1 / 32

Peer-to-peer (P2P) model

Peer-to-peer (P2P) model. Peer-to-peer (P2P) model. P2P หรือชื่อเต็มๆ ว่า Peer to Peer อาจจะมีคำอื่นอีกเช่น People to People, Point to Point ซึ่งมีความหมายคล้ายคลึงกัน. Peer-to-peer (P2P) model.

pooky
Download Presentation

Peer-to-peer (P2P) model

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Peer-to-peer (P2P) model

  2. Peer-to-peer (P2P) model P2P หรือชื่อเต็มๆ ว่า Peer to Peer อาจจะมีคำอื่นอีกเช่น People to People, Point to Point ซึ่งมีความหมายคล้ายคลึงกัน

  3. Peer-to-peer (P2P) model ใน client-server model ผู้ใช้เรียกข้อมูลจาก server หากผู้ใช้มีจำนวนมากจะเกิดปัญหาคอขวด (bottleneck) คือ server ต้องส่งข้อมูลจำนวนมากเกินกำลัง ทำให้ผู้ใช้รับข้อมูลได้ช้า นี่คือที่มาของ “เน็ตช้า”

  4. Peer-to-peer (P2P) model แต่ใน peer-to-peer model อนุญาตให้ผู้ใช้สามารถแลกเปลี่ยนไฟล์ระหว่างกันหรือใช้ทรัพยากรร่วมกันผ่านระบบเครือข่าย ผู้ใช้จะรับส่งข้อมูลกันเองโดยไม่ต้องขอข้อมูลจาก server โดย server ทำหน้าที่เป็นเพียง “ผู้ประสานงาน” ให้ผู้ใช้แต่ละคนเชื่อมต่อกันเอง

  5. Peer-to-peer (P2P) model ระบบ P2P นั้นถูกพัฒนาเพื่อใช้ในการแลกเปลี่ยนไฟล์ระหว่างกันโดยไม่พึ่งแม่ข่ายในการแจกจ่ายไฟล์และทำให้สามารถหาไฟล์ที่ต้องการได้ง่ายขึ้น ทำให้เราเรียกโปรแกรมที่ใช้ในการแลกเปลี่ยนไฟล์ระหว่างกันโดยไม่ได้ร้องขอไฟล์จากแม่ข่ายว่า “P2P File Sharing” โปรแกรมประเภทนี้มีอยู่มากมายหลายตัวด้วยกัน เช่น Emule, Kazaa, Edonkey ฯลฯ

  6. Peer-to-peer (P2P) model หลักการทำงานคร่าวๆ ของโปรแกรมก็คือ 1. เชื่อมต่อไปยังแม่ข่ายเพื่อยืนยันตัวตนและส่งสารบัญไฟล์ที่เราแชร์ไว้ไปด้วย 2. หากเราต้องการหาไฟล์สักไฟล์หนึ่งเมื่อเราระบุ Keyword โปรแกรมจะส่งคำร้องไปยังแม่ข่ายจากนั้นแม่ข่ายจะส่งรายชื่อไฟล์พร้อมข้อมูลตัวตนของคนที่มีไฟล์ที่ตรงกับ Keyword ที่เราระบุกลับมา

  7. Peer-to-peer (P2P) model 3. เมื่อเราพบไฟล์ที่ต้องการแล้วตัวโปรแกรมจะใช้ข้อมูลที่ได้จากแม่ข่ายติดต่อไปยังคนนั้นๆ โดยตรงเพื่อร้องขอไฟล์ จากการทำงานจะเห็นได้ว่าตัวแม่ข่ายนั้นไม่ได้เป็นคนเก็บไฟล์จริงๆ ไว้เพียงแต่เก็บเป็นสารบัญไว้เท่านั้น

