme ip Supravegherea video a făcut posibilă simplificarea configurației echipamentelor și eliminarea utilizării IP statice sau servicii precum DynDns , ca o condiție prealabilă pentru funcționarea întregului sistem.

Cu această tehnologie ip Camerei video i se atribuie un identificator special care corespunde unui anumit număr. Când o cameră IP P2P este conectată la rețea, aceasta începe imediat să trimită o solicitare de pregătire, transmițând ID-ul său unic în rețea.

Prin instalarea software-ului (fiecare producător de cameră are propriul său) pe oricare dintre dispozitivele: smartphone, tabletă sau PC (cu suport pentru oricare dintre sistemele de operare I'Os, Android, Windows ), utilizatorul are acces direct la echipamentul său imediat după introducerea identificatorului ip camere video. Software-ul include capacitatea de a configura camera de la distanță, controlul direct al mecanismelor de rotație dacă camera se rotește și comunicare vocală bidirecțională.

În acest caz, echipamentul pentru un sistem de supraveghere video poate consta dintr-un set minim, direct p 2 p ip camere, cu instalate SD -card și software instalat pe oricare dintre dispozitive. Puteți viziona videoclipuri prin Internet fie online, fie vizualizând înregistrări arhivate de la carduri SD.

Echipamentele pentru astfel de sisteme de supraveghere video sunt reprezentate de o gamă largă, cu o varietate de funcționalități:

Intern:

camere dome,

Camere PTZ cu sunet bidirecțional,

Camere statice cu microfon.

Stradă:

Camere Bullet cu iluminare IR,

Camere dome PTZ cu ZOOM până la x20.

Rezoluție p 2 p camerele video pot varia de la 0,3 la 5 megapixeli în funcție de model și producător (cu cât rezoluția este mai mare, cu atât cerințele pentru conexiunea la Internet sunt mai mari)

Software-ul pentru vizualizarea fluxurilor video și controlul camerelor este absolut gratuit și disponibil pentru descărcare pe Google Play și Appstore (tablete și smartphone-uri), precum și pe site-urile web ale producătorului (software pentru computere). Software-ul pentru dispozitive mobile vă permite să vizualizați fluxul video oriunde aveți acces la rețea, ceea ce este unul dintre principalele avantaje ale tehnologiei 2P2.

SetăriP2 Pipcamere de luat vederi.

Setarea p 2 p ip Supravegherea video durează aproximativ 5-10 minute. Procedura este aproximativ aceeași pentru toată lumea:

  1. Descărcați și instalați software cu care să lucrați camera ip.
  2. Instalați camera CCTV într-o locație preselectată și conectați sursa de alimentare.
  3. Conectați camera video la Internet folosind un cablu LAN sau WiFi (în funcție de echipamentul utilizat).
  4. Lansați software-ul și introduceți identificatorul (codul de pe corpul dispozitivului). Când utilizați un smartphone sau o tabletă, puteți scana pur și simplu codul QR.
  5. În program, selectați o cameră și puteți începe să vizionați videoclipuri și să controlați funcțiile camerei.

P 2 P Supravegherea video este recomandată pentru utilizarea în sisteme mici, de exemplu: pentru o casă, cabană, birou, magazin sau depozit mic, iar toate obiectele atunci când se utilizează echipamente de la un producător vor fi într-o singură interfață, iar toate obiectele pot fi monitorizate simultan fără comutare. între sisteme.

Supravegherea video prin Internet devine din ce în ce mai populară, în mare parte datorită capacităților sale mai mari în comparație cu sistemele analogice. De regulă, camerele IP speciale sunt folosite pentru supravegherea video prin Internet, dar funcționarea lor este asociată cu unele inconveniente asociate procesului de configurare.

Acest dezavantaj a fost corectat în noile camere IP care utilizează tehnologia P2P. Utilizatorii de internet obișnuiți întâlnesc această tehnologie în fiecare zi, descarcând fișiere prin torrent sau comunicând prin Skype.

Cum funcţionează asta.

Abrevierea P2P înseamnă algoritm de la persoană la persoană, care înseamnă literal „egal cu egal”. Protocolul peer-to-peer diferă de arhitectura obișnuită client-server în absența unui server dedicat, deoarece fiecare nod îndeplinește simultan funcțiile atât ale unui client, cât și ale unui server. Arhitectura P2P se caracterizează printr-o toleranță crescută la erori și o utilizare mai eficientă a lățimii de bandă.

Această tehnologie este cea mai populară pentru organizarea supravegherii video la distanță la domiciliu, deoarece permite autoinstalarea fără manipulări complexe cu echipamentele de rețea. Capacitatea de a lucra cu IP dinamică vă permite să instalați supraveghere video în locuri unde nu există acces la Internet prin cablu, doar să cumpărați un modem 3G/4G cu suport WiFi și să configurați software-ul;

CAMERE CCTV P2P

Camerele P2P încep să funcționeze imediat după conectarea la Internet, printr-un cablu de rețea obișnuit sau prin WiFi. Utilizarea tehnologiei P2P în sistemele de supraveghere video a simplificat semnificativ configurarea echipamentelor și a eliminat utilizarea IP-ului static ca o condiție prealabilă pentru funcționarea întregului sistem.

Conform noii tehnologii, camerei video i se atribuie un identificator special care corespunde unui anumit număr. Când o cameră IP P2P este conectată la rețea, aceasta începe imediat să trimită o solicitare de pregătire, transmiterea ID-ului său unic.

Prin instalarea unui software special pe:

  • smartphone,
  • comprimat,
  • sau PC,
utilizatorul are acces direct la fluxul video imediat după introducerea ID-ului camerei video IP. De asemenea, este implementată capacitatea de a configura de la distanță camera, de a controla direct mecanismele de rotație și de comunicare vocală bidirecțională.

