Peer-to-peer: Разлика помеѓу преработките

Од Википедија — слободната енциклопедија
[непроверена преработка][непроверена преработка]
Избришана содржина Додадена содржина
с r2.6.4) (Бот Менува: pt:Peer-to-peer
Нема опис на уредувањето
Ред 16: Ред 16:
Peer-to-peer системи најчесто се имплементира како апстрактно мрежно преклопување, изградена во Апликациско ниво, на врвот на мајчинната/домашната или материјалната мрежна топологија. Таквите преклопувања се користат за означување и разоткривање врсникот(peer) се со цел да го направат системот P2P независен од физичко мрежната топологија. Содржината типично се разменува директно преку Интернет Протокол (IP) мрежа. Анонимните peer-to-peer системи се исклучок, како и спроведување дополнителна рутирање слоеви за да се прикријат идентитетот на изворот или дестинацијата на пребарувања.
Peer-to-peer системи најчесто се имплементира како апстрактно мрежно преклопување, изградена во Апликациско ниво, на врвот на мајчинната/домашната или материјалната мрежна топологија. Таквите преклопувања се користат за означување и разоткривање врсникот(peer) се со цел да го направат системот P2P независен од физичко мрежната топологија. Содржината типично се разменува директно преку Интернет Протокол (IP) мрежа. Анонимните peer-to-peer системи се исклучок, како и спроведување дополнителна рутирање слоеви за да се прикријат идентитетот на изворот или дестинацијата на пребарувања.


Во структурирани во peer-to-peer мрежи, врсници (и, понекогаш, ресурси) се организирани во следниве специфични критериуми и алгоритми, кои водат до преклопување со специфични топологии и својства. Тие обично користат дистрибуирана хеш табела базирана (DHT) индексирање, како што е во системот Chord (МИТ).<ref>{{Citation|last1=Kelaskar|first1=M.|last2=Matossian|first2=V.|last3=Mehra|first3=P.|last4=Paul|first4=D.|last5=Parashar|first5=M.|year=2002|url=http://portal.acm.org/citation.cfm?id=873218|title=A Study of Discovery Mechanisms for Peer-to-Peer Application}}</ref>
Во структурирани во peer-to-peer мрежи, врсници (и, понекогаш, ресурси) се организирани во следниве специфични критериуми и алгоритми, кои водат до преклопување со специфични топологии и својства. Тие обично користат дистрибуирана хеш табела базирана (DHT) индексирање, како што е во системот Chord (МИТ).{{Citation|last1=Kelaskar|first1=M.|last2=Matossian|first2=V.|last3=Mehra|first3=P.|last4=Paul|first4=D.|last5=Parashar|first5=M.|year=2002|url=http://portal.acm.org/citation.cfm?id=873218|title=A Study of Discovery Mechanisms for Peer-to-Peer Application}}


