سیستم عاملهای همکار برای انجام فعالیتهایی با ناشناس بودن. [57]
پیامدهای سیاسی
قانون مالکیت معنوی و اشتراک غیرقانونی
اگرچه می توان از شبکه های نظیر به نظیر برای مقاصد مشروع استفاده کرد ، اما دارندگان حقوق ، همتا به همتا را به دلیل مشارکت در اشتراک گذاری مطالب دارای حق چاپ ، هدف قرار داده اند. شبکه های نظیر به نظیر شامل انتقال داده ها از یک کاربر به کاربر دیگر بدون استفاده از سرور متوسط است. شرکت های در حال توسعه برنامه های P2P در موارد حقوقی زیادی ، در درجه اول در ایالات متحده ، در درجه اول در مورد مسائل مربوط به قانون کپی رایت درگیر شده اند. [48] دو مورد عمده عبارتند از: Grokster vs RIAA و MGM Studios، Inc. v. Grokster، Ltd. [49] در هر دو مورد ، تا زمانی که توسعه دهندگان توانایی جلوگیری از اشتراک مطالب دارای حق چاپ را نداشته باشند ، فناوری اشتراک فایل قانونی شناخته شده است. برای ایجاد مسئولیت کیفری در مورد نقض حق نسخه برداری در سیستم های نظیر به نظیر ، دولت باید ثابت کند که متهم به دلیل سود مالی شخصی یا مزیت تجاری ، خواسته خود را نقض کرده است. [58] استثنائات استفاده عادلانه اجازه می دهد تا استفاده محدود از مطالب دارای حق چاپ بدون دریافت اجازه از دارندگان حقوق بارگیری شود. این اسناد معمولاً گزارش خبری یا تحت عنوان تحقیق و پژوهش علمی هستند. اختلافات در مورد نگرانی استفاده نامشروع از شبکه های نظیر به نظیر در مورد امنیت عمومی و امنیت ملی ایجاد شده است. وقتی پرونده ای از طریق یک شبکه نظیر به نظیر بارگیری می شود ، نمی توان دانست که چه کسی پرونده را ایجاد کرده یا کاربران در یک زمان مشخص به شبکه متصل شده اند. قابل اعتماد بودن منابع یک تهدید امنیتی بالقوه است که با سیستم های نظیر به نظیر قابل مشاهده است. [59]
مطالعه ای به دستور اتحادیه اروپا نشان داد که بارگیری غیرقانونی ممکن است منجر به افزایش فروش کلی بازی های ویدیویی شود زیرا بازی های جدید برای ویژگی ها یا سطوح اضافی هزینه در بر می گیرند. در این مقاله نتیجه گیری شد که دزدی دریایی تأثیر مالی منفی بر فیلم ها ، موسیقی و ادبیات دارد. این مطالعه متکی به داده های خود گزارش شده درباره خرید بازی ها و استفاده از سایت های بارگیری غیرقانونی بود. برای حذف اثرات پاسخهای غلط و به خاطر سپرده شده ، درد و رنجی برداشته شد. [60] [61] [62]
بی طرفی شبکه قرارداد پشتیبانی شبکه چیست؟
برنامه های نظیر به نظیر یکی از موضوعات اصلی را در بحث بی طرفی شبکه ارائه می دهند. ارائه دهندگان خدمات اینترنت (ISP) به دلیل استفاده از پهنای باند زیاد ، به ترافیک به اشتراک گذاری پرونده P2P معروف هستند. [63] در مقایسه با مرور وب ، پست الکترونیکی یا بسیاری از موارد دیگر استفاده از اینترنت ، که داده ها فقط در فواصل کوتاه و مقادیر نسبتاً کم منتقل می شوند ، اشتراک فایل P2P به دلیل انتقال مداوم پرونده ها و هماهنگی شبکه / شبکه ، معمولاً از پهنای باند استفاده می کند بسته ها در اکتبر 2007 ، Comcast ، یکی از بزرگترین ارائه دهندگان اینترنت باند پهن در ایالات متحده ، شروع به مسدود کردن برنامه های P2P مانند BitTorrent کرد. دلیل آنها این بود که P2P بیشتر برای به اشتراک گذاشتن محتوای غیرقانونی استفاده می شود و زیرساخت های آنها برای ترافیک مداوم و با پهنای باند طراحی نشده است. منتقدان خاطرنشان می کنند که شبکه P2P استفاده قانونی قانونی دارد و این روش دیگری است که ارائه دهندگان بزرگ سعی در کنترل استفاده و محتوا در اینترنت دارند و مردم را به سمت معماری برنامه مبتنی بر کلاینت هدایت می کنند. مدل سرویس گیرنده و سرور موانع مالی برای ورود ناشران و افراد کوچک را فراهم می کند و می تواند برای به اشتراک گذاری پرونده های بزرگ کارایی کمتری داشته باشد. به عنوان واکنش به این فشار پهنای باند ، چندین برنامه P2P شروع به پیاده سازی مبهم سازی پروتکل مانند رمزگذاری پروتکل BitTorrent کردند. تکنیک های دستیابی به "مبهم بودن پروتکل" شامل از بین بردن خصوصیات پروتکل ها ، مانند توالی بایت قطعی و اندازه بسته ها ، با ساختن داده ها به صورت تصادفی است. [64] راه حل ISP برای پهنای باند بالا ، ذخیره سازی P2P است ، جایی که یک ISP بخشی از پرونده هایی را که بیشتر مشتری های P2P به آنها دسترسی دارند ذخیره می کند تا بتواند دسترسی به اینترنت را ذخیره کند.
تحقیق جاری
محققان از شبیه سازی های رایانه ای برای کمک به درک و ارزیابی رفتارهای پیچیده افراد درون شبکه استفاده کرده اند. "تحقیقات شبکه ای برای آزمایش و ارزیابی ایده های جدید اغلب به شبیه سازی متکی است. یکی از نیازهای مهم این فرآیند این است که نتایج باید قابل تکرار باشند تا سایر محققان بتوانند کارهای موجود را تکرار ، اعتبارسنجی و گسترش دهند." [65] اگر تحقیقات نتواند بازتولید شود ، سپس فرصت برای تحقیقات بیشتر مانع می شود. "حتی اگر شبیه سازهای جدید همچنان منتشر شوند ، جامعه تحقیقاتی فقط به سمت شبیه سازهای منبع باز متمایل است. تقاضا برای ویژگی های شبیه ساز ، همانطور که توسط معیارها و نظرسنجی ما نشان داده شده است ، زیاد است. بنابراین ، جامعه باید با هم کار کند تا این ویژگی ها را در نرم افزار منبع باز دریافت کنید. این امر نیاز به شبیه سازهای سفارشی را کاهش می دهد و از این رو تکرار و اعتبار آزمایشات را افزایش می دهد. "[65]
علاوه بر همه حقایق گفته شده ، در مورد شبیه ساز شبکه منبع باز ns-2 کارهایی انجام شده است.