Echipamentul pentru supraveghere video P2P consta intr-o camera IP direct cu suport tehnologic si software special instalat pe diverse dispozitive. Camerele P2P sunt realizate într-o versiune dom sau clasică, prima este de preferat, deoarece oferă posibilitatea de a controla de la distanță rotirea și înclinarea vizorului video.

Sunt disponibile și opțiuni pentru instalare în exterior și în interior, care diferă în caracteristicile de design. Camerele sunt de obicei echipate cu iluminare IR pentru lucrul pe timp de noapte, precum și cu un slot suplimentar pentru un card SD pe care puteți înregistra videoclipuri. Este de dorit să aveți senzori de mișcare, un microfon încorporat și un difuzor, care extind semnificativ domeniul de aplicare al camerelor 2P2.

Rezoluția senzorului camerelor video poate varia de la 0,3 la 5 megapixeli în funcție de model (cu cât rezoluția este mai mare, cu atât sunt mai mari cerințele pentru viteza conexiunii la Internet).

Software-ul pentru vizualizarea fluxurilor video și controlul camerelor este absolut gratuit și disponibil pentru descărcare pe Google Play și App Store (tablete și smartphone-uri), precum și pe site-urile web ale producătorului (software pentru computere). Software-ul pentru dispozitive mobile vă permite să vizualizați fluxul video oriunde aveți acces la rețea, ceea ce este unul dintre principalele avantaje ale tehnologiei 2P2.

Configurarea unei camere 2P2.

Configurarea supravegherii video 2P2 cu propriile mâini nu necesită manipulări complexe și durează aproximativ 5 minute. Procedura este următoarea:

  1. Descărcați și instalați software pentru lucrul cu camera.
  2. Instalați camera CCTV într-o locație preselectată și conectați sursa de alimentare.
  3. Conectați camera video la Internet folosind un cablu LAN sau WiFi (în funcție de echipamentul utilizat).
  4. Lansați software-ul și introduceți identificatorul (codul de pe corpul dispozitivului). Când utilizați un smartphone sau o tabletă, puteți scana pur și simplu codul QR.
  5. În program, selectați o cameră și puteți începe să vizionați videoclipuri și să controlați funcțiile camerei.

Se recomandă să testați toate funcțiile disponibile, inclusiv comunicarea vocală bidirecțională și înregistrarea video pe un card SD. Supravegherea video 2P2 este recomandată pentru o înlocuire completă a sistemelor analogice, precum și pentru uz casnic. Popularitatea tehnologiei este facilitată de prețul destul de scăzut al echipamentelor și de configurarea foarte simplă, care extinde semnificativ domeniul de aplicare al sistemelor de supraveghere video.

Tehnologiile peer-to-peer (P2P) sunt, fără îndoială, unul dintre cele mai populare subiecte astăzi. Popularitatea obținută cu ajutorul unor sisteme precum Napster, Gnutella, Edonkey, Emule, Kazaa și lista de astfel de programe continuă și continuă confirmă potențialul sistemelor peer-to-peer. În această recenzie, vom vorbi despre tehnologia P2P în general, despre sisteme (sau mai corect vorbind) programe care au câștigat popularitate prin această tehnologie. La urma urmei, dacă te uiți bine la toate acestea, poți înțelege că tehnologia P2P poate servi ca o introducere pentru toți noii susținători, dezvoltatori și doar pasionații care doresc să dezvolte aplicații P2P.

Ce este P2P?

Astăzi, cel mai comun model este Client/Server.

Într-o arhitectură Client/Server, clienții interogează serverul, iar serverul returnează datele necesare și efectuează operațiunile necesare asupra acestuia. Astăzi există diferite servere pe Internet: servere web, servere de e-mail, FTP etc. Arhitectura Client/Server este un exemplu de arhitectură centralizată, în care întreaga rețea depinde de noduri centrale, numite servere, pentru a furniza serviciile necesare. Fără servere, o astfel de arhitectură nu are sens. Indiferent de prezența clienților în rețea, rețeaua va exista numai dacă serverele există.
La fel ca arhitectura Client/Server, P2P este, de asemenea, un model distribuit, dar există o caracteristică distinctivă foarte importantă. În arhitectura P2P nu există un concept de client sau server. Fiecare obiect din rețea, să-l numim peer (egal în engleză, la fel), are aceeași stare, ceea ce înseamnă că acest obiect poate îndeplini atât funcțiile unui client (trimite cereri), cât și ale unui server (primiți răspunsuri).

Și deși toți colegii au același statut, asta nu înseamnă că ar trebui să aibă aceleași capacități fizice. O rețea P2P poate consta din colegi cu capacități diferite, de la dispozitive mobile la mainframe. Este posibil ca unii colegi de telefonie mobilă să nu suporte toate funcționalitățile serverelor din cauza limitărilor lor de resurse (procesor slab/memorie mică), dar rețeaua nu le limitează în niciun fel.

Ambele modele de rețea au avantajele și dezavantajele lor. Vizual, puteți vedea că creșterea sistemului Client/Server (care cu cât sunt adăugați mai mulți clienți) duce la o creștere a încărcăturii pe server. Cu fiecare client nou, nodul central slăbește. Astfel, rețeaua poate deveni aglomerată.

Rețeaua P2P funcționează conform unui scenariu diferit. Fiecare entitate din rețea (peer) este activă în rețea. Cu cât sunt mai mulți colegi în rețea, cu atât performanța rețelei în sine este mai mare. Prin urmare, pe măsură ce rețeaua crește, ea devine mai puternică.

Diferențe suplimentare

P2P diferă și de modelul Client/Server prin faptul că un sistem P2P este considerat funcțional dacă are cel puțin un peer activ. Sistemul va fi considerat inactiv dacă nu sunt activi colegi.

