De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda
Una red peer-to-peer (P2P) en la que los nodos interconectados ("peers") comparten recursos entre sí sin el uso de un sistema administrativo centralizado.
Una red basada en el modelo cliente-servidor , donde los clientes individuales solicitan servicios y recursos de servidores centralizados.

La informática o redes de igual a igual ( P2P ) es una arquitectura de aplicación distribuida que divide tareas o cargas de trabajo entre pares. Los compañeros son participantes igualmente privilegiados y equipotentes en la aplicación. Se dice que forman una red de nodos de igual a igual.

Los pares hacen que una parte de sus recursos, como la potencia de procesamiento, el almacenamiento en disco o el ancho de banda de la red, estén directamente disponibles para otros participantes de la red, sin necesidad de una coordinación central por parte de servidores o hosts estables. [1] Los pares son proveedores y consumidores de recursos, en contraste con el modelo tradicional cliente-servidor en el que se divide el consumo y la oferta de recursos. Los sistemas P2P colaborativos emergentes están yendo más allá de la era de los pares que hacen cosas similares mientras comparten recursos, y buscan pares diversos que puedan aportar recursos y capacidades únicos a una comunidad virtual , empoderándola para participar en tareas más importantes que las que se pueden realizar. por pares individuales, pero que son beneficiosos para todos los pares.[2]

Si bien los sistemas P2P se habían utilizado anteriormente en muchos dominios de aplicaciones, [3] la arquitectura fue popularizada por el sistema de intercambio de archivos Napster , lanzado originalmente en 1999. [4] El concepto ha inspirado nuevas estructuras y filosofías en muchas áreas de la interacción humana. En tales contextos sociales, peer-to-peer como meme se refiere a la red social igualitaria que ha surgido en toda la sociedad, habilitada por las tecnologías de Internet en general.

Desarrollo histórico [ editar ]

SETI @ home se estableció en 1999

Si bien los sistemas P2P se habían utilizado anteriormente en muchos dominios de aplicaciones, [3] el concepto fue popularizado por sistemas de intercambio de archivos como la aplicación para compartir música Napster (lanzada originalmente en 1999). El movimiento de igual a igual permitió a millones de usuarios de Internet conectarse "directamente, formando grupos y colaborando para convertirse en motores de búsqueda, supercomputadoras virtuales y sistemas de archivos creados por los usuarios". [5] El concepto básico de la computación entre pares se concibió en debates anteriores sobre sistemas de software y redes, y se remonta a los principios establecidos en la primera Solicitud de comentarios , RFC 1 . [6]

La visión de Tim Berners-Lee para la World Wide Web se asemejaba a una red P2P en el sentido de que asumía que cada usuario de la web sería un editor y colaborador activo, creando y enlazando contenido para formar una "web" interconectada de enlaces. La primera Internet era más abierta que la actual, donde dos máquinas conectadas a Internet podían enviarse paquetes entre sí sin cortafuegos ni otras medidas de seguridad. [5] [ página necesaria ] Esto contrasta con la estructura similar a la radiodifusión de la web tal como se ha desarrollado a lo largo de los años. [7] [8] Como precursor de Internet, ARPANETera una red cliente-servidor exitosa en la que "todos los nodos participantes podían solicitar y servir contenido". Sin embargo, ARPANET no estaba autoorganizado y carecía de la capacidad de "proporcionar cualquier medio de enrutamiento basado en contenido o contexto más allá del enrutamiento 'simple' basado en direcciones". [8]

Por lo tanto, se estableció USENET , un sistema de mensajería distribuida que a menudo se describe como una arquitectura de igual a igual temprana. Fue desarrollado en 1979 como un sistema que aplica un modelo de control descentralizado . [9] El modelo básico es un modelo cliente-servidor desde la perspectiva del usuario o del cliente que ofrece un enfoque autoorganizado para los servidores de grupos de noticias. Sin embargo, los servidores de noticias se comunican entre sí como pares para propagar artículos de noticias de Usenet por todo el grupo de servidores de red. La misma consideración se aplica al correo electrónico SMTP en el sentido de que la red central de retransmisión de correo electrónico de los agentes de transferencia de correo tiene un carácter de igual a igual, mientras que la periferia declientes de correo electrónico y sus conexiones directas es estrictamente una relación cliente-servidor. [ cita requerida ]

En mayo de 1999, con millones de personas más en Internet, Shawn Fanning presentó la aplicación para compartir música y archivos llamada Napster. [8] Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy, donde "los usuarios participantes establecen una red virtual, totalmente independiente de la red física, sin tener que obedecer ninguna autoridad administrativa o restricción". [8]

Arquitectura [ editar ]

Una red de igual a igual está diseñada en torno a la noción de nodos iguales que funcionan simultáneamente como "clientes" y "servidores" para los otros nodos de la red. Este modelo de disposición de red difiere del modelo cliente-servidor en el que la comunicación suele ser hacia y desde un servidor central. Un ejemplo típico de transferencia de archivos que utiliza el modelo cliente-servidor es el servicio Protocolo de transferencia de archivos (FTP) en el que los programas cliente y servidor son distintos: los clientes inician la transferencia y los servidores satisfacen estas solicitudes.

Enrutamiento y descubrimiento de recursos [ editar ]

Las redes peer-to-peer generalmente implementan alguna forma de red superpuesta virtual sobre la topología de la red física, donde los nodos en la superposición forman un subconjunto de los nodos en la red física. Los datos aún se intercambian directamente a través de la red TCP / IP subyacente , pero en la capa de aplicación, los pares pueden comunicarse entre sí directamente, a través de enlaces superpuestos lógicos (cada uno de los cuales corresponde a una ruta a través de la red física subyacente). Las superposiciones se utilizan para la indexación y el descubrimiento de pares, y hacen que el sistema P2P sea independiente de la topología de la red física. Según cómo los nodos están vinculados entre sí dentro de la red superpuesta, y cómo se indexan y ubican los recursos, podemos clasificar las redes comono estructurado o estructurado (o como un híbrido entre los dos). [10] [11] [12]

Redes no estructuradas [ editar ]

Diagrama de red superpuesto para una red P2P no estructurada , que ilustra la naturaleza ad hoc de las conexiones entre nodos

Las redes peer-to-peer no estructuradas no imponen una estructura particular en la red superpuesta por diseño, sino que están formadas por nodos que forman conexiones aleatoriamente entre sí. [13] ( Gnutella , Gossip y Kazaa son ejemplos de protocolos P2P no estructurados). [14]

