جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

شبکه۱

684

بازدید

شبکه۱ ۴٫۹۱/۵ (۹۸٫۲۶%) ۴۶ امتیازs
فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
نظیر به نظیر به هر ارتباط چندگانه، خودگردان   دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار   (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.
(تاریخچه نرم‌افزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز می‌شود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که می‌تواند انتظار را ازتکنولوژی کامپیوتری  تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان می‌دهند که تلفیقی از نامه دست‌نویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشم‌انداز اینترنت را تغییر دادند.
عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.
تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌مصرف و بیهوده که در هر یک از ایستگاه‌های کاری نگهداری می‌شوند رامی‌دهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و می‌توانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیم‌گیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می‌گردد، عملاً یک نقطه مرکزی برای کنترل  و یا مدیریت شبکه وجود نخواهد داشت.
از طرفی شبکه نظیر به نظیر، استفاده از کامپیوترهای نسبتاً قدرتمند در اینترنت است که از آنها تنها برای کارهای بر پایه مشتری  استفاده نمی‌شود. نوعاً عملیات انجام شده توسط کامپیوترها از نوع مشتری خدمتگزار است. یک کامپیوتر سرور نوعاً منابع بزرگی دارد و به تقاضای ارسالی برای استفاده از منابع و اطلاعات از سوی کامپیوتر مشتری پاسخ می‌دهد. مشتریان نیز تقاضاهایی رابه استفاده از منابع و اطلاعات برای سرور وارد می‌کنند بهترین مثال برای مدل مشتری / خدمتگزار جستجو در وب  است. سرورهای وب در اینترنت معمولاً کامپیوترهایی با اهداف خاص   با پروسسورهای بسیار سریع یا حتی چند پروسسور و آرایه‌های بزرگ هارد دیسک هستند. سرورهای وب همه جزئیات و محتویات وابسته به یک وب سایت مانند فایلهای Html ، فایلهای گرافیکی و فایلهای صوتی و تصویری و .. را ذخیره می‌کند و به درخواستهای وارده رسیدگی کرده تا اطلاعات یک صفحه وب خاص را نشان دهند. وقتی یک صفحه درخواست می‌شود، سرور وب صفحه وفایلهای اختصاصی آن رابرای مشتری می‌فرستد.
شبکه نظیر به نظیر، فواید زیر را علاوه بر شبکه‌های مشتری و / خدمتگزار دارد:
۱)    محتویات و منابع می‌توانند میان مرکز و نودهای شبکه به اشتراک گذاشته شوند، در حالیکه در شبکه‌های مشتری / خدمتگزار اطلاعات تنها در مرکز قرار دارد و هنگام درخواست به کامپیوترهای مشتری ارسال می‌شود.
۲)    یک شبکه از نظیرها به راحتی توسعه‌پذیر  می‌باشد و قابل اعتمادتر از یک سرور تنها است چون یک سرور تنها می‌تواند یک نقطه خطرساز باشد و یا حتی به یک گلوگاه در هنگام استفاده از شبکه تبدیل شود.
۳)    یک شبکه از نظیرها می‌تواند با تقویت منابع کامپیوتری برای کارهای توزیع شده کامپیوتری ، پروسسورهای خود را به اشتراک گذاشته‌، بطوریکه سریع‌تر از یک شبکه که به یک سوپر کامپیوتر تکیه دارد عمل خواهد کرد.
۴)    منابع اشتراکی در کامپیوترهای نظیر می‌توانند مستقیماً در دسترس قرار گیرند. سریعتر از آنچه که در فایلهای ذخیره شده در کامپیوتر مرکزی وجود دارد، یک نظیر می‌تواند فایلهایش رابه صورت ذخیره محلی در اشتراک دیگران قرار دهد.
همچنین شبکه نظیر به نظیر می‌تواند مشکلات زیر را حل کند:
۱)    به منابع محلی اجازه می‌دهد که مستقیماً به اشتراک گذاشته شوند بدون اینکه نیاز به یک سرور واسط باشد.
۲)    ارتباط چندین باره موثر بدون تکیه بر بنیانIP multicast
پیش از Napster سیستمهای اشتراک فایل و اطلاعات بین کامپیوترها بیش از حد به وب گسترده  ، شبکه‌های محلی LAN و تبادل فایلها تحت پروتکل FTP محدود شده بود. زمانیکه سرعت و شیوع   کامپیوترهای شخصی (PC) به اندازه سرعت و شیوع ارتباطات اینترنت افزایش یافت، نیاز عمومی به سوی تکنولوژی اشتراک فایل گرایش یافت. Napster اشتراک فایل را شهرت بخشید و آن رابه عنوان یک مولفه چیره و مسلط پهنای باند مشترکان خانگی امروزی اینترنت ساخت.
همچنین لغت نظیر به نظیر به شکبه‌ای از نظیرها (یکسانها) که از اطلاعات و سیستمهای ارتباطی خاص استفاده می کنند اشاره دارد. تعداد دو یا بیشتر از این نظیرها می‌توانند بدون هماهنگ کننده مرکزی با یکدیگر همکاری داشته باشند . در مقابل شبکه‌های مشتری /خدمتگزار، شبکه‌های نظیر به نظیر دارای هزینه کم، خود تنظیم و بدون هماهنگی مرکزی در استفاده از منابع ، تحمل‌پذیری بالا در برابر خطا و پشتیبانی بهتر از ساختمان شبکه‌های adhoc می باشند.
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها دو مشخصه اصلی و کلیدی را درباره سیستمهای نظیر به نظیر می‌دهد:
۱)    مقیاس‌پذیری:  هیچ محدودیت تکنیکی و یا الگوریتمی در اندازه سیستم وجود ندارد به طور مثال پیچیدگی سیستم مقداری ثابت ، صرفنظر از تعداد نودها در سیستم است.
۲)    قابلیت اعتماد: سوء عمل هر نود در تمام سیستم تاثیر نگذارد (یاحتی روی هر نود دیگر) شبکه‌های اشتراک فایل مانند Gnutella  مثال خوبی برای مقیاس‌پذیری و قابلیت اعتماد هستند. در Gnutella ، نظیرها ابتدا به شبکه پوششی زمینه متصل می‌شوند که تمام نظیرها در آن با هم مساوی و برابر هستند. نظیرها مستقیماً و بدون نیاز به نظم و ترتیب خاصی به سرور اصلی متصل می‌شوند. و سوء عمل یک نود سبب سوء عمل نود دیگری می‌شود.
برای ارزیابی یک سیستم نظیر به نظیر پیشنهادی، مشخصات نظیرهایی که شرکت کنندگان در سیستم را انتخاب می‌کنند باید درک و محاسبه شود. برای مثال ، اگر بعضی از نظیرها در سیستم اشتراک فایل، پهنای باند و کم، تاخیر زیاد در ارتباطات گلوگاههای شبکه در اینترنت داشته باشند، سیستم باید در جلوگیری از نمایندگی بخشهای بزرگ اندیسهای توزیع شده به این نظیرها مراقب باشد چون ترس از فشار کاری و ایجاد بخش اندیس غیر قابل دسترس برای بقیه نظیرها ممکن است به وجود آید. به طور مشابه، مدت زمان لازم برای نگهداری ارتباط به بنیان شبکه برای نگهداری داده‌ها یا متاداده‌های اندیس در دسترس باید مورد توجه قرار گیرد. خلاصه، سیستم باید میزان شایستگی یک نظیر منتخب برای کارهای خاص را قبل از نمایندگی صریح یا ضمنی آن کار به نظیر تعیین کند. به طور شگفت‌آوری تا کنون تعداد ساختارهای کمی که با محدودیتهای بالا مطابقت دارند ارزیابی و توسعه یافته اند.