  8. Peer-to-peer (P2P) model ภาพแสดงการทำงานแบบ Client-server

  9. Peer-to-peer (P2P) model Client-server Client-client (peer-to-peer)

  10. ข้อดีของP2P model • ข้อมูลกระจายอยู่ที่ client ทำให้กระจายข้อมูลออกไปได้กว้างและรวดเร็ว • ลดภาระการทำงานของเครื่อง server • ยิ่งมีจำนวนผู้ใช้มาก ระบบยิ่งทำงานได้เร็วขึ้น • ช่วยลดต้นทุนด้านการติดต่อสื่อสารของคนในองค์กรหรือระหว่างองค์กรลง ด้วย application ด้านการติดต่อสื่อสาร • ไม่มีปัญหาหาก server มีปัญหาในการให้บริการ

  11. ข้อเสียของ P2P model • เครื่อง client ที่จำลองตนเองเป็น server เพื่อเปิดให้คนอื่นเข้ามาโหลดข้อมูลได้ อาจถูกแฮก หรือถูกโจมตีจากผู้บุกรุก • อาจเป็นเครือข่ายสำหรับกระจายข้อมูลผิดกฎหมายหรือละเมิดลิขสิทธิ์ และข้อมูลที่มีไวรัสแอบแฝงอยู่ได้

  12. Skype คือโปรแกรม ประเภท Peer to Peer (การสื่อสารแบบจุดต่อจุด) ที่ใช้เทคโนโลยีการสื่อสารด้วยเสียงผ่านเครือข่ายบนอินเตอร์เน็ตเราสามารถพูดคุยหรือประชุมออนไลน์ ส่งข้อความ (Message) รับส่งไฟล์ รวมไปถึงการติดต่อด้วย webcam ผ่านทางคอมพิวเตอร์ ซึ่งต้นทางและปลายทางเป็นได้ทั้งคอมพิวเตอร์ โทรศัพท์บ้าน มือถือ และ PDA

  13. หลักการทำงานของ Skype คล้ายๆ กันกับโปรแกรม MSN และ Yahoo messenger แตกต่างกันที่ โปรโตคอล และเทคนิคการส่งข้อมูล (การใช้เทคโนโลยี VoIP ทำให้ Skype มีคุณภาพเสียงที่ดีกว่า)นอกจากนั้นข้อมูลที่รับส่งกันทุกอย่างจะมีการเข้ารหัสด้วยเทคโนโลยี RC 4

  14. การเดินทางของข้อมูลในเครือข่ายของ Skype จะมี Node อยู่ 2 ประเภท นั่นคือ ordinary hosts (SC) และ super node (SN) • ordinary hosts (SC) คือเครื่องคอมพิวเตอร์ที่มีโปรแกรม Skype และติดต่อสื่อสารไปยัง Client อื่นๆ โดยภาพรวมเราเรียก ordinary hosts (SC) ว่า Skype client และ Super node คือ Skype client ที่มีทรัพยากรระบบที่เพียงพอต่อการเป็น Super node

  15. ในการเข้าสู่เครือข่ายของ Skype นั้น ordinary hosts เริ่มต้นด้วยการติดต่อไปยัง Super node แล้วทำการ login ไปยัง Skype login server ซึ่งเก็บข้อมูล Username และ Password ของ ordinary hosts (SC) และทำการเข้ารหัสที่ server พร้อมทั้งควบคุมไม่ให้มี username ที่ซ้ำกันในระบบ Skype

  16. ในส่วนของการติดต่อจาก ordinary hosts (SC) ไปยังโทรศัพท์บ้านหรือโทรศัพท์มือถือ Skype ต้องทำการติดต่อเข้าไปยังระบบ Public Switched Telephone Network : PSTN อีกครั้งหนึ่ง

  17. ความสัมพันธ์ภายใน skype network

  18. การส่งข้อมูลใน Skype การ Control message จะถูกส่งโดย TCP Protocol และในส่วนของการติดต่อระหว่างกันของ Skype clients นั้นสามารถอธิบายว่า เมื่อ ordinary hosts(SC) 1 ทำการติดต่อไปยัง ordinary hosts(SC)2 นั้น ordinary hosts(SC)1 ต้องส่ง TCP protocol ไปยัง ordinary hosts(SC)2

