Информатика. Лекции. Краткая история компьютерной техники Первые компьютеры: Z3, Colossus, eniac
Вид материала | Лекции |
- Лекция Развитие компьютерной техники, 430.69kb.
- 1. Что такое информатика?, 205.32kb.
- Положение о проведении Всероссийского игрового конкурса «Кит компьютеры, информатика,, 59.05kb.
- Учебной дисциплины «Компьютерная графика» для направления 010400 «Прикладная математика, 36.03kb.
- Урок подготавливается и проводится учителем информатики совместно с учителем предметником, 138.11kb.
- Врассказе «Краткая история парикмахерского дела», 191.64kb.
- Передача информации между компьютерами существует, наверное, с самого момента возникновения, 65.58kb.
- Характеристика предмета «Радиоприемные устройства», взаимосвязь с другими, 3189.29kb.
- Реферат по информатике История вычислительной техники, 158.06kb.
- Общие принципы построения вычислительных сетей, 1480.56kb.
Registry Explorer (ссылка скрыта). После инсталляции на рабочем столе появляется ярлык, открыв который Вы попадаете в реестр. Особенность Registry Explorer’а заключается в том, что он имитирует стандартный проводник Windows, где файлы представлены значениями системного реестра, а папки —ключами, содержащими их. В некоторых случаях это может быть полезным. Win-eXpose-Registry (ссылка скрыта) позволяет отслеживать обращения к реестру с возможностью фильтрования по типу обращений. Можно распечатать файл протокола, но нельзя сохранить его в требуемом месте. Кроме того, нельзя перейти к измененному, созданному или удаленному ключу. Registry Search + Replace (ссылка скрыта) дает возможность просматривать и заменять параметры в реестре не только локального, но и удаленного компьютера, причем в ключах определенных типов с последующим сохранением всех настроек. Имея Registry Toolkit (ссылка скрыта), Вам вообще не придется открывать реестр. Здесь можно выполнять поиск и замену с помощью регулярных выражений, отменять операции правки и перед импортом REG-файла проверять, какие изменения он вызовет. Если же Вас устраивает редактор реестра, можно добавить в него с помощью бесплатной программы RegEditX (ссылка скрыта) раскрывающуюся панель журнала, так что будет легче возвращаться к разделам, которые редактировались раньше. Все эти программы предназначены для редактирования реестра. Однако, это лишь первая из задач, возникающих в работе. Существенную важность представляют еще программы, предназначенные для поддержания реестра «в тонусе» — очистки, избавления от «мертвых» ключей и так далее. Лучшая программа в своем роде —RegCleaner (ссылка скрыта). Простота и одновременно функциональность работы сделала ее необходимым инструментом любого пользователя. Логическое завершение программа нашла в пакете jvPowerTools. RegCleaner прекратил существование, а его заменил бесплатно распространяемый RegSupreme (ссылка скрыта). Программа Glitch Remover (ссылка скрыта) ищет с помощью постоянно обновляемой базы неудобные настройки операционной системы и предлагает исправить их в реестре Windows. Во многих случаях оказывается весьма полезной, так как содержит свежие исправления ошибок. Microsoft RegCleaner (ссылка скрыта) анализирует ключи CLSID системного реестра Windows. Она находит ключи, которые содержат ошибочные значения, и после записи значений в файл Undo.Reg, удаляет их из реестра Windows. Хорошее средство избавиться от мусора после некорректной деинсталляции программ. Утилита изменения скрытых настроек системы Microsoft Tweak UI (ссылка скрыта) очень популярна благодаря удобному интерфейсу, разнообразию настроек, бесплатному распространению и поддержке русского языка. С ней практически отпадает необходимость использовать реестр рядовому пользователю Windows. ArkoSoft System Snapshot (ссылка скрыта) позволяет сделать «моментальный снимок» системы до и после инсталляции любой программы и получить отчет об изменениях, произведенных при установке. Add/Remove Pro (ссылка скрыта) проверяет записи, сделанные утилитой «Установка и удаление программ», и удаляет из реестра ключи более не существующих программ. Если какую-то группу разделов Вам приходится часто менять, можно воспользоваться инструментом JumpReg из пакета 12Ghosts (ссылка скрыта). Он позволяет открывать эти разделы в редакторе реестра из значка в системной области панели задач. Также можно быстро переходить к разделу, скопированному в буфер обмена. RegCrawler (ссылка скрыта) также добавляет разделы в значок системной области в виде закладок. Для поиска это намного удобнее, а главное быстрее, чем редактор реестра, и можно изменять несколько разделов за один раз. Редактором реестра TDC Registry Suite (ссылка скрыта) включает две программы: редактор Reg и средство для регулярного архивирования реестра Regback. Reg обладает гораздо более мощными функциями поиска и замены и позволяет скрывать разделы и подразделы, которые Вам не нужны. Reg позволяет работать со всеми типами параметров. Можно также сравнивать текущий раздел и резервную копию. Почти все эти программы можно найти по адресу: ссылка скрыта. В заключение остается только еще раз напомнить: реестр — очень сложный и важный для функционирования операционной системы инструмент, поэтому к нему надо относиться максимально внимательно, особенно в тех случаях, когда Вам захотелось в нем что-то исправить. Полезные мелочи Полезные мелочи (1) 1. Первая из полезных мелочей, связанных с безопасностью и не только. Запуск программ из реестра — любимое дело троянов. Просмотреть список автоматически запускающихся программ можно здесь: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ — из этого ключа программы загружаются при каждом входе в операционной системы. ...\RunOnce\ и …\RunOnceEx\ — из этого ключа программа загружается всего один раз, затем параметр удаляется. Аналогичные ключи есть для запуска программ еще до входа в операционную систему: …\RunServices\ и …\RunServicesOnce\. Аналогичные параметры есть и только для текущего пользователя, а не для всех: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run и …\RunOnce\. 