Dezavantajele tehnologiei P2P

Cu toate acestea, există și dezavantaje ale sistemelor P2P. În primul rând, gestionarea unei astfel de rețele este mult mai complexă decât gestionarea sistemelor Client/Server, unde doar nodul central, Serverul, necesită administrare. Astfel, trebuie să depui mult mai mult efort pentru menținerea securității, backup-ului etc.

În al doilea rând, protocolul P2P este mult mai vorbăreț - un peer se poate alătura sau părăsi rețeaua în orice moment, iar acest lucru poate avea un impact negativ asupra performanței.

De exemplu:

De regulă, o rețea constă din noduri egale și fiecare dintre ele interacționează numai cu un anumit subset de noduri de rețea, deoarece stabilirea comunicării „toată lumea cu toată lumea” este imposibilă din cauza resurselor limitate (atât de calcul, cât și de lățime de bandă). În acest caz, transferul de informații între noduri care nu sunt conectate direct în acest moment poate fi efectuat fie printr-un fel de cursă de ștafetă - de la nod la nod, fie prin stabilirea unei conexiuni directe temporare. Toate problemele de rutare și autorizare a mesajelor transmise prin releu nu se află pe un singur server, ci pe toate aceste noduri separate. Această definiție este cunoscută și sub numele de P2P pur. Sper că toate întrebările acumulate despre ce este tehnologia Peer-to-peer (P2P) sunt rezolvate. Acum vă prezentăm atenției cele mai bune 5 programe care folosesc cunoscuta tehnologie Peer-to-peer (P2P).

Puțină istorie

Mulți utilizatori de internet își amintesc de fenomenul Napster, prima rețea de partajare a fișierelor la nivel mondial între utilizatori (apropo, folosind tehnologia P2P, Napster a supraviețuit la câteva lovituri ale destinului, mai multor procese zgomotoase, în urma cărora a devenit moale și pufoasă). Dar „ginul gratuit” a ieșit deja din sticlă...

Când am vorbit despre „prima rețea de partajare”, cu siguranță nu am vrut să spun că oamenii nu au schimbat fișiere prin rețea înainte. Oricine poate trimite și primi un fișier prin poștă sau îl poate încărca pe ftp. Dar, cu toate acestea, niciodată până acum Rețeaua nu a fost zguduită de un astfel de „val” de schimb de date între utilizatori - acest val a pus sub semnul întrebării însăși bazele business-ului modern al spectacolului.

Care a fost progresul în noua tehnologie?

Probabil crearea unei baze de date uriașe distribuite care conține informații „ce are cineva”. Fișierele au fost clasificate pe categorii, astfel încât să poată fi efectuate căutări mai semnificative. Deci sistemul a înțeles că și fișierele cu nume diferite ar putea fi același fișier. În același timp, sistemul însuși vede cine a descărcat și cât de mult și se conectează numai la acei utilizatori care au părțile care vă lipsesc.

Procesul în sine se numește peer to peer (P2P), adică conexiunea a doi utilizatori fără a utiliza un server. Desigur, nu este atât de mult „fără server” - de fapt, serverele sunt folosite de trei ori în această schemă.

Prima dată este să obțineți directoare ale utilizatorilor de la distanță. Când te conectezi la un server, îi dai o listă de fișiere pe care le-ai definit ca „partajate”, iar în schimb primești: a) o listă cu alte servere disponibile (dedicate); b) o listă de utilizatori care pot acționa ca servere.

O altă utilizare a serverelor este operația de căutare în sine. În designul original, cum ar fi eDonkey, serverul găzduiește o bază de date de fișiere partajate care este partajată de toți utilizatorii. Când căutarea contactează serverul, determină care utilizator are fișierul necesar. Această schemă a ieșit recent din modă - serverele sunt din ce în ce mai puțin probabil să conțină o bază de date de căutare.

Unele servere pot limita numărul de clienți slabi sau îi pot împiedica deloc să se conecteze. De exemplu, în sistemul Overnet, ID-ul nu mai depinde de proprietățile clientului - în schimb, clienții sunt împărțiți în mod clar în cei deschisi și cei „din spatele firewall-ului”.

Ce a mai rămas din Napster?

Primul lucru care vă atrage atenția când accesați www.napster.com este instalarea noului Napster în sine, care acum seamănă cu instalarea unei console porno sau a unui alt troian. Înțeleg că descărcarea unui exe nu este mai bună -. dar totuși, totul pare oarecum ciudat Momentul amuzant de la instalare este un mesaj că Napster funcționează doar în SUA și pentru americani, vă rugăm să vă înregistrați și să introduceți un nume și o parolă (se pare că este în curs de desfășurare un recensământ media ). pirați"). Pe scurt, nu mergeți acolo, nu e nimic de făcut acolo.

Epidemia Kazaa

Unul dintre „prăjiturile fierbinți” la un moment dat a fost KaaZaa. Programul a descărcat într-adevăr o mulțime de lucruri utile și numele său a devenit chiar un nume cunoscut - cu toate acestea, recent programul a devenit mai puțin eficient. În plus, numărul de bannere și alte gunoaie din jurul acestui program crește într-un ritm alarmant, așa că acum KaaZaa evocă în mine asocieri cu cuvintele „spam”, „consola pop-up”, „accelerator de internet”... - și cu emoţiile corespunzătoare ocaziei.

Deci, cele mai bune programe de astăzi sunt cele care funcționează pe rețelele e-Donkey2000 și Overnet. Acestea includ e-Donkey însuși și puiul său - Overnet (deși cum poate o astfel de meduză să provină de la un măgar?), precum și o mulțime de clone. iar acum, primele noastre cinci.