Debido a que no se les impone una estructura globalmente, las redes no estructuradas son fáciles de construir y permiten optimizaciones localizadas en diferentes regiones de la superposición. [15] Además, debido a que el papel de todos los pares en la red es el mismo, las redes no estructuradas son muy sólidas frente a altas tasas de "abandono", es decir, cuando un gran número de pares se unen y abandonan con frecuencia la red. [16] [17]

Sin embargo, las principales limitaciones de las redes no estructuradas también surgen de esta falta de estructura. En particular, cuando un par quiere encontrar un dato deseado en la red, la consulta de búsqueda debe inundar la red para encontrar tantos pares como sea posible que compartan los datos. La inundación provoca una gran cantidad de tráfico de señalización en la red, utiliza más CPU/ memory (al requerir que todos los pares procesen todas las consultas de búsqueda) y no garantiza que las consultas de búsqueda siempre se resuelvan. Además, dado que no existe una correlación entre un par y el contenido administrado por él, no hay garantía de que la inundación encuentre un par que tenga los datos deseados. Es probable que el contenido popular esté disponible en varios pares y es probable que cualquier compañero que lo busque encuentre lo mismo. Pero si un par está buscando datos raros compartidos solo por algunos otros pares, es muy poco probable que la búsqueda tenga éxito. [18]

Redes estructuradas [ editar ]

Diagrama de red superpuesto para una red P2P estructurada , utilizando una tabla hash distribuida (DHT) para identificar y ubicar nodos / recursos

En redes estructuradas peer-to-peer, la superposición se organiza en una topología específica, y el protocolo asegura que cualquier nodo pueda buscar de manera eficiente [19] en la red un archivo / recurso, incluso si el recurso es extremadamente raro.

El tipo más común de redes P2P estructuradas implementan una tabla hash distribuida (DHT), [20] [21] en la que se usa una variante de hash consistente para asignar la propiedad de cada archivo a un par en particular. [22] [23] Esto permite a los pares buscar recursos en la red mediante una tabla hash : es decir, los pares ( clave , valor ) se almacenan en el DHT, y cualquier nodo participante puede recuperar de manera eficiente el valor asociado con una clave determinada. . [24] [25]

Tablas hash distribuidas

Sin embargo, para enrutar el tráfico de manera eficiente a través de la red, los nodos en una superposición estructurada deben mantener listas de vecinos [26] que satisfagan criterios específicos. Esto los hace menos robustos en redes con una alta tasa de abandono (es decir, con una gran cantidad de nodos que se unen y abandonan con frecuencia en la red). [17] [27] Una evaluación más reciente de las soluciones de descubrimiento de recursos P2P bajo cargas de trabajo reales ha señalado varios problemas en las soluciones basadas en DHT, como el alto costo de publicidad / descubrimiento de recursos y el desequilibrio de carga estática y dinámica. [28]

Las redes distribuidas notables que usan DHT incluyen Tixati , una alternativa al rastreador distribuido de BitTorrent , la red Kad , la botnet Storm , YaCy y Coral Content Distribution Network . Algunos proyectos de investigación destacados incluyen el proyecto Chord , Kademlia , la utilidad de almacenamiento PAST , P-Grid , una red de superposición emergente y autoorganizada , y el sistema de distribución de contenido CoopNet . [29] Las redes basadas en DHT también se han utilizado ampliamente para lograr un descubrimiento eficiente de recursos [30] [31]para sistemas de computación en red , ya que ayuda en la gestión de recursos y la programación de aplicaciones.

Modelos híbridos [ editar ]

Los modelos híbridos son una combinación de modelos peer-to-peer y cliente-servidor. [32] Un modelo híbrido común es tener un servidor central que ayude a los pares a encontrarse. Spotify fue un ejemplo de modelo híbrido [hasta 2014]. Existe una variedad de modelos híbridos, todos los cuales hacen concesiones entre la funcionalidad centralizada proporcionada por una red estructurada de servidor / cliente y la igualdad de nodos proporcionada por las redes no estructuradas de igual a igual. Actualmente, los modelos híbridos tienen un mejor rendimiento que las redes no estructuradas puras o las redes estructuradas puras porque ciertas funciones, como la búsqueda, requieren una funcionalidad centralizada pero se benefician de la agregación descentralizada de nodos proporcionada por las redes no estructuradas. [33]

Sistema de distribución de contenido CoopNet [ editar ]

CoopNet (Cooperative Networking) fue un sistema propuesto para descargar el servicio a pares que han descargado contenido recientemente , propuesto por los científicos informáticos Venkata N. Padmanabhan y Kunwadee Sripanidkulchai, que trabajan en Microsoft Research y Carnegie Mellon University . [34] [35] Básicamente, cuando un servidor experimenta un aumento en la carga, redirige a los pares entrantes a otros pares que han acordado reflejar el contenido, descargando así el equilibrio del servidor. Toda la información se conserva en el servidor. Este sistema aprovecha el hecho de que es más probable que el cuello de botella esté en el ancho de banda de salida que la CPU., de ahí su diseño centrado en el servidor. Asigna pares a otros pares que están 'cercanos en IP ' a sus vecinos [mismo rango de prefijo] en un intento de usar la localidad. Si se encuentran varios pares con el mismo archivo , indica que el nodo elige el más rápido de sus vecinos. Los medios de transmisión se transmiten haciendo que los clientes almacenen en caché la transmisión anterior y luego la transmitan por partes a los nuevos nodos.

Seguridad y confianza [ editar ]

Los sistemas de igual a igual plantean desafíos únicos desde la perspectiva de la seguridad informática .

Como cualquier otra forma de software , las aplicaciones P2P pueden contener vulnerabilidades . Sin embargo, lo que hace que esto sea particularmente peligroso para el software P2P es que las aplicaciones de igual a igual actúan como servidores y como clientes, lo que significa que pueden ser más vulnerables a exploits remotos . [36]

Ataques de enrutamiento [ editar ]

Dado que cada nodo desempeña un papel en el enrutamiento del tráfico a través de la red, los usuarios malintencionados pueden realizar una variedad de "ataques de enrutamiento" o ataques de denegación de servicio . Algunos ejemplos de ataques de enrutamiento comunes incluyen "enrutamiento de búsqueda incorrecto" mediante el cual los nodos maliciosos reenvían deliberadamente solicitudes incorrectamente o devuelven resultados falsos, "actualizaciones de enrutamiento incorrectas" donde los nodos maliciosos corrompen las tablas de enrutamiento de los nodos vecinos enviándoles información falsa y "partición de red de enrutamiento incorrecta "donde cuando se unen nuevos nodos, se inician a través de un nodo malicioso, que coloca el nuevo nodo en una partición de la red que está poblada por otros nodos maliciosos. [37]

Datos corruptos y software malicioso [ editar ]