انواع شبکه‌های نظیر به نظیر
سه نوع اصلی اشتراک فایل نظیر به نظیر وجود دارد:
 1)ارتباط یک به یک که نوعاً فایلها از یک PC به یک PC دیگر انتقال می‌یابد.
۲)ارتباط پیشرفته یک به چند مانند Naspster که در آن یک میزبان می‌تواند با چندین گره ارتباط داشته وفایلهایش را با آنها به اشتراک بگذارد.
۳)    ارتباط چند به چند که از پروتکل Gnutella  استفاده می‌کند مانند Morpheus و Bearshare که می‌توانند به صورت خودکار و گسترده منابع را بین چندین کاربر به اشتراک بگذارند.
چارچوب‌های شبکه‌های نظیر به نظیر:
۱)    چارچوب مرکزی: اولین نسل نظیر به نظیر یعنی Napster از ساختار شبکه ای مشتری/ خدمتگزار استفاده می‌کرد. سرور مرکزی مانند یک عمل ایستگاه ترافیکی می‌کرد همانطوریکه در شکل ۱ نشان داده شده است. سرور مرکزی دایرکتوری فایلهای اشتراکی ذخیره شده در هر نود را نگهداری می‌کند . هر گاه یک مشتری به شبکه وصل و یا از آن خارج می‌شود دایرکتوری بروز خواهد شد . در این مدل تمام پیغامهای کنترل  و جستجو به سرور مرکزی فرستاده می شود. سپس سرور مرکزی درخواست جستجوی مشتری رابه وسیله دایرکتوری پایگاه داده‌اش به مرجع آن ارجاع می‌دهد و فایل درخواستی را دانلود می‌کند . فایلهای حقیقی هیچگاه در سرور مرکزی نگهداری نمی‌شوند.این نوع چارچوب کارایی بالایی را فراهم می‌کند.
۲)     چارچوب غیر مرکزی: نسخه دوم نظیر به نظیر یعنی پروتکل Gnutella   یک مدل توزیع شده را به کار می‌برد که در آن هیچ سرور مرکزی وجود ندارد و هر نود موقعیت یکسانی در آن دارد. هر نود به صورت یک خدمتگزار (یعنی به صورت یک نظیر) در شبکه عمل می‌کند. همانطوریکه در شکل ۲ بدیهی است، هر نود در چارچوب می‌کوشد که برخی از ارتباطات به سایر نودها (نوعاً بین ۴ تا ۸ ارتباط) را در هر لحظه نگهداری کند. این مجموعه از ارتباطات ترافیک شبکه را حمل می‌کند که اساساً شامل درخواستها، پاسخ درخواستها و پیامهای کنترلی مختلفی که به کشف سایر نودها کمک می‌کند است.
برای اشتراک فایلهایی که از پروتکل Gnutella استفاده می‌کنند، کاربر به یک کامپیوتر شبکه‌ای که به نرم‌افزار Gnutella مجهز شده است نیاز دارد (nodex)  . نود x یک درخواست را برای کامپیوتر دیگری که متصل به شبکه Gnutella است می‌فرستد (nodey) . سپس نود y این درخواست را برای هر کس که به آن متصل است می‌فرستد. اگر چه محدوده این شبکه صورت بالقوه نامحدود است اما این نامحدودی با محدودیت زمان زندگی  TTL محدود شده است. زمان زندگی به لایه‌های نودهایی که پیغام درخواست به آنها رسیده است اشاره دارد. پیامهای درخواست با فیلد زمان زندگی فرستاده می‌شوند. ( با اندازه ۴ تا ۶ ) که توسط نودها ابتدا کاهش می‌یابد و سپس برای نودهای مرتبط دیگر فرستاده می‌شود. اگر پس از کاهش، فیلد TTL به صفر رسید، پیغام به ارتباط دیگری فرستاده نمی‌شود. هر نودی که پیام را دریافت کرده است باید آن را پاسخ گوید (پاسخ شامل نام فایل، اندازه و … است) و تمام پاسخ‌ها به سرچشمه و منبع درخواست یعنی نود x  به وسیله نود y بازگردانده می‌شود. نود x اکنون می‌تواند یک ارتباط مستقیم را به نودهای پاسخ‌دهنده (نود z )ایجاد کند و فایل را دانلود نماید . فایل به صورت مستقیم منتقل می‌شود، بدون مداخله نودهای میانی (دانلود توسط پروتکل‌هایی مانند HTTP انجام می‌شود). این سیستم توسط برنامه‌های پروتکل Gnutella مانند Bearshare و Gnuxleus و Morpheus مورد استفاده قرار می‌گیرد.
۳) چارچوب غیر مرکزی کنترل  شده: نسخه دوم نظیر به نظیر یعنی Groove., Grokster, kazaa , fast Track و مشتریان فعلی Gnutella از یک سرور مرکزی و چارچوب‌های غیرمرکزی که به هم پیوند خورده‌اند استفاده می‌کنند. در این مدل پیوندی، نودهای مشخصی در شبکه به عنوان سوپر نود یا فرا نظیر انتخاب شده‌اندو نقش یک پاسبان ترافیکی را برای سایر نودها بازی می‌کنند.
سوپر نودها به صورت پویا پهنای باند و توپولوژی شبکه را تغییر می‌دهند. یک نود مشتری تعداد کمی از ارتباطات بازار نگهداری می‌کند. و هر یک از اارتباطات به یک سوپر نود است. این مسئله تاثیر بسزایی در اندازه شبکه با کاهش تعداد نودهای درگیر در امر مسیریابی و حمل پیام با کاهش حجم ترافیک بین آنها دارد. به دلیل وجود این سوپر نودها، که به عنوان هابهای جستجو هم عمل می‌کنند، سرعت پاسخ‌گویی به درخواست در دو مدل کنترلی و مرکزی قابل مقایسه است . نمونه‌ای از این شبکه در شکل ۳ نشان داده شده است.
در مدل غیر مرکزی کنترل  شده، هر نود لیستی از فایلهای اشتراکی خود را برای سوپر نود مربوطه‌اش می‌فرستد (نود Y) درخواستهای جستجو به طور مستقیم به نود y اختصاص دارد که او بعداً این پیام را برای سوپر نودها می‌فرستد. هنگامی که یک فایل یافت شد، نود درخواست کننده (نودx) مستقیماً به نودی که فایل مربوطه را دارد متصل می‌شود (نود z) و آن را دانلود می‌کند.
کاربردهای شبکه نظیر به نظیر 
تبادل مستقیم سرویس: شبکه‌های نظیر به نظیر  می‌توانند سرویسها را با تبادل مستقیم بین نودها به اشتراک بگذارند. سرویسها شامل ذخایر نهان (cache)، ذخایر دیسک، اطلاعات و فایلها هستند. این کاربرد مخصوصاً در Napster از استقبال عمومی زیادی برخوردار شده.
کاربردهای شبکه‌ای  کارهای شبکه که به نام کارهای مشترک نیز شناخته می‌شود، نوعی از کارهای نظیر به نظیری است که در آن از سیکلهای استفاده نشده پروسسور برای اهداف عمومی استفاده می‌شود. زمانیکه پروژه Seti@home در ۱۷ می ۱۹۹۹شروع به کار کرد، کاربردهای شبکه جز موضوعات روز شد. Seti@homeیک برنامه Screen saver است که سیکلهای استفاده نشده پروسسور صد هزاران از کامپیوترهای داوطلب را برای تحلیل نتایج جستجوها ورای هوش زمینی را تحت کنترل  درآورده و از آن استفاده می‌کند. کارهای شبکه معمولاً در محیطهای عملی، بیوتکنولوژی و محیطهای مالی استفاده می‌شود که در آنها نیاز شدید به کارهای کامپیوتری وجود دارد. بنیان اطلاعاتی توزیع شده: بنیان اطلاعاتی توزیع شده یک مند نظیر به نظیر  است که تمام اطلاعات را گرانبها کرده و آنها و سازمانشان را با هم به صورت یک سازمان مجری ذخیره می‌کند. یک سازمان مجازی ممکن است شامل چندین شرکت یا چندین شاخه باشد که به صورت یک واحدبرای رسیدن به یک هدف مشترک تلاش می‌کنند.