Неструктурираните peer-to-peer мрежи не даваат никаков алгоритам за организација или оптимизација на мрежните конекции.Поточно, три модели на неструктурирани архитектура се дефинирани. Во едноставните peer-to-peer системи целата мрежа се состои само од еквивалентни врсници. Постои само еден ротирачки слој, како што не постојат склоп јазли со некои посебни инфраструктурни функции. Хибридните peer-to-peer системи дозволуваат да постои таква инфраструктура на јазли, најчесто нарекувајки ги суперјазли.<ref>Beverly Yang and Hector Garcia-Molina, ''Designing a super-peer network'', Proceedings of the 19th International Conference on Data Engineering (2003).</ref> Во централизираните peer-to-peer системи, централен сервер се користи за означување на функциите и за подигање на целиот систем. . Иако ова има сличности со структурирана архитектура, поврзаноста помеѓу врсниците не е утврдена со кој било алгоритам. Првиот познат и популарен peer-to-peer споделувач на системски датотеки, napster, беше пример на централизиран модел. Gnutella и Freenet, од друга страна, се примери на децентрализираниот модел. Каза е пример на хибриден модел.
Неструктурираните peer-to-peer мрежи не даваат никаков алгоритам за организација или оптимизација на мрежните конекции.Поточно, три модели на неструктурирани архитектура се дефинирани. Во едноставните peer-to-peer системи целата мрежа се состои само од еквивалентни врсници. Постои само еден ротирачки слој, како што не постојат склоп јазли со некои посебни инфраструктурни функции. Хибридните peer-to-peer системи дозволуваат да постои таква инфраструктура на јазли, најчесто нарекувајки ги суперјазли.Beverly Yang and Hector Garcia-Molina, ''Designing a super-peer network'', Proceedings of the 19th International Conference on Data Engineering (2003). Во централизираните peer-to-peer системи, централен сервер се користи за означување на функциите и за подигање на целиот систем. . Иако ова има сличности со структурирана архитектура, поврзаноста помеѓу врсниците не е утврдена со кој било алгоритам. Првиот познат и популарен peer-to-peer споделувач на системски датотеки, napster, беше пример на централизиран модел. Gnutella и Freenet, од друга страна, се примери на децентрализираниот модел. Каза е пример на хибриден модел.
P2P мрежи обично се користи за поврзување на јазли преку голема мера ад хок врски на податоци, вклучувајќи дигитални формати, како што се аудио фајлови и податоци во реално време, како што се телефонски сообраќај, се пренесува користење на P2P технологија.
P2P мрежи обично се користи за поврзување на јазли преку голема мера ад хок врски на податоци, вклучувајќи дигитални формати, како што се аудио фајлови и податоци во реално време, како што се телефонски сообраќај, се пренесува користење на P2P технологија.


Ред 35: Ред 35:
Некои истакнати истражувачки проекти ги вклучуваат The Chord project, the PAST storage utility, the P-Grid, и содржината Cthe CoopNet content distribution system.
Некои истакнати истражувачки проекти ги вклучуваат The Chord project, the PAST storage utility, the P-Grid, и содржината Cthe CoopNet content distribution system.


DHT-базираните мрежи биле широко користени за спроведување на поефикасно откривање извори<ref>{{Citation|last1=Ranjan|first1=Rajiv|last2=Harwood|first2=Aaron|last3=Buyya|first3=Rajkumar|date=1 December 2006|url=http://www.cs.mu.oz.au/%7Erranjan/pgrid.pdf|title=A Study on Peer-to-Peer Based Discovery of Grid Resource Information}}</ref><ref>{{cite web|url=http://gridbus.org/papers/DecentralisedDiscoveryGridFed-eScience2007.pdf|first1=Rajiv|last1=Ranjan|first2=Lipo|last2=Chan|first3=Aaron|last3=Harwood|first4=Shanika|last4=Karunasekera|first5=Rajkumar|last5=Buyya|title=Decentralised Resource Discovery Service for Large Scale Federated Grids |format=PDF}}</ref> , за мрежни компјутерски системи, како што помага во управување и распоредување на апликации. Активноста на откривање извори вклучува потрага по соодветни видови на ресурси кои се совпаѓаат со на барањата на корисникот. Најнови достигнувања во доменот на децентрализирано откривање извори се базираат на проширување на постоечките DHTs со способноста на мулти-димензионална организација на податоци и пребарувачко ротирање. Главните напори се согледуваат во припојување на просторните податоци, како што се индексите на Space Filling Curves(SFCs), вклучувајќи ги Hilbert curves, Z-curves, k-d tree, MX-CIF Quad tree и R*-tree за управување, рутирање, и индексирање и пребарување објекти над DHT мрежи. Просторните индекси се добро прилагодени за справување со комплексноста на Grid ресурсните (сомневања)?. Иако некои просторни индекси можат да имаат проблеми во поглед на рутирањето на товарната рамнотежа во случај на неверодојстојни податоци, сите просторни индекси се повеќе скалабилна во зависност од бројот на hops генерирани пораки додека го пребаруваат и Grid ресурсниот мрежен прашалник.
DHT-базираните мрежи биле широко користени за спроведување на поефикасно откривање извори{{Citation|last1=Ranjan|first1=Rajiv|last2=Harwood|first2=Aaron|last3=Buyya|first3=Rajkumar|date=1 December 2006|url=http://www.cs.mu.oz.au/%7Erranjan/pgrid.pdf|title=A Study on Peer-to-Peer Based Discovery of Grid Resource Information}}{{cite web|url=http://gridbus.org/papers/DecentralisedDiscoveryGridFed-eScience2007.pdf|first1=Rajiv|last1=Ranjan|first2=Lipo|last2=Chan|first3=Aaron|last3=Harwood|first4=Shanika|last4=Karunasekera|first5=Rajkumar|last5=Buyya|title=Decentralised Resource Discovery Service for Large Scale Federated Grids |format=PDF}} , за мрежни компјутерски системи, како што помага во управување и распоредување на апликации. Активноста на откривање извори вклучува потрага по соодветни видови на ресурси кои се совпаѓаат со на барањата на корисникот. Најнови достигнувања во доменот на децентрализирано откривање извори се базираат на проширување на постоечките DHTs со способноста на мулти-димензионална организација на податоци и пребарувачко ротирање. Главните напори се согледуваат во припојување на просторните податоци, како што се индексите на Space Filling Curves(SFCs), вклучувајќи ги Hilbert curves, Z-curves, k-d tree, MX-CIF Quad tree и R*-tree за управување, рутирање, и индексирање и пребарување објекти над DHT мрежи. Просторните индекси се добро прилагодени за справување со комплексноста на Grid ресурсните (сомневања)?. Иако некои просторни индекси можат да имаат проблеми во поглед на рутирањето на товарната рамнотежа во случај на неверодојстојни податоци, сите просторни индекси се повеќе скалабилна во зависност од бројот на hops генерирани пораки додека го пребаруваат и Grid ресурсниот мрежен прашалник.