La prevalencia de malware varía entre diferentes protocolos peer-to-peer. Los estudios que analizaron la propagación del malware en las redes P2P encontraron, por ejemplo, que el 63% de las solicitudes de descarga respondidas en la red gnutella contenían algún tipo de malware, mientras que solo el 3% del contenido de OpenFT contenía malware. En ambos casos, los tres tipos más comunes de malware representaron la gran mayoría de los casos (99% en gnutella y 65% ​​en OpenFT). Otro estudio que analizó el tráfico en la red Kazaa encontró que el 15% de los 500.000 archivos de muestra tomados estaban infectados por uno o más de los 365 virus informáticos diferentes que se probaron. [38]

Los datos corruptos también se pueden distribuir en redes P2P modificando archivos que ya se están compartiendo en la red. Por ejemplo, en la red FastTrack , la RIAA logró introducir fragmentos falsos en descargas y archivos descargados (principalmente archivos MP3 ). Posteriormente, los archivos infectados con el virus RIAA quedaron inutilizables y contenían código malicioso. También se sabe que la RIAA ha subido música y películas falsas a las redes P2P para disuadir el intercambio ilegal de archivos. [39] En consecuencia, las redes P2P de hoy han visto un enorme aumento de sus mecanismos de seguridad y verificación de archivos. Hash moderno , verificación de fragmentosy los diferentes métodos de cifrado han hecho que la mayoría de las redes sean resistentes a casi cualquier tipo de ataque, incluso cuando la mayor parte de la red respectiva ha sido reemplazada por hosts falsos o no funcionales. [40]

Redes informáticas resistentes y escalables [ editar ]

La naturaleza descentralizada de las redes P2P aumenta la robustez porque elimina el único punto de falla que puede ser inherente a un sistema basado en cliente-servidor. [41] A medida que llegan los nodos y aumenta la demanda en el sistema, la capacidad total del sistema también aumenta y la probabilidad de falla disminuye. Si un par de la red no funciona correctamente, toda la red no se verá comprometida ni dañada. Por el contrario, en una arquitectura cliente-servidor típica, los clientes solo comparten sus demandas con el sistema, pero no sus recursos. En este caso, a medida que más clientes se unen al sistema, hay menos recursos disponibles para atender a cada cliente y, si el servidor central falla, se desactiva toda la red.

Búsqueda y almacenamiento distribuidos [ editar ]

Resultados de búsqueda para la consulta " software libre ", utilizando YaCy, un motor de búsqueda distribuido gratuito que se ejecuta en una red de igual a igual, en lugar de realizar solicitudes a servidores de índices centralizados (como Google , Yahoo y otros motores de búsqueda corporativos).

Existen ventajas y desventajas en las redes P2P relacionadas con el tema de la copia de seguridad , la recuperación y la disponibilidad de datos. En una red centralizada, los administradores del sistema son las únicas fuerzas que controlan la disponibilidad de los archivos que se comparten. Si los administradores deciden dejar de distribuir un archivo, simplemente tienen que eliminarlo de sus servidores y ya no estará disponible para los usuarios. Además de dejar a los usuarios impotentes para decidir qué se distribuye en la comunidad, esto hace que todo el sistema sea vulnerable a las amenazas y solicitudes del gobierno y otras fuerzas importantes. Por ejemplo, YouTubeha sido presionada por la RIAA, la MPAA y la industria del entretenimiento para filtrar el contenido protegido por derechos de autor. Aunque las redes servidor-cliente pueden monitorear y administrar la disponibilidad del contenido, pueden tener más estabilidad en la disponibilidad del contenido que eligen alojar. Un cliente no debería tener problemas para acceder a contenido oscuro que se comparte en una red centralizada estable. Las redes P2P, sin embargo, son menos confiables para compartir archivos impopulares porque compartir archivos en una red P2P requiere que al menos un nodo en la red tenga los datos solicitados, y ese nodo debe poder conectarse al nodo que solicita los datos. En ocasiones, este requisito es difícil de cumplir porque los usuarios pueden eliminar o dejar de compartir datos en cualquier momento. [42]

En este sentido, la comunidad de usuarios en una red P2P es completamente responsable de decidir qué contenido está disponible. Los archivos impopulares eventualmente desaparecerán y dejarán de estar disponibles a medida que más personas dejen de compartirlos. Sin embargo, los archivos populares se distribuirán de forma fácil y rápida. Los archivos populares en una red P2P en realidad tienen más estabilidad y disponibilidad que los archivos en redes centrales. En una red centralizada, una simple pérdida de conexión entre el servidor y los clientes es suficiente para causar una falla, pero en las redes P2P, las conexiones entre cada nodo deben perderse para causar una falla en el intercambio de datos. En un sistema centralizado, los administradores son responsables de todas las copias de seguridad y recuperación de datos, mientras que en los sistemas P2P, cada nodo requiere su propio sistema de copia de seguridad. Debido a la falta de autoridad central en las redes P2P,fuerzas como la industria discográfica, RIAA, MPAA y el gobierno no pueden eliminar o detener el intercambio de contenido en los sistemas P2P.[43]

Aplicaciones [ editar ]

Entrega de contenido [ editar ]

En las redes P2P, los clientes proporcionan y utilizan recursos. Esto significa que, a diferencia de los sistemas cliente-servidor, la capacidad de servicio de contenido de las redes de igual a igual puede aumentar a medida que más usuarios comienzan a acceder al contenido (especialmente con protocolos como Bittorrent que requieren que los usuarios compartan, consulte un estudio de medición de rendimiento. [44] ). Esta propiedad es una de las principales ventajas de usar redes P2P porque hace que los costos de instalación y funcionamiento sean muy pequeños para el distribuidor de contenido original. [45] [46]

Redes de intercambio de archivos [ editar ]

Muchas redes de intercambio de archivos de igual a igual , como Gnutella , G2 y la red eDonkey, popularizaron las tecnologías de igual a igual.

  • Redes de distribución de contenido de igual a igual .
  • Servicios de contenido de igual a igual, por ejemplo, cachés para mejorar el rendimiento, como Correli Caches [47]
  • Publicación y distribución de software (distribución de Linux , varios juegos); a través de redes de intercambio de archivos .

Infracciones de derechos de autor [ editar ]

La red de igual a igual implica la transferencia de datos de un usuario a otro sin utilizar un servidor intermedio. Las empresas que desarrollan aplicaciones P2P han estado involucradas en numerosos casos legales, principalmente en los Estados Unidos, por conflictos con la ley de derechos de autor . [48] Dos casos importantes son Grokster contra RIAA y MGM Studios, Inc. contra Grokster, Ltd .. [49] En el último caso, el Tribunal sostuvo por unanimidad que las empresas de intercambio de archivos entre pares Grokster y Streamcast podrían ser demandadas por inducir la infracción de derechos de autor.