بسیاری از شرکت‌ها در صنعت پزشکی و سلامتی، همراه با جستجوهای علمی و بخشهای توسعه یافته، این نوع از کارهای نظیر به نظیر را برای مدیریت، توسعه، و بازیابی داده‌ها و اطلاعات مهم استفاده می‌کنند. بنیان اطلاعاتی توزیع شده یک راه موثر برای محدودیتهای جغرافیایی و سازماندهی است.

شبکه نظیر به نظیر و تامین کننده‌های سرویس
۱) سوددهی تامین کننده‌های سرویس: یک تامین کننده سرویس هزینه‌های متفاوتی را در بر دارد که به مشترکان فردی می‌تواند اختصاص یابد. یکی از این هزینه‌های پر اهمیت حق‌العبور اینترنت تامین کننده‌های سرویس است. هزینه حق‌العبور اینترنت یک هزینه متغیر قابل توجه است. بازارهای رقابتی دسترسی به اینترنت می‌خواهند که مشتری دسترسی نامحدودی به اینترنت داشته باشد. تامین‌کننده‌های سرویس، پهنای باند خود را از یک IXC  بر پایه میزان پهنای باند مصرفی خود می‌خرند.  این مسئله سوددهی سرویس دستیابی به اینترنت در یک نرخ ثابت را کاهش می‌دهد.
۲) انتقال مستقیم سرویس- فاکتور همکاری : بر اساس تحلیل داده‌های اینترنت به صورت همکارانه  ترافیک شبکه تامین کننده سرویس، به وسیله برنامه‌های اشتراک فایل نظیر به نظیر و پروتکل‌های WWW اشغال شده‌ است. شکل ۴ یک ترافیک از ترافیک اینترنت بر شبکه تامین‌کننده سرویس در یک هفته را نشان می‌دهد.
کارهای نظیر به نظیر دو نوع ترافیک شبکه را به وجود می‌آورند. ۱) ترافیک سربار شبکه (جستجوها، keep -alive) 2) ترافیک داده (انتقال فایلها )
ترافیک شبکه نظیر به نظیر بخش بزرگی از پهنای باند را مصرف می‌کند در حالیکه استفاده از کارهای نظیر به نظیر در حال افزایش است و بنابراین حق‌العبور تامین کننده سرویس افزایش می‌یابد. در اوج شهرت Napster دانشگاه ایندیانا، تمام برنامه‌های جا به جایی فایل نظیر به نظیر را پس از کشف اینکه این پروتکل مسئول پنجاه درصد از ترافیک شبکه اش است تحریم کرد. به هر حال شبکه نظیر به نظیر به توسعه برنامه‌های کاربردی جا به جایی فایل ادامه می‌دهد. شکل ۵
رده‌ای از برنامه های کاربردی که در حال حاضر در دسترس کاربران است را نشان می‌دهد.
 در هنگام راه‌اندازی، یک برنامه کاربردی نظیر به نظیر به تعداد دیگری نود نظیر به نظیر متصل خواهد شد که می‌توانند در هر جایی از اینترنت قرار داشته باشند. از آنجایی که هیچ ارتباطی بین ساختار IP شبکه و مدل هزینه وجود ندارد، به ندرت نزدیک‌ترین نظیر در همان شبکه قرار دارد. بنابراین، درصد کمی از نودهای نظیر به نظیر در یک شبکه تامین کننده سرویس می‌توانند به نود دیگر متصل شوند. سازماندهی یک نوع شبکه نظیر به نظیر در شکل ۶ نشان داده شده است.
مولفه‌های ارتباط ترافیک نظیر به نظیر شامل تعدادی ارتباط با میزبانهای متفاوت در هر جای اینترنت می‌با‌شد. هر ارتباطی تعدادی از پیامهای داوطلب را برای زنده نگهداشتن ارتباط در یک دوره زمانی استفاده می‌کند و مطمئن است که جستجوهای فایل به سرعت انجام می‌شود. این مولفه از شبکه نظیر به نظیر معمولاً به تصادم پروتکل ارجاع دارد. شکل ۷ دو نوع مهم ترافیک شبکه نظیر به نظیر را نشان می‌دهد.
یک تصور غلط در شبکه‌های نظیر به نظیر این است که انتقال فایلها مقدار زیادی از پهنای باند مصرفی را اشغال می‌کند. در واقع درصد بزرگی از پهنای باند برای تصادم پروتکل مورد نیاز است. در برخی از پروتکلها، تصادم نظیر به نظیر، پنجاه تا صد و پنجاه کیلوبایت در ثانیه از ترافیک هر نظیر را مصرف می‌کند.
این مسئله به تامین کننده‌های سرویس با اختیارات کم اجازه می‌دهد که هزینه حق‌العبور اینترنت خود را کاهش می‌دهند.راه حل‌های ممکن شامل جا‌به جایی پهنای باند به سرویسهای زنجیری یا پوشش مقداری از پهنای باندبرای برنامه های کاربردی نظیر به نظیر است. اگر چه این مسأله باعث نارضایتی شرکت در شبکه کنندگان می شود.
کاربردهای شبکه نظیر به نظیر
 از شبکه‌های نظیر به نظیر می‌توان برای انجام فعالیتهای زیر استفاده کرد:
۱) ارتباطات بلادرنگ (RTC)
۲) همکاری
 3) ارسال محتوا 
۴) فعالیتهای توزیع شده 
۵) پیشرفت تکنولوژیهای اینترنت
۱) RTC : برای انجام فعالیتهای بلادرنگ شبکه‌های نظیر به نظیر می‌توانند ارسال پیامهای فوری  بدون سرور و انجام بازی‌ها را انجام دهند.
۱-۱) پیامهای فوری بدون سرور:  کامپیوترهای کاربران می‌توانند گفتگوی (Chat) صوتی و تصویری را انجام دهند. اگر چه بسیاری از برنامه‌های موجود و پروتکلهای ارتباطی آنها برای اجرا به سرورها نیاز دارند.
۲-۱) انجام بازیهای بلادرنگ: مشابه  RTC؛ بازیهای بلادرنگ نیز امروزه در دسترس هستند. تعداد بسیاری از سایتهای مبتنی بر وب وجود دارند که ارتباطات بازی را در اینترنت فراهم می‌آورند. این سایتها می‌توانند بازیکنی با علایق مشابه را یافته و انجام بازی با او را بدهند. اگر چه این سایتها به بازیکن اجازه نصب بازیهای adhoc را نمی‌دهند اما شبکه‌های نظیر به نظیر این امکان را فراهم می‌آورند.
۲)همکاری : شبکه های نظیر به نظیر امکان اشتراک فضای کاری، ، فایلها و تجربیات را به وجود می‌آورند.
۲-۱) فضای کاری- حل مشکل : فضای کاری مشترک فرصت ایجاد یک گروه کاری adhoc را می‌دهد و سپس صاحبان گروهها می‌توانند مشکلات خود را از طریق این گروه‌ها حل کنند. این مشکلات شامل مسیرهای مناسب پیام‌ها، ابزارهای بهره‌وری فایلها و … می‌باشد.
۲-۲) اشتراک فایل و تجربیات و توسعه محتویات: یکی از فعالیتهایی که در فضای کاری مشترک می‌توان انجام داد اشتراک فایل است. این کار اجازه دسترسی آسان را به محتوای شگفت‌انگیز نودهای اینترنت و یا نودهای شبکه‌های adhoc را فراهم کرده و بدین وسیله تعدا فعالیتهای اینترنتی را به طور قابل توجه افزایش داده است. بدین وسیله حتی می‌توان تجربیات افراد مانند یک کنسرت، گردش در یک روز تعطیل را به اشتراک گذاشت و بدین ترتیب متون، صدا و تصویر و محصولات نرم‌افزاری جدید را توسعه داد.
۳) ارسال محتوا: شبکه‌های نظیر به نظیر توانایی انتشار  اطلاعاتی که به صورت متن یا فایل هستند را به گروه بزرگی از کاربران (مانند لیست خبری) را می‌دهد.
۳-۱) صدا وتصویر : شبکه نظیر به نظیر همچنین می‌تواند اجازه انتشار اطلاعات صوتی و تصویری مانند ملاقات در شرکت و یا یک کنسرت رابه گروه بزرگی از کاربران را ب‌دهد. برای انتشار اطلاعات نیاز به یک سرور با ظرفیت بالا برای انتخاب و توسعه عمل load برای صدها هزار کاربر وجود دارد. اما با شبکه نظیر به نظیر تنها به تعداد کمی نظیر نیاز است که بتوانند اطلاعات را از سرورهای متمرکز دریافت کرده و به تعدادی نظیر دیگر بفرستند. و آنها نیز این اطلاعات را به هزاران نظیردیگر بفرستند و …
۳-۲) انتشار محصولات بروز: شبکه نظیر به نظیر می‌تواند مکانیسم موثری را برای توسعه نرم‌افزارها مانند محصولات بروز (محصولات امنیتی و (service packs فراهم کند. نظیری که به یک سرور توسعه نرم‌افزار متصل است می‌تواند محصولات بروز را به دست آورده و آن را در میان سایر اعضای گروه گسترش دهد.
