P2P
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
P2P(Peer-to-peer)는 중앙 서버 없이 개인용 컴퓨터(PC) 등의 기기들이 직접 연결되어 데이터를 주고받는 통신 방식이다. 1999년 냅스터의 등장으로 대중화되었으며, 초기 인터넷의 개방적인 구조를 따르고 있다. P2P 네트워크는 클라이언트-서버 방식과 달리, 각 기기가 동등한 입장에서 통신하며, 분산된 특성으로 인해 단일 실패 지점이 제거되어 견고성을 높인다. P2P는 파일 공유, IP 전화, 방송 등 다양한 분야에 활용되며, 비구조적, 구조적, 하이브리드 등의 아키텍처로 분류된다. P2P 기술은 자원 공유, 협력, 프라이버시, 익명성을 제공하지만, 저작권 침해, 불법 공유, 망 중립성 등의 사회적 문제와도 관련되어 있다.
더 읽어볼만한 페이지
- P2P - 동등 계층 생산방식
정보 부족으로 동등 계층 생산방식에 대한 정의, 특징, 사례 등을 설명하는 위키백과 개요를 작성할 수 없습니다. - P2P - 메시 망
메시 네트워크는 장치들이 서로 연결되어 데이터를 효율적으로 전달하는 네트워크 기술로, 유선 또는 무선 방식으로 구성되어 높은 신뢰성, 유연성, 확장성을 가집니다. - 와레즈 - 소프트웨어 크래킹
소프트웨어 크래킹은 복제 방지 기술을 무력화하거나 소프트웨어 기능을 변경하는 행위로, 불법 복제, 개인 정보 유출, 악성 코드 삽입 등 불법 행위로 이어지며 경제적 손실을 초래한다. - 와레즈 - 키젠
키젠은 소프트웨어 불법 복제를 위해 라이선스 키를 생성하거나 인증을 우회하는 프로그램으로, 리버스 엔지니어링을 통해 인증 알고리즘을 분석하며, 멀웨어와 함께 배포되기도 한다. - P2P 컴퓨팅 - 탈중앙화된 자율조직
탈중앙화된 자율조직(DAO)은 블록체인 기반 스마트 계약으로 운영되는 자율적인 조직으로, 중앙 권력 없이 코드에 의해 규정된 규칙에 따라 운영되며, 토큰을 통해 의사 결정에 참여하지만 법적 지위, 보안, 거버넌스 문제 등의 과제를 안고 있다. - P2P 컴퓨팅 - 스트리밍
스트리밍은 데이터를 연속적인 흐름으로 전송하여 다운로드 없이 즉시 이용 가능하게 하는 기술로, 미디어 콘텐츠를 IP 네트워크를 통해 실시간으로 전송하는 데 널리 활용되며, 넷플릭스나 유튜브 같은 플랫폼을 통해 대중적인 미디어 소비 방식으로 자리 잡았다.
| P2P | |
|---|---|
| 개요 | |
| 유형 | 분산 네트워크 아키텍처 |
| 특징 | 분산 탈중앙화 |
| 추가 정보 | |
| 관련 용어 | 개인 영역 네트워크 |
2. 역사적 배경
P2P 시스템은 이전에도 여러 분야에서 사용되었지만,[5] 이 개념은 음악 공유 프로그램인 냅스터와 같은 파일 공유 시스템을 통해 대중화되었다. P2P 운동을 통해 수백만 명의 인터넷 사용자가 "직접 연결하여 사용자 생성 검색 엔진, 가상 슈퍼컴퓨터 및 파일 시스템을 구축하고 협업할 수 있게 되었다".[9] P2P 컴퓨팅의 기본 개념은 초기 소프트웨어 시스템 및 네트워킹 논의에서 구상되었으며, 최초의 RFC 1에 명시된 원칙으로 거슬러 올라간다.[10]
P2P(Peer-to-Peer) 네트워크는 중앙 서버 없이, 네트워크에 참여하는 각 컴퓨터(피어)들이 서로 직접 통신하는 방식을 말한다. 이러한 방식은 다음과 같은 특징과 장점을 가진다.
팀 버너스 리의 월드 와이드 웹 비전은 각 웹 사용자가 적극적인 편집자이자 기여자가 되어 콘텐츠를 생성하고 연결하여 상호 연결된 "웹"을 형성한다는 점에서 P2P 네트워크에 가까웠다. 초기 인터넷은 오늘날보다 더 개방적이었으며, 인터넷에 연결된 두 대의 컴퓨터가 방화벽 및 기타 보안 조치 없이 서로에게 패킷을 보낼 수 있었다.[11][9] 이는 수년에 걸쳐 발전해 온 웹의 방송과 같은 구조와 대조된다.[12][13][14] 인터넷의 전신인 ARPANET은 "모든 참여 노드가 콘텐츠를 요청하고 제공할 수 있는" 성공적인 P2P 네트워크였다. 그러나 ARPANET은 자율적으로 조직되지 않았으며 " '단순한' 주소 기반 라우팅을 넘어 컨텍스트 또는 콘텐츠 기반 라우팅을 위한 어떤 수단도 제공할 수 없었다".[14]
따라서 초기 P2P 아키텍처로 자주 묘사되는 분산 메시징 시스템인 Usenet이 설립되었다. 이는 분산 모델의 제어를 강제하는 시스템으로 1979년에 개발되었다.[15] 기본 모델은 사용자 또는 클라이언트 관점에서 클라이언트-서버 모델이며 뉴스 그룹 서버에 대한 자율 조직 접근 방식을 제공한다. 그러나 뉴스 서버는 서로 피어로 통신하여 Usenet 뉴스 기사를 전체 네트워크 서버 그룹에 전파한다. 동일한 고려 사항은 SMTP 이메일에도 적용된다. 즉, 메일 전송 에이전트의 핵심 이메일 릴레이 네트워크는 P2P 특성을 가지고 있으며, 이메일 클라이언트와 해당 직접 연결의 주변부는 엄격하게 클라이언트-서버 관계이다.[16]
1999년 5월, 수백만 명의 사람들이 인터넷을 사용하면서 숀 패닝은 냅스터라는 음악 및 파일 공유 프로그램을 소개했다.[14] 냅스터는 오늘날 우리가 알고 있는 P2P 네트워크의 시작으로, "참여 사용자가 관리 기관이나 제한 사항을 준수할 필요 없이 물리적 네트워크와 완전히 독립적인 가상 네트워크를 구축"하는 방식을 제시했다.[14]
3. P2P의 특징 및 장점
이러한 특징 덕분에 P2P는 파일 공유 뿐만 아니라, P2P 데이터 배포, P2P 전화(Skype, LINE 등), P2P 게시판, P2P 방송, P2P 지진 정보 등 다양한 분야에서 활용되고 있다.