Multimedia [ editar ]

  • Los protocolos P2PTV y PDTP .
  • Algunas aplicaciones multimedia patentadas utilizan una red de igual a igual junto con servidores de transmisión para transmitir audio y video a sus clientes.
  • Peercasting para transmisiones de multidifusión.
  • La Universidad Estatal de Pensilvania , el MIT y la Universidad Simon Fraser están llevando a cabo un proyecto llamado LionShare diseñado para facilitar el intercambio de archivos entre instituciones educativas a nivel mundial.
  • Osiris es un programa que permite a sus usuarios crear portales web anónimos y autónomos distribuidos a través de la red P2P.

Otras aplicaciones P2P [ editar ]

Peers de conexión de archivos torrent
  • Bitcoin y alternativas tales como el éter , Nxt y peercoin están basados peer-to-peer digitales cryptocurrencies .
  • Dalesa , un caché web peer-to-peer para LAN (basado en multidifusión IP ).
  • Dat , una plataforma de publicación distribuida controlada por versiones.
  • Filecoin es un sistema de pago digital , de código abierto , público y de criptomonedas destinado a ser un método de recuperación de datos y almacenamiento digital cooperativo basado en blockchain .
  • I2P , una red superpuesta que se utiliza para navegar por Internet de forma anónima .
  • El InterPlanetary File System (IPFS) es un protocolo y una red diseñados para crear un método de contenido direccionable de igual a igual para almacenar y compartir el protocolo de distribución de hipermedia . Los nodos de la red IPFS forman un sistema de archivos distribuido .
  • Jami , un chat de igual a igual y una aplicación SIP .
  • JXTA , un protocolo peer-to-peer diseñado para la plataforma Java .
  • Netsukuku , una red comunitaria inalámbrica diseñada para ser independiente de Internet.
  • Open Garden , aplicación para compartir conexión que comparte el acceso a Internet con otros dispositivos mediante Wi-Fi o Bluetooth.
  • Resilio Sync , una aplicación de sincronización de directorios.
  • Investiga como el proyecto Chord , la utilidad de almacenamiento PAST , P-Grid y el sistema de distribución de contenido CoopNet .
  • Syncthing , una aplicación de sincronización de directorios.
  • Aplicaciones Tradepal y M-commerce que impulsan los mercados en tiempo real.
  • El Departamento de Defensa de EE. UU. Está investigando las redes P2P como parte de su moderna estrategia de guerra de redes. [50] En mayo de 2003, Anthony Tether , entonces director de DARPA , testificó que el ejército de Estados Unidos usa redes P2P.
  • WebTorrent es un cliente torrent de transmisión P2P en JavaScript para su uso en navegadores web , así como en la versión independiente de WebTorrent Desktop que une las redes sin servidor WebTorrent y BitTorrent .
  • Tor (red de anonimato)
  • Microsoft en Windows 10 utiliza una tecnología de igual a igual denominada "Optimización de entrega" para implementar actualizaciones del sistema operativo utilizando las PC de los usuarios finales, ya sea en la red local o en otras PC. De acuerdo con el Canal 9 de Microsoft, condujo a una reducción del 30% al 50% en el uso del ancho de banda de Internet. [51]
  • LANtastic de Artisoft fue construido como un sistema operativo peer-to-peer. Las máquinas pueden ser servidores y estaciones de trabajo al mismo tiempo.

Implicaciones sociales [ editar ]

Incentivar el intercambio de recursos y la cooperación [ editar ]

El protocolo BitTorrent : en esta animación, las barras de colores debajo de los 7 clientes en la región superior de arriba representan el archivo que se comparte, y cada color representa una parte individual del archivo. Después de la transferencia de piezas iniciales desde la semilla (sistema grande en la parte inferior), las piezas se transfieren individualmente de cliente a cliente. La sembradora original solo necesita enviar una copia del archivo para que todos los clientes reciban una copia.

La cooperación entre una comunidad de participantes es clave para el éxito continuo de los sistemas P2P dirigidos a usuarios humanos ocasionales; estos alcanzan su máximo potencial solo cuando un gran número de nodos aportan recursos. Pero en la práctica actual, las redes P2P a menudo contienen una gran cantidad de usuarios que utilizan recursos compartidos por otros nodos, pero que no comparten nada por sí mismos (a menudo denominado el "problema del aprovechador"). El uso gratuito puede tener un impacto profundo en la red y, en algunos casos, puede provocar el colapso de la comunidad. [52] En este tipo de redes, "los usuarios tienen desincentivos naturales para cooperar porque la cooperación consume sus propios recursos y puede degradar su propio desempeño". [53]Estudiar los atributos sociales de las redes P2P es un desafío debido a las grandes poblaciones de rotación, asimetría de intereses e identidad de costo cero. [53] Se han implementado una variedad de mecanismos de incentivos para alentar o incluso forzar a los nodos a contribuir con recursos. [54]

Algunos investigadores han explorado los beneficios de permitir que las comunidades virtuales se autoorganicen e introduzcan incentivos para el intercambio de recursos y la cooperación, argumentando que el aspecto social que falta en los sistemas P2P actuales debe verse como un objetivo y un medio para que las comunidades virtuales autoorganizadas ser construido y fomentado. [55] Los esfuerzos de investigación en curso para diseñar mecanismos de incentivos efectivos en sistemas P2P, basados ​​en principios de la teoría de juegos, están comenzando a tomar una dirección más psicológica y de procesamiento de información.

Privacidad y anonimato [ editar ]

Algunas redes peer-to-peer (por ejemplo, Freenet ) ponen un gran énfasis en la privacidad y el anonimato , es decir, aseguran que el contenido de las comunicaciones esté oculto a los intrusos y que las identidades / ubicaciones de los participantes estén ocultas. La criptografía de clave pública se puede utilizar para proporcionar cifrado , validación de datos , autorización y autenticación de datos / mensajes. El enrutamiento de cebolla y otros protocolos de red mixtos (por ejemplo, Tarzán) se pueden utilizar para proporcionar anonimato. [56]

Los autores de abusos sexuales por transmisión en vivo y otros delitos cibernéticos han utilizado plataformas peer-to-peer para realizar actividades con anonimato. [57]

Implicaciones políticas [ editar ]

Ley de propiedad intelectual y uso compartido ilegal [ editar ]