۳-۳) تقسیم و توسعه کارها: یک کار محاسباتی حجیم می‌تواند به کارهای کوچکتری تقسیم شده و این تقسیمات برای اجرا در اختیار نظیرهای مختلف با منابع محاسباتی قرار گیرد. تقسیم این کارها بر عهده شبکه نظیر به نظیر است. هر نظیر پس از انجام کارها توسط شبکه نظیر به نظیر نتایج خود را به نقطه مرکزی (نقطه پخش تقسیمات کار) گزارش می‌دهد.
۳-۴) تجمع منابع کامپیوتری : راه دیگری برای استفاده از شبکه‌های نظیر به نظیر در توسعه پروسسورها این است که برنامه‌ها در نظیرها زمانیکه پروسسورهای آنان بیکار هستند انجام شوند و سپس بخشهای مختلف در سرور مرکزی هماهنگ شوند. با اجتماع پروسسورهای چندین کامپیوتر، شبکه نظیر به نظیر می‌تواند گروهی از کامپیوترهای نظیر را به پروسسورهای موازی برای انجام کارهای محاسباتی بزرگ تبدیل کند.
بهبود تکنولوژی اینترنت: شبکه نظیر به نظیر می‌تواند استفاده بهتر از اینترنت را فراهم کرده و از تکنولوژیهای جدید پشتیبانی کند و ارتباطات را به صورت end- to – end درآورد. اینترنت کنونی شباهت بسیار نزدیکی به یک محیط مشتری / خدمتگزار دارد که ارتباط آن در بسیاری از موارد به صورت end- to – endنیست که این مسأله منجر به رواج تبدیل آدرسهای شبکه ای   (NAT) شده است.
اجزای معماری شبکه نظیر به نظیر در  Winsows
Graphing- : این مولفه مسئول نگهداری مجموعه‌ای از نودهای اتصالی است که به صورت یک گراف، انتشار سیل‌آسا وپاسخ داده‌ها را فراهم می‌کند.
Grouping-  : این مولفه یک لایه امنیتی است که به صورت پیش‌فرض به وسیله راس گراف تامین می‌شود. این لایه، مدل امنیتی ایجاد گروه، ایجاد ارتباط با نظیر دیگر و ارتباط با گروه را مشخص می‌کند. علاوه بر این، اهرم‌بندی PNRP (به عنوان پروتکل تشخیص نام) و انجام کارهایی برای به اشتراک گذاری یک گراف را انجام می‌دهد. مولفه Grouping از امنیت گروهی و زیر مولفه تامین کننده سرویس‌ امنیتی  (SSP) استفاده می‌کند.
NSP – تامین کننده مکانیسمی برای دستیابی به یک تامین کننده نام اختیاری است.
–    PNRP: یکی از نقاط تفاوت دیکر شبکه‌های مشتری/ خدمتگزار و شبکه نظیر به نظیر؛ در به کارگیری از DNS   (سیستم دامنه نام) است. کامپیوترهای سرور نوعاً در DNS ثبت شده‌اند (registered) پس بنابراین کامپیوترهای مشتری می‌توانند یک نام رابه یک IP آدرس کامپیوتر سرور تبدیل کنند.
کامپیوترهای مشتری به دلایل زیر نمی‌توانند در DNS ثبت شوند:
۱)    بسیاری از کامپیوترهای مشتری دارای ارتباطات گذرا و ناپایدار هستند. آنها برای مدت زمان غیر قابل پیش‌بینی متصل می‌مانند و برای هر بار اتصال می‌توانند یک IP جدید را تعیین کنند.
۲)    کامپیوترهای مشتری دارای منابع مشترک نیستند و نمی‌توانند درخواستها را برای استفاده از منابع پاسخ دهند . بنابراین کامپیوترهای دیگر نمی‌خواهند که نام این کامپیوترها را به دست آورند در نتیجه DNS نیازی به ذخیره آدرسهای این کامپیوترها ندارد.
از طرف دیگر کامپیوترهای نظیرها دارای منابعی برای اشتراک هستند. اگر چه که هنوز دارای ارتباطات ناپایدار هستند. این کامپیوترها می‌توانند از بروز شدن پویای DNS برای ثبت نامها استفاده کنند. البته سرورهای DNS بسیار کمی در اینترنت از این مسئله پشتیبانی می‌کنند . برای موفقیت در شبکه‌های نظیر به نظیر، نظیرها نباید بر وجود بنای DNS تکیه داشته باشند. بنابراین باید مکانیسمی وجود داشته باشد که در آن نظیرها بهمراه آدرسشان تعیین شوند و به DNS نیازی نباشد. برای شبکه نظیر به نظیر Windows این مکانیسم PNRP  است.
–    مدیر هویتها 
–    IPR6) IPVX)
تشخیص نام وکشف نظیر با PNRP
برای ارتباط میان نظیرها، آنها باید بتوانند حضور یکدیگر راتشخیص داده و موقعیت شبکه‌ای همدیگر را توسط آدرسها، پروتکلها و پورتها، نام‌ها و خصوصیات دیگر تعیین کنند. تعیین این موضوع با ارتباطات ناپایدار و حفظ آدرسها در DNS بسیار پیچیده است. شبکه نظیر به نظیر ویندوز این مشکل را به وسیله مشخصه‌‌های زیر را حل می‌کند.:
۱)    تشخیص نام بدون سرور و توزیع شده
مانند DNS، لیست کاملی از نامها در یک کامپیوتر ذخیره شده است. اما بر خلاف DNS، هیچ سروری برای تشخیص نام وجود ندارد. هر نظیر بخشی از لیست نودها را در حافظه‌ کش خود ذخیره می‌کند و می‌تواند این لیست را به سایر نظیرها ارجاع دهد. سرورهای مرکزی نمی‌توانند برای تشخیص نام به کار روند. شبکه نظیر به نظیر ویندوز بدون سرور نیست در واقع یک نود بنیادی وجود دارد که تنظیمات اولیه را انجام می‌دهد.
۲)    به کارگیری ID به جای نام
علاوه بر استفاده از نام- مانند نامها در DNS – ID هانیز برای تشخیص هویت نظیرها به کار می‌روند. ID ها تنها شامل اعداد هستند و بنابراین هیچ مسئله‌ای برای زبان و مارک تجاری و مسائل حق ‌مولف (copyright) وجود ندارد.
۳)    به کارگیری چندین ID
هر کامپیوتر نظیر، هر کاربر، هر گروه، هر وسیله، هر سرویس و هر نوع نود نظیر می‌تواند چندین ID خصوص خود داشته باشد.
۴)    توانای تشخیص تعداد کثیر ID ها
لیست ID ها میان نظیرها پخش می‌شود و به وسیله چندین لایه‌کش وسیستم‌های ارجاعی مورد استفاده قرار می‌گیرد که امکان تشخیص چندین میلیون ID رامی‌دهند.
پروتکلی که برای ارسال پیام برای تشخیص نام و نظیر میان نظیرها به کار می‌رود PNRP است. این پروتکل چندین توده را به کار می‌برد که در هر توده گروهی از کامپیوترها وجود دارند که آدرسهایشان از یک فضای خاص استفاده می‌کنند. یک فضا محدوده‌ای در شبکه است که در آن هر آدرس به صورت یکتا است. آدرسهای PNRP بر پایه آدرس در IPv6  است. این توده‌ها مشخص می‌کنند :
۴-۱) توده عمومی مطابق فضای آدرسهای IPv6 است و در آن همه کامپیوترهای IPv6 اینترنت وجود دارد در نتیجه تنها یک توده عمومی وجود خواهد داشت.
۴-۲) یک سایت بخشی از یک شبکه منظم و ساخت یافته است که محدوده مکانی و جغرافیایی خود را دارد. چندین توده سایت اختصاصی می‌توانند وجود داشته باشند. توده سایتهای اختصاصی مطابق فضای آدرسهای سایت در IPv6 است و آدرسهای سایتهای عمومی یک توده لینک محلی برای لینکهای اختصاصی هستند که نوعاً مانند یک زیر شبکه محلی متصل شده است.
نام نظیرهاوPNRP ID S
یک نام نظیر آخرین نقطه ارتباط است که می‌تواند یک کامپیوتر، یک کاربر، یک گروه، یک سرویس و یا هر چیز دیگری که به وسیله آدرسهای IPv6 تعیین می‌شوند، باشد.نام نظیرها می‌توانند به صورت ایمن یا نا ایمن تعیین شوند. نامهای ناایمن را تنها رشته‌های متنی هستند که موضوعی برای ترس محسوب می‌شوند چون هر کس می‌تواند یک نام نا امن المثنی را میان نظیرهای دیگر تکثیر کند. نامهای امن تنها به وسیله صاحبان تعیین شده وبه وسیله امضای دیجیتال و رمزنگاری محافظت می‌شوند.
IDهای PNRP ، ۲۵۶ بیتی است و به صورت زیر می‌باشد:
۱)     128بیت بالا مرتبه که به عنوانID نظیر شناخته می‌شود ودر واقع یک Hash از نام نظیرها است. نام نظیر دارای قالب زیر است.:
 
