5. RELATED WORK
Previous work on BitTorrent has focused on measurements
[5, 12, 8, 7], theoretical analysis [13], and improvements
[16]. In [7], the log of a Bittorrent tracker is analysed;
it shows for a single file the flashcrowd effect and
download speed. In [13] a fluid model is used to determine
the average download time of a single file. This
remarkable model assumes Poisson arrival and departure
processes for downloaders and seeds, equal upload and
download bandwidths for all peers, and no flashcrowd
effect. However, their assumption of Poisson processes
is contradicted by the results of this paper, indicating the
strong need for proper workload characterization to validate
P2P models.
Improvements to BitTorrent-like software are presented
in [16]. Their system effectively decentralizes the
tracker. However, due to the complete lack of integrity
measures it will be trivial to corrupt this system.
For other P2P systems than BitTorrent, several measurement
studies of P2P networks have addressed
the issues of availability [2, 4, 6], integrity [10],
flashcrowds [5, 9], and download performance [1, 15,
14, 3, 4]. Most of the availability studies only span a
few days [2] or weeks [4], making it difficult to draw
conclusions on long-term peer behavior. The only longterm
study is a 200-day trace of the Kazaa traffic on the
University of Washington backbone [6], but the wellconnected
users with free Internet access in this environment
are not average P2P users. Integrity of P2P systems
has received little attention from academia. A unique
study found that for popular songs on Kazaa, up to 70 %
of the different versions are polluted or simply fake [10].
The Kazaa moderation system based on voting is therefore
completely ineffective. In one of the first studies
(August 2000) related to download performance [1],
over 35,000 Gnutella peers where followed for one day.
Nearly 70 % of the peers did not contribute any bandwidth.
In [15] it is found that less than 10 % of the IP
numbers fill about 99 % of all P2P bandwidth. In [14],
SProbe (sprobe.cs.washington.edu) was used
to measure the bandwidth of 223,000 Gnutella peers in
May 2001. It turned out that roughly 8 % of the Gnutella
peers downloaded files at speeds lower than 64 kbps.
Content lifetime is still a poorly understood and unexplored
research area. Only one paper has investigated
when content appeared on a P2P network, but not when
it disappeared [3].
6. DISCUSSION AND CONCLUSIONS
In this paper we have presented a detailed measurement
study and an analysis of the BitTorrent/Suprnova
P2P system. We believe that this study is a contribution
to the ongoing effort to gain insight into the
behavior of widely used P2P systems. In order to
share our findings we have published all raw data files
(anonymized), measurement software, and documentation
on peer-2-peer.org.
One of the big advantages of BitTorrent/Suprnova is
the high level of integrity of both the content and the
meta-data due to the working of its global components.
We have shown that only 20 moderators combined with
numerous other volunteers solve the fake-file problem on
BitTorrent/Suprnova. However, this comes at a price:
system availability is hampered by the global nature of
these components. Decentralization would provide an
obvious solution, but makes the meta-data more vulnerable.
Also, a decentralized scheme such as in Kazaa has
no availability problems but lacks integrity, since Kazaa
is plagued with many fake files. Clearly, decentralization
is an unsolved issue that needs further research.
Another future design challenge for P2P file sharing is
creating incentives to seed. For example, peers that seed
files should be given preference to barter for other files.
References
[1] E. Adar and B. A. Huberman. Free riding on gnutella.
Technical report, Xerox PARC, August 2000.
[2] R. Bhagwan, S. Savage, and G. M. Voelker. Understanding
availability. In International Workshop on Peer to
Peer Systems, Berkeley, CA, USA, February 2003.
[3] S. Byers, L. Cranor, E. Cronin, D. Kormann, and P. McDaniel.
Analysis of security vulnerabilities in the movie
production and distribution process. In The 2003 ACM
Workshop on DRM, Washington, DC, USA, Oct 2003.
[4] J. Chu, K. Labonte, and B. Levine. Availability and locality
measurements of peer-to-peer file systems. In ITCom:
Scalability and Traffic Control in IP Networks, Boston,
MA, USA, July 2002.
[5] B. Cohen. Incentives build robustness in bittorrent. In
Workshop on Economics of Peer-to-Peer Systems, Berkeley,
USA, May 2003. http://bittorrent.com/.
[6] K. Gummadi, R. Dunn, S. Saroiu, S. Gribble, H. Levy,
and J. Zahorjan. Measurement, modeling, and analysis of
a peer-to-peer file-sharing workload. In 19-th ACM Symposium
on Operating Systems Principles, Bolton Landing,
NY, USA, October 2003.
[7] M. Izal, G. Urvoy-Keller, E. Biersack, P. Felber, A. Al
Hamra, and L. Garces-Erice. Dissecting bittorrent: Five
months in a torrent’s lifetime. In Passive and Active Measurements,
Antibes Juan-les-Pins, France, April 2004.
[8] T. Karagiannis, A. Broido, N. Brownlee, kc claffy, and
M. Faloutsos. Is p2p dying or just hiding? In Globecom,
Dallas, TX, USA, November 2004.
[9] N. Leibowitz, M. Ripeanu, and A. Wierzbicki. Deconstructing
the kazaa network. In 3rd IEEE Workshop on
Internet Applications (WIAPP’03), San Jose, CA, USA,
June 2003.