Aunque las redes peer-to-peer se pueden utilizar con fines legítimos, los titulares de derechos se han centrado en las redes peer-to-peer sobre la participación en el intercambio de material protegido por derechos de autor. La red de igual a igual implica la transferencia de datos de un usuario a otro sin utilizar un servidor intermedio. Las empresas que desarrollan aplicaciones P2P han estado involucradas en numerosos casos legales, principalmente en los Estados Unidos, principalmente por cuestiones relacionadas con la ley de derechos de autor . [48] Dos casos importantes son Grokster contra RIAA y MGM Studios, Inc. contra Grokster, Ltd. [49]En ambos casos, se dictaminó que la tecnología de intercambio de archivos era legal siempre que los desarrolladores no tuvieran la capacidad de evitar que se compartiera el material con derechos de autor. Para establecer la responsabilidad penal por la infracción de los derechos de autor en los sistemas de igual a igual, el gobierno debe probar que el acusado infringió los derechos de autor voluntariamente con el propósito de obtener una ganancia financiera personal o una ventaja comercial. [58] Uso legítimoLas excepciones permiten la descarga de un uso limitado de material protegido por derechos de autor sin obtener el permiso de los titulares de los derechos. Estos documentos suelen ser reportajes de noticias o bajo las líneas de investigación y trabajo académico. Se han desarrollado controversias sobre la preocupación por el uso ilegítimo de redes de igual a igual con respecto a la seguridad pública y la seguridad nacional. Cuando se descarga un archivo a través de una red de igual a igual, es imposible saber quién creó el archivo o qué usuarios están conectados a la red en un momento determinado. La confiabilidad de las fuentes es una amenaza potencial para la seguridad que se puede ver con los sistemas peer-to-peer. [59]

Un estudio encargado por la Unión Europea encontró que la descarga ilegal puede conducir a un aumento en las ventas generales de videojuegos porque los juegos más nuevos cobran por funciones o niveles adicionales. El documento concluyó que la piratería tenía un impacto financiero negativo en las películas, la música y la literatura. El estudio se basó en datos autoinformados sobre compras de juegos y uso de sitios de descarga ilegales. Se hicieron esfuerzos para eliminar los efectos de las respuestas falsas y mal recordadas. [60] [61] [62]

Neutralidad de la red [ editar ]

Las aplicaciones peer-to-peer presentan uno de los problemas centrales en la controversia sobre la neutralidad de la red . Se sabe que los proveedores de servicios de Internet ( ISP ) reducen el tráfico de intercambio de archivos P2P debido a su alto uso de ancho de banda . [63] En comparación con la navegación web, el correo electrónico o muchos otros usos de Internet, donde los datos solo se transfieren en intervalos cortos y cantidades relativamente pequeñas, el intercambio de archivos P2P a menudo consiste en un uso de ancho de banda relativamente alto debido a las transferencias de archivos en curso y enjambres / paquetes de coordinación de red. En octubre de 2007, Comcast , uno de los mayores proveedores de Internet de banda ancha en los Estados Unidos, comenzó a bloquear aplicaciones P2P como BitTorrent.. Su razón fundamental era que P2P se utiliza principalmente para compartir contenido ilegal y su infraestructura no está diseñada para tráfico continuo de gran ancho de banda. Los críticos señalan que las redes P2P tienen usos legales legítimos, y que esta es otra forma en que los grandes proveedores están tratando de controlar el uso y el contenido de Internet y dirigir a las personas hacia una arquitectura de aplicaciones basada en cliente-servidor . El modelo cliente-servidor proporciona barreras financieras de entrada a pequeños editores e individuos, y puede ser menos eficiente para compartir archivos grandes. Como reacción a esta limitación del ancho de banda , varias aplicaciones P2P comenzaron a implementar la ofuscación del protocolo, como el cifrado del protocolo BitTorrent.. Las técnicas para lograr la "ofuscación del protocolo" implican eliminar propiedades de los protocolos que de otro modo serían fácilmente identificables, como secuencias de bytes deterministas y tamaños de paquetes, haciendo que los datos parezcan aleatorios. [64] La solución del ISP para el ancho de banda alto es el almacenamiento en caché P2P , donde un ISP almacena la parte de los archivos a los que más acceden los clientes P2P para ahorrar acceso a Internet.

Investigación actual [ editar ]

Los investigadores han utilizado simulaciones por computadora para ayudar a comprender y evaluar los comportamientos complejos de las personas dentro de la red. "La investigación en redes a menudo se basa en la simulación para probar y evaluar nuevas ideas. Un requisito importante de este proceso es que los resultados deben ser reproducibles para que otros investigadores puedan replicar, validar y ampliar el trabajo existente". [sesenta y cinco]Si la investigación no puede reproducirse, se obstaculiza la oportunidad de realizar más investigaciones. "Aunque se siguen lanzando nuevos simuladores, la comunidad de investigación tiende a utilizar solo un puñado de simuladores de código abierto. La demanda de funciones en los simuladores, como muestran nuestros criterios y nuestra encuesta, es alta. Por lo tanto, la comunidad debe trabajar en conjunto para obtener estas funciones en software de código abierto. Esto reduciría la necesidad de simuladores personalizados y, por lo tanto, aumentaría la repetibilidad y la reputación de los experimentos ". [sesenta y cinco]

Además de todos los hechos mencionados anteriormente, se ha realizado un trabajo en el simulador de red de código abierto ns-2. Un tema de investigación relacionado con la detección y el castigo de usuarios gratuitos se ha explorado usando el simulador ns-2 aquí. [66]

Ver también [ editar ]

  • Cliente-cola-cliente
  • Teoría de la actividad histórico-cultural (CHAT)
  • Principio de principio a fin
  • Arquitectura de gestión de datos distribuidos
  • Lista de protocolos P2P
  • Amigo a amigo
  • Comercio de energía entre pares
  • Descarga segmentada
  • Redes semánticas P2P
  • Compartiendo economía
  • Red inalámbrica ad hoc
  • Caída muerta USB

Referencias [ editar ]