الف) اعتبار 
یک الگوریتم Hash امن (SHA)  است که شامل Hash کلید عمومی نام نظیر به صورت کاراکترهای هگزادسیمال است. برای نامهای ناامن، اعتبار، یک کاراکتر تهی است.
ب) دسته کننده: 
 یک رشته unicode، صد و پنجاه کاراکتری یابیشتر است که مشخص کننده کارها است.
۲)    128بیت است پایین مرتبه برای مکان یابی سرویس مورد استفاده قرار می‌گیرد که در واقع یک عدد تولید شده است که به صورت یکتا درمیان ID های نظیر به نظیر یکسان، در یک توده یکسان نمونه‌های مختلف را می‌شناسد.
در ترکیب ۲۵۶ بیتی در ID نظیر به نظیر و مکان‌یابی سرویس اجازه تعیین چندین PNRP ID  وجود دارد.
در هرتوده هر نظیر یکسا کش ID های PNRP رامدیریت می‌کند که شامل ID های خود و و ورودیهای کش از سایر نظیرهاست. ورودی مجموعه IDهای PNRP در تمام نودها در یک جدول hash توسعه یافت قرار دارد. ممکن است در چند نظیر متفاوت یک PNRP ID به عنوان ورودی قرار بگیرد. هر ورودی (درایه) در کش PNRP شامل PNRP ID یک آدرس نظیر مجاز (CPA) ویک آدرس IPv6 برای تعیین نود مورد نظر است.
 CPA یک گواهی خود علامتدار   است که تامین کننده درستی حفاظت ID های PNRP است و شامل اطلاعات برنامه‌های کاربری نقطه انتهایی مانند آدرس، شماره پروتکلها و شماره پورتها است. بنابراین پروسس تعیین نام شامل تعیین و تبدیل یک PNRP ID به یک  CPA است. وقتی CPA تعیین شد ارتباط نقاط انتهایی می‌تواند شروع شود.
تعیین نام PNRP
هنگامیکه یک نظیر می‌خواهد نام نظیر دیگری را به آدرس، پروتکل و شماره پورت آن تبدیل کند یک سری عملیات را بر روی ID آن نظیر انجام می‌دهد. نظیر درایه‌های داخل کش خود رابا ID نظیر مورد نظر تظبیق می‌دهد تا زمانیکه ورودی مورد نظر را بیابد اگر تطابقی یافت شد، نظیر یک درخواست PNRP رابرای نظیر مورد نظر ارسال کرده و منتظر دریافت پاسخ آن می‌ماند. این رفتار اطمینان می‌دهد که نود نظیر مورد توجه در توده فعال است.
 اگر ارتباطی پیدا نشود، نظیر درخواست PNRP را برای آن نظیری که در لیست نظیرهایش به ID مورد نظر نزدیکتر است می‌فرستد. آن نودی که این درخواست را دریافت کرده است، این درخواست را با کشف خود امتحان کرده و اگر نام مربوطه را در آن دریافت، پیغام رابرای نود مشخص شده فرستاده و پاسخ آن را در مسیر پاسخ برگشت می‌دهد. اگر این نظیر نیز تطابقی را نیافت، پیغام را به یک نظیر دیگر که دارای نزدیکترین شباهت است ارسال کرده واین مسأله ادامه می‌یابد. شکل ۴ و ۵
. وقتی پیامی فرستاده می‌شود، این پیام برای اصلاح لسیت موجود در کش مورد استفاده قرار می‌گیرد. همچنین از آن برای اصلاح کش نظیری که پیام را فرستاده نیز به استفاده می‌شود.
سنجش تعیین نام نظیر در کشهای چند سطحی
در جهت کاهش اندازه کش ، نظیرها از چندین سطح کش استفاده می‌کنند که هرکش دارای تعداد معینی درایه است. هر سطح در کش تقریباً یک دهم فضای آدرس PNRP را شامل می‌شود. پایین‌ترین سطح کش شامل IDهای PNRP محلی و سایر IDهای نزدیک و مشابه به این ID است. زمانیکه یک سطح از کش پر شود (حداکثر تا ۲۰ درایه) سطح بعدی کش ایجاد می‌شود. حداکثر تعداد سطوح کشها برابر (تعداد IDهای موجود در توده)    Logاست. برای صد میلیون ID نیاز به۸ سطح کش است. این مکانیسم این امکان رامی‌دهد که ارسال پیام به نزدیکترین نظیر به درستی انجام شود. شکل ۶
برای اطمینان از اینکه تعیین نظیر به طور کامل انجام شده است. هر بار که یک درایه جدید به پایین‌ترین سطح کش افزوده می‌شود، نظیر مربوط یک نسخه از این درایه رابه تمام نودهایی که در آخرین سطح از کش قرار دارند به صورت سیل‌آسا (flooding) ارسال می‌کند.
در .واقع اطلاعات کش دائماً در حال بروز شدن است. هر درایه که مدت زمان زیادی در کش قرار داشته است از داخل آن حذف می‌شود. این مسأله نشان می‌دهد که جدول hash توسعه یافته بر پایه نودهای فعال است بر خلاف DNS که در آن آدرسهای ذخیره شده تضمین نمی‌کند که نود مورد نظر در شبکه فعال باشد.

