
- •Базові технології, які використовуються для створення інтерактивних медіа-додатків.
- •Аналіз сайтів інтерактивних медіа
- •Створення інтерактивних веб-сайтів з використанням технології rss
- •8.1. Функціональні можливості інтерактивних веб-порталів
- •8.2. Огляд елементів інтерактивних веб-сайтів та їх класифікація
- •8.3. Основи створення баз даних та управління контентом
- •1.3. Інтерактивні медіа з використанням технології gps
- •3.1. Призначення й основні положення пов'язані з віртуальними турами.
- •3.2. Принципи створення віртуальних турів
- •3.3. Поняття віртуального світу. Технології, які пов'язані із віртуальним світом
- •Реалізація віртуальної реальності Традиційні комп'ютерні ігри
- •1.1. Історія інтерактивних медіа
- •1.2. Технологи, які використовуються для створення інтерактивних медіа
- •2.1. Області використання інтерактивних медіа
- •2.2. Основні види медіа-додатків. Класифікація інтерактивних і медіа
- •2.3. Аналіз існуючого та потенційного ринку інтерактивних медіа
- •4.1. Основні інструменти інтерактивних медіа в маркетинговій Кфяльності
- •4.2. Місце інтерактивних медіа в індустрії реклами
- •4.3. Використання кишенькових комп'ютерів у галузі інтерактивних медіа. Огляд Технології Blackberry
- •5.1. Основні поняття, пов'язані з технологією rss та історія її виникнення rss
- •5.2. Галузі використання технології rss
- •5.3. Інструменти, що дозволяють використовувати технологію rss у складі web-сайтів
- •6.1. Історія виникнення та призначення пірінгових мереж
- •6.2. Принципи функціонування та види пірінгових мереж
- •6.3. Огляд клієнтських додатків для використання пірінгових мереж
- •7.1. Основні поняття, пов'язані з технологією Wikimedia та історія її виникнення
- •7.2. Галузі використання технології Wiki
- •7.3. Інструменти, що дозволяють використовувати технологію Wikimedia у складі web-сайтів
- •Тема 8. Основні елементи інтерактивних web-сайтів. Аутентифікація користувачів видання та управління контентом
- •8.1. Функціональні можливості інтерактивних web-порталів
- •8.2. Огляд елементів інтерактивних web-сайтів та їх класифікація
- •8.3. Основи створення баз даних та управління контентом
- •Тема 9. Використання cgi компонентів у складі интерактивного web-сайту
- •9.1. Основні поняття, пов'язані з web -програмуванням та технологією cgi
- •9.2. Галузі використання мови програмування Perl
- •9.3. Інструменти, що дозволяють використовувати технологію cgi у складі web-сайтів
- •Тема 10. Способи використання sms та ivr технологій у галузі інтерактивниго телебачення.
- •10.1. Основні поняття, пов'язані з технологіями sms та ivr та історія їх виникнення
- •10.2. Галузі використання технологій sms та ivr в інтерактивних медіа
- •10.3. Інструменти, що дозволяють використовувати технології sms та ivr у складі інтерактивних медіа-додатків
- •10.4. Інтерактивні wap-Портапи
- •Жизнь по сценарию
6.3. Огляд клієнтських додатків для використання пірінгових мереж
eDonkey2000, eDonkey, e2k, мул — файлообмінна мережа, побудована за принципом Р2Р на основі мережного протокола прикладного рівня MFTP. Розповсюджені в Інтернеті неформальні назви: «віслюк».
Мережа складається з декількох мільйонів клієнтів і декількох десятків серверів, які взаємодіють між собою. Клієнтами є користувачі, що завантажують файли, і користувачі, що мають повні версії файлів («повні джерела»). Сервери дозволяють знаходити опубліковані файли й інших користувачів, що мають ці файли (повністю або частково). Самі файли через сервери не проходять.
Пошук. Кожний клієнт пов'язаний з одним із серверів мережі. Клієнт повідомляє сервер, які файли він надає в загальний доступ. Кожний сервер підтримує список всіх загальних файлів клієнтів, підключених до нього. Коли клієнт щось шукає, він надсилає пошуковий запит своєму основному серверу, у відповідь сервер перевіряє всі файли, які йому відомі, і повертає клієнтові список файлів, що задовольняють його запиту.
Можливий пошук по декількох серверах відразу. Такі запити і їхні результати передаються через протокол UDP, щоб зменшити заванта-
ження каналу й кількість підключень до серверів. Ця функція особл корисна, якщо пошук на сервері, до якого клієнт підключений у Щ г дає низький результат.
Крім того, посилання на файли публікуються на різних форумах Інтернеті, у вигляді так званих «релізів».
Завантаження. Коли клієнт запитує завантаження файлу, сервер спочатку збирає список всіх відомих йому клієнтів, що мають запитуваний файл. Після цього він опитує інші відомі йому сервери, чи мають цей файл клієнти, підключені до них. Як тільки виявляються інші клієнти з файлом, сервер запитує в кожного різні його (файлу) частини. Процес триває доти, поки файл не буде зібраний цілком.