  19. แล้วต้องรอให้ ordinary hosts(SC)2 ตอบกลับมา และเมื่อทั้งสอง ordinary hosts(SC) สามารถเชื่อมต่อกันได้แล้ว ข้อมูลต่าง ไม่ว่าจะเป็น เสียง ข้อความ วีดีโอ หรือไฟล์ต่างๆ จะถูกส่งโดย UDP โดยใช้เส้นทางอินเตอร์เน็ตและมีการเข้ารหัสหรือ encrypted

  20. การส่งข้อมูลใน Skype

  21. การติดต่อกันของ ordinary host (SC) ความแตกต่างที่ถือว่าเป็นจุดขายของ Skype คือการนำเทคโนโลยี VoIP มาใช้ในการพัฒนา โดยเน้นคุณภาพการสื่อสารด้วยระบบเสียง เทคโนโลยี VoIP เป็นเทคโนโลยีผสมผสานระหว่างสัญญาณเสียงและสัญญาณข้อมูล เพื่อให้สัญญาณเสียงสามารถเดินทางอยู่บนเครือข่ายด้วยอินเตอร์เน็ตโปรโตคอล IP ซึ่งโดยพื้นฐานแล้วใช้ในการส่งข้อมูลเท่านั้น

  22. องค์ประกอบของระบบ VoIP ประกอบด้วย 1. Software Client หรือ Telephone 2. Telephony Applications 3. VoIP Gateway 4. Gatekeeper

  23. หลักการทำงานของระบบ VoIP 1. แปลงเสียงอนาล็อกเป็นสัญญาณดิจิตตอล หรือที่เรียกว่า PCM (Pulse Code Modulation) และจะถูกบีบอัดสัญญาณโดย VoIP Gateway

  24. 2. แยกสัญญาณออกเป็นส่วนๆ เพื่อทำการตัดสัญญาณ Echo ออก ซึ่งกระบวนการจะถูกจัดการโดย DSP (Digital Signal Processors)

  25. 3. ในส่วนของสัญญาณที่เหลือนั้น ก็จะถูกแบ่งและจัดรูปแบบขึ้นมาใหม่ใน รูปของ Frame ซึ่งกระบวนการนี้จะถูกจัดการโดยรูปแบบการบีบอัดที่เรียกว่า CODEC หลังจากกระบวนการนี้แล้ว Frame ของสัญญาณเสียงจะถูกสร้างขึ้น

  26. 4. ทำการแปลง Frame ของสัญญาณให้มาอยู่ในรูปของ Packet ซึ่งจะมีการเพิ่ม Header เข้าไปใน Packet โดยในส่วนของ Header นั้น ก็จะประกอบไปด้วยข้อมูลที่เรียกว่า Sequence Number และ Time Stamp หลังจากนั้น Packet นี้ จะถูกส่งต่อไปที่ Host Processor

  27. 5. หลังจากที่ได้แปลงสัญญาณให้อยู่ในรูปของ Packet แล้ว ข้อมูลนั้นจะถูกนำมาวิเคราะห์และใส่ค่า IP Address ปลายทาง

  28. 6. เมื่อ Packet ไปยังปลายทาง ข้อมูล Header จะถูกถอดรหัสให้เหลือแต่ Voice Frame จากนั้นจะทำการแปลงสัญญาณ PCM ให้กลับไปเป็นสัญญาณอนาล็อก (เสียง)

  29. แหล่งอ้างอิง • http://learners.in.th/file/guopai/JC457+history-of-internet.pdf • http://kaokao.thaiinterautocar.com/modules.php?name=News&file=article&sid=12 • http://macroart.exteen.com/20070412/mis-p2p-technology • http://mail.vcharkarn.com/varticle/34982/1

  30. รายชื่อกลุ่ม TToTT • พอแก้วรักษ์เธียรมงคล 50121011-6 • กันต์ฤทัย อนันต์รัตนสกุล 50121015-7 • สุรเชษฐ์ วงษ์เอก 50121033-0 • จิรวุฒิ สุรพรสวัสดิ์ 50121097-5 • ชวพล ช. ละเอียด 50121104-9 • ชาคร วัชรานันท์ 50121105-6 • ธนาภรณ์ สันติวนานนท์ 50121106-4 • ภัทรานี บูรณตรีเวทย์ 50121107-2

More Related