2. Запрет на доступ к реестру (запуск файла regedit.exe). Зайдите в раздел HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System\ и создайте параметр DisableRegistryTools типа REG_DWORD со значением 1. Однако, этот способ не запрещает изменения реестра другими программными средствами. 3. Отключение автозапуска компакт-диска. Для этого необходимо войти в HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Cdrom\ и изменить значение ключа AutoRun с 1 на 0. Для включения автозапуска следует 0 заменить обратно на 1. 4. Автоматическая выгрузка из памяти неиспользуемых библиотек (увеличивает количество свободной памяти, что заметно ускоряет работу). В разделе реестра HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\ создайте новый параметр AlwaysUnloadDLL типа REG_DWORD и присвойте ему значение 1. Возможно возникновение нестабильности в работе, тогда отмените сделанные изменения. Полезные мелочи (2) 5. Очистка файла подкачки pagefile.sys перед выходом из системы. Это полезно в тех случаях, когда повышены требования безопасности. В файле подкачки могут остаться, например, пароли. Перед выходом его можно очищать, но компьютер будет выключаться несколько дольше. Для очистки в разделе HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\Memory Management\ присвойте ключу ClearPageFileAtShutdown значение 1. 6. В Windows ХР встроена программа Dr.Watson для диагностики ошибок. Чтобы не отнимать ресурсы, ее можно отключить. Для этого в разделе HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\AeDebug\ присвойте параметру Auto значение 0. 7. Чтобы отключить надоедливое сообщение о нехватке свободного места на жестком диске войдите в раздел HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\. И присвойте параметру NoLowDiskSpaceChecks значение 1. Если такого параметра нет, то его следует создать, а при создании присвоить ему тип dword. 8. Запретить бесполезные предложения отослать в Microsoft сообщение об ошибке можно, присвоив в разделе HKEY_LOCAL_MACHINE\Software\Microsoft\PCHealth\ErrorReporting параметру DoReport значение 0. 9. Отображать содержимое окна при перетаскивании. Эта опция делает работу красивой, но вызывает определенные «притормаживания». Для включения в разделе HKEY_CURRENT_USER\Control Panel\Desktop\ присвойте параметру DragFullWindows значение 1. Полезные мелочи (3) 10. Регистрационный номер (Windows 95/98/Me). Если регистрационный номер Вашей операционной системы чудом оказался потерянным, то найти его можно в реестре. Для этого в разделе HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion найдите строковое значение ключа ProductKey, которое его и содержит. 11. Регистрационные данные. Если Вы хотите их изменить, то в этом Вам снова поможет реестр. Для Windows 95/98/Me откройте раздел HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion и измените строковые параметры RegisteredOwner (Ваше имя) и RegisteredOrganization (название организации). Для Windows NT/2000/XP название раздела несколько иное — HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion 12. Путь установки Windows. Иногда приходится переустанавливать Windows с разных источников. Но Windows запоминает путь инсталяционных файлов, что порой создает проблемы. Чтобы «обмануть» Windows в разделе HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup измените строковый параметр SourcePath, указав новый путь. 13. Отмена кэширования пароля. Данная настройка помогает избавиться от проблемы взлома Ваших сетевых и интернет паролей. Пароли хранятся в файле с расширением PWL. Отключение кэширования запрещает запись паролей в этот файл. Следовательно, его получение удаленным пользователем (хакером, с чего, собственно, и начинается большинство взломов) и дальнейший взлом не приносят никаких результатов. Для отмены кэширования в разделе HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Network создайте параметр типа DWORD DisablePwdCaching со значением 1. После этого удалите в каталоге Windows файл (или файлы) с расширением PWL. Пиринговые сети (P2P-сети) Кладовая интернет Сейчас интернет — это не только средство общения и моментальной связи с любым уголком нашей огромной планеты, но и настоящая кладовая данных. Назвать эти данные «знаниями» пока, к сожалению, нельзя, ведь помимо действительно знаний и правдивой информации здесь можно найти еще и недостоверные сведения, а иногда и просто откровенную дезинформацию. Тем не менее, интернет является настоящей сокровищницей, пусть и несколько захламленной, в которой можно найти практически все, что душе угодно. Самые разнообразные книги, фильмы, картинки, журналы и газеты, истории и фотографии, одним словом все то, что можно представить в цифровой форме. С каждым годом количество информации, «охватываемой» интернетом, а значит и количество «хлама» только растет. Поэтому ничего удивительного нет в том, что с каждым годом проблема поиска необходимой информации становится все более насущной и серьезной. Уже сейчас умение искать информацию в интернете стало не только необходимым навыком, но и своеобразным искусством. А различные чемпионаты по быстрому поиску информации в интернете перестали удивлять и воспринимаются как должное. И, конечно, нельзя не сказать об одном из самых востребованных и распространенных видов информации в интернете — звуковой. Говоря проще — о музыке, поиском и «добычей» которой занимается каждый уважающий себя пользователь компьютера. Музыка в интернете Количество разнообразной музыки в интернете поражает воображение. Здесь и последние новинки любых стилей и направлений, и одновременно — раритетные записи музыкантов далекого прошлого. А самое главное — все это можно найти не только в магазинах, а для «всеобщего пользования», то есть абсолютно бесплатно. Кроме того, развитие технологий сжатия звуковой информации (и в первую очередь появление стандарта mp3) позволило совместить приемлемое