1.- Prima poziție a fost împărțită de Overnet și e-Donkey

Diferența dintre Overnet și e-Donkey constă în locul în care sunt căutate fișierele, dacă „magarul” mai vechi a căutat pe un server centralizat sau, mai precis, într-o bază de date distribuită pe mai multe servere (și acesta este un blocaj - atât în ​​ceea ce privește traficul). , și în sensul Interpol) - atunci căutările Overnet mai avansate numai pe mașinile client, deși serverele sunt folosite pentru servicii proxy Din motivul declarat al serverelor ED supraaglomerate, se recomandă utilizarea Overnet mai degrabă decât e-Donkey - deși. primul, prin natura sa, iti poate incarca traficul in totalitate Pe de alta parte, numarul de fisiere gasite (si rare) pe Overnet este rau ca nu a fost fara publicitate, dar stim sa rezolvam acest.

Defecte

Dezavantajul atât al eDonkey, cât și al Overnet: instalarea lor include mai multe programe de publicitate, așa că dacă ratați acest moment și nu anulați instalarea acestuia din urmă, veți ajunge cu o mână de gunoi pe șurub.

2.- Pe a doua poziție sunt eMule și alți „măgari”

Fragile ED populare includ eMule și OneMX. Sunt atât de asemănătoare încât creează chiar un sentiment ciudat că sunt de fapt același program. Ceea ce, în general, este adevărat: primul este Open Source, al doilea este „un fel de gratuit”. Singura diferență este în lista de servere implicite. Și dacă eMule, în cele din urmă, a găsit „calea către fericire”, atunci OneMX nu ar putea ieși deloc - așa că cunoștințele mele despre activitatea sa sunt foarte modeste. În continuare vom vorbi în principal despre eMule, pe care îl puteți (și ar trebui) să îl obțineți la www.emule-project.net. eMule acceptă două tipuri de rețea - ED2K automată și Kademlia Bootstrap. Nu vă alarmați, acesta nu este un blestem, ci un sistem hash distribuit - DHT, Distributed Hash Table. Sistemul funcționează astfel: toți utilizatorii primesc ID-uri, iar fișierele primesc ID-uri, iar părți ale fișierelor primesc ID-uri. Mai întâi, te conectezi la câțiva „prieteni” și, ca și cum din neatenție, întrebi „cum să ajungi la bibliotecă”. Deoarece „prietenii” tăi sunt deja la curent cu biblioteca și alte instituții, ei îți trimit adresele noilor servere unde se pot găsi fișierele pe care le cauți - și așa mai departe, până la capătul amar. Procesul de „promovare” în sine se numește Bootstrap, iar sistemul de identificare și căutare a tuturor lucrurilor din lume după valorile hash este Kademlia Ceea ce este cool aici este că eMule vă solicită să introduceți în mod independent adresa primei gazde cu eMule sau instalat un alt server Kademila, astfel încât să puteți trece de la acesta la următoarele gazde - și să vă apropiați treptat de fișierele necesare. Putem spune că eMule funcționează atât ca eDonkey, solicitând date de la servere, cât și ca Overnet, prin Kademila – adică folosește ambele metode de căutare. O altă întrebare este de unde veți obține această adresă? Asta este. O altă „tulpină” a acestei tehnologii este că pentru a „ridica” Kademila trebuie să specificați un server cu o adresă IP reală, iar aceasta nu este o metodă de conectare foarte comună acum și nu va funcționa în spatele unui firewall NAT. Dar, cu toate acestea, vă mulțumesc pentru oportunitate. O caracteristică plăcută a eMule este că stochează fișierele nedescărcate separat, astfel încât să nu vezi „gunoi” la destinație (cum ar fi, de exemplu, WinMX). Prin urmare, puteți specifica un loc destul de decent ca destinație, de exemplu „Documentele mele”. Un alt lucru drăguț este capacitatea de a se uita la comentariile de pe fișier. Din păcate, sunt adesea proști, dar uneori conțin informații importante, de exemplu „ăsta este un film în chineză” :-). Printre altele, eMule conține un client IRC încorporat pentru comunicare live cu „tovarăși în nenorocire” la distanță - pe scurt, umplutură completă cu un fund.

Defecte

Încarcă sistemul excesiv, iar viteza de descărcare nu este foarte mare.

3.- WinMX este pe a treia poziție

Un instrument care a devenit foarte popular în ultima perioadă. Principala sa diferență este absența completă chiar și a unui indiciu de publicitate și alte „prostii”. Puteți descărca acest gadget de pe www.winmx-download-winmx.com (descărcarea în sine are loc de pe site-ul Morpheus-Download, ceea ce este sugestiv; totuși, nu am găsit alte informații pe tema WinMX și Morpheus - probabil oamenii preferă să cripteze).

WinMX este prescurtare pentru „Windows Media eXchange”. Există un port pe Mac, nu s-au găsit porturi pentru alte sisteme.

Spre deosebire de alți clienți p2p, WinMX nu arată nici o listă de servere, nici procesul de conectare în sine. De fapt, utilizatorul mediu este extrem de rar capabil să extragă orice informație utilă din aceste date sau să influențeze într-un fel constructiv progresul conexiunii.

Fila Căutare este dedicată ceva clar - totul este clar aici: introduceți cuvinte și căutați. Odată ce sursele au fost găsite, le puteți indica pentru „interes” - deși nu veți ghici niciodată cine vă va „scurge fișierul”, așa că discriminarea este nepotrivită aici. Este înțelept să faceți clic pe Descărcare pe întregul grup și nu doar pe o singură sursă - cele inutile vor cădea singure, precum frunzele de toamnă.

Veți găsi mai multe abrevieri ciudate în fila Transferuri și anume AFS și AEQ. Aceștia sunt parametri foarte buni. Primul înseamnă Auto Find Sources și arată perioada (în minute) cu care va încerca să găsească noi surse pentru fișierele dvs. Astfel, poți „conduce” motorul de căutare, sau poți, dimpotrivă, „lasă drumul”. Nu are rost să verificăm în mod constant sursele noi, acestea nu apar prea des - cel mai important, nu setați niciodată acest parametru la Niciodată.