[10] J. Liang, R. Kumar, Y. Xi, and K. Ross. Pollution in p2p
file sharing systems. In IEEE Infocom, Miami, FL, USA,
March 2005.
[11] T. Oh-ishi, K. Sakai, T. Iwata, and A. Kurokawa. The deployment
of cache servers in p2p networks for improved
performance in content-delivery. In Third International
Conference on Peer-to-Peer Computing (P2P’03),
Linkoping, Sweden, September 2003.
[12] A. Parker. The true picture of peer-to-peer filesharing,
2004. http://www.cachelogic.com/.
[13] D. Qiu and R. Srikant. Modeling and performance analysis
of bit torrent-like peer-to-peer networks. In ACM
SIGCOMM, Portland, OR, USA, August 2004.
[14] S. Saroiu, P. K. Gummadi, and S. D. Gribble. A measurement
study of peer-to-peer file sharing systems. In Multimedia
Computing and Networking (MMCN’02), San
Jose, CA, USA, January 2002.
[15] S. Sen and J. Wang. Analyzing peer-to-peer traffic across
large networks. IEEE/ACM Transactions on Networking,
12(2):219–232, 2004.
[16] R. Sherwood, R. Braud, and B. Bhattacharjee. Slurpie: A
cooperative bulk data transfer protocol. In IEEE Infocom,
Honk Kong, China, March 2004.
5. ทำงานที่เกี่ยวข้องงานก่อนหน้าใน BitTorrent ได้เน้นประเมิน[5, 12, 8, 7], [13] การวิเคราะห์ทฤษฎี และปรับปรุง[16] . ใน [7], ล็อกของ Bittorrent tracker เป็น analysedจะแสดงไฟล์เดียวผล flashcrowd และดาวน์โหลดความเร็ว [13] ในรูปแบบของเหลวจะใช้เพื่อกำหนดเฉลี่ยเวลาในการดาวน์โหลดไฟล์เดียว นี้รูปแบบโดดเด่นสันนิษฐานถึงปัวและออกกระบวนการ downloaders และเมล็ด อัพโหลดเท่า และดาวน์โหลดแบนด์วิธสำหรับเพื่อนทั้งหมด และไม่ flashcrowdผลการ อย่างไรก็ตาม การประมวลผลของสมมติฐานของปัวซองcontradicted ตามผลลัพธ์ของเอกสารนี้ ระบุแข็งแรงต้องการจำแนกปริมาณเหมาะสมเพื่อตรวจสอบรูปแบบ P2Pแสดงการปรับปรุงซอฟต์แวร์เช่น BitTorrentใน [16] ระบบของพวกเขา decentralizes ได้อย่างมีประสิทธิภาพตัวติดตาม อย่างไรก็ตาม เนื่องจากมีความสมบูรณ์มาตรการที่จะเล็กน้อยเสียหายระบบนี้อื่น ๆ ระบบ P2P BitTorrent วัดต่าง ๆ กว่าการศึกษาของเครือข่าย P2P มี addressedปัญหาของความพร้อมใช้งาน [2, 4, 6], สมบูรณ์ [10],flashcrowds [5, 9], และประสิทธิภาพดาวน์โหลด [1, 1514, 3, 4] ส่วนใหญ่ศึกษาความพร้อมใช้งานเฉพาะช่วงไม่กี่วัน [2] หรือสัปดาห์ [4], ทำให้ยากที่จะวาดบทสรุปในลักษณะการทำงานระยะยาวเพียร์ ตนเท่านั้นศึกษาอยู่ติดตาม 200 วันจราจร Kazaaแกนหลักของมหาวิทยาลัยวอชิงตัน [6], แต่ wellconnectedผู้ใช้อินเตอร์เน็ตในระบบนี้ไม่มีผู้ใช้เฉลี่ย P2P ความสมบูรณ์ของระบบ P2Pได้รับความสนใจน้อยจาก academia ไม่ซ้ำกันการศึกษาพบว่าสำหรับเพลงยอดนิยมบน Kazaa ลดสูงสุดถึง 70%รุ่นอื่นจะเสีย ขึ้นก็ปลอม [10]จึงมีระบบดูแล Kazaa ที่ตามออกเสียงลงคะแนนสมบูรณ์ผล ในการศึกษาครั้งแรกอย่างใดอย่างหนึ่ง(2000 สิงหาคม) เกี่ยวข้องกับดาวน์โหลดประสิทธิภาพ [1],กว่า 35000 Gnutella เพียร์ที่ตามวันหนึ่งเกือบ 70% ของเพื่อนได้ไม่นำแบนด์วิธใด ๆใน [15] ก็จะพบว่าน้อยกว่า 10% ของ IPหมายเลขเติมประมาณ 