качество с относительно небольшими размерами, что важно для пользователей, не имеющих до сих пор быстрого подключения к интернету. Все вместе это привело к тому, что интернет очень быстро заполнили «тонны» различной музыки, что не могло, естественно, остаться без внимания гигантов музыкальной индустрии, которые являются обладателями имущественных прав на значительную часть той музыки, которая вдруг стала общедоступной. До определенного момента звукозаписывающие корпорации не обращали серьезного внимания на распространение музыки в интернете, не считая, возможно, это серьезной проблемой. Однако, шаткий мир взорвало появление первой широко распространенной сети обмена музыкальными файлами — Napster, создал которую девятнадцатилетний студент Северовосточного университета Шон Фэннинг. Napster дал возможность пользователям обмениваться музыкой, хранящейся непосредственно на их жестких дисках, минуя стадию закачивания композиций на промежуточные серверы или пересылку по почте, то есть напрямую от человека к человеку. С этого момента можно вести историю пиринговых сетей, как еще называют сети peer-to-peer, первой из которых и стал Napster. История Napster В январе 1999 года девятнадцатилетний студент Северовосточного университета Шон Фэннинг разработал программу Napster, позволяющую создать многопользовательскую сеть, пользователям которой предоставлялась возможность обмениваться музыкальными файлами в формате mp3 практически напрямую. Центральный сервер Napster обеспечивал возможность поиска на компьютерах всех подключенных к ним пользователей, а обмен происходил в обход центрального сервера, по схеме пользователь–пользователю. Не требуется быть эрудитом, чтобы понять, что значительная часть записей, циркулировавших в среде Napster, была защищена законом об авторских правах. Тем не менее, вся музыка в сети Napster распространялась совершенно бесплатно. В мае того же года была основана одноименная корпорация, которая первые пять месяцев спокойно существовала и развивалась, становясь весьма востребованным сервисом. Об этом говорит, например, тот факт, что пользователями Napster’а за период с начала работы сети по лето 2001 года стали более 70 миллионов человек. Однако мирная идиллия быстро закончилась. 7 декабря 1999 года Ассоциация индустрии звукозаписи Америки (RIAA — Recording Industry Association of America) подала на компанию Napster иск в суд за «прямое и косвенное нарушение копирайта», ставший первой ласточкой последовавшей за ним лавины исков. С этого момента компания Napster стала не только одним из главных героев средств массовой информации, но и участником множества судебных процессов. Свое логическое завершение история получила летом 2001 года, когда буквально за день из заклятых врагов звукозаписывающей индустрии Napster вдруг стал деловым партнером — фирма Napster приобрела лицензию у владельцев сервиса MusicNet на продажу через свою обменную сеть принадлежащих им музыкальных материалов. Так под давлением музыкальной индустрии первый популярнейший музыкальный сервис с бунтарской репутацией превратился в рядового дистрибутора, а свободному обращению мр3-файлов в интернете был нанесен серьезный урон. Сейчас же Napster и вовсе бездействует. Борьба за справедливость Одной из первых к борьбе RIAA против распространения музыки в пиринговых сетях вообще и в Napster’е в первую очередь присоединилась группа Metallica. Затем перечень коллективов и других «крупных игроков» музыкальной индустрии, выступивших против Napster’а, только увеличивался. Однако, если поначалу иски подавались исключительно против самой компании Napster, а пользователь в худшем случае страдал отключением от сервиса, то немного позднее иски стали выдвигаться уже против рядовых пользователей сервиса. Так 22 ноября 2000 года бывший продюсер группы Jefferson Airplane Мэттью Кац подал в окружной суд Сан-Франциско иск на корпорацию Bertelsmann, предоставившую немного ранее компании Napster ссуду в размере более 50 миллионов долларов. Вместе с тем, помимо самой корпорации в качестве ответчиков на этот раз выступали и 38 миллионов пользователей сети. А 15 февраля 2001 года бельгийское отделение International Federation of the Phonographic Industry передало данные о пользователях Napster в полицию для того, чтобы власти в законном порядке воспрепятствовали нарушению копирайта. Но не музыкой единой жив человек. 13 октября 2000 компания Scour.com объявила себя банкротом, чтобы не оказаться похороненной под лавиной судебных исков, которые на нее подали в июле кинокомпании. А уже к сентябрю судебные разбирательства компанию почти разорили. Все это указывало только на одно. Ни одна из пиринговых сетей в будущем не сможет так же свободно, как и Napster в свои «лучшие годы», распространять данные, подпадающие под закон об авторских правах, а рядовые пользователи будут призываться наравне с другими нарушителями к ответственности. А уже в наше время появились новые способы борьбы с нарушениями в пиринговых сетях. Например, RIAA самостоятельно запускает в обращение мр3-«пустышки» — файлы, названия которых совпадают с названиями музыкальных композиций, а содержание — нет. То же самое происходит и в сфере обращения программного обеспечения, когда скачанный архив (соответствующего размера) вместо дистрибутива содержит большой «пустой» файл и текстовый файл с предложение приобрести лицензионную копию продукта. Peer-to-peer или пиринговые сети Существуют два принципиально разных способа построения пиринговых сетей — централизованный и децентрализованный. В централизованных пиринговых системах существуют специализированные центральные серверы, которые используются для поиска информации, хранения перечня файлов, доступных для обмена, и регистрации новых пользователей. Сами файлы хранятся не на сервере, а на компьютерах пользователей, объединенных в сеть. Существование центрального сервера упрощает управление и поддержание достоверности информации. Защита информации