  1. ^ Rüdiger Schollmeier, Una definición de redes de igual a igual para la clasificación de arquitecturas y aplicaciones de igual a igual , Actas de la Primera Conferencia Internacional sobre Computación Peer-to-Peer, IEEE (2002).
  2. ^ Bandara, HMN D; AP Jayasumana (2012). "Aplicaciones colaborativas sobre sistemas peer-to-peer: desafíos y soluciones". Aplicaciones y redes de igual a igual . 6 (3): 257–276. arXiv : 1207.0790 . Código bibliográfico : 2012arXiv1207.0790D . doi : 10.1007 / s12083-012-0157-3 . S2CID  14008541 .
  3. ↑ a b Barkai, David (2001). Informática peer-to-peer: tecnologías para compartir y colaborar en la red . Hillsboro, Oregón: Intel Press. ISBN 978-0970284679. OCLC  49354877 .
  4. ^ Saroiu, Stefan; Gummadi, Krishna P .; Gribble, Steven D. (1 de agosto de 2003). "Medición y análisis de las características de los hosts Napster y Gnutella" . Sistemas multimedia . 9 (2): 170–184. doi : 10.1007 / s00530-003-0088-1 . ISSN 1432-1882 . 
  5. ^ a b Oram, Andrew, ed. (2001). Peer-to-peer: aprovechando los beneficios de las tecnologías disruptivas . Sebastopol, California : O'Reilly. ISBN 9780596001100. OCLC  123103147 .
  6. RFC 1 , Host Software , S. Crocker, IETF Working Group (7 de abril de 1969)
  7. ^ Berners-Lee, Tim (agosto de 1996). "La World Wide Web: pasado, presente y futuro" . Consultado el 5 de noviembre de 2011 .
  8. ^ a b c d Steinmetz, Ralf; Wehrle, Klaus (2005). "2. ¿De qué se trata este" Peer-to-Peer "?". Sistemas y aplicaciones de igual a igual . Apuntes de conferencias en Ciencias de la Computación. Springer, Berlín, Heidelberg. págs. 9-16. doi : 10.1007 / 11530657_2 . ISBN 9783540291923.
  9. ^ Horton, Mark y Rick Adams. "Estándar para el intercambio de mensajes USENET". (1987): 1. https://www.hjp.at/doc/rfc/rfc1036.html
  10. ^ Ahson, Syed A .; Ilyas, Mohammad, eds. (2008). Manual SIP: Servicios, tecnologías y seguridad del protocolo de inicio de sesión . Taylor y Francis. pag. 204. ISBN 9781420066043.
  11. ^ Zhu, Ce; et al., eds. (2010). Arquitecturas de medios de transmisión: técnicas y aplicaciones: avances recientes . IGI Global. pag. 265. ISBN 9781616928339.
  12. ^ Kamel, Mina; et al. (2007). "Diseño de topología óptima para redes superpuestas" . En Akyildiz, Ian F. (ed.). Redes 2007: Redes ad hoc y de sensores, redes inalámbricas, Internet de próxima generación: 6ª Conferencia internacional sobre redes IFIP-TC6, Atlanta, GA, EE. UU., Actas del 14 al 18 de mayo de 2007 . Saltador. pag. 714. ISBN 9783540726050.
  13. ^ Filali, Imen; et al. (2011). "Una encuesta de sistemas P2P estructurados para el almacenamiento y recuperación de datos RDF" . En Hameurlain, Abdelkader; et al. (eds.). Transacciones en sistemas a gran escala centrados en datos y conocimientos III: Número especial sobre gestión de datos y conocimientos en sistemas Grid y PSP . Saltador. pag. 21. ISBN 9783642230738.
  14. ^ Zulhasnine, Mohammed; et al. (2013). "P2P Streaming a través de redes celulares: problemas, desafíos y oportunidades" . En Pathan; et al. (eds.). Construyendo redes convergentes de próxima generación: teoría y práctica . Prensa CRC. pag. 99. ISBN 9781466507616.
  15. ^ Chervenak, Ann; Bharathi, Shishir (2008). "Enfoques de igual a igual para el descubrimiento de recursos de la red" . En Danelutto, Marco; et al. (eds.). Making Grids Work: Actas del Taller CoreGRID sobre modelos de programación Arquitectura de sistemas Grid y P2P Sistemas, herramientas y entornos Grid 12-13 de junio de 2007, Heraklion, Creta, Grecia . Saltador. pag. 67. ISBN 9780387784489.
  16. ^ Jin, Xing; Chan, S.-H. Gary (2010). "Arquitecturas de red peer-to-peer no estructuradas". En Shen; et al. (eds.). Manual de redes peer-to-peer . Saltador. pag. 119. ISBN 978-0-387-09750-3.
  17. ^ a b Lv, Qin; et al. (2002). "¿Puede la heterogeneidad hacer que Gnutella sea estable?" . En Druschel, Peter; et al. (eds.). Sistemas de igual a igual: primer taller internacional, IPTPS 2002, Cambridge, MA, EE. UU., 7-8 de marzo de 2002, artículos revisados . Saltador. pag. 94 . ISBN 9783540441793.
  18. ^ Shen, Xuemin; Yu, Heather; Buford, John; Akon, Mursalin (2009). Handbook of Peer-to-Peer Networking (1ª ed.). Nueva York: Springer. pag. 118. ISBN 978-0-387-09750-3.
  19. ^ Normalmente se aproxima a O (log N) , donde N es el número de nodos en el sistema P2P [ cita requerida ]
  20. ^ Otras opciones de diseño incluyen anillos superpuestos y d-Torus. Véase, por ejemplo , Bandara, HMND; Jayasumana, AP (2012). "Aplicaciones colaborativas sobre sistemas peer-to-peer: desafíos y soluciones". Aplicaciones y redes de igual a igual . 6 (3): 257. arXiv : 1207.0790 . Código bibliográfico : 2012arXiv1207.0790D . doi : 10.1007 / s12083-012-0157-3 . S2CID 14008541 . 
  21. ^ R. Ranjan, A. Harwood y R. Buyya, "Descubrimiento de recursos basado en pares en redes globales: un tutorial", IEEE Commun. Surv. , vol. 10, no. 2. y P. Trunfio, "Peer-to-Peer resource discovery in Grids: Models and Systems", archivo Future Generation Computer Systems , vol. 23, no. 7, agosto de 2007.
  22. ^ Kelaskar, M .; Matossian, V .; Mehra, P .; Paul, D .; Parashar, M. (2002). Un estudio de los mecanismos de descubrimiento para la aplicación de igual a igual . págs. 444–. ISBN 9780769515823{{citas inconsistentes}}
  23. ^ Dabek, Frank; Zhao, Ben; Druschel, Peter; Kubiatowicz, John; Stoica, Ion (2003). Hacia una API común para superposiciones estructuradas de igual a igual . Sistemas de igual a igual II . Apuntes de conferencias en Ciencias de la Computación. 2735 . págs. 33–44. CiteSeerX 10.1.1.12.5548 . doi : 10.1007 / 978-3-540-45172-3_3 . ISBN  978-3-540-40724-9.
  24. ^ Moni Naor y Udi Wieder. Arquitecturas novedosas para aplicaciones P2P: el enfoque continuo-discreto . Proc. SPAA, 2003.
  25. ^ Gurmeet Singh Manku. Dipsea: una tabla hash distribuida modular Archivado el 10 de septiembre de 2004 en la Wayback Machine . Tesis de Doctorado (Universidad de Stanford), agosto de 2004.
  26. Byung-Gon Chun, Ben Y. Zhao, John D. Kubiatowicz (24 de febrero de 2005). "Impacto de la selección de vecinos en el rendimiento y la resistencia de las redes P2P estructuradas" (PDF) . Consultado el 24 de agosto de 2019 . CS1 maint: varios nombres: lista de autores ( enlace )
  27. ^ Li, Deng; et al. (2009). Vasilakos, AV; et al. (eds.). Una superposición P2P eficiente, escalable y robusta para la comunicación autónoma . Saltador. pag. 329. ISBN 978-0-387-09752-7.
  28. ^ Bandara, HMN Dilum; Jayasumana, Anura P. (enero de 2012). "Evaluación de arquitecturas de descubrimiento de recursos P2P utilizando características de consulta y recurso de atributos múltiples de la vida real". IEEE Consumer Communications and Networking Conf. (CCNC '12) .
  29. ^ Korzun, Dmitry; Gurtov, Andrei (noviembre de 2012). Sistemas P2P estructurados: fundamentos de organización jerárquica, enrutamiento, escalado y seguridad . Saltador. ISBN 978-1-4614-5482-3.
  30. ^ Ranjan, Rajiv; Harwood, Aaron; Buyya, Rajkumar (1 de diciembre de 2006). "Un estudio sobre el descubrimiento de información de recursos de cuadrícula basado en pares" (PDF) {{citas inconsistentes}}
  31. ^ Ranjan, Rajiv; Chan, Lipo; Harwood, Aaron; Karunasekera, Shanika; Buyya, Rajkumar. "Servicio de descubrimiento de recursos descentralizado para redes federadas a gran escala" (PDF) . Archivado desde el original (PDF) el 10 de septiembre de 2008.