•    ساختار کش PNRP
برای قالب‌بندی کش در هنگام شروع به کار نود، نظیر می‌تواند  از روش زیر استفاده کند:
۱)    درایه‌های کش دائمی
درایه‌های کش قدیمی کش در زمانیکه نود از کار افتاده و یا خاموش باشد در داخل حافظه‌ هارد دیسک قرار داده می‌شوند.
۲)    نودهای بنیادی PNRP 
PNRP به مدیر شبکه اجازه می‌دهد که آدرسها و یا نامهای موجود در DNS رااز نودهای بنیادی PNRP که شامل CDA هستند استخراج کنند؟
۳)    پروتکل کشف سرویس ساده (SSDP)
نودهای PNRP نیاز دارند که خود را از طریق UPNP  موجود در SSDP تنظیم کنند. نودی که به یک توده پیوسته است می‌تواند از سرویس Msearch message همین پروتکل جهت پیدا کردن نزدیکترین نودی که از این سرویس استفاده می‌کند کمک بگیرد.
Graphing
گرافی ازنظیرها، مجموعه‌ای از نودها هستند که به صورت چندگانه و یا به صورت شبکه‌های دوتایی  برای گسترش و انتقال داده‌ها به شکل رکورد و یا به روش نقطه نقطه مورد استفاده قرار می‌گیرند. به عبارت دیگر یک گراف مجموعه‌ای از نظیرها است که در آن هر نود گراف نظیر ممکن است با همه نودهای داخل گراف در ارتباط باشد در حالیکه یک سری ارتباط منطقی میان آنها وجود دارد. یک نود گراف نظیری است که به یک گراف نظیر متصل است. یک گراف نظیر بر پایه الگوریتم سیل‌آسا است. این الگوریتم اطلاعات را به تمام کاربران متصل به گراف ارسال می‌کند.
یک گراف همبند کامل از مشخصه‌های زیر برخوردار است.
۱)    بین هر دو نود یک مسیر وجود دارد.
۲)    قطر کمی دارد یعنی تعداد گامهای کمی بین نودهای دور در گراف وجود دارد . مزیت این خصوصیت در کاهش زمان بروز رسانی است.
۳)    . پس از به وجود آمدن خطر و بروز اشتباه باز هم گراف قادر به ادامه فعالیت خود می‌باشد. 
یک گراف بر اساس اتصال همسایه‌ها به وجود می‌آید. یک همسایه در یک گراف یک نظیر است که به صورت ارتباط TCP به گراف متصل شده است.
یک گام گراف یک ارتباط منطقی است که در زیر لایه اینترنت عمل می‌کند و بنابراین می‌تواند به عنوان یک مسیریاب مورد استفاده قرار گیرد.
نگهداری گراف
پروتکل سیل‌آسا مشخص می‌سازد که اطلاعات چگونه در گراف منتشر شوند اما پروتکل نگهداری گراف مشخص می‌کند که یک گروه چگونه یک گروه ارتباطات و قطر خود راپس از بروز اشتباه حفظ می‌کند. این امکان به صورت زیر قابل انجام است:
۱)    یک روال امضاء، امضاء گروه را محاسبه می‌کند. اگر گروه پارتیشن‌بندی شده باشد ممکن است چندین امضاء برای گروه وجود داشته باشد این موضوع می‌تواند برای تشخیص اینکه دو یا چند جزء به تعمیر احتیاج دارند مورد استفاده قرار گیرد. نودهای معین در گراف که به عنوان اتصال شناخته می‌شوند رکوردهای امضا را نگهداری می‌کنند. این اتصالات به صورت تصادفی انتخاب می‌شوند.
۲)    یک روال ایجاد دوباره به نودها اجازه می‌دهد که ارتباطات اختصاصی ایجاد کنند.
۳)    یک روال قطع ارتباط که به نودها امکان می‌دهد که بدون به وجود آوردن چاله گراف را ترک کنند.
۴) زمانی که اطلاعات در گراف منتشر می‌شود، یک نود گراف که دارای چندین خط ارتباطی (یال) است چندین گراف از این اطلاعات را دریافت می‌کند برای تصمیم اینکه کدام یک از اطلاعات و ارتباطات باید حفظ شوند و کدامیک باید قطع شوند یک نود گراف .اطلاعات دریافت شده را ارزیابی پخش و یک اندیس سودمند را محاسبه می‌کند. این عدد برای نشان دادن اینکه اطلاعات غیر مفید است مورد استفاده قرار می‌گیرد و میان نظیرها مرتبط می‌شود.
 در حین پیشرفت مداوم در زمان انجام الگوریتم سیل‌آسا، نودهای نظیر بر اساس اندیس سودمند جاری و اطلاعات دریافت شده، در ارتباط خود با دیگر نودها در جهت ایجاد ارتباطات بهتر، تغییراتی را ایجاد می‌کنند (ارتباطات ایجاد و یا حذف می‌شوند). بنابراین گراف به یک توپولوژی بهینه نزدیک شده که برای الگوی ترافیکی ارسال اطلاعات مناسب خواهد بود.
ایجاد ارتباط با یک گراف
در هنگام ایجاد ارتباط اولیه با یک گراف یک نظیر به یک نود کهدر حال حاضر عضو گراف است متصل می‌شود. نود نظیر آدرس نود نظیر متصل را با الگوریتم تشخیص PNRP که قبلاً توضیح داده شده است تخمین می‌زند. اگر همسایه‌‌‌ها داشته نود انتخاب شده کمتر از میزان حداکثر باشد یک پاسخ تصدیق  ارسال می‌کند. ولی اگر تعداد همسایه‌هایش حداکثر باشد یک پاسخ رد می‌فرستد. در پاسخ رد، لیستی قابل ارجاع وجود دارد که شامل نودهایی از گراف است. نود نظیر باید سعی کند توسط یکی از نودهای گراف موجود در لیست به گراف متصل شود.
عملیات گرفتن یک همسایه جدید نیز به همین صورت انجام می‌شود.
قطع ارتباط از گراف:
هنگامیکه یک نود از گراف قطع ارتباط می‌کند پیغامی مبنی بر قطع ارتباطش ارسال می‌کند. این قطع می‌تواند
در گراف یک جزء (مولفه همبندی) ایجاد کند. پیغام قطع ارتباط حاوی لیستی قابل ارجاع است که شامل تمام همسایه‌های این نود است. .وقتی یک نود این پیغام را دریافت می‌کند سعی می‌کند با یکی از نودهای داخل لیست ارتباط برقرار کند. (زیرا ارتباطش با نود دیگر قطع شده است.)
تشخیص و تعمیر جز در گراف
هنگامیکه یک نود به گراف متصل می‌شود و یا از آن خارج می‌شود ممکن است اجزایی را در گراف به وجود آید. برای هر گراف یک امضاء گراف و چندین نقطه‌ اتصال وجود دارد. تعدادنقط اتصال یک گراف به اندازه گراف وابسته است. نظیرها می‌توانند به چندین گراف تعلق داشته باشند. نقاط اتصال و امضاء اطلاعات گراف به تمام نودهای گراف فرستاده می‌شود. این نقاط و امضاء‌به صورت متناوب بروز می‌شود. اگر موارد فوق دزدیده و یااز بین برود ممکن است یک جز در گراف به وجود آید . زماینکه این موضوع تشخیص داده شد یک ارتباط باید بین نودهای اتصال ایجاد شود.
مثالی از تعمیر جز در گراف
امنیت گراف
گرافها صرفاً به یک گروه پیوسته‌اند که شامل نودهایی است که یک توپولوژی برای ارسال اطلاعات و flooding مشخص می‌سازداما هیچکدام از آنها امن نیستند. شبکه نظیر به نظیر ویندوز یک معماری را برای امنیت گراف توسط ماژولی قابل اتصال تامین می‌کند. یک مدل امنیت خاص می‌تواند مشخص کند :
۱)    چه کسی می‌تواند به گراف متصل و به آن اطلاعات ارسال کند . ( تصدیق ارتباط، قابلیت اعتماد، درستی اطلاعات)
۲)    چگونه ترافیکی که برای گراف فرستاده شده است رمزنگاری شدهاست.(قابلیت اعتماد پیغامها و رکوردها)
۳)    چگونه ترافیکی که برای گراف فرستاده شده است از نظر صحت مورد بررسی قرار گیرد. (درستی پیغامها و رکوردها)
Gruoping
این مولفه ترکیب PNRP گراف نظیرها و نرم‌افزار فراهم آورنده امنیت گروه است که این مولفه دو خصیصه زیر را تامین می‌کند.
۱)    مدیریت اعتبار و اختیار یک گروه
۲)    امنیت انتشار رکوردها در یک گروه
ID گروه
این ID به صورت یکتا مشخص کننده گروهها است. این ID به وسیله اعضای گروه برای تمایز بین گروههای متفاوت برای ماشین‌های محلی که عضو گروه هستند و همچنین برای تشخیص گروهها بین نظیرهای مختلف مورد استفاده قرار می‌گیرد.
گروهها، اسامی نظیرهای امن که به صورت ID گروه و نام نظیر است را به کار می‌برند. برای گروههای امن، مشارکت برای یک مجموعه از کاربران که به صورت اعضای گروه شناخته می‌شوند محدود شده است. هر عضو گروه یک شناسه، یک نام نظیر یکتا و یک اعتبارنامه که مالکیت و دارندگی شناسه اعضای گروه است را دارا است. هر عضو گروه همچنین اعتبارنامه‌هایی دارد که مشخص می‌کند که این نظیر عضو گروه است.