===Неструктурирани системи===
===Неструктурирани системи===
Ред 41: Ред 41:


===Предности и недостатоци===
===Предности и недостатоци===
Кај Р2Р мрежите, клиентите ги обезбедуваат изворите, кои може да вклучуваат ширина (bandwidth), простор за складирање и моќ за пресметување. Како што доаѓаат јазлите и потребата на системот се зголемува, вкупниот капацитет на системот исто така се зголемува. Спротивно на тоа, кај типична клиент-сервер архитектура, клиентите ги делат само нивните побарувања со системот, но не и нивните извори. Во овој случај, колку повеќе клиенти се придружуваат кон системот, толку помалку извори се достапни на секој клиент.Децентрализираната природа на Р2Р мрежите исто така ја зголемува робустноста бидејќи ја отстранува единечната точка на пад на системот (single point of failure) кој може да се воспостави во систем на база на клиент-сервер комуникација. <ref>{{cite web|url=http://academic.research.microsoft.com/Publication/2633870/a-survey-and-comparison-of-peer-to-peer-overlay-network-schemes|title=A survey and comparison of peer-to-peer overlay network schemes|last1=Lua|first1=Eng Keong|last2=Crowcroft|first2=Jon|last3=Pias|first3=Marcelo|last4=Sharma|first4=Ravi|last5=Lim|first5=Steven|date=2005}}</ref>
Кај Р2Р мрежите, клиентите ги обезбедуваат изворите, кои може да вклучуваат ширина (bandwidth), простор за складирање и моќ за пресметување. Како што доаѓаат јазлите и потребата на системот се зголемува, вкупниот капацитет на системот исто така се зголемува. Спротивно на тоа, кај типична клиент-сервер архитектура, клиентите ги делат само нивните побарувања со системот, но не и нивните извори. Во овој случај, колку повеќе клиенти се придружуваат кон системот, толку помалку извори се достапни на секој клиент.Децентрализираната природа на Р2Р мрежите исто така ја зголемува робустноста бидејќи ја отстранува единечната точка на пад на системот (single point of failure) кој може да се воспостави во систем на база на клиент-сервер комуникација. {{cite web|url=http://academic.research.microsoft.com/Publication/2633870/a-survey-and-comparison-of-peer-to-peer-overlay-network-schemes|title=A survey and comparison of peer-to-peer overlay network schemes|last1=Lua|first1=Eng Keong|last2=Crowcroft|first2=Jon|last3=Pias|first3=Marcelo|last4=Sharma|first4=Ravi|last5=Lim|first5=Steven|date=2005}}