  32. ^ Darlagiannis, Vasilios (2005). "Sistemas híbridos de igual a igual" . En Steinmetz, Ralf; Wehrle, Klaus (eds.). Sistemas y aplicaciones de igual a igual . Saltador. ISBN 9783540291923.
  33. ^ Yang, Beverly; García-Molina, Héctor (2001). "Comparación de sistemas híbridos de igual a igual" (PDF) . Bases de datos muy grandes . Consultado el 8 de octubre de 2013 .
  34. Padmanabhan, Venkata N. [1] ; Sripanidkulchai, Kunwadee [2] (2002). El caso de las redes cooperativas (PostScript con apéndice) (- Búsqueda académica ) . Apuntes de conferencias en Ciencias de la Computación. Actas del Primer Taller Internacional sobre Sistemas Peer-to-Peer. Cambridge, MA: Springer (publicado en marzo de 2002). págs.  178 . doi : 10.1007 / 3-540-45748-8_17 . ISBN  978-3-540-44179-3. PDF (Microsoft, con anexo) PDF (Springer, original, es posible que se requiera una tarifa)
  35. ^ "CoopNet: redes cooperativas" . Investigación de Microsoft. Página de inicio del proyecto.
  36. ^ Vu, Quang H .; et al. (2010). Computación entre pares: principios y aplicaciones . Saltador. pag. 8. ISBN 978-3-642-03513-5.
  37. ^ Vu, Quang H .; et al. (2010). Computación entre pares: principios y aplicaciones . Saltador. págs. 157-159. ISBN 978-3-642-03513-5.
  38. ^ Goebel, enero; et al. (2007). "Medición y análisis de malware de propagación autónoma en un entorno universitario" . En Hämmerli, Bernhard Markus; Sommer, Robin (eds.). Detección de intrusiones y malware, y evaluación de vulnerabilidades: 4ª Conferencia Internacional, DIMVA 2007 Lucerna, Suiza, 12-13 de julio de 2007 Actas . Saltador. pag. 112. ISBN 9783540736134.
  39. ^ Sorkin, Andrew Ross (4 de mayo de 2003). "Se busca software Bullet para acabar con la piratería musical" . New York Times . Consultado el 5 de noviembre de 2011 .
  40. ^ Singh, Vivek; Gupta, Himani (2012). Uso compartido de archivos anónimo en el sistema Peer to Peer mediante Random Walks (informe técnico). Universidad SRM. 123456789/9306.
  41. ^ Lua, Eng Keong; Crowcroft, Jon; Pias, Marcelo; Sharma, Ravi; Lim, Steven (2005). "Una encuesta y comparación de esquemas de red de superposición de igual a igual" . Archivado desde el original el 24 de julio de 2012.
  42. ^ Balakrishnan, Hari; Kaashoek, M. Frans; Karger, David; Morris, Robert; Stoica, Ion (2003). "Búsqueda de datos en sistemas P2P" (PDF) . Comunicaciones de la ACM . 46 (2): 43–48. CiteSeerX 10.1.1.5.3597 . doi : 10.1145 / 606272.606299 . S2CID 2731647 . Consultado el 8 de octubre de 2013 .   
  43. ^ "¿Eres un par?" . www.p2pnews.net . 14 de junio de 2012. Archivado desde el original el 6 de octubre de 2013 . Consultado el 10 de octubre de 2013 .
  44. ^ Sharma P., Bhakuni A. & Kaushal R. "Análisis de rendimiento del protocolo BitTorrent . Conferencia nacional sobre comunicaciones, 2013 doi : 10.1109 / NCC.2013.6488040
  45. ^ Li, Jin (2008). "Sobre la entrega de contenido peer-to-peer (P2P)" (PDF) . Aplicaciones y redes de igual a igual . 1 (1): 45–63 ≤≥. doi : 10.1007 / s12083-007-0003-1 . S2CID 16438304 .  
  46. ^ Stutzbach, Daniel; et al. (2005). "La escalabilidad de la entrega de contenido de igual a igual" (PDF) . En Boutaba, Raouf; et al. (eds.). NETWORKING 2005 - Tecnologías, servicios y protocolos de redes; Rendimiento de redes informáticas y de comunicación; Sistemas de comunicaciones móviles e inalámbricos . Saltador. págs. 15-26. ISBN  978-3-540-25809-4.
  47. ^ Gareth Tyson, Andreas Mauthe, Sebastian Kaune, Mu Mu y Thomas Plagemann. Corelli: un servicio de replicación dinámica para admitir contenido dependiente de la latencia en redes comunitarias. En Proc. 16a Conferencia de Computación y Redes Multimedia ACM / SPIE (MMCN), San José, CA (2009). "Copia archivada" (PDF) . Archivado desde el original (PDF) el 29 de abril de 2011 . Consultado el 12 de marzo de 2011 . Mantenimiento de CS1: copia archivada como título ( enlace )
  48. ↑ a b Glorioso, Andrea; et al. (2010). "El impacto social de los sistemas P2P". En Shen; et al. (eds.). Manual de redes peer-to-peer . Saltador. pag. 48. ISBN 978-0-387-09750-3.
  49. ↑ a b John Borland (25 de abril de 2003). "Juez: las herramientas de intercambio de archivos son legales" . news.cnet.com . Archivado desde el original el 10 de marzo de 2012.
  50. Walker, Leslie (8 de noviembre de 2001). "¡El tío Sam quiere Napster!" . The Washington Post . Consultado el 22 de mayo de 2010 .
  51. ^ Hammerksjold Andreas; Engler, Narkis, "Delivery Optimization - a deep dive" , Channel 9 , 11 de octubre de 2017, recuperado el 4 de febrero de 2019.
  52. ^ Krishnan, R., Smith, MD, Tang, Z. y Telang, R. (2004, enero). El impacto del aprovechamiento gratuito en las redes peer-to-peer. En System Sciences, 2004. Actas de la 37ª Conferencia Internacional Anual de Hawái en (págs. 10-págs.). IEEE.
  53. ↑ a b Feldman, M., Lai, K., Stoica, I. y Chuang, J. (2004, mayo). Técnicas sólidas de incentivos para redes peer-to-peer. En Actas de la 5ª conferencia de ACM sobre comercio electrónico (págs. 102-111). ACM.
  54. ^ Vu, Quang H .; et al. (2010). Computación entre pares: principios y aplicaciones . Saltador. pag. 172. ISBN 978-3-642-03513-5.
  55. ^ P. Antoniadis y B. Le Grand, "Incentivos para compartir recursos en comunidades autoorganizadas: de la economía a la psicología social", Gestión de la información digital (ICDIM '07), 2007
  56. ^ Vu, Quang H .; et al. (2010). Computación entre pares: principios y aplicaciones . Saltador. págs. 179-181. ISBN 978-3-642-03513-5.
  57. ^ "Ningún país está libre de abuso sexual infantil, explotación, oye foro de derechos superiores de la ONU" . Noticias de la ONU . 3 de marzo de 2020.
  58. ^ Majoras, DB (2005). Protección del consumidor y problemas de competencia de la tecnología de intercambio de archivos entre pares. Comisión Federal de Comercio, obtenido de http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf
  59. ^ El gobierno de la región administrativa especial de Hong Kong, (2008). Red de igual a igual. Obtenido del sitio web: http://www.infosec.gov.hk/english/technical/files/peer.pdf
  60. Sanders, Linley (22 de septiembre de 2017). "Es posible que las descargas ilegales no perjudiquen las ventas, pero la Unión Europea no quiere que lo sepas" . Newsweek . Consultado el 29 de marzo de 2018 .
  61. ^ Polgar, David Ryan (15 de octubre de 2017). "¿La piratería de videojuegos realmente genera más ventas?" . Piensa en grande . Consultado el 29 de marzo de 2018 .
  62. ^ Orland, Kyle (26 de septiembre de 2017). "Un estudio de la UE encuentra que la piratería no perjudica las ventas de juegos, en realidad puede ayudar" . Ars Technica . Consultado el 29 de marzo de 2018 .
  63. ^ Janko Roettgers, 5 formas de probar si su ISP acelera P2P, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/
  64. ^ Hjelmvik, Erik; John, Wolfgang (27 de julio de 2010). "Romper y mejorar la ofuscación del protocolo" (PDF) . Informe técnico . ISSN 1652-926X .  
  65. ↑ a b Basu, A., Fleming, S., Stanier, J., Naicken, S., Wakeman, I. y Gurbani, VK (2013). El estado de los simuladores de redes peer-to-peer. Encuestas de computación ACM, 45 (4), 46.
  66. ^ A Bhakuni, P Sharma, R Kaushal "Detección y castigo de usuarios libres en redes P2P basadas en BitTorrent" , Conferencia Internacional de Computación Avanzada, 2014. doi : 10.1109 / IAdCC.2014.6779311