Принцип роботи: Client Z має всі частини Файлу (символи малих літер представляють частини файлу). Client W, X, і Y хочуть завантажити Файл. Починаючи з Client X і Client Y, обоє мають різні частини Файлу, вони можуть не тільки одержати файл від Client Z, але й можуть посилати файл один одному. Це дозволяє файлу бути розподілено розповсюдженим набагато швидше без того, щоб використовувати більшу кількість ширини каналу Client Z. Client W може запустити завантаження файлу, навіть якщо джерело файлу (Client Z) більше не має достатньої ширини каналу для відсилання.
Міжсерверні з'єднання. Періодично сервери зв'язуються одет з одним на короткий час. Під час цього сеансу зв'язку сервер, повідомляючи про своє існування, посилає список всіх інших відомих йому серверів. Таким чином, сервери підтримують список інших активних серверів. Коли клієнт підключається до сервера, сервер може видати йому список відомих йому серверів.
eMule - вільний файлообмінний клієнт для Microsoft Windows. Був розроблений як заміна базовому клієнтові eDonkey2000. У цей час може працювати як із мережею eDonkey (ed2k), так і з мережаю Kademlia.
Проект має хоститнг на SourceForge.net. Із часу перших своїх версій до сьогодні eMule перетерпів безліч змін і поліпшень. Мережу часто намаганні ся закрити, для цього створювалися програми, які завдавали шкоди мереЦ й відбивали в людей бажання користуватися еМиїе'ом (або аналогічними клієнтами, наприклад edonkey, ilphant та ін.). Наприклад, була розроблена система псування файлів, коли замість оригінальних його частин у процесі віддачі підсувалися свідомо ушкоджені. На сьогодні це зробити практично неможливо, тому ЩО в сучасних версіях провадиться постійна перевірка частин при закачуванні (за допомогою т.зв. АІСН-Хешу). Навіть якщо частина випадково ушкодиться, то eMule відразу це помітить і перекачав заново.
Час від часу провадяться закриття великих ed2k серверів. Але на сьогодні це не смертельно, тому що eMule уміє працювати й у децентралізованій мережі KAD (на сьогодні це версія 2.0), яку знищити практично неможливо.
Починаючи з версії 0.47Ь з'явилася можливість приховувати використання мережі eDonkey від провайдерів завдяки вуалюванню протоколу, що, проте, не гарантує такого ступеня приховання інформації, як повноцінне її шифрування.
Існують різні підставні клієнти й сервери, які регулярно намагаються шкодити мережі, наприклад, підсувати помилкові файли. Але й проти цього є засоби - ір-адреси шкідників записуються в спеціальний файл-фільтр і надалі emule ігнорує їх.
Проти помилкових результатів пошуку («фальшивок») у програмі існує спам-фільтр. Крім того, звичайно при закачуванні характерних фальшивок сервер сам повідомляє, що цей файл краще видалити.
Дуже корисною буває функція оцінок файлів, що допомагає іншим користувачам визначити, чи варто качати той або інший файл. Також сьогодні eMule уміє визначати дійсність типів файлів (наприклад, чи дійсно дане розширення *.гаг є архівом, або це перейменоване відео).
В eMule можна також і спілкуватися. Для цього в програму вбудований IRC-Клієнт, де, як правило, звичайно можна швидко проконсультуватися при виниклих питаннях або проблемах. Є й система обміну повідомленнями, причому починаючи з версії 0.49а автоматичний спам, що практикують деякі моди, виключений.
eMule веде найдокладнішу статистику своєї роботи, що дозволяє бачити картину закачувань як за поточний сеанс, так і за увесь час.
Крім того, в eMule розроблена функція MobileMule, яка дозволяє управляти клієнтом з мобільного телефону, а також web-cepeep, що виконує ту ж роль, але тільки не з телефону, а з іншого комп'ютера. Правда, для вилученого керування необхідна повноцінно маршругизуєма ІР-Адреса.
На основі eMule розроблений ряд модифікацій - так званих «модов»; крім того, доступно його крос-платформне відгалуження aMule. Оскільки eMule поставляється з відкритими вихідними кодами, існує чимало На основі eMuie розроблений ряд модифікацій - так званих «модов»; крім того, доступно його крос-платформне відгалуження aMule. Оскільки eMule поставляється з відкритими вихідними кодами, існує чимало бажаючих нечесно використовувати р2р мережу (тобто тільки одержувати файли, нічого не віддаючи замість), у якій працює цей клієнт. Для цього сьогодні розроблено чимало нечесних клієнтів, що паразитують у мережі. Щоб захиститися від «нахлібників», в eMule було розроблено безліч перевірок, які ускладнюють нерівноцінний обмін інформацією й блокують нечесні моди. Втім, не всі моди шкодять мережі. Багато модифікацій просто надають розширений набір настроювань і поліпшений інтерфейс (рис. 6.1,6.2).