4. P2P 아키텍처
P2P 네트워크는 동등한 피어 노드를 중심으로 설계되며, 각 노드는 네트워크상의 다른 노드에 대해 "클라이언트"와 "서버" 역할을 동시에 수행한다.[17] 이는 통신이 일반적으로 중앙 서버로 오가는 클라이언트-서버 모델과는 다르다. 파일 전송 프로토콜(FTP) 서비스는 클라이언트와 서버 프로그램이 구별되는 클라이언트-서버 모델의 예시이다. FTP 서비스에서는 클라이언트가 전송을 시작하고 서버가 요청을 처리한다.
P2P 네트워크는 물리적 네트워크 토폴로지 위에 가상 오버레이 네트워크를 구현한다. 오버레이의 노드는 물리적 네트워크 노드의 부분 집합을 형성한다.[18] 데이터는 기본 TCP/IP 네트워크를 통해 직접 교환되지만, 애플리케이션 계층에서 피어는 논리적 오버레이 링크를 통해 서로 직접 통신할 수 있다. 오버레이는 인덱싱 및 피어 검색에 사용되며, P2P 시스템을 물리적 네트워크 토폴로지와 독립적으로 만든다.
오버레이 네트워크 내에서 노드가 서로 연결되는 방식과 리소스가 인덱싱 및 위치가 지정되는 방식에 따라 ''비구조적'', ''구조적'', 그리고 이 둘을 혼합한 ''하이브리드'' 네트워크로 분류할 수 있다.[19][20][21]
P2P와 대비되는 클라이언트-서버 방식에서는 네트워크에 접속된 컴퓨터의 역할과 기능을 클라이언트와 서버로 분리한다. 일반적으로 다수의 클라이언트에 대해 서버가 하나이며, 클라이언트는 서버와만 통신할 수 있다. 다른 클라이언트와 통신하려면 서버를 거쳐야 한다. P2P에서는 네트워크에 접속된 컴퓨터끼리 대등하게 직접 통신한다. 클라이언트-서버 방식에서는 클라이언트 수가 많아지면 서버 및 회선에 부하가 집중되지만, P2P 방식은 구조상 컴퓨터 기기(이하 기기) 수가 많아져도 특정 기기에 대한 접근 집중이 발생하기 어렵다.
P2P 통신의 예로는 인터넷에 접속한 일반 사용자의 여러 PC끼리 서로의 IP 주소를 호출하는 직접 통신을 들 수 있다. P2P 네트워크는 오버레이 네트워크의 하나로 여겨진다. P2P 시스템은 컴퓨터 보안 관점에서 고유한 과제를 제기한다. P2P 애플리케이션은 클라이언트와 서버 역할을 모두 수행하므로 원격 공격에 더 취약할 수 있다.[44]
실용화된 P2P 시스템으로는 P2P 데이터 배포, P2P 전화, P2P 게시판, P2P 방송(텔레비전, 라디오), P2P 그룹웨어, P2P 분산 파일 시스템, P2P-SIP[76], P2P-DNS, P2P-가상 네트워크[77], P2P 지진 정보 등이 있다. 최근에는 IP 전화 (Skype, LINE 등)나 동영상 배포 서비스 (Veoh 등)와 같은 응용 사례가 늘어나고 있다.
P2P 응용 기술은 2000년대 초부터 실용화되기 시작하여 역사가 짧고, 해결해야 할 문제들이 많아 현재도 학술적인 연구가 활발한 분야이다. 모바일 애드혹 네트워크도 P2P의 일종이지만, 무선 통신 거리를 확보하는 특수한 사용법이므로 별도로 다룬다.
P2P 통신 단말은 피어(peer)라고 불리며, 노드(node) 또는 서번트라고 부르기도 한다. 단말 장치로는 PC나 스마트폰이 많이 사용되지만, 셋톱 박스(STB)나 HDD 레코더, HDD 내장 라우터 등도 피어가 될 수 있다.
인터넷의 기반인 IP 네트워크는 IP 주소만 알면 어떤 컴퓨터 장치(이하 장치)에도 도달할 수 있으므로, 장치끼리 상대방의 IP 주소를 알고 있다면 P2P 통신이 가능하다. 따라서 인터넷상의 P2P 응용 기술은 IP 네트워크의 오버레이 네트워크(Overlay Network)로 볼 수 있다. 방송형 서비스에 P2P를 응용하는 경우 멀티캐스트 형태의 통신 형태가 되는데, 이를 오버레이 멀티캐스트(Overlay Multicast) 또는 애플리케이션 계층 멀티캐스트(Application Layer Multicast)라고 부르기도 한다.[78]
피어 간에 수행하는 기능에 따라 P2P 애플리케이션은 다음과 같이 4가지 유형으로 나눌 수 있다.