также не представляет проблемы. С другой стороны, существование подобного центрального сервера позволяет эффективно бороться с нарушителями, запрещая им доступ на сервер. Что уж говорить о том, что отключение, или потеря работоспособности одного сервера позволяет вывести из строя всю систему. Классическим примером централизованной P2P-сети служит легендарный Napster (P2P — это еще одно обозначение peer-to-peer). А для работы требуется установка «клиентского» приложения, обеспечивающего связь с сервером и соединение с другими пользователями. Следующие поколения пиринговых сетей стали уже децентрализованными. Теперь роль сервера, обслуживающего запросы небольшой группы пользователей, мог выполнять любой из компьютеров этой группы (подобная архитектура была реализована, например, в сети Gnutella), а его выход из строя или отключение сказывались на работоспособности только небольшого участка сети. Таким образом, у децентрализованной сети по существу нет хозяина, она принадлежит всем пользователям. При использовании децентрализованной сети необходимо установить на свой компьютер небольшое приложение, которое одновременно выполняет роль сервера и клиента. Кроме того, это же приложение производит поиск и скачивание необходимой информации, а также определяет объем информации, подлежащей «публикации» в сети. Однако из-за отсутствия центрального сервера, на котором поиск нужной композиции среди списка всех доступных в сети выполнялся моментально, децентрализованные сети работают заметно медленнее. По той же причине клиенты таких сетей вынуждены пропускать через себя значительное количество запросов от других пользователей, что уменьшает скорость передачи их собственных файлов — особенно если они работают через медленное модемное соединение. Также существует предположение, что децентрализованные сети, в которых одновременно работают больше нескольких сотен тысяч клиентов, могут стать неработоспособными, будучи «задавлены собственным весом». Развитие пиринговых сетей Каким странным это не казалось бы, но все гонения на Napster не только не остановили, но казалось бы только подхлестнули разработчиков, и в скором времени появилось несколько новых технологий пиринговых сетей. Первой среди них стала уже упоминавшаяся Gnutella, которая была уже существенно более децентрализованной, чем Napster. Вместе с появившейся чуть позднее анонимной сетью Freenet, разработанной лондонским программистом Яном Кларком, все вместе они входят в тройку наиболее значительных разработок в области peer-to-peer. В свою очередь серьезную конкуренцию платформе Gnutella в скором времени составила технология голландской компании FastTrack. Разработанная почти одновременно с Napster, платформа FastTrack была не столь популярна вплоть до момента первого официального закрытия Napster’а. Так же как и Gnutella, основанные на FastTrack пиринговые сети (например, Morpheus, Grokster и KaZaa) не имели центрального сервера. Вместе с тем в качестве локальных серверов в данном случае выступали не любые, как в Gnutella, а наиболее мощные компьютеры из числа подключенных к сети, что значительно ускоряло ее работу. Ко всему прочему, программное обеспечение FastTrack позволяло объединять базы разных пиринговых сетей, увеличивая разнообразие доступных для скачивания файлов. Например, пользователи сети Morpheus (известной также под названием MusicCity), обогнавшей осенью 2000 года по популярности Napster, могли использовать одновременно еще и ресурсы Grokster и KaZaa. Анонимность во Freenet После скандалов, главными участниками которых были Napster и RIAA, вопрос анонимности пользователей пиринговых сетей встал очень серьезно. Ведь возможность «наказать» пользователей Napster’а была следствием собственной ошибки разработчиков, которые не сделали ничего, чтобы защитить своих клиентов (в частности, ай-пи адреса компьютеров сети можно было легко узнать). Наибольших успехов в деле анонимности достиг, пожалуй, Ян Кларк, создавший сеть Freenet, которая изначально разрабатывалась с целью предоставления ее пользователям максимальной анонимности. Для защиты от возможных атак сеть была сделана децентрализованной. Сообщения между узлами сети пересылались в зашифрованном виде, а маршрут пересылки выбирался специальным образом, чтобы максимально затруднить обнаружение того, кто эту информацию запрашивает, а также характер ее содержания. Пользователи сети «предоставляют» ей свой канал и некоторое место на диске, называемое «хранилищем данных» (data store), которое используется, как следует из названия, для хранения файлов. Однако, в отличие от других пиринговых сетей, Freenet не позволяет пользователям управлять тем, что хранится в их «хранилище данных». Вместо этого файлы хранятся или удаляются в зависимости от их популярности. Кроме того, файлы хранятся в зашифрованном виде, что также значительно затрудняет мониторинг содержимого сети. Более того, Freenet по существу представляет собой «интернет в интернете», так как в отличие от других пиринговых сетей, может использоваться не только для обмена файлами, но и для публикации сайтов и общения через форумы. В настоящее время сетью Freenet пользуются более 2 миллионов пользователей. Она используется в таких подвластных цензуре странах, как Китай и страны Среднего Востока. Что, где, когда Существующие сейчас пиринговые сети — это оптимальный и наиболее вероятный способ найти в интернете интересующую Вас эксклюзивную информацию — редкие фильмы, книги, музыку, видеоклипы. Однако поиск и дальнейшее получение требуемого файла может вылиться в настоящую проблему. Поэтому начнем по порядку — с поиска. Как уже было сказано ранее, централизованные сети осуществляют быстрый поиск по всей сети сразу. Децентрализованные сети ищут файлы гораздо медленнее, и не всегда по всей сети, а зачастую среди «ближайшего окружения». Кроме того, скорость собственно передачи файла в децентрализованной сети заметно меньше, чем в централизованной, так как существует