Enlaces externos [ editar ]

  • Ghosh Debjani, Rajan Payas, Pandey Mayank Transmisión P2P-VoD: problemas de diseño y desafíos de la experiencia del usuario Actas de Springer, junio de 2014
  • Glosario de terminología P2P
  • Foundation of Peer-to-Peer Computing , Número especial, Elsevier Journal of Computer Communication, (Ed) Javed I. Khan y Adam Wierzbicki, Volumen 31, Número 2, febrero de 2008
  • Anderson, Ross J. "El servicio de la eternidad" . Pragocrypt . 1996 .
  • Marling Engle y JI Khan. Vulnerabilidades de los sistemas P2P y una mirada crítica a sus soluciones , mayo de 2006
  • Stephanos Androutsellis-Theotokis y Diomidis Spinellis. Una encuesta sobre tecnologías de distribución de contenido de igual a igual . Encuestas de computación de ACM, 36 (4): 335–371, diciembre de 2004.
  • Biddle, Peter, Paul England, Marcus Peinado y Bryan Willman, The Darknet and the Future of Content Distribution . En 2002 Taller de ACM sobre gestión de derechos digitales , noviembre de 2002.
  • John F. Buford, Heather Yu, Eng Keong Lua Redes y aplicaciones P2P . ISBN 0123742145 , Morgan Kaufmann, diciembre de 2008 
  • Djamal-Eddine Meddour, Mubashar Mushtaq y Toufik Ahmed, " Temas abiertos en la transmisión multimedia P2P ", en las actas del 1er Taller de comunicaciones multimedia MULTICOMM 2006 celebrado junto con IEEE ICC 2006 págs. 43–48, junio de 2006, Estambul, Turquía .
  • Detlef Schoder y Kai Fischbach, " Conceptos básicos en redes peer-to-peer (P2P) ". En: Subramanian, R .; Goodman, B. (eds.): Computación P2P: La evolución de una tecnología disruptiva , Idea Group Inc, Hershey. 2005
  • Ramesh Subramanian y Brian Goodman (eds), Peer-to-Peer Computing: Evolution of a Disruptive Technology , ISBN 1-59140-429-0 , Idea Group Inc., Hershey, PA, Estados Unidos, 2005. 
  • Shuman Ghosemajumder . Modelos de negocio de tecnología avanzada basada en pares . MIT Sloan School of Management , 2002.
  • Silverthorne, Sean. Descargas de música: ¿piratas o clientes? . Conocimientos prácticos de la Escuela de Negocios de Harvard , 2004.
  • Glasnost prueba el modelado del tráfico P2P ( Instituto Max Planck para sistemas de software )