# 일대일 통신형
# 방송형
# 온디맨드형
# 분산형 데이터 관리
여러 기능을 함께 가진 애플리케이션도 존재한다.
비트코인, 리플 등에서는 통화 거래 이력 정보를 각 노드에서 분산하여 관리함으로써 서버에서 관리하는 대장 데이터의 부정 조작을 방지한다.
4. 1. 비구조적 네트워크

''비구조적 P2P 네트워크''는 오버레이 네트워크에 특정 구조를 부과하지 않고, 노드들이 서로 임의로 연결을 형성하여 구성된다.[22] (Gnutella, 가십, Kazaa는 비구조적 P2P 프로토콜의 예시이다).[23]
비구조적 네트워크는 전역적으로 구조가 부과되지 않아 구축하기 쉽고, 오버레이의 서로 다른 영역에 대한 지역적 최적화를 허용한다.[24] 또한 네트워크의 모든 피어의 역할이 동일하므로, 높은 비율의 "이탈률"(많은 수의 피어가 빈번하게 네트워크에 참여하고 이탈하는 현상)에 매우 강력하다.[25][26]
그러나 비구조적 네트워크의 주요 제약 사항은 구조의 부재에서 발생한다. 피어가 네트워크에서 원하는 데이터 조각을 찾으려고 할 때, 검색 쿼리는 데이터를 공유하는 가능한 많은 피어를 찾기 위해 네트워크를 통해 플러딩되어야 한다. 플러딩은 네트워크에서 많은 양의 신호 트래픽을 발생시키고, CPU/메모리를 더 많이 사용하게 하며(모든 피어가 모든 검색 쿼리를 처리해야 함), 검색 쿼리가 항상 해결될 것이라는 보장을 제공하지 않는다. 피어와 피어가 관리하는 콘텐츠 간의 상관 관계가 없기 때문에, 플러딩이 원하는 데이터를 가진 피어를 찾을 것이라는 보장도 없다. 인기 있는 콘텐츠는 여러 피어에서 사용 가능할 가능성이 높고, 이를 검색하는 모든 피어는 동일한 콘텐츠를 찾을 가능성이 높다. 그러나 피어가 소수의 다른 피어만 공유하는 희귀 데이터를 찾고 있다면, 검색이 성공할 가능성은 매우 낮다.[27]
4. 2. 구조적 네트워크

구조적 P2P 네트워크는 오버레이가 특정 토폴로지로 구성되며, 프로토콜은 모든 노드가 리소스가 매우 드물더라도[28] 네트워크에서 파일/자원을 효율적으로 검색할 수 있도록 보장한다.[23]
가장 일반적인 유형의 구조적 P2P 네트워크는 분산 해시 테이블(DHT)을 구현하며,[4][29] 여기서는 일관된 해싱의 변형을 사용하여 각 파일의 소유권을 특정 피어에 할당한다.[30][31] 이를 통해 피어는 해시 테이블을 사용하여 네트워크에서 리소스를 검색할 수 있다. 즉, ('키', '값') 쌍이 DHT에 저장되며, 참여하는 모든 노드는 주어진 키와 관련된 값을 효율적으로 검색할 수 있다.[32][33]
그러나 네트워크를 통해 트래픽을 효율적으로 라우팅하기 위해 구조화된 오버레이의 노드는 특정 기준을 충족하는 이웃 목록을 유지해야 한다.[34] 이로 인해 높은 '변동'(즉, 많은 수의 노드가 자주 네트워크에 가입하고 나가는 것)이 있는 네트워크에서는 견고성이 떨어진다.[26][35] 실제 워크로드에서 P2P 리소스 검색 솔루션에 대한 최근 평가는 리소스 광고/검색의 높은 비용, 정적 및 동적 로드 불균형과 같은 DHT 기반 솔루션의 여러 문제를 지적했다.[36]
DHT를 사용하는 주목할 만한 분산 네트워크로는 Tixati, 비트토렌트의 분산 트래커의 대안, Kad 네트워크, Storm 봇넷, YaCy 등이 있다. 몇몇 주요 연구 프로젝트로는 Chord 프로젝트, Kademlia, PAST 스토리지 유틸리티, 자기 조직적이고 떠오르는 오버레이 네트워크인 P-Grid, CoopNet 콘텐츠 배포 시스템 등이 있다.[37] DHT 기반 네트워크는 또한 그리드 컴퓨팅 시스템을 위한 효율적인 리소스 검색을 수행하는 데 널리 활용되었으며,[38][39] 애플리케이션의 리소스 관리 및 스케줄링에 도움이 된다.
4. 3. 하이브리드 모델
하이브리드 모델은 P2P(Peer-to-Peer) 모델과 클라이언트-서버 모델을 결합한 것이다.[40] 일반적인 하이브리드 모델에서 중앙 서버는 피어(peer)들이 서로를 찾는 것을 돕는다. 스포티파이는 2014년까지 하이브리드 모델을 사용한 예시이다. 다양한 하이브리드 모델은 구조화된 서버/클라이언트 네트워크의 중앙 집중식 기능과 순수 P2P 비구조화 네트워크가 제공하는 노드의 동등성 사이에서 절충점을 가진다. 현재 하이브리드 모델은 검색과 같은 특정 기능에서 중앙 집중식 기능이 필요하지만, 비구조화 네트워크가 제공하는 노드의 분산된 집계로부터 이점을 얻기 때문에 순수 비구조화 네트워크나 순수 구조화 네트워크보다 더 나은 성능을 보인다.[41]5. 기술적 분류
P2P 시스템은 데이터를 검색하기 위한 속성 키와 데이터 위치를 나타내는 대응표(인덱스)를 어떻게 보유하느냐에 따라 세 가지 종류로 분류할 수 있다. 인덱스 정보를 서버에 집중시키는 방식, 각 노드에 분산시키는 방식, 그리고 특정 노드에 분산시키는 방식이 있다.