Al doilea parametru reprezintă Auto EnQueue - adică atunci când găsiți un fișier și vi se cere să vă alăturați la coadă, în ce caz ar trebui să fiți de acord? Pentru fișierele rare, acest parametru poate fi setat la valoarea maximă - 100.

AFS și AEQ pot fi configurate în mod implicit în fila Configurare... dintr-un motiv oarecare Căutare, dar nu și scopul. Alți clienți nu au astfel de setări (sau nu l-am găsit eu?).

Există un mic „corral” în setările implicite - sunteți configurat să aruncați „surse DL inactive” la fiecare 10 minute. Acest lucru duce la faptul că la un moment dat puteți arunca toate sursele - iar descărcarea va zbura de pe listă. Fișierul va rămâne pe loc și, desigur, puteți oricând „returna” descărcarea făcând clic pe Încărcare incompletă - dar puteți face acest lucru numai manual... luni dimineața, în timp ce puteți descărca tot weekendul.

Defecte

Multifuncționalitatea și un număr mare de setări fac dificilă pentru utilizatorul obișnuit să stăpânească programul.

4.- Pe pozitia a patra este Shareaza sau G2.

Shareaza (sau, popular, Ш (З) araza) este un client creat de autorii și fanii rețelei Gnutella pentru propriile nevoi :-). Shareaza acceptă propriul protocol Gnutella2 (Mike's Protocol, MP), protocolul vechii rețele Gnutella 1, ED2K și BitTorrent Din moment ce MP și BitTorrent nu au câștigat încă multă popularitate (deși totul se poate schimba cu siguranță G2 - mlDonkey). , altele nu au putut fi găsite Ceea ce este bine este că G2 are o descriere formală, un sistem clar de cerințe și chiar un standard propriu, care poate face această rețea suficient de stabilă pentru a concura cu Overnet clientul servește solicitări de la mai multe rețele simultan, este de ieșire (chiar și atunci când nu încărcați nimic) traficul poate „porni” cu ușurință până la 25 Kb/s Fiți cu ochii pe acest lucru dacă încărcați sub control limitați descărcarea în Config-Internet-Uploads (implicit: 7 Kb/s pentru Core, 12 KB/s pentru Partially Downloaded și 2 KB pentru fiecare dimensiune de fișier, mare, medie și mică - traficul total de ieșire permis este de 25 KB/). s).

5.- Și în cele din urmă pe poziția a cincea sunt Gnutella și BitTorrent

Cea mai comună și populară rețea de schimb (dacă nu numărați ED2k) se numește Gnutella. Apropo, după apariția lui Gnutella2 este adesea numit Gnutella 1 sau „Gnutella moștenire”. G1 se bazează pe un mecanism ușor diferit de distribuire a cererilor - dar, în principiu, totul este fără modificări speciale. Principala diferență dintre Gnutella este că nu folosește mecanismele Kademlia, adică căutarea în această rețea se desfășoară „orb”, pe rute aleatorii. Cea mai bună critică la adresa G1 este dată pe site-ul dezvoltatorilor Gnutella 2 - Acolo, de exemplu, se menționează că, în cel mai rău caz, un utilizator poate distruge 80% din întreaga rețea G1.

Programe oficiale pentru această rețea - BearShare (suportă și ED2K?), Gnucleus, Morpheus (versiunea: inițial era pe motorul KaaZaa - FastTrack, dar după „sesiunile” cu curtea din Los Angeles a intrat sub bannerul lui Gnutell), Xolox Ultra, LimeWare, Phex Unele dintre ele sunt scrise în Java, iar unele sunt chiar scrise în .NET. Fiecare dintre acești clienți se laudă pe sine drept „cel mai bun”, Gnucleus este „cel mai cinstit” și așa mai departe.

Un client modern tipic pentru rețeaua Gnutella este LimeWire. Întregul site web LimeWare este tencuit cu „mai rapid decât KaaZaa!” - Hmm, ei bine, asta ar fi ceva de care să fii mândru. Principala caracteristică distinctivă a acestui client este programul Java. Cu toate consecințele care decurg: frumos și lent.

Programele enumerate mai sus, în special Lime, sunt adesea pur și simplu suprasaturate cu reclame, spyware și alte lucruri, așa că le menționez aici doar de dragul caracterului complet - puteți instala aceste programe în scop de familiarizare, pentru a nu spune mai târziu că nu ai avut de ales.

În plus, nu am găsit fișierele de care aveam nevoie în rețeaua Gnutella, așa că cunoașterea mea s-a încheiat înainte de a începe. Singurul lucru care m-a încântat a fost site-ul www.gnutella.com (pe motorul Zope+Plone?) - deși și acolo toate descărcările au loc printr-un bloc de publicitate.

BitTorrent Aceasta este o tehnologie pentru încărcarea distribuită a fișierelor, care se mai numește și roire - adică fișierul este colectat într-un întreg, la fel cum albinele colectează mierea într-un stup. De fapt, BT în sine este o parte de server pentru descărcare în acest fel.

Tot ce trebuie să configurați este descris aici. După cum veți înțelege, aceasta este mai mult o tehnologie decât un instrument de utilizator - cel puțin programele nu sunt pline cu documentație și o interfață bogată.

Ghid de acțiune

Știi de ce ai nevoie și ești gata să-l obții în orice fel. O condiție suplimentară este să ai un canal uriaș și să nu plătești pentru trafic. Acțiunile tale - poți instala trei utilitare în paralel - WinMX, eMule și Shareaza - se vor descărca, după cum arată experiența, din diferite surse. Desigur, vei duplica fișierele de mai multe ori, dar șansele tale de a le obține pe parcursul vieții vor crește semnificativ. Nu de trei ori, desigur (oamenii și serverele din toate rețelele sunt adesea la fel) - dar totuși.