اطلاعات در قالب رکورد به صورت سیل‌آسا منتشر می‌شود این رکورد شامل اطلاعات زیر است.
۱)    شناسه هویت عضو برای انتشار  
۲)    داده برای ایجاد اعتبار رکورد
۳)    زمان اعتبار
۴)    فرایندی که شامل اطلاعات رکوردها است.
. امنیت ترکیبی از:
۱)    نام نظیرها
۲)    گواهی عضویت گروه( یک اعتبارنامه که با نام نظیر مشخص می‌شود.)
۳)    قوانین (برای اعضا و مدیریت شبکه)
۴)    انتشار امن
۵)    سیاستهای امنیتی
۶)    ارتباطات امن
نام نظیرها
نام نظیرها تنها به وسیله دارندگان نظیرها تعیین می‌شوند و به وسیله کلید عمومی رمزنگاری محافظت می‌شوند. نامهای غیر امن نظیرها می‌توانند به کوچکی ۳ کاراکتر باشند. نامهای امن نظیرها باید حداقل از ۴۰ کاراکتر تشکیل شده باشند. نام نظیر نمی‌تواند بیش از ۱۹۰ کاراکتر باشد البته به اضافه کاراکترNull
یک نام امن نظیر شامل هویت نظیر است که شامل کلید خصوصی است. مالکیت می‌تواند در حالیکه CPA را فراهم می‌سازد به وسیله یک کلید خصوصی امضا شده باشد. کاربران بد نمی‌توانند مالکیت یک نام نظیر رابدون دارا بودن کلید خصوصی جعل کنند.
نام‌های نظیر به طور آماری یکتا هستند. امنیت گروه نام نظیر را برای مشخص کردن هر عضو گروه به کار می‌برد. همچنین امنیت گروه نام نظیر را برای تشخیص یک گروه به کار می‌برد. هنگامی که یک گروه ساخته می‌شود یک کلید عمومی و یک کلید خصوصی جدید برای گروه نیز ساخته می‌شود. با توجه به اینکه نام نظیر پایه است عضوهایی که کلید خصوصی را دارند صاحبان گروه به شمار می‌روند.
 گواهی اعضای گروه  (GMCs)
برای شرکت در یک گروه، هر عضو باید یک اعتبارنامه داشته باشد تا در تشکیل گروه و ایجادارتباط با دیگراعضا بتوانند شرکت داشته باشد. مشخصات CMS عبارتند از:
۱)    اصلی‌ترین فیلد CMS نام نظیر است که برای تشخیص اعضا به کار می‌رود. برای تامین مالکیت در یک CMS اعضای حاضر باید یک نام نظیر داشته باشد. مالکیت یک نام نظیر بر پایه‌ اطلاعاتی است که کلید خصوصی روی نام نظیر انجام داده است.
۲)    برای ایجاد اعتبار یک CMS باید نودی وجود داشته باشدتا گواهی ناشی از اعتبار درست را صادر کند. یک گروه به وسیله نام نظیر گروه شناخته می‌شوند. یک نام نظیر گروه می‌تواند درست باشد پس می‌تواند به صورت یک اعتبار درست استفاده شود. زمانیکه نام یک نظیر گروه به عنوان اعتبار ریشه مورد استفاده قرار می‌گیرد بسیار ساده است که برای بررسی درستی مسائل امنیت گواهی ریشه به وسیله کلید خصوصی امضا شود. بنابراین یک گواهی ریشه باید شامل
۱)    subject : نام نظیر گروه
۲)    Issuer : که نام نظیر گروه در آن به وسیله کلید خصوصی امضا شده است.
انتشار GMC
یک GMC شامل بسیاری از اطلاعات است(مثل کلید عمومی برای امضاء) که برای بررسی صحت کارکرد در سیستم لازم است و باید توسط اعضای گروه انجام شود.انجام بررسی صحت اطلاعات منتشر شده توسط اعضای گروه به GMCاعضای گروه نیاز دارد. انتشار GMC به صورت اتوماتیک از سوی کاربران در یک زمان مناسب انجام می‌شود. این مسأله به دیگران اجازه می‌دهد تا اطلاعاتی را که توسط اعضا دیگر با استفاده از GMC انتشار یافته است موردبررسی قرار دهند. اگر GMC جاری کاربران واقعاً انتشار یافته باشد لازم نیست که دوباره ارسال شود در غیر اینصورت اطلاعات اضافی در شبکه وجود دارد.
سیاستهای امنیت
ایجاد کننده گروه باید کنترلی رابر روی رفتار امنیتی گروه داشته باشد برای مثال ایجاد کننده گروه باید روی مدیر شبکه کنترل  داشته باشد. این سطح از کنترل به وسیله سیاستهای امنیتی باپیکربندی متفاوت تامین می‌شود. در زمان هر نوعی از بررسی ارتباط؛ این سیاستهای امنیت باید قبل از انجام هر نوع رمزنگاری پیچیده تعیین شود.
ایجاد یک گروه
یک نرم‌افزار به صورت زیر می‌تواند یک گروه را به وجود آورد:
۱)    ایجاد یک گواهی ریشه گروه (GRC )امضا شده توسط کلید خصوصی به وسیله صاحب گروه
۲)    مشخص کردن ID گروه به وسیله PNRP 
۳)    تنظیم یک مجموعه از سیاستهای امنیتی
۴)    صدور اجازه ارسال پیام
پیوستن و ایجاد ارتباط با یک گروه
برای پیوستن به یک گروه، یک نود نظیر ابتدا باید اجازه پیوستن به گروه را از صاحب آن دریافت کند. برای دریافت این اجازه عضو آزمایشی گروه ابتدا باید مسائل و اطلاعات مربوط به شناسایی خود را برای صاحب گروه بفرستد که شامل کلید خصوصی و نام نظیر است.
پس از دریافت اجازه، عضو آزمایشی گروه اطلاعات این اجازه را برای اتصال به گروه به کار می‌رود. برای اتصال به گروه عضو آزمایشی PNRP و ID گروه را برای یافتن آدرس سایر اعضای گروه مورد استفاده قرار می‌دهد. نوعاً هر کاربر یک مشخصه شناسایی دارد (IDC). IDC برای کانال TLS امنیت به وسیله اعضای کنونی گروه منتشر می‌شود.
شناسایی دو طرفه میان اعضای گروه و عضو جدید برقرار می‌شود. هر دو طرف به گواهی GRC اطمینان دارند این اعتماد و اطمینان در متن نودهای نظیر گروه در فعالیهای نظیر وجود دارد. عضو آزمایشی GRC.را ارسال می‌کند. اعضا کنونی گروه می‌دانند GRC معتبر در مورد عضو جدید وجود دارد. آنها برگهای GRC خود رابرای عضو جدید می‌فرستند و عضو جدید هم مطمئناً به این GRC ها اطمینان دارد.
پس از شناسایی دو طرفه عضو جدید یک عضو گروه خواهد بود که یک همسایه- نودی ارتباط آن را پذیرفته و شناسایی با آن انجام شده است. دارد. این عضو جدید رکوردها را از دیگر نودها دریافت کرده و پس از آن از graphing برای ارسال و اتصال به گروه استفاده می‌کند.
ذخایر نسخه‌ها
ذخایر نسخه مجموعه‌ای از رکوردها است که به وسیله گراف شناخته شده و میان تمام اعضاء به صورت ایمن منتشر می‌شوند این ذخایر دیدی از داده‌های گروه است که برای تمام اعضای گروه یکسان است.
Graphing  اطمینان می‌دهد که رکوردها برای تمامی نودها ارسال می‌شود. (که از SSL برای رمزنگاری در آن استفاده می‌شود).
وقتی عضوی جدید به گروه ملحق می‌شود تمام رکوردها را به صورت اتوماتیک از اعضای فعلی گروه دریافت می‌کند. پس از هماهنگی‌های اولیه، به صورت متناوب تمام اعضا با یکدیگر هماهنگ می‌شوند تا مطمئن باشند تمام اعضا از دیدگاه یکسانی نسبت به رکوردها برخوردار هستند.
پس از پیوستن به گروه، اطلاعات به طور امن توسط ماشین امنیت به تمام اعضای گروه  به صورت سیل‌آسا فرستاده می شود.بر رکوردهای خاص نیز می‌تواندبرای برنامه‌های خاص در گروه فرستاده شود.
این مکانیسم برای یافتن داده در یک گروه است. دو نوع متفاوت مدل جستجو وجود دارد:
۱)    یک جستجو محلی در ذخایر نسخه‌ها جستجو می‌کند، در یک مجموعه از رکوردهای محلی گروه. در جستجوی محلی، یک عضو گروه نمی‌تواند یک پرسش را برای عضو دیگر بفرستد.
۲)    در جستجو توسعه یافته جستجوها و درخواستها به اعضاء گروه فرستاده می‌شود. شبکه نظیر به نظیر ویندوز هنوز این نوع جستجو پشتیبانی نمی‌کند اگر چه که معماری این شبکه توانایی انجام این کار را برای کاربر فراهم می‌کند.
در شبکه نظیر به نظیر ویندوز از عملوندهای معمولی منطقی != , OR , and برای جستجوی محلی استفاده می‌شود. از آنجا که تمام اعضای گروه دارای رکوردهای یکسان هستند، می‌توان به کمک کلمات کلیدی جستجو را انجام داد. این رکوردها می‌توانند شامل صفاتی نیز باشند که به وجود آورنده متا داده‌ها هستند و می‌توان از این صفات نیز در جستجو استفاده کرد.