Lphant - безкоштовний кросплатформний файлообмінний клієнт мереж ed2k і Bittorren є можливість пошуку файлів у мережах ed2k і Bittorrent. Результати пошуку мережею ed2k можна відсортувати за типом (зображення, відео, музика й т.д.) і за розміром. Написаний мовою С# для платформ .NET (ОС Microsoft Windows) і Mono (Мас OS, GNU/Linux і BSD).
Shareaza - свободный файлообмінний клієнт для всіх версій Microsoft Windows з підтримкою протоколів Gnutella, Gnutella2, eDonkey2000 (мережа), BitTorrent, FTP і HTTP. Вміє працювати з magnet- magnet-посиланнями, ed2 k-посиланнями й piolet-посиланнями, а також з Gnutella-посиланнями. Переведений на 27 мов.
До унікальних особливостей Shareazn можна віднести спільне одночасне закачування із всіх мереж, що підтримуються; ведення докладних метаданих (коментарі, рейтинги й властивості файлів) і передлросмотру, які видні сумісним клієнтам; підтримку колекцій і скінов.
Kademiia — це реалізація розподіленої хеш-таблиці для одно- рангових комп'ютерних мереж, розроблена Petar Maymounkov і David Mazi^res. Протокол Kademiia визначає структуру мережі, що регулює зв'язок між вузлами, і спосіб обміну інформацією в ній. Вузли мережі, що працює за протоколом Kademiia, повідомляються завдяки транспортному рівню UDP. Вузли Kademiia зберігають дані за допомогою розподілених хеш-таблиц (DHT). Над існуючою LAN/WAN (як інтернет) створюється нова віртуальна або оверлейна мережа, у якій кожний вузол позначається спеціальним номером («Node ID»).
Вузол, що хоче приєднатися до мережі, зобов'язаний пройти «завантажувальну» процедуру (bootstrap proccess). У цей момент вузол повинен знати адресу іншого вузла (отриману від користувача або взятий зі списку), що вже входить в оверлейну мережу. Якщо підключається вузе л, що ще не входив у цю мережу, то відбувається розрахунок випадкового значення ID, що ще не належить ніякому вузлу. ID використовується до моменту виходу з мережі.
Алгоритм Kademlia базується на розрахунку відстані по Хемінгу між вузлами шляхом застосування операції виключаючого АБО до ID цих вузлів.
Ця «дистанція» не має ніякого відношення до географічного положення. Приміром, вузли з Німеччини й Австралії можуть бути «сусідніми» в оверлейній мережі.
BitTorrent (англ.«бітовий потік») - пірінговьій (Р2Р) мережевий протокол Коєна для кооперативного обміну файлами через Інтернет.
Файли передаються частинами, кожний torrent-клієнт отримуючи (накачуючи) ці частини, у цей же час віддає (підкачує) їх іншим клієнтам, що знижує навантаження й залежність від кожного клієнта-джерела й забезпечує надлишковість даних.
Принцип роботи протоколу. Перед початком зкачування клієнт
приєднується до трекеру, повідомляє йому свою адресу й хеш-суму потрібного файлу, на що у відповідь клієнт одержує адреси інших клієнтів, які вкачують або роздають цей же файл. Далі клієнт періодично інформує трекер про хід процесу й одержує оновлений список адрес.
Клієнти з'єднуються один з одним і обмінюються сегментами файлів без особисто! участі трекера, що лише регулярно обновляє інформацію про клієнтів, що підключилися до обміну, і іншу статистичну інформацію. Для ефективної роботи мережі BitTorrent необхідно, щоб . якнайбільше клієнтів були здатні приймати вхідні з'єднання.
Загальні особливості:
Відсутність черг на зкачування.
Клієнти (peers) обмінюються сегментами безпосередньо між собої^^ за принципом «ти - мені, я - тобі».
Зкачані фрагменти стають негайно доступні іншим клієнтам.
Контролюється цілісність кожного фрагменту.
В якості об'єкту роздачі можуть виступати кілька файлів (наприклад, вміст каталога).
Трекер (ан гл. Tracker) — спеціалізований сервер, працюючий по протоколу HTTP. Трекер потрібний для того, щоб клієнти могли знайти один одного. Фактично, на трекері зберігаються IP-адреси, вхідні порти клієнтів і хеш-суми, унікальним образом ідентифікуючі об'єкти, що беруть участь у закачуваннях. За стандартом, імена файлів на трекері не зберігаються, і довідатися їх по хеш-сумах не можна. Однак на практиці трекер часто крім своєї основної функції виконує й функцію невеликого web- сервера. Такий сервер зберігає файли метаданих і опису розповсюджуваних файлів, надає статистику закачувань по різних файлах, показує поточну кількість підключених бенкетів та ін.
Робота без трекера. У нових версіях протоколу були розроблені безтрекерні (англ. trackerless) системи, які вирішують деякі з попередніх проблем. Відмова трекера в таких системах не приводить до автоматичної відмови всієї мережі.
Починаючи з версії 4.2.0 офіційного клієнта, у ньому реалізована функція бестрекерної роботи, що базується на протоколі Kademiia. У таких системах трекер доступний децентралізовано, на клієнтах, у формі розподіленої хеш-таблиці.