Dacă aveți o conexiune plătită și suficiente resurse pentru a fi suficiente pentru „lux modest” - dar dorința este mare și nu puteți suporta prețul. Totuși, parcurgeți din nou machetele - ce se întâmplă dacă îl găsiți pe disc? Pentru că costul unitar pe megaoctet va fi impresionant. alege eMule, este cel mai versatil P2P „asemănător unui măgar”. Și cu acest ajutor am primit cele mai rare fișiere. Dacă vă plac circul și luminile intermitente, descărcați eMule în versiunea „plus”.

Alți clienți, de exemplu WinMX, sunt, de asemenea, capabili de multe (nu este înfricoșător de instalat, nu există console de publicitate acolo).

Dacă într-adevăr nu aveți probleme cu traficul, puteți utiliza în mod activ Overnet - dar fiți pregătiți pentru faptul că întreaga rețea va publica fragmente corespunzătoare ID-ului dvs. pe nodul dvs. Și asta, vă spun, nu este o glumă - cel puțin, asigurați-vă că instalați limitatoare de trafic!

Dar ceea ce nu recomand să faceți este să instalați software flex „gratuit” (cu excepția cazului în care, desigur, doriți să vă petreceți viața eliminând gândacii din șurub). Rețeaua Gnutella în sine nu este de vină, dar packerii soft surprind cu aroganța și dorința lor de a profita de codul open source. Ei bine, asta este tot, probabil, scrieți, bateți și credeți că pe site-urile noastre de pe „PromoNews” și „SuperQ” veți primi întotdeauna răspunsuri la întrebările atât de necesare și importante. Motto-ul nostru sună cam așa: „Găsește-te printre prieteni!” Noroc:)

Salut habr!
De un an încoace, furnizorul de internet din Moscova se află în partea de jos a primilor cinci cei mai mari furnizori din Moscova (conform estimărilor AC&M-Consulting, deține aproximativ 6% din piața de bandă largă din Moscova),
ucide pe cei care iesiesc - încărcați trafic prin protocolul p2p.

Ce? Mânca? Unde?

Esența înjunghierii:
Până la sfârșitul lunii iulie:
  • Rambursarea integrală în cadrul planului tarifar are loc numai noaptea, între orele 3 și 9;
  • De la ora 9 dimineața, ieșirea este tăiată la un nivel fix, scăzând treptat de la aproximativ 300 KB/s la 9 dimineața la 100 KB/s seara.
  • În ora de vârf de seară, de la ora 20:00 (în weekend - de la ora 18:00), distribuția este fixată la un nivel de ~50 KB/s, iar aceasta continuă până la unu dimineața;
  • De la 1 la 3 a.m. bara este ridicată înapoi la nivelul de 100–300 KB/s, dar modelul este îndepărtat abia la 3 a.m.

De la sfârșitul lunii iulie:
subiect pe torrents.ru

Poziția oficială a companiei:

Datorită dezvoltării active a QWERTY și a nevoilor tot mai mari ale abonaților de a utiliza serviciile de internet de acasă, canalele trunk au fost recent supraîncărcate, ceea ce poate duce la o deteriorare a calității serviciilor oferite tuturor utilizatorilor rețelei. A fost dezvăluit că sarcina principală pe canale provine din traficul p2p de ieșire, a cărui creștere afectează în mod semnificativ distracția generală confortabilă pe Internet.
Deoarece sarcina noastră principală este să sprijinim și să îmbunătățim calitatea serviciilor oferite tuturor abonaților noștri, acordăm prioritate traficului de rețea în timpul orelor de vârf.În același timp, viteza de acces la internet și rețeaua locală pentru toți abonații va rămâne neschimbată. Sperăm să înțelegeți situația dvs. Inginerii noștri și angajații companiei iau în considerare alte soluții.
subiect pe forumul QWERTY

Potrivit datelor neverificate din unele surse: în viitorul apropiat compania nu intenționează să anuleze prioritizarea traficului p2p.

Modalități de a rezolva problema:

Cel mai simplu mod: conectați-vă la alt furnizor sau la oa doua linie.Și a uita de cutterul p2p este ca un vis urât.
Dar Nu sunt interesat de această opțiune, deoarece sunt mulțumit de QWERTY și nu văd rostul să mă conectez la oa doua linie.

Ei bine, acum trec la partea cea mai interesantă.

Creșterea VPN
Am citit despre tunelul VPN gratuit aici pe Habré. Totul este scris în subiect, voi adăuga doar un link către setări (pentru Windows), VPN din serviciul ascuns.

Măsurătorile au fost efectuate pe versiunea stabilă a µTorrent 1.8.4, alte descărcări au fost dezactivate.

Pentru început, să ne uităm la regulat Viteza de descărcare și încărcare în rețeaua QWERTY:

Deci am ridicat-o Tunnel VPN, să ne uităm la viteza de descărcare și încărcare:

Rezultat:
Viteza de încărcare cu un VPN de fapt crește, dar viteza de descărcare scade semnificativ, așa că cel mai bine este să porniți VPN-ul numai pentru încărcare, după descărcarea conținutului dorit.