인덱스 정보 보유 방식에 따라 P2P 네트워크는 다음과 같이 분류된다.[17]
| 유형 | 설명 | 장점 | 단점 | 예시 |
|---|---|---|---|---|
| 하이브리드 P2P | 중앙 인덱스 서버가 인덱스 정보를 관리한다. 노드는 서버에 정보를 신고하고, 서버는 요청에 따라 IP 주소를 알려준다. | 일반적인 규모의 시스템에 적합하다. | 인덱스 서버 다운 시 전체 시스템이 정지된다. 확장성 및 내고장성에서 퓨어 P2P보다 떨어진다. | 비트토렌트, 냅스터, 윈MX, 방송형 P2P |
| 퓨어 P2P | 각 노드가 인덱스 정보를 분산하여 보유한다. 메시지 전송 방식에 따라 비구조화/구조화 유형으로 나뉜다. | 확장성이 뛰어나다. | 메시지 전송 방식에 따라 검색 효율성 및 견고성이 달라진다. | 그누텔라, 프리넷, 오션스토어, 위니, Share |
| 슈퍼노드형 P2P | 안정적인 노드(슈퍼노드)가 인덱스 정보를 분담한다. 슈퍼노드는 일반 노드 또는 서비스 제공자가 준비한다. | 카자, 스카이프 |
퓨어 P2P는 메시지 전송 방식에 따라 다음과 같이 세분화된다.
- 비구조화 오버레이: 노드들이 임의로 연결되어 검색 메시지를 플러딩 방식으로 전송한다.
- 구조화 오버레이: DHT 등을 사용하여 구조적으로 검색 메시지를 전송한다.
5. 1. 하이브리드 P2P
하이브리드 P2P에서는 중앙 인덱스 서버에서 인덱스 정보를 일괄 관리한다. 새로운 데이터를 보유한 노드는 자신이 가지고 있음을 인덱스 서버에 신고해 둔다. 데이터를 원하는 노드가 "이 키에 대응하는 상대를 알려주세요"라고 인덱스 서버에 문의하면, 대응하는 상대의 IP 주소를 알려준다. 인덱스가 방대해지면 확장성이 떨어진다는 점은 퓨어 P2P에 비해 열세이지만, 통상 규모의 시스템이라면 이 방식으로 충분한 경우가 많다. 인덱스 서버가 다운되면 시스템 전체가 정지되므로, 내고장성 측면에서는 퓨어 P2P에 비해 열세이다.비트토렌트, 냅스터, 윈MX, 방송형 P2P (Overlay network|오버레이 멀티캐스트영어)의 대부분이 이 방식을 채용하고 있다.[44]
5. 2. 퓨어 P2P
퓨어 P2P는 각 노드가 인덱스 정보를 분산하여 갖는 방식이다.
"데이터를 가지고 있는 사람은 누구입니까?"라는 메시지를 자신이 알고 있는 노드에 보내면, 해당 노드가 알고 있다면 답변을 하고, 모른다면 다른 노드에게 질문을 전달한다. 인덱스가 방대해져도 확장성이 높다는 장점이 있다. 메시지 전송 방식에 따라 비구조화 유형과 구조화 유형으로 나뉜다.
그누텔라, 프리넷, 오션스토어, 위니, Share 등이 이 방식을 채택하고 있다.
퓨어 P2P에 참여하려면 이미 참여하고 있는 노드의 IP 정보를 알아야 한다. 이를 위해 항상 활성화되어 있는 노드(컨택트 노드)를 두어 참여 시마다 접속하거나, 참여 중인 노드 정보를 서버에 모아두고 이를 통해 접속하는 방식을 사용한다.
5. 2. 1. 비구조화 오버레이
쿼리 노드는 무작위로 자신이 알고 있는 노드(과거에 통신을 한 적이 있는 노드 등)에게 "데이터를 가지고 있는 사람이 누구인가요?"라는 메시지를 보낸다. 메시지를 받은 노드는 데이터를 가지고 있다면 응답하고, 가지고 있지 않다면 검색 메시지를 복사하여 다른 노드로 전송하는 방식이다. 메시지가 기하급수적으로 증가하기 때문에 플러딩 방식(홍수라는 의미)이라는 별칭이 붙어 있지만, 메시지가 과도하게 증가하지 않도록 전송 횟수나 메시지 생존 시간 등으로 제한을 걸 필요가 있다. 따라서 OLN 상 어딘가에 상대가 존재하더라도 발견하지 못하는 경우가 있다.[27]그누텔라, 프리넷, 위니, Share 등에서 구현되었다.