Како и кај најголем дел од мрежните системи, небезбедните и непознати кодови може да дозволат пристап до фајлови на компјутерот на клиентот, па дури може и да ја компромитираат целата мрежа. Во минатото, ова се има случено на пример во FastTrack мрежата кога анти Р2Р компаниите успеале да внесат лажни chunks во download-ирани фајлови (најчесто во МР3 формат). Овие фајлови потоа станале неупотребливи, а некои содржеле и компромитирани кодови. <ref>Janko Roettgers, 5 Ways to Test Whether your ISP throttles P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/</ref> Следствено на тоа, Р2Р мрежите на денешницата забележуваат голем пораст во нивната безбедност и механизми на верификација на фајлови. Сите развиени методи ги прават мрежите отпорни речиси на секој тип напади, дури и кога голем дел од мрежите се заменуваат од страна на лажни нефункционални host фајлови.
Како и кај најголем дел од мрежните системи, небезбедните и непознати кодови може да дозволат пристап до фајлови на компјутерот на клиентот, па дури може и да ја компромитираат целата мрежа. Во минатото, ова се има случено на пример во FastTrack мрежата кога анти Р2Р компаниите успеале да внесат лажни chunks во download-ирани фајлови (најчесто во МР3 формат). Овие фајлови потоа станале неупотребливи, а некои содржеле и компромитирани кодови. Janko Roettgers, 5 Ways to Test Whether your ISP throttles P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/ Следствено на тоа, Р2Р мрежите на денешницата забележуваат голем пораст во нивната безбедност и механизми на верификација на фајлови. Сите развиени методи ги прават мрежите отпорни речиси на секој тип напади, дури и кога голем дел од мрежите се заменуваат од страна на лажни нефункционални host фајлови.


Еден од недостатоците во споредна со Web пребарувањето, користењето на e-mail или други употреби на Интернет, каде податоците се пренесуваат само во кратки интервали и во релативно мали количини. Кај Р2Р често се користат долготрајни процеси и координациони пакети. Постои техника за постигнување на „protocol obfuscation“ кој вклучува отстранување на карактеристиките кои лесно се идентификуваат, како детерминирање на секвенци со тоа што прави податоците да изгледаат како да се случајни. <ref name="breaking">{{cite web|url=http://www.iis.se/docs/hjelmvik_breaking.pdf|title=Breaking and Improving Protocol Obfuscation|last1=Hjelmvik|first1=Erik|last2=John|first2=Wolfgang|date=2010-07-27|issn=|1652-926X}}</ref>
Еден од недостатоците во споредна со Web пребарувањето, користењето на e-mail или други употреби на Интернет, каде податоците се пренесуваат само во кратки интервали и во релативно мали количини. Кај Р2Р често се користат долготрајни процеси и координациони пакети. Постои техника за постигнување на „protocol obfuscation“ кој вклучува отстранување на карактеристиките кои лесно се идентификуваат, како детерминирање на секвенци со тоа што прави податоците да изгледаат како да се случајни. {{cite web|url=http://www.iis.se/docs/hjelmvik_breaking.pdf|title=Breaking and Improving Protocol Obfuscation|last1=Hjelmvik|first1=Erik|last2=John|first2=Wolfgang|date=2010-07-27|issn=|1652-926X}}
Можно решение за ова е т.н.Р2Р caching, каде ISP зачувува дел од податоците кои најчесто ги користат Р2Р клиентите со цел да се зачува пристап до Интернет.
Можно решение за ова е т.н.Р2Р caching, каде ISP зачувува дел од податоците кои најчесто ги користат Р2Р клиентите со цел да се зачува пристап до Интернет.



Преработка од 18:58, 22 декември 2011

Поимот ‚peer to peer‘ првично се употребувал за опис на комуникација помеѓу два „јазли“ (peers), аналогно на телефонскиот разговор, во кој учесниците во point-to-point конекцијата имаат еднаков статус. P2P претставува „точка до точка“ конекција помеѓу два еднакви партици-панта.

Интернет-мрежата започнала токму како peer-to-peer систем. Целта на ARPANET била да овозможи споделување на технички ресурси во САД. Предизвикиот бил да се поврзе сет од дистрибуирани ресурси, притоа користејќи различно мрежно поврзување, во рамки на една заедничка мрежна архитектура. Првите „домаќини“ на ARPANET биле неколку американски универзитети, кои веќе биле технички независни и со еднаков статус. ARPANET ги поврза во мрежа на еднакви „јазли“, а не во master-slave или клиент-сервер релации.