99% ของแบนด์วิดท์ P2P ทั้งหมด ใน [14],ใช้ SProbe (ส่วน sprobe.cs.washington.edu)การวัดแบนด์วิดท์ของเพื่อน Gnutella 223,000 ใน2544 พฤษภาคม จะเปิดออกที่ประมาณ 8% ของ Gnutellaเพื่อนดาวน์โหลดไฟล์ที่ความเร็วต่ำกว่า 64 kbpsอายุการใช้งานเนื้อหาจะยังคงเป็นงานเข้าใจ และบรรยากาศเงียบสงบทั้งวิจัยที่ตั้ง มีการตรวจสอบกระดาษเดียวเมื่อเนื้อหาที่ปรากฏบนเครือข่าย P2P แต่ไม่เมื่อมันหายไป [3]6. อภิปรายและบทสรุปในเอกสารนี้ เราได้นำเสนอการประเมินโดยละเอียดการศึกษาและการวิเคราะห์ของ BitTorrent/Suprnovaระบบ P2P เราเชื่อว่า การศึกษานี้ เป็นผลงานกับความพยายามอย่างต่อเนื่องเพื่อเข้าใจในการลักษณะการทำงานของระบบ P2P ที่ใช้กันอย่างแพร่หลาย ในอันที่จะเราพบที่เราได้เผยแพร่แฟ้มข้อมูลดิบทั้งหมดที่ใช้ร่วมกัน(ลับ), วัด และซอฟต์แวร์เอกสารประกอบในเพื่อน-2-peer.orgหนึ่งประโยชน์ใหญ่ของ BitTorrent/Suprnovaระดับสูงของความสมบูรณ์ทั้งเนื้อหาและmeta-ข้อมูลเนื่องจากการทำงานของส่วนประกอบของโลกเราได้แสดงให้เห็นว่า ผู้ควบคุมเพียง 20 รวมกับอาสาสมัครอื่น ๆ จำนวนมากแก้ปัญหาไฟล์ปลอมบนBitTorrent/Suprnova อย่างไรก็ตาม นี้มาที่:พร้อมระบบมี hampered โดยธรรมชาติของโลกส่วนประกอบเหล่านี้ กระจายอำนาจการแพร่กระจายจะมีการโซลูชั่นชัด แต่ทำให้ข้อมูลเมตาขึ้นยัง มีโครงร่างแบบกระจายศูนย์เช่นใน Kazaaไม่พร้อมปัญหาแต่ขาดความสมบูรณ์ ตั้งแต่ Kazaaมี plagued กับไฟล์ปลอมจำนวนมาก ชัดเจน กระจายอำนาจการแพร่กระจายยังไม่ได้แก้ไขปัญหาที่ต้องวิจัยต่อไปได้ความท้าทายในอนาคตออกแบบอื่นแชร์ไฟล์ P2P ถูกสร้างแรงจูงใจจากเมล็ด ตัวอย่าง เพียร์ที่เมล็ดแฟ้มควรกำหนดกำหนดลักษณะค้าสำหรับแฟ้มอื่น ๆการอ้างอิง[1] E. Adar และ B. A. Huberman ฟรีบน gnutellaรายงานทางเทคนิค Xerox PARC, 2000 สิงหาคม[2] อาร์กุ๊ก S. Savage และ Voelker กรัมเมตร ทำความเข้าใจความพร้อมใช้งาน ในอบรมเพียร์ไปสากลระบบเพียร์ เบิร์กลีย์ CA, USA, 2546Byers S. [3] L. Cranor, E. ครอเนิน D. Kormann และแม็ก แดเนียลพีการวิเคราะห์ปัญหาด้านความปลอดภัยในภาพยนตร์กระบวนการผลิตและจำหน่าย ในพลอากาศ 2003เชิงบน DRM วอชิงตัน DC สหรัฐอเมริกา 2003 oct[4] เจชู คุณ Labonte และ B. Levine ความพร้อมใช้งานและท้องถิ่นขนาดของระบบไฟล์เพียร์เพื่อเพียร์ ใน ITCom:ขนาดและการควบคุมการจราจรในเครือข่ายไอพี บอสตันMA, USA, 2545 กรกฎาคม[5] โคเฮนบี แรงจูงใจสร้างเสถียรภาพใน bittorrent ในอบรมเศรษฐศาสตร์ระบบเพียร์เพื่อเพียร์ เบิร์กลีย์สหรัฐอเมริกา 2003 พฤษภาคม http://bittorrent.com/[6] คุณ Gummadi, R. ดันน์ S. Saroiu, S. Gribble, H. Levyและเจ Zahorjan วัด โมเดล และวิเคราะห์มีปริมาณการใช้แฟ้มร่วมกันเพียร์เพื่อเพียร์ ในวิชาการพลอากาศ 19 thระบบปฏิบัติการหลัก ขนย้ายสินค้า โบลตันNY, USA, 2546 ตุลาคมIzal เมตร [7] G. Urvoy เคลเลอร์ E. Biersack, P. Felber, A. อัลฮัม และ L. Garces-Erice Dissecting bittorrent: ห้าเดือนในอายุการใช้งานของ torrent ในการประเมินการใช้งานอยู่ และแฝงสตาร์อองตีบ Juan-เลส์หมุด ฝรั่งเศส 2004 เมษายน[8] ต. Karagiannis, A. Broido, Brownlee ตอนเหนือ เคซี claffy และเมตร Faloutsos P2p ตาย หรือเพียงแค่ซ่อน ใน Globecomดัลลัส TX สหรัฐอเมริกา 2547 พฤศจิกายน[9] N. Leibowitz, M. Ripeanu และ A. Wierzbicki การรื้อเครือข่ายของ kazaa ใน 3 IEEE อบรมใช้งานอินเทอร์เน็ต (WIAPP'03), San Jose, CA, USA2003 มิถุนายน[10] เจเหลียง R. Kumar, Y. สิ ก รอสส์คุณ มลพิษใน p2pแฟ้มที่ใช้ร่วมกันระบบ ใน IEEE Infocom, Miami, FL สหรัฐอเมริกา2005 มีนาคม[11] ต.