необходимость обработки «сквозных» запросов, не относящихся непосредственно к запросам пользователя. Дальнейшее развитие пиринговых сетей позволило создать приложения, охватывающие одновременно несколько сетей. Таким образом увеличился объем охватываемых сетью файлов. А в последнее время появились специализированные поисковые системы, которые занимаются как раз индексированием файлов различных пиринговых сетей, чтобы облегчить поиск необходимого контента. Первая поисковой системой на основе технологии peer-to-peer стала InfraSearch, появившаяся в мае 2001 года. Из отечественных стоит отметить поисковую систему ссылка скрыта, которая занимается индексированием фильмов в сети eDonkey2000. Однако, найти файл — это только половина дела. После этого его надо скачать. Проблем при этом может возникнуть несколько. Во-первых, не все сети поддерживают докачку файлов. Во-вторых, скачав файл, можно с удивлением потом узнать, что это совершенно не то, что было нужно, одним словом — «пустышка», запущенная в сеть компанией типа OverPeer, к услугам которой нередко прибегает RIAA. Но и здесь прогресс не стоит на месте. Помимо поддержки докачки, теперь некоторые пиринговые сети поддерживают еще и возможность скачивания файла частями из разных мест, что используется, например, в сети BitTorrent. «Серая лошадка» BitTorrent Созданная программистом Брэмом Коэном (Bram Cohen) из городка Бельвью, штат Вашингтон сеть BitTorrent летом 2003 года произвела настоящий фурор, когда из никому неизвестной сети вдруг превратилась в лидера по объему трафика, отбросив предудыщего — сеть Kazaa — на третье место. Достаточно сказать, что более трети (!) всего трафика в Интернете (!) в июне 2004 года было порождено компьютерами, передававшими друг другу данные по протоколу Брэма Коэна. Архитектура BitTorrent предусматривает наличие у файла, выкладываемого в сеть, единственного владельца, который и заинтересован в его распространении. Именно первоначальный обладатель файла генерирует серию хэш-кодов, используемую затем клиентами BitTorrent для проверки его целостности. Клиент пиринговой сети, чтобы получить искомый файл, должен загрузить набор данных с расширением .torrent. В нем содержатся информация о имени файла, его размере, хэш-коды сегментов (по умолчанию размером 256 КВ) и адрес распространителя, у которого, в свою очередь, должен быть запущен tracker-сервер для отслеживания количества загрузок файла в сети peer-to-peer. Архитектура BitTorrent предполагает пиринговый обмен с использованием центрального tracker-сервера для учета статистики. По мере того как файл по частям уходит с компьютера первоначального владельца в сеть, пользователи начинают загружать его фрагменты друг у друга. В то же время протокол BitTorrent требует фиксирования каждой такой загрузки на tracker-сервере, даже если сервер распространителя в транзакции не участвует. Обзор основных сетей Теперь, когда сказаны все общие, и некоторые специальные слова, можно подробнее остановиться на каждой из сетей, наиболее распространенных в настоящее время. Естественно, что на первом месте будет прародительница всех сетей — сеть Napster. Napster Официальный сайт: ссылка скрыта. Файлы, доступные для обмена: mp3. На данный момент сеть является платной. Как уже можно было понять, сеть Napster предоставляет возможность обмена только mp3-файлами. Основными достоинствами является разнообразие представленных музыкальных файлов, высокая скорость поиска, а также простота в использовании. Сейчас в ней представлено более миллиона различных музыкальных файлов, однако пользование сетью является платным. Если нужна музыка и не жалко некоторой символичной суммы, Napster — идеальный вариант. MP2PN (Manolito P2P Network) Файлы, доступные для обмена: mp3. На данный момент сеть является одной из двух альтернатив Napster’у. Сейчас, возможно, это единственная сеть, которая предназначена для обмена только мр3-файлами. Поэтому разнообразие, количество и качество мр3-файлов в ней поражает. Существенным преимуществом, помимо качества файлов, является еще то, что сама сеть пока не страдает от файлов-«пустышек». Для сети существуют всего два клиента: Blubster (ter.com/) и Piolet (ссылка скрыта. Сеть является децентрализованной и предоставляет удобный поиск. Последние версии клиентов позволяют скачивать одновременно из нескольких мест. Кроме того, появилась поддержка хеш-ссылок. Это позволяет индексировать контент, находящийся в сети. Один из основных сайтов с индексами: ссылка скрыта. Soulseek Официальный сайт: ссылка скрыта. Файлы, доступные для обмена: преимущественно мр3 и другие. На данный момент сеть является одной из двух альтернатив Napster’у. Данная сеть тоже представляет собой альтернативу Napster’у. Но в ней можно найти в первую очередь музыку, не относящуюся к мейнстриму. В первую очередь электронную и танцевальную. Основным недостатком сети является то, что приходится часто «стоять в очереди», чтобы получить возможность скачать интересующий файл. Поисковая система сделана очень удобно и отображает, в частности, серым цветом те файлы, на которые уже поступили запросы, однако количество опций поиска пока оставляет желать лучшего. Еще одним недостатком является отсутствие возможности качать одновременно из нескольких источников. Замечательным отличием данной сети является то, что она позволяет скачивать не только отдельный файл, но и целые каталоги, что упрощает получение целых альбомов. Еще одним качественным отличием от других сетей является наличие большого количества музыкальных файлов в очень хорошем качестве. Поэтому если нужна танцевальная музыка и есть возможность немного подождать, эта сеть — отличный выбор. FastTrack (Kazaa) Официальный сайт лучшего клиента: ссылка скрыта. Файлы, доступные для обмена: mp3, avi, mpg, asf, jpeg, gif, bmp, doc, rar, zip, exe и другие. На данный момент сеть является одной из самых больших и распространенных из ныне действующих. Принцип работы сети во многом напоминает