Од доцните 60-ти до 1994 година, интернет-мрежата имала еден модел на конективност. Претпоставката била машините да бидат постојано вклучени, постојано поврзани и со доделена постојана, статична IP адреса.

Првичниот DNS систем бил дизајниран за ваква средина, каде што промената на IP адреси се претпоставувало дека ќе биде абнормална и ретка појава. Меѓутоа, во средината на 90-тите години интернет-мрежата буквално експлодира, стекнувајќи огромен број корисници, кои се приклучуваа преку dial-up конекција.

Сето ова придонесе да се смени структурата и начинот на кој се разменуваат информациите на глобалната мрежа, а интернетот ја изгуби својата првична peer-to-peer природа. Меѓутоа, со појавата на Napster во 1999 година, климата повторно почна да се менува, а P2P мрежите, условно кажано, се вратија „во живот“. Членовите на Napster заедницата можеа да преземат апликација за пребарување на локалните хард-дискови на останатите корисници, со цел да пронајде, а потоа и преземе МР3 податотеки директно од другиот „јазол“.

До крајот на годината сервисот стекна милиони членови, но и многу непријатели, пред сe, од забавната индустрија, кои претрпуваа големи загуби поради активноста на Napster. По долги битки во судницата, сервисот престана со работа во 2001 година, но неговото „дело“ продолжи преку Kazaa, Gnutella, Audiogalaxy, iMesh и слични.

Архитектура на P2P системи

Peer-to-peer системи најчесто се имплементира како апстрактно мрежно преклопување, изградена во Апликациско ниво, на врвот на мајчинната/домашната или материјалната мрежна топологија. Таквите преклопувања се користат за означување и разоткривање врсникот(peer) се со цел да го направат системот P2P независен од физичко мрежната топологија. Содржината типично се разменува директно преку Интернет Протокол (IP) мрежа. Анонимните peer-to-peer системи се исклучок, како и спроведување дополнителна рутирање слоеви за да се прикријат идентитетот на изворот или дестинацијата на пребарувања.

Во структурирани во peer-to-peer мрежи, врсници (и, понекогаш, ресурси) се организирани во следниве специфични критериуми и алгоритми, кои водат до преклопување со специфични топологии и својства. Тие обично користат дистрибуирана хеш табела базирана (DHT) индексирање, како што е во системот Chord (МИТ).Kelaskar, M.; Matossian, V.; Mehra, P.; Paul, D.; Parashar, M. (2002), A Study of Discovery Mechanisms for Peer-to-Peer Application

Неструктурираните peer-to-peer мрежи не даваат никаков алгоритам за организација или оптимизација на мрежните конекции.Поточно, три модели на неструктурирани архитектура се дефинирани. Во едноставните peer-to-peer системи целата мрежа се состои само од еквивалентни врсници. Постои само еден ротирачки слој, како што не постојат склоп јазли со некои посебни инфраструктурни функции. Хибридните peer-to-peer системи дозволуваат да постои таква инфраструктура на јазли, најчесто нарекувајки ги суперјазли.Beverly Yang and Hector Garcia-Molina, Designing a super-peer network, Proceedings of the 19th International Conference on Data Engineering (2003). Во централизираните peer-to-peer системи, централен сервер се користи за означување на функциите и за подигање на целиот систем. . Иако ова има сличности со структурирана архитектура, поврзаноста помеѓу врсниците не е утврдена со кој било алгоритам. Првиот познат и популарен peer-to-peer споделувач на системски датотеки, napster, беше пример на централизиран модел. Gnutella и Freenet, од друга страна, се примери на децентрализираниот модел. Каза е пример на хибриден модел. P2P мрежи обично се користи за поврзување на јазли преку голема мера ад хок врски на податоци, вклучувајќи дигитални формати, како што се аудио фајлови и податоци во реално време, како што се телефонски сообраќај, се пренесува користење на P2P технологија.