دانلود کتاب






مطالب مشابه با این مطلب

    انواع کلاهبرداری در حوزه ارزهای دیجیتال_ چگونه فریب نخوریم ؟

    انواع کلاهبرداری در حوزه ارزهای دیجیتال_ چگونه فریب نخوریم ؟ ۱٫۵۰/۵ (۳۰٫۰۰%) ۲ امتیازs روند رشد بلاک چین و فضای ارزهای دیجیتال بسیار جذاب است. نوآوری‌های فنی و الگوهای جدید معاملاتی به‌سرعت در حال پیشرفت و تکامل هستند و همچنان جمعیت کثیری را به […]

    آشنایی با مهم ترین اصطلاحات ارز دیجیتال

    احتمالا این روزها درباره ارزهای دیجیتال مخصوصا بیت‌کوین از گوشه‌وکنار در اخبار رادیو و تلویزیون یا شبکه‌های اجتماعی چیزهایی شنیده‌اید.

    ۱۰ مکانی که توسط گوگل مپ سانسور شده

    ۱۰ مکانی که توسط گوگل مپ سانسور شده ۵٫۰۰/۵ (۱۰۰٫۰۰%) ۱ امتیاز اکثر مناطق به علت مسائل امنیتی-سیاسی به صورت سانسور شده در نقشه های گوگل دیده می شوند و به همه این ها باید یک مورد بزرگ یعنی کشور کره شمالی را افزود […]

    توییچ (Twitch) چیست؟

    Twitch برنامه ایست که در آن بازی های ویدیویی دست به دست هم می دهند و با داشتن میلیون ها بیننده و بازی کننده راهی برای تعامل و به اشتراک گذاری محتوای خلاقانه با دیگران ارائه می دهند.

    آموزش پارتیشن بندی در ویندوز ۱۰ و تبدیل GPT و MBR به یکدیگر

    همه‌ی دیسک‌های سخت موجود برای پارتیشن بندی از ساختار قالب‌بندی داده‌ای MBR (مخفف Master Boot Record) یا GPT (مخفف GUID Partition Table) استفاده می‌کنند.

    ۵ ترفند مفید در مرورگر گوگل کروم در اندروید

    در این مطلب به معرفی ۵ ترفند کاربردی و مفید در مرورگر گوگل کروم در سیستم‌عامل اندروید خواهیم پرداخت. با بهره‌گیری از این ترفندها می‌توانید توانایی کار خود با این اپ را افزایش دهید.




هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت


دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب

تمامی حقوق برای سایت تک بوک محفوظ میباشد

logo-samandehi