Napster. Существенное отличие лишь одно — база данных хранится не на сервере, а у конкретного пользователя на диске. Механизм закачки также стал более мощным. Количество одновременно подключенных к сети пользователей можно оценить снизу примерно в 500000. Поэтому найти в ней можно практически все. Рекордным числом одновременно подключенных к сети пользователей пока является 4 миллиона. Из достоинств стоит отметить работу со всеми форматами, наличие докачки, мощные средства поиска. «Клиенты» умеют качать один файл сразу у нескольких пользователей (у каждого свою часть файла). В списке найденных файлов отображается различная дополнительная информация, существует возможность блокирования доступа к компьютеру пользователя с некоторых диапазонов IP-адресов, которые принадлежат RIAA и другим подобным организациям. Последние версии «клиентов» имеют встроенную защиту от вирусов и блокирование подозрительных файлов. В последнее время появилась возможно присвоения файлам специальных хешированных ссылок. Это позволяет индексировать контент, находящийся в сети. Из специальных сайтов, занимающихся подобной деятельностью, можно отметить ссылка скрыта (лучшая альтернатива «ушедшему» FastTrackMovies.com, как следует из названия, специализируется на фильмах в сети FastTrack), ссылка скрыта, ссылка скрыта, ссылка скрыта (коллекция аниме), ссылка скрыта, ссылка скрыта (ссылки на различные телевизионные фильмы). Существенные недостатки присутствуют в системе поиска. Количество результатов поиска ограничено числом 200 (хотя можно выполнить дополнительный поиск до 15 раз, что увеличит число результатов до 3000). В сети можно найти большое количество музыки, фильмов, игр, программ, изображений и документов. Однако музыки в хорошем качестве в ней практически нет (спасибо RIAA). Со списком доступных для скачивания клиентов можно ознакомиться по ссылке: ссылка скрыта. eDonkey2000 Официальный сайт: ссылка скрыта (другие ссылки: ссылка скрыта, ссылка скрыта, ссылка скрыта, ссылка скрыта). Для обмена доступны любые файлы. На данный момент сеть является одной из наиболее популярных. В «Ослике», как еще часто называют сеть eDonkey (от английского “donkey” — осел), полностью отсутствует центральный сервер. Хотя сеть и является централизованной, вместо одного сервера используется целое множество серверов, которые постоянно меняются. Сервера выполняют роль маршрутизаторов, а сама закачка производится от пользователя к пользователю. Интересной особенностью данной сети является тот факт, что как только пользователь начал качать какой-то файл — он сам становится «местом, где этот файл можно скачать». Причем, даже если файл переименован, он все равно будет опознан по специальному индексу. Существуют специальные сайты, которые занимаются индексированием файлов, находящихся в сети. Вот ссылки на некоторые из них: ссылка скрыта, ссылка скрыта, ссылка скрыта, ссылка скрыта, ссылка скрыта, ссылка скрыта, ссылка скрыта. Из отечественных ресурсов необходимо отметить ссылка скрыта. Одним из основных недостатков сети является способ ее построения. Необходимо периодически обновлять список серверов, по которым производится поиск, так как они постоянно меняются и имеют свойство исчезать. Вторым основным недостатком является низкая скорость скачивания. Но у сети есть и достоинства. Первое из них — удобный и мощный поиск. Множество различных программ-клиентов (в частности, для Linux и Mac OS), ознакомиться с которыми и скачать можно здесь: ссылка скрыта. Одним из самых лучших клиентов считается eMule (ссылка скрыта). Одновременно в сети находится огромное число пользователей, что выливается в большой объем доступного контента. Существует возможность закачивания с многих источников параллельно. В российской части сети производятся постоянные релизы новых игр и фильмов на русском языке. Кроме того, в сети можно найти и другую информации, в первую очередь видео, программы и музыкальные альбомы. iMesh Официальный сайт: ссылка скрыта. Файлы, доступные для обмена: mp3, avi, mpg, asf, jpeg, gif, bmp, rar, zip, exe и несколько других форматов. Эта сеть появилась через несколько месяцев после Napster'a. Позднее ее затмили такие монстры как Kazaa и Morpheus. На данный момент производит впечатление слабо развитой, но неплохой сети. Общее число пользователей можно оценить примерно в 50000. Ищет и качает хуже своих конкурентов. Программа-клиент довольно стабильная и не требует мощного «железа». На слабых машинах (Pentium 100) и при низких скоростях (28 kbit/s) работает лучше, чем Morpheus. К плюсам можно отнести закачку сразу у нескольких человек, докачку, умение оценивать качество доступа к файлу. На каждый тип файлов в результатах поиска выдает свой отчет. Gnutella Официальный сайт: ссылка скрыта (другие ресурсы: ссылка скрыта, ссылка скрыта, ссылка скрыта, hoo.com/group/the_gdf/). Файлы, доступные для обмена: mp3, avi, asf, mpg, jpeg, gif, bmp и другие. На данный момент является одной из самых популярных сетей. Gnutella построена по собственной особой технологии без центральных узлов. Узлами здесь служат сами пользователи, а программу вывести из строя невозможно. Поэтому, даже если разработчиков «клиента» вынудят прекратить его поддержку, саму сеть закрыть никто не сможет. Возможности сети практически безграничны. Обмениваться можно файлами любых форматов, в дополнение к чему есть множество функций. Количество различных «клиентов» также поражает. Ознакомиться с ними и скачать можно по адресу: ссылка скрыта. Система позволяет задавать несколько поисков одновременно. Это очень удобно, получив результаты поиска на один запрос, можно задать другой, и он будет искать, пока вы разбираетесь с предыдущим, что экономит время. Результаты поиска достаточно подробны и не ограничены каким либо числом. Поддерживается докачка. Каждому файлу в результатах поиска выставляет баллы, которые показывают, как хорошо будет качаться файл. Количество пользователей, находящихся в сети одновременно, очень