โอ้-ishi คุณ Sakai ต.ไอวาตะ และ A. Kurokawa การใช้งานแคชเซิร์ฟเวอร์ใน p2p เครือข่ายสำหรับการปรับปรุงประสิทธิภาพในการส่งมอบเนื้อหา ในประเทศที่สามการประชุมวิชาการคอมพิวเตอร์เพียร์เพื่อเพียร์ (P2P'03),ลินโคปิง สวีเดน 2003 กันยายน[12] ปาร์คเกอร์ A. รูปภาพจริงของเพียร์เพื่อเพียร์ filesharing2004 ส่วน http://www.cachelogic.com/[13] D. คูและ R. Srikant วิเคราะห์โมเดลและประสิทธิภาพเครือข่ายเพียร์ทูเพียร์เหมือนฝนตกหนักบิต ในพลอากาศSIGCOMM พอร์ตแลนด์ หรือ สหรัฐอเมริกา 2547 สิงหาคม[14] S. Saroiu คุณ P. Gummadi และ S. D. Gribble การประเมินการศึกษาร่วมกันระบบแฟ้มเพียร์เพื่อเพียร์ ในมัลติมีเดียคอมพิวเตอร์ และระบบเครือข่าย (MMCN'02), ซานJose, CA, USA, 2545 พ.ศ.[15] เอสเซนและเจวัง วิเคราะห์จราจรเพียร์เพื่อเพียร์ระหว่างเครือข่ายขนาดใหญ่ IEEE/พล อากาศธุรกรรมบนระบบเครือข่าย12 (2): 219-232, 2004[16] อาร์เชอร์ R. Braud และ Bhattacharjee บี Slurpie: Aถ่ายโอนข้อมูลแบบกลุ่มร่วมมือ ใน IEEE InfocomHonk Kong ประเทศจีน 2004 มีนาคม
การแปล กรุณารอสักครู่..
5.
ทำงานที่เกี่ยวข้องกับการทำงานก่อนหน้าBitTorrent ได้มุ่งเน้นในการวัด
[5, 12, 8, 7] วิเคราะห์ทางทฤษฎี [13] และการปรับปรุง
[16] ใน [7], บันทึกการติดตาม Bittorrent มีการวิเคราะห์;
มันแสดงให้เห็นสำหรับไฟล์เดียวผล flashcrowd
และความเร็วในการดาวน์โหลด ใน [13]
รูปแบบของเหลวที่ใช้ในการตรวจสอบเวลาการดาวน์โหลดโดยเฉลี่ยไฟล์เดียว นี้รูปแบบที่โดดเด่นถือว่ามาถึง Poisson และเดินทางกระบวนการdownloaders และเมล็ดอัปโหลดเท่ากันและแบนด์วิดท์การดาวน์โหลดทั้งหมดเพื่อนและไม่มีflashcrowd ผล แต่สมมติฐานของพวกเขาของกระบวนการ Poisson ขัดแย้งโดยผลของการวิจัยนี้แสดงให้เห็นความต้องการที่แข็งแกร่งสำหรับลักษณะภาระงานที่เหมาะสมในการตรวจสอบรูปแบบP2P. การปรับปรุงซอฟแวร์ BitTorrent เหมือนจะถูกนำเสนอใน[16] ระบบของพวกเขาได้อย่างมีประสิทธิภาพกระจายติดตาม แต่เนื่องจากการขาดความสมบูรณ์ของความซื่อสัตย์มาตรการก็จะเป็นที่น่ารำคาญเสียหายระบบนี้. สำหรับระบบอื่น ๆ P2P กว่า BitTorrent วัดหลายการศึกษาของเครือข่ายP2P มี addressed เรื่องของความพร้อม [2, 4, 6] สมบูรณ์ [10] , flashcrowds [5, 9] และประสิทธิภาพการทำงานดาวน์โหลด [1, 15, 14, 3, 4] ส่วนใหญ่ของการศึกษาความพร้อมเพียงครอบคลุมไม่กี่วัน [2] หรือสัปดาห์ [4] ทำให้เป็นเรื่องยากที่จะวาดข้อสรุปเกี่ยวกับพฤติกรรมของเพียร์ในระยะยาว ระยะยาวเพียงการศึกษาเป็นร่องรอย 200 วันของการจราจร Kazaa ในมหาวิทยาลัยวอชิงตันกระดูกสันหลัง[6] แต่ wellconnected ผู้ใช้ที่มีอินเทอร์เน็ตฟรีในสภาพแวดล้อมนี้ไม่ได้ผู้ใช้ P2P เฉลี่ย ความสมบูรณ์ของระบบ P2P ได้รับความสนใจเล็ก ๆ น้อย ๆ จากสถาบันการศึกษา ที่ไม่ซ้ำกันการศึกษาพบว่าเพลงที่นิยมใน Kazaa สูงสุดถึง 70% ของรุ่นที่แตกต่างกันที่มีการปนเปื้อนหรือปลอมเพียง [10]. ระบบการดูแล Kazaa ขึ้นอยู่กับการลงคะแนนจึงไม่ได้ผลอย่างสมบูรณ์ ในตอนหนึ่งของการศึกษาครั้งแรก(สิงหาคม 2000) ที่เกี่ยวข้องกับการดาวน์โหลดประสิทธิภาพ [1] กว่า 35,000 คนรอบข้าง Gnutella ที่ตามมาวันหนึ่ง. เกือบ 70% ของคนรอบข้างไม่ได้มีส่วนร่วมในแบนด์วิดธ์ใด ๆ . ใน [15] พบว่าน้อยกว่า 10% ของไอพีหมายเลขเติมเกี่ยวกับ99% ของแบนด์วิดธ์ P2P ทั้งหมด ใน [14], SProbe (sprobe.cs.washington.edu) ถูกนำมาใช้ในการวัดแบนด์วิดธ์ของเพื่อนGnutella 223,000 ในเดือนพฤษภาคมปี2001 มันเปิดออกที่ประมาณ 8% ของ Gnutella เพื่อนดาวน์โหลดไฟล์ที่ความเร็วต่ำกว่า 64 กิโลบิตต่อวินาที. เนื้อหา อายุการใช้งานก็ยังคงเป็นความเข้าใจและสำรวจพื้นที่วิจัย เพียงคนเดียวที่ได้รับการตรวจสอบกระดาษเมื่อเนื้อหาที่ปรากฏบนเครือข่าย P2P แต่ไม่เมื่อมันหายไป[3]. 6 คำอธิบายและสรุปในบทความนี้เราได้นำเสนอการวัดรายละเอียดการศึกษาและวิเคราะห์ของBitTorrent / Suprnova ระบบ P2P เราเชื่อว่าการศึกษาครั้งนี้เป็นผลงานที่จะใช้ความพยายามอย่างต่อเนื่องที่จะได้รับความเข้าใจในการทำงานของระบบการใช้กันอย่างแพร่หลายP2P เพื่อที่จะแบ่งปันผลการวิจัยของเราที่เราได้รับการตีพิมพ์ไฟล์ข้อมูลดิบทั้งหมด(ไม่ระบุชื่อ) ซอฟแวร์การวัดและเอกสารในpeer-2-peer.org. หนึ่งในข้อดีที่ใหญ่ของ BitTorrent / Suprnova เป็นระดับสูงของความสมบูรณ์ของทั้งเนื้อหาและข้อมูล meta-เนื่องจากการทำงานของส่วนประกอบของทั่วโลก. เราได้แสดงให้เห็นว่ามีเพียง 20 ผู้ดูแลรวมกับอาสาสมัครอื่นๆ อีกมากมายแก้ปัญหาปลอมไฟล์บนBitTorrent / Suprnova แต่นี้มาในราคา: ความพร้อมของระบบเป็นอุปสรรคโดยธรรมชาติทั่วโลกขององค์ประกอบเหล่านี้ การกระจายอำนาจจะให้วิธีการแก้ปัญหาที่เห็นได้ชัด แต่ทำให้ข้อมูล meta ความเสี่ยงมากขึ้น. นอกจากนี้ยังมีรูปแบบการกระจายอำนาจเช่น Kazaa มีปัญหาความพร้อมแต่ขาดความสมบูรณ์ตั้งแต่ Kazaa เป็นโรคที่มีไฟล์ปลอมจำนวนมาก เห็นได้ชัดว่าการกระจายอำนาจเป็นเรื่องที่ยังไม่แก้ที่ต้องวิจัยต่อไป. อีกความท้าทายการออกแบบในอนาคตสำหรับการแบ่งปันไฟล์ P2P จะสร้างแรงจูงใจให้กับเมล็ดพันธุ์ ตัวอย่างเช่นคนรอบข้างว่าเมล็ดไฟล์ควรจะได้รับการตั้งค่าที่จะแลกเปลี่ยนไฟล์อื่น ๆ . อ้างอิง[1] อีอาดาร์และปริญญาตรี Huberman ขี่ฟรี Gnutella. รายงานทางเทคนิค, ซีร็อกซ์ PARC สิงหาคม 2000 [2] อาร์ Bhagwan เอสโหดและ GM Voelker เข้าใจความพร้อม ในการประชุมเชิงปฏิบัติการระหว่างประเทศใน Peer เพื่อPeer ระบบลี CA, USA, กุมภาพันธ์ 2003 [3] ยอร์สเอสแอล Cranor อีโครนิน, D. Kormann และพี McDaniel. การวิเคราะห์ช่องโหว่ความปลอดภัยในภาพยนตร์การผลิตและขั้นตอนการกระจาย ใน 2003 ACM อบรมเชิงปฏิบัติการเรื่อง DRM วอชิงตันดีซีประเทศสหรัฐอเมริกาตุลาคม 2003 [4] เจบุญชูเค Labonte และบี Levine ห้องว่างและบริเวณใกล้เคียงวัดระบบไฟล์แบบ peer-to-peer ใน ITCom: ปรับขยายและควบคุมการจราจรในเครือข่ายไอพี, Boston, MA, USA กรกฏาคม 2002 [5] บีโคเฮน แรงจูงใจในการสร้างความเข้มแข็งใน BitTorrent ในการประชุมเชิงปฏิบัติการเกี่ยวกับเศรษฐศาสตร์ของระบบ Peer-to-Peer ลีสหรัฐอเมริกาพฤษภาคม2003 http://bittorrent.com/. [6] เค Gummadi อาร์ดันน์, เอส