5. 2. 2. 구조화 오버레이
구조화된 P2P 네트워크에서 오버레이는 특정 토폴로지로 구성되며, 프로토콜은 모든 노드가 리소스가 매우 드물더라도[28] 네트워크에서 파일/자원을 효율적으로 검색할 수 있도록 보장한다.[23]
가장 일반적인 유형의 구조화된 P2P 네트워크는 분산 해시 테이블(DHT)을 구현하며,[4][29] 여기서는 일관된 해싱의 변형을 사용하여 각 파일의 소유권을 특정 피어에 할당한다.[30][31] 이를 통해 피어는 해시 테이블을 사용하여 네트워크에서 리소스를 검색할 수 있다. 즉, ('키', '값') 쌍이 DHT에 저장되며, 참여하는 모든 노드는 주어진 키와 관련된 값을 효율적으로 검색할 수 있다.[32][33]
그러나 네트워크를 통해 트래픽을 효율적으로 라우팅하기 위해 구조화된 오버레이의 노드는 특정 기준을 충족하는 이웃 목록을 유지해야 한다.[34] 이로 인해 높은 '변동'(즉, 많은 수의 노드가 자주 네트워크에 가입하고 나가는 것)이 있는 네트워크에서는 견고성이 떨어진다.[26][35]
"데이터를 가지고 있는 사람은 누구인가요?"라는 메시지를 전송할 때, 전송 대상을 미리 구조적으로 결정하여 "키에 해당하는 상대"를 확실하게 찾을 수 있도록 하는 방식이다. 잘 알려진 방식으로 DHT, SkipGraph 등이 있다. 검색 메시지의 전송 대상 범위는 키에 따라 점점 좁혀지도록 설계되어 있다. 대략적인 이미지는, A현 안의 B시 안의 C 마을 안의 다나카 씨와 같이 범위를 좁혀가는 형태로 메시지가 전송된다고 생각하면 이해하기 쉽다.
DHT의 구현 예시로는 Chord, CAN, Pastry, Tapestry, Kademlia, OpenDHT, Overlay Weaver 등이 잘 알려져 있다.
5. 3. 슈퍼노드형 P2P
특정 선택된 노드(슈퍼노드)가 색인 정보를 분담하여 가진다. 슈퍼노드에는 가능한 한 안정적인 단말(계속 전원이 켜져 있고, 통신 회선도 안정적이며, 대역폭도 넓은 노드)이 선택된다. 슈퍼노드는 일반 엔드 유저의 단말 중에서 능력에 따라 선택되지만, 서비스 제공자 측에서 준비한 단말인 경우도 많다.카자(KaZaA), 스카이프(Skype)는 이 방식을 채용하고 있다.
6. P2P 애플리케이션 분류
피어 간에 무엇을 수행하는가에 따라 크게 다음 4가지 유형의 애플리케이션으로 나눌 수 있다.
# 일대일 통신형
# 방송형
# 온디맨드형
# 분산형 데이터 관리
여러 기능을 함께 가진 애플리케이션도 존재한다.
비트코인, 리플 등은 통화 거래 이력 정보를 각 노드에 분산하여 보관함으로써 중앙 서버에서 관리하는 데이터의 부정 조작을 방지한다. P2P 방식을 통해 자신의 노드에 있는 데이터를 변경하더라도 다른 다수의 노드가 올바른 데이터를 보존하고 있기 때문에, 데이터 비교를 통해 변경 여부를 쉽게 확인할 수 있다.[1]
6. 1. 일대일 통신형
컴퓨터 간 일대일 통신을 하는 방식이다.[17] IP 전화, 라인 전화나 스카이프가 대표적이며, 상대방의 IP 주소를 전화번호나 닉네임 등으로 찾아내어 피어(peer)끼리 대등하게 통신한다. 음성 데이터는 전화, 영상 데이터는 화상 통화가 되며, 인스턴트 메시지나 온라인 채팅도 가능하다. 대부분 애플리케이션에는 상대방의 온라인 여부를 확인하는 기능(프레즌스 기능)이 있다. 데이터는 일반적으로 실시간 스트리밍으로 전송된다.P2P-SIP는 SIP-URI로부터 IP 주소를 알아내기 위해 P2P 기술을 이용하여 기존 SIP 서버를 불필요하게 만들 수 있다. 주소 해결 외의 접속/단절 신호, 음성 데이터 스트리밍은 기존의 SIP나 RTP/RTCP 기술을 그대로 사용한다. 닌텐도나 보드 게임 일부 앱에서는 온라인 양방향 통신에 P2P 통신을 사용한다.
응용 사례로는 IP 전화, 스카이프, 라인, MSN 메신저, P2P-SIP, P2P 그룹웨어, 실시간 온라인 게임 등이 있다.[17]
6. 2. 방송형
노드 간 연결을 계단식으로 다단계 계층화하여 배포 트리를 형성함으로써 방송형 서비스를 실현할 수 있다. 트리의 루트 노드가 방송국이 되고, 상위 노드에서 하위 노드로 데이터를 버킷 릴레이 방식으로 전송함으로써 모든 참여 노드에 거의 동시에 동일한 데이터를 배포할 수 있다. 이를 통해 실시간 스트리밍 중계가 가능해진다.
많은 P2P형 방송 시스템에서는 주소 해결에 하이브리드 P2P 방식을 채용하고 있으며, 일반적으로 채널 이름으로 인덱스 서버에 문의하면 "해당 노드의 하위 노드에 연결하여 스트림을 받으세요"와 같이 노드를 소개한다. 인덱스 서버의 역할을 각 노드에 분산시키는(=순수 P2P형 OLM) 것도 가능하지만, 그러한 구현 예는 아직 발표되지 않았다.
상위 노드가 탈퇴했을 때 스트림이 끊기지만, 내부에 버퍼를 갖춤으로써 일정 시간 동안 재생이 중단되지 않도록 하고, 그 사이에 다른 상위 노드를 찾아 재접속을 수행한다. 재접속 처리에는 시간이 걸리기 때문에 일반적으로 예비 상위 노드를 준비해 둔다. 재접속 대상 후보 노드를 효율적으로 준비하기 위해 다양한 아이디어가 고안되고 있다(자세한 내용은 오버레이 멀티캐스트 또는 애플리케이션 계층 멀티캐스트 참조).