велико (а значит и количество различного контента). Но у сети есть и свои минусы. Для работы с сетью требуется очень мощный компьютер. Как было сказано выше, это связано с тем, что каждый подключенный к сети компьютер одновременно является узлом, обрабатывающим и пропускающим поисковые запросы. Вы можете даже наблюдать за этим сами, для чего предусмотрена специальная опция. Количество связанных с вами узлов зависит тоже от мощности компьютера и от сети. Кроме того, для первоначального подключения к сети необходимо знать адрес хотя бы одного из узловых компьютеров. Без адреса хотя бы одного из работающих в данный момент узлов пользователь не сможет подключиться к сети (правда, существуют специализированные серверы, предоставляющие подобную информацию, например, connect1.gnutellanet.com:6346 и gnutella.hostscache.com, что уже приводит к некоторой централизованности). И последнее. Поиск производится не по всей сети, а внутри той ее части, которая охватывается теми узловыми компьютерами, к которым произведено подключение. Direct Connect Официальный сайт: ссылка скрыта. Файлы, доступные для обмена: все форматы. На данный момент является одной из самых старейших и популярных сетей. Сеть по существу централизованная, построена на основе хабов, многие из которых являются независимыми и поддерживаются частными лицами. Существует множество различных клиентов, в том числе для Linux, BeOS и даже мобильных телефонов. Один из основных и наиболее распространенных «клиентов» — DC++ (официальный сайт: ссылка скрыта) — предоставляет богатые возможности для работы: автоматически формирует список хабов, поддерживает одновременное скачивание из нескольких источников и автоматическую докачку после обрыва соединения. Однако, хотя эта сеть и может показаться заманчивой, существует целый ряд проблем при ее использовании. Во-первых, изначально существовала возможность поиска и получения контента только в пределах одного хаба, хотя последние «клиенты» и позволяют искать в нескольких хабах одновременно. Все-таки, полноценного охвата всей сети не существует. Более того, некоторые хабы запрещают подключение, если пользователь не отвечает определенным требованиям. Чаще всего основным требованием является объем контента, которым пользователь готов «поделиться», а его размер должен быть от 3 гигабайт и выше. Все это означает, что для «простых смертных» с телефонным соединением эта сеть фактически закрыта. Хотя в последнее время получило распространение такое понятие как “fake share”. Это означает, что существуют поддельные разделяемые с другими пользователями файлы. Fake share позволяет обойти ограничение на размер контента, однако часто обнаружение подобной «нечестной игры» ведет к бану (запрету доступа) на хабе. В русской части этой сети можно найти большое количество различных фильмов. А основные клиенты можно скачать по адресу: ссылка скрыта. BitTorrent Официальный сайт: ссылка скрытассылка скрыта. Файлы, доступные для обмена: все форматы. На данный момент является самой популярной сетью (по объему трафика). Основными достоинствами сети являются те технологии, которые направлены на борьбу с тремя главными проблемами всех пиринговых сетей: достоверность распространяемых файлов, пользователи-«эгоисты», неполные версии файлов. Надежная идентификация распространителя, в сумме с «репутацией» гарантирующая качество и достоверность файла. О «репутации» различных пользователей можно узнать из специализированных форумов. Рейтинговая система «поощрений». В соответствии с рейтингом пользователи выстраиваются в очередь закачки. Кто много разрешает скачать у себя, тот и у других может скачать больше, чем пользователь-«эгоист». Алгоритм раздачи файлов. Раздаваемый файл не только разбивается на фрагменты (по умолчанию 256 Кбайт), но, и это главное, их раздача идет в случайном порядке. Иначе говоря, начало файла длиной десять фрагментов может быть отдано первому пользователю. А вот остальные получают уже другие фрагменты (седьмой, второй и так далее до последнего) плюс указания, с каких компьютеров брать недостающие части. Фактически протокол BitTorrent изящно перекладывает основную тяжесть файлообмена на плечи конечных потребителей. Еще одним существенным преимуществом является тот факт, что сеть отлично работает в условиях передачи больших файлов (порядка гигабайта и более). Например, после того, как компания Red Hat решила распространять дистрибутив новой версии Linux через сеть BitTorrent (а это, необходимо заметить, около 2 гигабайт), нагрузка на ее собственный ftp-сервер упала на 99%, то есть в 100 (!) раз. Из недостатков можно отметить способ передачи файла, который подразумевает необходимость работы на «раздающей» машине tracker-приложения, без которого передача файла будет просто невозможна. А также тот факт, что для начала скачивания того или иного файла необходимо иметь специальный torrent-файл, однако где взять такой файл — непонятно, так как какие бы то ни было средства для поиска отсутствуют. Однако этот пробел восполняется тем, что сейчас создаются сайты, которые содержат список ссылок на различные torrent-файлы. Для этой сети существует множество «клиентов» для разных операционных систем — Windows, Linux, Mac OS. Ознакомиться с их перечнем и скачать можно по ссылке: ссылка скрыта. А список основных сайтов, публикующих torrent-файлы, можно найти здесь: ссылка скрыта. Несколько фактов о современном пиринге Ну и напоследок несколько интересных фактов о современных пиринговых сетях. 