µTorrent 2.0 beta cu µTP activat
Au scris despre asta pe Habré. În lansarea versiunii 2, protocolul µTP va fi activat în mod implicit.
Din fericire, echipamentele QWERTY în prezent nu pot ucide protocolul µTP. Dar mai este o problemă:
În versiunile beta, descărcarea nu funcționează corect, de exemplu, pentru mine, pe versiune 1.8.4 clientul descarcă cu o viteză de 800-1000 Kb/s.
În versiunea beta, viteza de descărcare nu depășește 400-500 Kb/s. Mai mult, cu µTP activat recul ondulat, se mișcă neregulat, dar ajunge la 500-600 Kb/s. Jocuri cu parametru bt.transp_disposition nici un rezultat încă.
Sper că în versiunea de lansare 2.0 acest jamb va fi corectat, iar echipamentul furnizorului nu va putea ucide protocolul µTP. Este de remarcat faptul că în timpul migrării în masă a abonaților la versiunea 2, modelator nu se va simți așa, iar supraîncărcarea canalului este posibilă.

Rezultat:
O lansare foarte promițătoare, atunci tăierea cu greu va fi simțită.
Îl poți folosi, dar va trebui să suporti viteza redusă de descărcare, deși sper totuși că această problemă va fi corectată în versiunea de lansare.

Concluzii generale
Există o cale de ieșire din orice situație, dacă doar există o dorință.

Cutter-ul p2p QWERTY poate fi ocolit!

În acest moment, este mai convenabil pentru mine să folosesc tunelul VPN. Se pornește și se oprește cu un singur clic, ceea ce este convenabil.
Dacă din punct de vedere tehnic QWERTY nu găsește o modalitate de a ucide µTP și versiunea de lansare a µTorrent 2.0 iese fără jamburile actuale, atunci voi refuza VPN-ul.
Acest lucru va fi interesant. Interesant deoarece:
În primul rând, răspunsul QWERTY este interesant, ce măsuri va lua furnizorul. Sper să luminez răspunsul QWERTY pentru noi, torrenterii.
În al doilea rând, poate că µTP vă va permite să ocoliți modelele nu numai de la QWERTY, ci și de la alți furnizori străini. Și apoi p2p așteaptă zorii. :)

De ce trackere de internet când există una locală??

Aș dori să dedic următoarea parte a acestui subiect gândurilor mele și gândurilor prietenului meu despre subiectul unui tracker local de torrent.

Nu este un secret pentru nimeni că QWERTY are propriul tracker local de torrent. În prezent există 15.000 de utilizatori înregistrați și peste 35.000 de torrente create. Acestea sunt lansări noi, filme și alt conținut. Desigur, este departe de torrents.ru, dar tracker-ul este destul de mare pentru o rețea locală.

Eu și prietenul meu Cheget ne-am gândit și am formulat mai multe argumente pro și contra ale unui tracker local.

Este de remarcat faptul că:
Nu există restricții de încărcare pentru trackerul local.

Introducere:

Nu este un secret pentru nimeni că rețelele p2p ocupă în prezent cea mai mare parte a întregului trafic de rețea. Și în condiții moderne, aproape fiecare prim utilizator care folosește serviciile unui furnizor pentru a oferi acces la World Wide Web aproape în fiecare zi încarcă sau descarcă ceva prin rețeaua p2p (prin trackere torrent care folosesc clienți torrent).
Structura rețelei oricărui furnizor din Moscova este o rețea locală, care reunește toți utilizatorii finali ai furnizorului și, în consecință, accesul întregii rețele la Internet. Furnizorul asigură utilizarea unei rețele interne și acces la Internet la două viteze diferite, desigur, viteza rețelei interne este semnificativ mai mare decât viteza traficului extern (Internet). Prin urmare, este logic să se realizeze un serviciu p2p popular la viteza rețelei interne, dar cu acces la acesta numai de către utilizatorii rețelei furnizorului, cu acces blocat către colegii externi. Acesta este un mare plus, deoarece descărcarea la o viteză de 11 megabiți (rețea internă) și la o viteză de 1 megabit (viteză de descărcare externă pe internet) cu același tarif este o diferență uriașă.

Pro:

Deci, principalul avantaj al trackerelor locale este, desigur, viteza.

Al doilea este disponibilitatea constantă a colegilor (seeders) la viteza intranetwork. Datorită popularității în cadrul rețelei de urmărire, va exista întotdeauna o persoană în cadrul rețelei de la care puteți descărca conținut din distribuție. Al doilea plus este un salt rapid, 100% de mare viteză. În rețea va exista întotdeauna un anumit număr de seedere, inclusiv distribuții nepopulare. Ca exemplu pe tracker-ul Kverti, chiar și pe distribuțiile care au un an sau mai mult, există întotdeauna unul, două sau trei seedere de pe care puteți descărca totul la aceeași viteză de rețea, adică foarte rapid (viteza practic face nu depinde de numărul de semănători, ci depinde de restricțiile pe care și le-au impus aceste semănători și, din moment ce sunt întotdeauna unul sau doi oameni la orice distribuție, există o mare probabilitate ca cel puțin unul dintre ei să se distribuie cu viteza maximă). Ei bine, al treilea lucru este natural - de obicei un suport bun din partea companiei de urmărire (furnizor). Aceasta include posibilitatea de plasare pe serverele de încredere ale companiei, suportul companiei pentru perspectivele de dezvoltare ale trackerului și protecția companiei a intereselor trackerului.

Un alt plus este perspectivele bune și oportunitățile de creștere a ratingului datorită vitezei foarte mari de descărcare și returnare (când traficul este tăiat, semnificația acestui plus scade semnificativ). Ei bine, ultimul lucru sunt diversele bonusuri intranet, care vă permit foarte bine să vă controlați ratingul personal. De exemplu, există un bonus de seeding, când chiar și doar cu clientul pornit și cu randamente scăzute, ratingul, deși încet, tot crește.

Contra:

În primul rând și cel mai important, nu este posibil să vă autentificați și să descărcați ceva în afara intervalului de adrese IP ale furnizorului (de exemplu, de la serviciu sau dintr-un alt loc de reședință sau de pe un computer conectat la rețea prin alt furnizor) .