응용 예: P2P 방송(영상+음성, 음성만); (피어캐스트[79] 외[80][81][82])
6. 3. 온디맨드형
콘텐츠를 원하는 노드가 해당 콘텐츠를 가지고 있는 노드를 찾아내어 데이터를 요청하면, 보유 노드가 데이터를 전송하는 일방향 통신 방식이다. 송신자는 여러 대의 컴퓨터 중 애플리케이션에 의해 선택된다. 송신자의 IP 주소는 콘텐츠 제목 등을 단서로 인덱스를 검색하여 찾아내며, 콘텐츠 보유 노드에 데이터 전송을 요청함으로써 데이터 전송이 시작된다.[17]온디맨드형 P2P 애플리케이션은 배포 효율을 높이기 위해 콘텐츠의 복사본(레플리카)을 만든다. 한 번 획득한 콘텐츠의 복사본을 보유하고 다른 노드에 제공 가능한 상태로 만듦으로써, 다른 누군가가 다시 같은 콘텐츠를 요청했을 때 부하 분산 효과를 기대할 수 있다. 이는 특히 인기 있는 콘텐츠에 대한 접근 집중 완화에 효과적이다. 레플리카는 보통 캐시 폴더 내에 만들어지고, 오래된 레플리카부터 내보내는 방식으로 구현된다.[17]
대부분의 온디맨드형 P2P 애플리케이션은 데이터 전체를 요청한 단말까지 가져온 후 이용하는 "다운로드 방식"으로 구현된다.[17]
응용 예로는 P2P 콘텐츠 배포, P2P 게시판, P2P 그룹웨어, P2P 분산 파일 시스템, 무선 애드혹 네트워크, 게임 소프트웨어 업데이트 등이 있다.[83]
6. 4. 분산형 데이터 관리
비트코인, 리플 등은 통화 거래 이력 정보를 각 노드에 분산하여 보관함으로써 중앙 서버에서 관리하는 데이터의 부정 조작을 방지한다. P2P 방식을 통해 자신의 노드에 있는 데이터를 변경하더라도 다른 다수의 노드가 올바른 데이터를 보존하고 있기 때문에, 데이터 비교를 통해 변경 여부를 쉽게 확인할 수 있다.[1]7. P2P 응용 분야
P2P 네트워크는 사용자가 증가할수록 콘텐츠 제공 능력이 향상되는 특징을 가지며, 이는 초기 설정 및 운영 비용을 절감하는 데 기여한다.[53][54]
- '''파일 공유 네트워크''': 구누텔라, G2, eDonkey 네트워크와 같은 기술 발전에 기여했다.[55] 이러한 발전은 P2P 콘텐츠 전송 네트워크 및 서비스, Correli Caches와 같은 분산 캐싱 시스템을 포함하여 성능을 향상시키는 길을 열었다. 또한 P2P 네트워크는 리눅스 배포판과 다양한 게임을 파일 공유 네트워크를 통해 효율적으로 공유할 수 있도록 소프트웨어 게시 및 배포를 가능하게 했다.
- '''멀티미디어''': P2PTV 및 PDTP 프로토콜은 다양한 P2P 애플리케이션에서 사용된다. 일부 상용 멀티미디어 애플리케이션은 스트리밍 서버와 함께 P2P 네트워크를 활용하여 오디오와 비디오를 클라이언트에 스트리밍한다. 피어캐스팅은 멀티캐스팅 스트림에 사용된다.
- '''기타 P2P 애플리케이션''': Dat, I2P, IPFS, Jami, JXTA, Netsukuku, Open Garden, Resilio Sync 등 다양한 응용 분야가 있다.
8. P2P와 대한민국
2000년대 초반, 소리바다는 대한민국에서 P2P 파일 공유를 대중화시킨 대표적인 서비스였으나, 저작권 침해 문제와 법적 분쟁을 야기하며 P2P 기술에 대한 부정적인 인식을 확산시키기도 했다.
8. 1. 소리바다와 P2P 파일 공유의 대중화
2000년대 초반, 소리바다는 대한민국에서 P2P 파일 공유를 대중화시킨 대표적인 서비스였다. 소리바다는 냅스터와 유사한 방식으로 사용자 간 MP3 파일 공유를 가능하게 했으며, 폭발적인 인기를 얻었다.[5]8. 2. 저작권 침해 문제와 법적 분쟁
냅스터는 16개월 만에 2천 3백만 개의 비 DNS 주소를 만들어냈다. 만약 사용자가 모든 비 DNS 인스턴트 메시징 주소에 가입한다면, 동적인 IP 주소에 접근할 수 있는 P2P 주소의 개수는 모두 2억 개를 넘어선다.[1]8. 3. P2P 기술에 대한 부정적 인식 확산
소리바다 사태는 P2P 기술에 대한 부정적인 인식을 확산시키는 계기가 되었다. P2P는 불법 파일 공유의 온상으로 여겨지며, 기술 자체에 대한 부정적인 이미지가 덧씌워졌다.9. 사회적 의미
P2P는 클라이언트-서버 방식과 대치되는 용어다. 클라이언트-서버 방식에서는 네트워크에 접속된 컴퓨터의 역할과 기능을 클라이언트와 서버로 분리하며, 일반적으로 다수의 클라이언트에 대해 서버가 하나다. 클라이언트는 서버와만 통신할 수 있으며, 다른 클라이언트와 통신하려면 서버를 거쳐야 한다.
P2P에서는 네트워크에 접속된 컴퓨터끼리 대등한 입장에서 직접 통신한다. 클라이언트-서버 방식에서는 클라이언트 수가 매우 많아지면 서버 및 그 회선에 부하가 집중되는 데 비해, P2P 방식은 그 구조상 컴퓨터 기기(이하 기기) 수가 방대해져도 특정 기기에의 접근 집중이 발생하기 어렵다는 특징이 있다.