Saroiu เอสกริบเบิ้ลเอชประกาศ , เจ Zahorjan การวัดการสร้างแบบจำลองและการวิเคราะห์แบบ peer-to-peer ภาระแบ่งปันไฟล์ ใน 19 ปีบริบูรณ์ ACM Symposium บนระบบปฏิบัติการหลักการเชื่อมโยงไปถึงโบลตัน, นิวยอร์ก, สหรัฐอเมริกาตุลาคม 2003 [7] เอ็ม Izal กรัม Urvoy-เคลเลอร์อี Biersack พี Felber, A. Al Hamra และแอล Garces-เอไรซ์ ผ่า BitTorrent: ห้าเดือนที่ฝนตกหนักในชีวิตของ ในการวัดแบบ Passive และใช้งานAntibes Juan-les-Pins, ฝรั่งเศส, เมษายน 2004 [8] Karagiannis ทีเอ Broido เอ็น Brownlee, kc claffy และเอ็ม Faloutsos p2p กำลังจะตายหรือเพียงแค่หลบซ่อนตัวอยู่? ใน Globecom, ดัลลัสเท็กซัส, สหรัฐอเมริกาพฤศจิกายน 2004 [9] เอ็นวิซ, เอ็ม Ripeanu และเอ Wierzbicki Deconstructing เครือข่าย Kazaa ใน 3 IEEE อบรมเชิงปฏิบัติการเรื่องการประยุกต์ใช้งานทางอินเทอร์เน็ต(WIAPP'03), San Jose, CA, USA, มิถุนายน 2003 [10] เจเหลียง, อาร์มาร์วายจินและเครอสส์ มลพิษใน p2p ระบบใช้ไฟล์ร่วมกัน ใน IEEE Infocom, ไมอามี่, ฟลอริด้าประเทศสหรัฐอเมริกามีนาคม2005 [11] ตันโออิชิเคซาไกตันอิวาตะและเอโรคา การใช้งานเซิร์ฟเวอร์แคชในเครือข่าย P2P สำหรับการปรับปรุงประสิทธิภาพการทำงานในการจัดส่งเนื้อหา ระหว่างประเทศที่สามในการประชุมเกี่ยวกับ Peer-to-Peer คอมพิวเตอร์ (P2P'03) Linkoping ประเทศสวีเดนกันยายน 2003 [12] กปาร์กเกอร์ ภาพที่แท้จริงของการแชร์ไฟล์แบบ peer-to-peer 2004 http://www.cachelogic.com/. [13] D. Qiu และอาร์ Srikant การสร้างแบบจำลองและการวิเคราะห์ประสิทธิภาพของบิตฝนตกหนักเหมือนเครือข่ายแบบ peer-to-peer ใน ACM SIGCOMM, พอร์ตแลนด์, OR, USA สิงหาคม 2004 [14] เอส Saroiu, PK Gummadi และ SD กริบเบิ้ล การวัดการศึกษาแบบ peer-to-peer ระบบใช้ไฟล์ร่วมกัน ในมัลติมีเดียคอมพิวเตอร์และระบบเครือข่าย (MMCN'02), San Jose, CA, USA มกราคม 2002 [15] เอสเซนและเจวัง การวิเคราะห์การจราจรแบบ peer-to-peer ข้ามเครือข่ายขนาดใหญ่ IEEE / ACM การทำธุรกรรมบนเครือข่าย12 (2): 219-232 2004 [16] อาร์เชอร์วู้ดอาร์ Braud และบี Bhattacharjee Slurpie: เป็นข้อมูลที่สหกรณ์กลุ่มโปรโตคอลการถ่ายโอน ใน IEEE Infocom, ฮ่องกง, จีน, มีนาคม 2004
การแปล กรุณารอสักครู่..
5 . งานที่เกี่ยวข้องในการทำงาน
ก่อนหน้านี้ BitTorrent ได้มุ่งเน้นการวัด
[ 5 , 12 , 8 , 7 ] ทฤษฎีการวิเคราะห์ [ 13 ] และการปรับปรุง
[ 16 ] ใน [ 7 ] , เข้าสู่ระบบของ BitTorrent ติดตามวิเคราะห์ ;
มันแสดงผลไฟล์แฟลชคราวด์เดียวและ
ความเร็วดาวน์โหลด ใน [ 13 ] รูปแบบของเหลวที่ใช้ในการตรวจสอบ
เฉลี่ยเวลาในการดาวน์โหลดจากไฟล์เดียว นี้
รุ่นที่ถือว่าจราจรทั้งขาเข้า และ ขาออก
กระบวนการอัปโหลด downloaders และเมล็ดเท่ากัน และอุปกรณ์ทุก
ดาวน์โหลดเพื่อน และไม่มีผลกระทบแฟลชคราวด์
อย่างไรก็ตาม สมมติฐานของพวกเขา กระบวนการปัวซง
ถูกโต้แย้ง โดยผลลัพธ์ที่ได้จากบทความนี้ แสดงให้เห็นว่าความต้องการที่แข็งแกร่งสำหรับภาระงาน คุณลักษณะเหมาะสม
เพื่อตรวจสอบรูปแบบ P2P .การปรับปรุงซอฟต์แวร์ BitTorrent เช่นเสนอ
[ 16 ] ระบบของพวกเขาได้อย่างมีประสิทธิภาพ decentralizes
ติดตาม อย่างไรก็ตาม เนื่องจากการขาดความสมบูรณ์
มาตรการจะรำคาญระบบเสียหายนี้ .