Чиста P2P мрежата нема претстава за клиенти или сервери, но само за еднакви пер јазли кои истовремено функционираат и како "клиенти" и "серверот " до другите јазли во мрежата. Овој модел на мрежниот аранжман се разликува од клиент-сервер моделот, каде комуникацијата е најчесто до и од централен сервер. Типичен пример за пренос на датотеки кои не ги користат P2P модел е Протокол за пренос на датотеки (FTP) услугата во која клиентот и серверот се одвоени програми: клиентот го иницира преносот, а серверите ги задоволаат овие барања.

Преклопувањето на P2P мрежата се состои од сите учеснички врсници, како мрежни јазли. Постојат врски помеѓу било кои два јазли кои меѓусебно се познаваат, т.е. ако учесник пер знае локацијата на друг пер во мрежата на P2P, тогаш е во режија на работ од поранешниот јазол на вториот во преклопената мрежа. Врз основа на тоа како јазлите во мрежната облога се поврзани едни со други, може да се класифицираат на P2P мрежи како неструктурирани или структуирани.

Структурирани системи

Структурните P2P мрежи ангажираат глобален ниво во согласност протокол за да се осигура дека секој јазол може ефикасно пат за пребарување на некој колега кој има саканиот фајл, дури и доколку датотеката е исклучително редок. Таква гаранција бара повеќе структуриран начин на шалче линкови. Далеку од најчестиот тип на структурирани P2P мрежата е дистрибуиран хеш табела (DHT), во кој една варијанта на конзистентна hashing се користи да го пренесе сопственоста на секој фајл на одредено пер, на начин аналоген на доделувањето на традиционалните хеш табела на секое копче за одредена низа слот.

Дистрибуирани хаш табели

Дистрибуирани хаш табели

Дистрибуираните хаш табели (DHTs) се класа на децентрализирано дистрибуирани системи кои обезбедуваат услуга на побарување слична на хеш табелата: (клуч, вредност) паровите се чуваат во нашата Portable, и сите вклучени јазли може ефикасно да се потсетат на вредноста поврзана со дадениот клуч . Одговорноста за одржување на мапирање од клучевите на вредности е дистрибуирана меѓу јазлите, на таков начин што промена насоката? учесниците предизвикува минимално нарушување. Ова им овозможува на DHTs за намалување на екстремно голем број на јазли и да се справи со постојаните примања, напуштања и откажувања на јазлите.

DHTs формира инфраструктура што може да се користат за изградба на peer-to-peer мрежи. Значајни дистрибуирани мрежи кои користат DHTs ги вклучуваат Bittorrent дистрибуивниот тракер , Kad network, the Storm Bitnet, YaCy, и the Coral Content Distribution Network. Некои истакнати истражувачки проекти ги вклучуваат The Chord project, the PAST storage utility, the P-Grid, и содржината Cthe CoopNet content distribution system.

DHT-базираните мрежи биле широко користени за спроведување на поефикасно откривање извориRanjan, Rajiv; Harwood, Aaron; Buyya, Rajkumar (1 December 2006), A Study on Peer-to-Peer Based Discovery of Grid Resource Information (PDF)Ranjan, Rajiv; Chan, Lipo; Harwood, Aaron; Karunasekera, Shanika; Buyya, Rajkumar. „Decentralised Resource Discovery Service for Large Scale Federated Grids“ (PDF). , за мрежни компјутерски системи, како што помага во управување и распоредување на апликации. Активноста на откривање извори вклучува потрага по соодветни видови на ресурси кои се совпаѓаат со на барањата на корисникот. Најнови достигнувања во доменот на децентрализирано откривање извори се базираат на проширување на постоечките DHTs со способноста на мулти-димензионална организација на податоци и пребарувачко ротирање. Главните напори се согледуваат во припојување на просторните податоци, како што се индексите на Space Filling Curves(SFCs), вклучувајќи ги Hilbert curves, Z-curves, k-d tree, MX-CIF Quad tree и R*-tree за управување, рутирање, и индексирање и пребарување објекти над DHT мрежи. Просторните индекси се добро прилагодени за справување со комплексноста на Grid ресурсните (сомневања)?. Иако некои просторни индекси можат да имаат проблеми во поглед на рутирањето на товарната рамнотежа во случај на неверодојстојни податоци, сите просторни индекси се повеќе скалабилна во зависност од бројот на hops генерирани пораки додека го пребаруваат и Grid ресурсниот мрежен прашалник.