P2P 통신의 한 예로는 인터넷에 접속한 일반 사용자의 복수의 PC끼리 서로의 IP 주소를 호출하는 직접 통신을 들 수 있다. P2P에 의한 네트워크는 오버레이 네트워크의 하나로 여겨진다.
실용화된 시스템으로는 P2P 데이터 배포, P2P 전화, P2P 게시판, P2P 방송(텔레비전, 라디오), P2P 그룹웨어, P2P 분산 파일 시스템 등이 있다. 또한 최근에는 상업적으로도 주목을 받고 있으며, 특히 IP 전화(Skype, LINE 등)나 동영상 배포 서비스(Veoh 등)와 같은 응용 사례가 늘어나고 있다.
그러나 이러한 응용 기술은 2000년대 초부터 실용화되기 시작한 기술이며, 역사적으로는 아직 짧아 성숙 기술이 되기까지 해결해야 할 다양한 문제들이 있다.
9. 1. 자원 공유 및 협력 장려
P2P 시스템의 지속적인 성공은 참여자 커뮤니티 간의 협력에 달려 있다. 이러한 시스템은 많은 수의 노드가 자원을 제공할 때 비로소 그 잠재력을 최대한 발휘할 수 있다. 그러나 현재 P2P 네트워크에는 다른 노드에서 공유하는 자원은 사용하지만 자신은 아무것도 공유하지 않는 사용자가 많은 경우가 많다. 이를 무임승차자 문제라고 부르기도 한다.[60]무임승차는 네트워크에 심각한 영향을 미칠 수 있으며, 심한 경우에는 커뮤니티가 붕괴될 수도 있다.[60] 이러한 유형의 네트워크에서 "사용자는 협력하면 자신의 자원을 소비하고 성능이 저하될 수 있으므로 협력에 대해 자연스럽게 반감을 갖는다."[61] P2P 네트워크의 사회적 속성을 연구하는 것은 많은 수의 인구 변동, 관심사의 비대칭성, 그리고 제로 코스트 신원 때문에 어렵다.[61] 노드가 자원을 제공하도록 장려하거나 강제하기 위해 다양한 인센티브 메커니즘이 구현되었다.[62][44]
일부 연구자들은 가상 커뮤니티가 자체적으로 조직되어 자원 공유와 협력에 대한 인센티브를 도입하는 것의 이점을 탐구했다. 이들은 오늘날의 P2P 시스템에 부족한 사회적 측면을, 자체 조직된 가상 커뮤니티가 구축되고 육성되기 위한 목표이자 수단으로 보아야 한다고 주장한다.[63] 게임 이론의 원리를 기반으로 P2P 시스템에서 효과적인 인센티브 메커니즘을 설계하기 위한 연구가 진행 중이며, 더 심리적이고 정보 처리적인 방향으로 나아가고 있다.
9. 2. 프라이버시 및 익명성
일부 P2P 네트워크(프리넷)는 프라이버시와 익명성을 매우 중요하게 생각한다. 즉, 통신 내용이 도청자에게 숨겨지고 참여자의 신원/위치가 숨겨지도록 보장한다. 공개 키 암호화는 데이터/메시지에 대한 암호화, 데이터 유효성 검사, 권한 부여 및 인증을 제공하는 데 사용될 수 있다. 양파 라우팅 및 기타 믹스 네트워크 프로토콜(예: 타잔)은 익명성을 제공하는 데 사용될 수 있다.[64]9. 3. 지적 재산권 법률 및 불법 공유
P2P 네트워킹은 중앙 서버 없이 사용자 간 직접 데이터 전송을 포함하기 때문에, 저작권 침해 문제와 관련하여 법적 분쟁의 대상이 되어 왔다.[56] P2P 애플리케이션 개발 회사들은 주로 저작권법과의 충돌로 인해 미국에서 수많은 소송에 연루되었다.[56]대표적인 소송 사례로 ''Grokster 대 RIAA''와 ''MGM Studios, Inc. v. Grokster, Ltd.''가 있다.[57] MGM Studios, Inc. v. Grokster, Ltd. 사건에서 법원은 P2P 파일 공유 회사인 Grokster와 Streamcast가 저작권 침해를 유도한 혐의로 기소될 수 있다고 만장일치로 판결했다. 두 사건 모두 파일 공유 기술은 개발자가 저작권이 있는 자료의 공유를 막을 수 없는 한 합법적인 것으로 판결되었다.
P2P 시스템에서 저작권 침해에 대한 형사 책임을 묻기 위해서는 정부가 피고가 개인적인 금전적 이득이나 상업적 이점을 위해 고의로 저작권을 침해했음을 증명해야 한다.[66] 공정 이용 예외는 저작권 소유자의 허가 없이 저작권이 있는 자료를 제한적으로 사용할 수 있도록 허용하며, 뉴스 보도, 연구 및 학술 작업 등이 이에 해당한다.