สำหรับ P2P ระบบมากกว่า BitTorrent , การศึกษาการวัด
หลายเครือข่าย P2P มี addressed
ประเด็นความพร้อม [ 2 , 4 , 6 ] , ความสมบูรณ์ [ 10 ] ,
5 flashcrowds [ 9 ]และดาวน์โหลดประสิทธิภาพ [ 1 , 15 ,
2 , 3 , 4 ] ส่วนใหญ่ของห้องพักเพียงไม่กี่วัน การศึกษาครอบคลุม
[ 2 ] หรือสัปดาห์ [ 4 ] ทำให้มันวาดยาก
สรุปพฤติกรรมเพื่อนระยะยาว แค่ศึกษาระยะยาว
เป็น 200 วันติดตามการจราจรของ Kazaa บน
มหาวิทยาลัยวอชิงตันกระดูกสันหลัง [ 6 ] แต่ wellconnected
ผู้ใช้อินเตอร์เน็ตฟรีในสภาพแวดล้อม
ไม่ใช่ผู้ใช้ P2P โดยเฉลี่ยความสมบูรณ์ของระบบ P2P
ได้รับความสนใจเล็ก ๆน้อย ๆจากสถาบันการศึกษา การศึกษาเอกลักษณ์
พบว่า เพลงที่ได้รับความนิยมในเพลงได้ถึง 70 %
ของรุ่นที่แตกต่างกันจะเสียหรือเพียงแค่ปลอม [ 10 ] .
Kazaa สายกลางระบบตามการโหวตจึง
ไม่ได้ผลอย่างสมบูรณ์ . ในหนึ่งของ
การศึกษาแรก ( สิงหาคม 2543 ) ที่เกี่ยวข้องกับการดาวน์โหลดการแสดง [ 1 ] ,
กว่า 35000 ( เพื่อนที่ใช้วันเดียว
เกือบ 70% ของเพื่อนไม่ได้มีส่วนร่วมใด ๆแบนด์วิดธ์ .
[ 15 ] พบว่าน้อยกว่า 10% ของ IP
ตัวเลขกรอกเกี่ยวกับ 99% ของ P2P แบนด์วิดธ์ ใน [ 14 ] ,
sprobe ( sprobe CS . วอชิงตัน . edu ) ถูกนำมาใช้เพื่อวัดแบนด์วิดธ์ของ 223000
( เพื่อนในเดือนพฤษภาคม 2001 มันกลับกลายเป็นว่า ประมาณร้อยละ 8 ของ Gnutella
เพื่อนดาวน์โหลดไฟล์ด้วยความเร็วต่ำกว่า 64 kbps .
เนื้อหาชีวิตยังไม่ค่อยเข้าใจ และพื้นที่วิจัย unexplored
แค่กระดาษหนึ่งได้ศึกษา
เมื่อเนื้อหาที่ปรากฏบนเครือข่าย P2P แต่เมื่อ
มันหายไป [ 3 ] .
6 การอภิปรายและสรุป
ในกระดาษนี้เราได้นำเสนอการศึกษาการวัด
รายละเอียดและการวิเคราะห์ suprnova
P2P BitTorrent / ระบบเราเชื่อว่า การศึกษา คือ การบริจาค
กับความพยายามอย่างต่อเนื่องเพื่อเพิ่มความเข้าใจในพฤติกรรมของการใช้ P2P ระบบ เพื่อ
แบ่งปันผลการวิจัยของเราที่เราได้เผยแพร่ทั้งหมดข้อมูลดิบไฟล์
( ไม่ระบุชื่อ ) , การวัดซอฟต์แวร์และเอกสาร
บน peer-2-peer . org .
หนึ่งประโยชน์ใหญ่ของ BitTorrent / suprnova คือ
ระดับสูงของความสมบูรณ์ทั้งเนื้อหาและ
ข้อมูลเมตาจากการทำงานของส่วนประกอบของโลก เราได้แสดงให้เห็นว่าแค่ 20
อาสาสมัครผู้ดูแลรวมกับอีกหลายแก้ปัญหาไฟล์ปลอมบน
BitTorrent / suprnova . แต่นี้มาที่ราคาห้องพัก
ระบบเป็น hampered โดยธรรมชาติของโลกของ
ส่วนประกอบเหล่านี้ การจะให้
ทางออกที่ชัดเจน แต่ทำให้ข้อมูล meta ความเสี่ยงมากขึ้น .