Al doilea este o dependență directă a calității activității trackerului, a accesibilității, de starea tehnică a rețelei interne, precum și de serverul pe care se află trackerul. Adică, în cazul unui accident mai mult sau mai puțin grav la furnizor, tracker-ul poate fi indisponibil de ceva timp, precum și acei colegi care intră în sfera accidentului.

Al treilea și poate cel mai serios lucru, care are legătură directă cu subiectul principal al articolului, este reducerea traficului de către furnizor. Traficul de intrare rămâne neschimbat, iar traficul de ieșire este semnificativ mai scăzut. Un alt dezavantaj este că numărul de încărcători și peer-uri este semnificativ mai mic decât pe tracker-ul extern al rețelei. Prin urmare, cantitatea de conținut diferit este de obicei mult mai mică. Cu toate acestea, acest minus își pierde semnificația dacă trackerul este considerat un tracker oficial al furnizorului, în cadrul rețelei (dacă este doar un tracker privat local, atunci acest minus este relevant).

Rezultat:

În absența unei reduceri a traficului p2p de către companie, trackerele locale rămân cele mai populare, convenabile și de mare viteză, iar trackerele externe care nu sunt legate de rețeaua internă a furnizorului sunt semnificativ inferioare celor interne conform acestor criterii. Acest lucru se datorează, desigur, vitezei.
Cu toate acestea, cu o reducere serioasă a traficului, semnificația acestui lucru scade foarte mult. Recent, un fenomen numit retracker a câștigat popularitate. Cu toate acestea, din toate punctele de vedere și de viteză, acest fenomen este semnificativ inferior trackerelor interne ale rețelei, în special trackerelor oficiale ale furnizorului. Prin urmare, găsirea unor modalități de combatere a tăierilor de trafic are un rol cheie în menținerea popularității în cadrul dispozitivelor de urmărire a rețelei. Întrucât practica și timpul arată că principala critică a trackerilor locali în favoarea trackerelor externe mai extinse se bazează tocmai pe reducerea traficului de către furnizor.

Epilog:

Deci, în subiectul meu, am ajuns la concluzia principală - în condiții de reducere severă a traficului p2p, cea mai bună opțiune este să folosiți trackere locale în rețeaua furnizorului. Deoarece la viteze foarte mari reducerea nu este la fel de vizibilă și, de asemenea, cu bonusuri care vă permit să vă controlați cu competență ratingul pe tracker. Din păcate, există destul de multe trackere intranet bune și destul de mari, motiv pentru care mi-am scris investigația, ca să zic așa, pentru a găsi modalități convenabile de a ocoli shaper-ul pentru trackere de rețea externe.

Sper că primul meu subiect va fi de folos cuiva și va fi de folos.

Multumesc pentru lectura :)

UPD: Aș dori să mut această intrare pe un blog tematic De la persoană la persoană dar, din păcate, nu există suficientă karmă.
UPD: 2 Multumesc, l-am transferat. :)

Dezvoltarea Internetului și răspândirea sa pe scară largă în întreaga lume a făcut posibil schimbul de informații diverse la o viteză destul de mare pe o distanță uriașă. Printre multe mijloace tradiționale de schimb de informații, așa-numitele rețele P2P devin din ce în ce mai populare. Ce sunt ei?

Însuși conceptul de P2P (tradus: „peer to peer”) implică schimbul direct de informații între participanți egali. Alte nume au fost atribuite rețelelor legate de acest protocol: peer-to-peer, peer-to-peer.

Diferența dintre rețelele peer-to-peer și rețelele de partajare a fișierelor constă, în primul rând, în metoda de transfer de informații și ierarhia rețelei. În cazul rețelelor tradiționale de schimb, pe care le accesăm accesând un site web, avem de-a face cu un server anume pe care sunt stocate informațiile care ne interesează. Serverul stochează aceste date și transmite fișierul necesar fiecărui client care îl solicită în întregime, limitând viteza maximă de descărcare la capacitățile rețelei sale. În consecință, atunci când un fișier este șters de pe server, niciunul dintre clienți nu îl va putea primi.

În rețelele peer-to-peer, totul funcționează diferit. În acestea, fiecare utilizator poate acționa atât ca server, cât și ca client, descarcând și, respectiv, primind date. Toate informațiile sunt stocate pe computerele utilizatorilor și, dacă permisiunea este setată, pot fi accesate de alți clienți. Același fișier poate fi accesat din surse diferite; descărcarea se face fragmentar, nu în părți întregi. Viteza de transmisie, în consecință, este mai rapidă, cu atât mai multe surse diferite împărtășesc informațiile necesare cu clientul.

Rețelele hibride moderne P2P folosesc un server nu pentru a stoca informații, ci pentru a distribui munca în rețea și a conecta clienții. Cele mai populare protocoale peer-to-peer sunt BitTorrent, eDonkey și Direct Connect.

Protocolul BitTorrent este cel mai comun mod de a transfera cantități mari de informații. Permite, printr-un program special, să solicitați fișierul necesar și să-l descărcați de la sute și mii de alți clienți și, în același timp, să îl partajați cu alți participanți. Pentru ca participanții la rețea să se descopere și să se conecteze între ei, este organizat un server special, numit torrent tracker, care stochează identificatorii de fișiere, adresele clienților, precum și un site web cu informații despre datele stocate, cu discuții cu utilizatorii.

Cei mai populari clienți BitTorrent sunt: ​​Deluge, uTorrent, Vuze, Transmission, BitComet, Shareaza și o serie de alții. Clienți pentru rețelele Direct Connect: StrongDC++, FlylinkDC++, ApexDC++.


Astfel, rețelele P2P oferă o modalitate convenabilă, rapidă și eficientă de a transfera cantități mari de date, atrăgând un număr tot mai mare de participanți, oferind oportunități și comoditate mai mari pentru schimbul de informații.