Неструктурирани системи

Неструктурирана P2P мрежа се формира кога повеќеслојните врски се воспоставени произволно. Ваквите мрежи лесно може да се конструираат како нов врсник кој сака да се прикучи на мрежата може да ја копира постоечки линк од еден куп и потоа формира сопствена врска/линк со текот на времето. Во неструктурираната P2P мрежата, ако врсникот сака да ја најде саканата фигура на податоци во мрежата, барањето мора да биде поплавено преку мрежата да се најде што можно повеќе врсници ги споделуваат податоците. Главниот недостаток со таквите мрежи е дека пребарувања не може секогаш да бидат решени. Популарни содржина е веројатно да бидат достапни во неколку врсници и врснички секој во потрага по веројатно е да се најде истото. Но, ако е пер е во потрага по ретки податоци делат само уште неколку другари, тогаш многу е веројатно дека барањето ќе биде успешна. Бидејќи не постои корелација помеѓу врсници и содржината успеа од тоа, не постои гаранција дека поплавите ќе се најде меѓу врсници, кои го има саканиот податоци. Поплави, исто така, предизвикува голема количина на сигнализација сообраќај во мрежата а со тоа и таквите мрежи обично имаат многу слаб пребарување ефикасност. Многу од популарните P2P мрежи се неорганизирано.

Предности и недостатоци

Кај Р2Р мрежите, клиентите ги обезбедуваат изворите, кои може да вклучуваат ширина (bandwidth), простор за складирање и моќ за пресметување. Како што доаѓаат јазлите и потребата на системот се зголемува, вкупниот капацитет на системот исто така се зголемува. Спротивно на тоа, кај типична клиент-сервер архитектура, клиентите ги делат само нивните побарувања со системот, но не и нивните извори. Во овој случај, колку повеќе клиенти се придружуваат кон системот, толку помалку извори се достапни на секој клиент.Децентрализираната природа на Р2Р мрежите исто така ја зголемува робустноста бидејќи ја отстранува единечната точка на пад на системот (single point of failure) кој може да се воспостави во систем на база на клиент-сервер комуникација. Lua, Eng Keong; Crowcroft, Jon; Pias, Marcelo; Sharma, Ravi; Lim, Steven (2005). „A survey and comparison of peer-to-peer overlay network schemes“.

Како и кај најголем дел од мрежните системи, небезбедните и непознати кодови може да дозволат пристап до фајлови на компјутерот на клиентот, па дури може и да ја компромитираат целата мрежа. Во минатото, ова се има случено на пример во FastTrack мрежата кога анти Р2Р компаниите успеале да внесат лажни chunks во download-ирани фајлови (најчесто во МР3 формат). Овие фајлови потоа станале неупотребливи, а некои содржеле и компромитирани кодови. Janko Roettgers, 5 Ways to Test Whether your ISP throttles P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/ Следствено на тоа, Р2Р мрежите на денешницата забележуваат голем пораст во нивната безбедност и механизми на верификација на фајлови. Сите развиени методи ги прават мрежите отпорни речиси на секој тип напади, дури и кога голем дел од мрежите се заменуваат од страна на лажни нефункционални host фајлови.

Еден од недостатоците во споредна со Web пребарувањето, користењето на e-mail или други употреби на Интернет, каде податоците се пренесуваат само во кратки интервали и во релативно мали количини. Кај Р2Р често се користат долготрајни процеси и координациони пакети. Постои техника за постигнување на „protocol obfuscation“ кој вклучува отстранување на карактеристиките кои лесно се идентификуваат, како детерминирање на секвенци со тоа што прави податоците да изгледаат како да се случајни. Hjelmvik, Erik; John, Wolfgang (2010-07-27). „Breaking and Improving Protocol Obfuscation“ (PDF). Text "1652-926X" ignored (help) Можно решение за ова е т.н.Р2Р caching, каде ISP зачувува дел од податоците кои најчесто ги користат Р2Р клиентите со цел да се зачува пристап до Интернет.

Наводи