ยังเป็นแบบกระจายอำนาจในโครงการเช่น Kazaa มีปัญหาไม่มีความพร้อมแต่ขาดความสมบูรณ์
เพราะ Kazaa เป็น plagued กับไฟล์ปลอมมากมาย อย่างชัดเจน การกระจายอำนาจ
เป็นปริศนาจำเป็นต้องวิจัยเพิ่มเติมอีกในอนาคตการออกแบบ
ท้าทายสำหรับแชร์ไฟล์แบบ P2P คือ
สร้างแรงจูงใจเพื่อเมล็ดพันธุ์ ตัวอย่าง เพื่อนที่ไฟล์เมล็ด
ควรได้รับการตั้งค่าการแลกเปลี่ยนไฟล์อื่น ๆ .
อ้างอิง[ 1 ] เช่น อาดาร์และ B . A . ฮูเบอร์เมิ่น . ขี่ฟรีครับ .
รายงานทางเทคนิค , Xerox PARC สิงหาคม 2000
[ 2 ] อาร์ bhagwan เอส ซาเวจ และ จี เอ็ม voelker . ความเข้าใจ
ว่าง ในการประชุมเชิงปฏิบัติการนานาชาติเรื่องเพื่อน
เพื่อนระบบ Berkeley , CA , USA , กุมภาพันธ์ 2003
[ 3 ] . โดย L cranor เช่น โครนิน ดี kormann และหน้าระดม .
การวิเคราะห์ช่องโหว่ความปลอดภัยในหนัง
การผลิตและการกระจายของกระบวนการ ใน 2003 ACM
การประชุมเชิงปฏิบัติการเกี่ยวกับ DRM , วอชิงตัน ดีซี , สหรัฐอเมริกา , 2546 .
[ 4 ] เจ ชู เค labonte และบี เลวีน ความพร้อมและท้องถิ่น
การวัดของระบบแฟ้มเพียร์ทูเพียร์ ใน itcom :
ความยืดหยุ่นและการควบคุมการจราจรในเครือข่าย IP , บอสตัน ,
MA , USA , กรกฎาคม 2002
[ 5 ] บีโคเฮน แรงจูงใจสร้างความคึกคักใน bittorrent ใน
ประชุมเชิงปฏิบัติการ เรื่อง เศรษฐศาสตร์ จากเพื่อนถึงเพื่อนระบบ Berkeley ,
สหรัฐอเมริกาพฤษภาคม 2003 http : / / BitTorrent . com / .
[ 6 ] K . gummadi , R saroiu ดันน์ เอส เอส กริ๊บเบิล , H . เลวี่
เจและ zahorjan . การวัดการสร้างแบบจำลองและการวิเคราะห์ของการใช้ไฟล์ร่วมกัน P2P ปริมาณงาน ใน 19 th ACM Symposium
บนระบบปฏิบัติการหลัก Bolton Landing
NY , USA , ตุลาคม 2546 .
[ 7 ] ม. izal G urvoy เคลเลอร์ , E . biersack , หน้าเฟลเบอร์ อ.อัลแฮมรา
, L . กาเซสเอรี . ผ่าแฟ้ม : 5
เดือนของฝนตกหนักในชีวิต ในการวัด passive และ active
Antibes Juan Les Pins , ฝรั่งเศส , เมษายน 2004
[ 8 ] . karagiannis บร โด เอ เอ็น บราวน์ลี่ , KC claffy และ
M faloutsos . เป็น P2P จะตายหรืออยู่ ? ใน globecom
, Dallas , TX , USA , พฤศจิกายน 2004
[ 9 ] . ลิโบอิตส์ ม. ripeanu และ . wierzbicki . สนทนาประกอบด้วย
และ Kazaa เครือข่าย ในการสัมมนาเชิงปฏิบัติการ เรื่อง การใช้งานอินเทอร์เน็ต 3 (
( wiapp '03 ) , San Jose , CA , USA ,
มิถุนายน 2003
[ 10 ] เจ เลี่ยง อาร์ คูมาร์ วาย ซี และ เค รอสส์ ใช้ไฟล์ร่วมกัน P2P
มลพิษในระบบ ดาวน์โหลดใน IEEE , ไมอามี่ , ฟลอริด้าสหรัฐอเมริกา
มีนาคม 2005
[ 11 ] ทีโอ อิชิ คุณซาไก ต. อิวาตะ และ คุโรคาวะ การใช้งาน
แคชเซิร์ฟเวอร์ในเครือข่าย P2P สำหรับประสิทธิภาพที่ดีขึ้น
ในเนื้อหาการจัดส่งสินค้าในการประชุมนานาชาติ
3 เพื่อนเพื่อเพื่อน ( P2P ) '03 )
ลินโคปิง ประเทศสวีเดน กันยายน 2546
[ 12 ] . ปาร์กเกอร์ ภาพที่แท้จริงของ P2P โปรแกรมแชร์ไฟล์ ,
2004 http : / / www.cachelogic . com / .
[ 13 ] D . Qiu และ R . srikant . การสร้างแบบจำลองและการวิเคราะห์สมรรถนะ
ของ torrent bit ต้องการเครือข่ายเพียร์ทูเพียร์ ใน acm
sigcomm , พอร์ตแลนด์หรือสหรัฐอเมริกาสิงหาคม 2004 .
[ 14 ] . saroiu พี เค gummadi , S . D .
การแปล กรุณารอสักครู่..