75% европейских пользователей широкополосного интернет-доступа пользуются p2p-сетями минимум один раз в месяц. Источник — JupiterMedia По данным опросов, 15% европейских пользователей p2p-сетей загружают раз в месяц как минимум один полнометражный фильм. В Испании доля таких пользователей составила 38%. Источник — JupiterMedia 35 млн. европейцев хотя бы раз загружали музыку из пиринговых сетей. Источник — Forrester Research Общая аудитория пиринговых сетей в любой момент времени составляет не менее 8 млн. человек, перекачивающих друг другу около 10 петабайт данных. Эта аудитория занимает примерно 10% всей мировой пропускной способности магистральных интернет-каналов. Источник — CacheLogic.com Интересные факты P2P-сети для мобильников Весьма вероятно, что скоро владельцы мобильных телефонов смогут так же легко обмениваться музыкой, видео и любыми другими данными, как и пользователи обычных персональных компьютеров. В исследовательском центре компании Nokia недавно была разработана файлообменная сеть для мобильных телефонов, которую теоретически можно реализовать уже сейчас. Современные смартфоны позволяют снимать фотографии и видео, а некоторые обладают еще и встроенным MP3-плеером и большим объемом памяти, так что по мультимедийным возможностям они вплотную приближаются к персональным компьютерам. Поэтому идея создания файлообменной сети для телефонов назревала сама собой. В исследовательском центре Nokia разработали P2P-сеть для мобильных телефонов, построенную по такому же принципу, как и пиринговые сети в интернете. Разработанный прототип мобильной P2P-сети позволяет обмениваться пока только текстовыми сообщениями и картинками. Но будущие версии будут способны на гораздо большее. По словам разработчиков, приоритетным направлением для них является реализация обмена файлами MP3. Система работает на мобильных телефонах с поддержкой GPRS. В качестве наиболее подходящей для мобильной Р2Р-сети была испробована структура, известная как «параллельная кластеризация индекса» (parallel index clustering), в которой для повышения эффективности сеть пользователей делится на кластеры. Каждый член кластера хранит список файлов, имеющихся в его кластере, и может отвечать на запросы из других кластеров. Исследователи протестировали различные схемы коммуникации между пользователями и между кластерами и нашли оптимальную — так называемую схему «постоянного кольца» (deterministic ring). Она обеспечивает идеальное сочетание скорости поиска и распределения нагрузки на сеть. Результаты оказались такими хорошими, что алгоритм хоть сегодня можно реализовать в новых моделях мобильных телефонов. Голосование за файлы может избавить P2P-сети от спама Достоверность материалов в файлообменных пиринговых сетях может значительно повыситься, если вместе с комментарием к файлу пользователи будут еще видеть и отзывы других пользователей. За последние полгода файлообменные сети наводнили спамеры, рассылающие под видом музыкальных файлов рекламу, а также защитники авторских прав. Имена таких файлов создаются динамически. То же относится и к фильмам. По утверждению группы из Политехнического университета Бруклина, штат Нью-Йорк, половина файлов в P2P-сетях сейчас являются «пустышкой». Поэтому компании по разработке программного обеспечения обратили свое внимание на борьбу со спамом, для чего и проектируют различные рейтинговые системы. Одну из таких программ — Credence («доверие») для P2P сетей-Limewire — создал Эмин Ган Сайрер (Emin Gun Sirer) из Корнелльского университета (город Итака, штат Нью-Йорк). «У Ebay есть отличная рейтинговая система», — говорит Сайрер. «Наша цель — создать такую же для P2P». Схема работы Credence проста — она просит пользователя проголосовать за загруженный файл. Когда пользователь запрашивает список файлов, первыми в списке стоят те, за которые отдано больше голосов. Это, скорее всего, означает, что файлы — не спам и не пиратская продукция. Спамеры, по словам автора, не смогут «накручивать» счетчик. Будут учитываться только те голоса, с которыми пользователь согласился раньше. То есть, те, кто неверно высказался о файле, не будут учитываться. «Пользование файлообменными сетями на свой страх и риск может привести и к печальным последствиям: заражению вирусом или установке троянской программы»,- говорит Энди Сэло (Andy Salo) из компании ИТ-безопасности TippingPoint, расположенной в техасском городе Остин (Austin). Распространители НЕработающих файлов считают, что система не поможет пользователям P2P сетей помешать их деятельности. В нью-йоркской компании Overpeer, занятой заполнением сетей псевдофильмами и псевдомузыкой, обещают удвоить усилия. По словам Марка Моргенштерна (Marc Morgenstern), сотрудника Overpeer, система не справится с большим потоком — пользователь устанет голосовать. RIAA инициировала новую серию исков против пользователей Р2Р-сетей В конце прошлого года Американская ассоциация звукозаписывающих компаний (RIAA) инициировала новую серию исков против пользователей популярных пиринговых сетей, якобы незаконно обменивающихся музыкальными файлами. На этот раз правообладатели обвинили в пиратстве 744 человека, имевших доступ к таким Р2Р-службам, как Limewire, Grokster, Kazaa, eDonkey и другие. Имена ответчиков, как и в других аналогичных сериях разбирательств, не известны, и в распоряжении агентов RIAA имеются только лишь IP-адреса пользователей. Предполагается, что конфиденциальная информация о попавших в поле зрения владельцев копирайта любителях музыки будет раскрыта интернет-провайдерами. Кроме того, под очередной «удар» RIAA попали152 человека, которые отказались урегулировать конфликт с правообладателями во внесудебном порядке. Теперь истцы намерены взыскать с этих пользователей по всей строгости. Следует добавить, что менее чем за год Американская ассоциация звукозаписывающих компаний обвинила в пиратстве свыше 4000 человек. Многие из них уже согласились выплатить штрафы, сумма которых, как правило, ограничена тремя тысячами долларов. Между тем, на прошлой неделе на девятой сессии апелляционного суда было вынесено очень важное решение в отношении пиринговых сетей. Согласно вердикту, владельцы децентрализованных Р2Р-служб не несут ответственности за действия пользователей. Другими словами, правообладатели, фактически, не имеют права преследовать сами файлообменные сети и могут бороться лишь с отдельными "нарушителями", что, естественно, намного сложнее. |