P2P 네트워크의 불법적인 사용은 공공 안전 및 국가 안보와 관련하여 논란이 되기도 한다. P2P 네트워크를 통해 파일을 다운로드할 때 파일 생성자나 특정 시간에 네트워크에 연결된 사용자를 파악하기 어렵기 때문에 소스의 신뢰성이 문제가 될 수 있다.[67]
9. 4. 망 중립성
P2P(Peer-to-peer) 애플리케이션은 망 중립성 논쟁의 핵심 문제 중 하나이다. 인터넷 서비스 제공업체(ISP)는 대역폭 사용량이 많기 때문에 P2P 파일 공유 트래픽을 제한하는 것으로 알려져 있다.[71] 웹 브라우징, 이메일 또는 인터넷의 다른 많은 사용 사례와 비교했을 때, 데이터는 짧은 간격과 상대적으로 적은 양으로만 전송되는 반면, P2P 파일 공유는 지속적인 파일 전송과 스웜/네트워크 조정 패킷으로 인해 상대적으로 높은 대역폭 사용량을 보이는 경우가 많다. 2007년 10월, 미국의 가장 큰 광대역 인터넷 제공업체 중 하나인 컴캐스트는 비트토렌트와 같은 P2P 애플리케이션을 차단하기 시작했다. 컴캐스트 측의 논리는 P2P가 주로 불법 콘텐츠를 공유하는 데 사용되며, 그들의 인프라는 지속적인 고대역폭 트래픽을 위해 설계되지 않았다는 것이다.비판자들은 P2P 네트워킹이 합법적인 용도로 사용될 수 있으며, 이것이 대형 제공업체가 인터넷 사용 및 콘텐츠를 제어하고 사람들을 클라이언트-서버 기반 애플리케이션 아키텍처로 유도하려는 또 다른 방법이라고 지적한다. 클라이언트-서버 모델은 소규모 게시자와 개인에게 재정적 진입 장벽을 제공하며, 대용량 파일 공유에 덜 효율적일 수 있다. 이러한 대역폭 제한에 대한 반작용으로, 여러 P2P 애플리케이션은 비트토렌트 프로토콜 암호화와 같은 프로토콜 난독화를 구현하기 시작했다. "프로토콜 난독화"를 달성하기 위한 기술은 결정적 바이트 시퀀스 및 패킷 크기와 같이 프로토콜의 쉽게 식별 가능한 속성을 제거하여 데이터를 무작위인 것처럼 보이게 만드는 것을 포함한다.[72] ISP의 높은 대역폭 문제에 대한 해결책은 P2P 캐싱이며, 여기서 ISP는 P2P 클라이언트가 가장 많이 액세스하는 파일의 일부를 저장하여 인터넷 액세스를 절약한다.
10. 현재 연구
연구자들은 네트워크 내 개별 주체의 복잡한 행동을 이해하고 평가하기 위해 컴퓨터 시뮬레이션을 사용해왔다. "네트워킹 연구는 종종 새로운 아이디어를 테스트하고 평가하기 위해 시뮬레이션에 의존한다. 이 과정에서 중요한 요구 사항은 다른 연구자들이 기존 연구를 복제, 검증 및 확장할 수 있도록 결과를 재현할 수 있어야 한다는 것이다."[73] 연구를 재현할 수 없다면, 추가 연구의 기회가 제한된다. "새로운 시뮬레이터가 계속 출시되고 있음에도, 연구 커뮤니티는 소수의 오픈 소스 시뮬레이터에만 집중하는 경향이 있다. 우리의 기준과 설문 조사를 통해 알 수 있듯이, 시뮬레이터 기능에 대한 요구가 높다. 따라서 커뮤니티는 이러한 기능을 오픈 소스 소프트웨어에 구현하기 위해 함께 노력해야 한다. 이렇게 하면 맞춤형 시뮬레이터의 필요성을 줄이고, 실험의 재현성과 신뢰성을 높일 수 있다."[73]
과거에 널리 사용되었던 인기 있는 시뮬레이터로는 NS2, OMNeT++, SimPy, NetLogo, PlanetLab, ProtoPeer, QTM, PeerSim, ONE, P2PStrmSim, PlanetSim, GNUSim, Bharambe 등이 있다.[74]
위에 언급된 모든 사실 외에도, ns-2 오픈 소스 네트워크 시뮬레이터를 사용한 연구가 진행되었다. ns-2 시뮬레이터를 사용하여 무임 승차자 감지 및 처벌과 관련된 연구 문제가 탐구되었다.[75]
11. P2P 관련 정보 사이트
12. P2P 관련 소프트웨어 목록
참조
[1]
웹사이트
What's a Peer-to-Peer (P2P) Network?
https://www.computer[...]
2021-12-21
[2]
웹사이트
Why personal area networks are the best thing to happen to hotel Wi-Fi
https://www.techrada[...]
2016-07-12
[3]
논문
A Definition of Peer-to-Peer Networking for the Classification of Peer-to-Peer Architectures and Applications
IEEE
2002
[4]
간행물
Collaborative Applications over Peer-to-Peer Systems – Challenges and Solutions
[5]
서적
Peer-to-peer computing : technologies for sharing and collaborating on the net
https://archive.org/[...]
Intel Press
2001
[6]
간행물
Measuring and analyzing the characteristics of Napster and Gnutella hosts
https://doi.org/10.1[...]
2003-08-01
[7]
웹사이트
What Is BitTorrent and Is It Safe?
https://www.kaspersk[...]
2023-10-24
[8]
웹사이트
האוניברסיטה הפתוחה
https://www.openu.ac[...]
2024-07-15
[9]
서적
Peer-to-peer: harnessing the benefits of disruptive technology
https://archive.org/[...]
O'Reilly
2001
[10]
문서
Host Software
IETF Working Group
1969-04-07
[11]
간행물
Internet security enters the Middle Ages
https://ieeexplore.i[...]
2023-12-14
[12]
웹사이트
The World Wide Web: Past, Present and Future
http://www.w3.org/Pe[...]
2011-11-05
[13]
서적
Proceedings of the tenth ACM symposium on Access control models and technologies
2005
[14]
서적
Peer-to-Peer Systems and Applications
Springer, Berlin, Heidelberg
2005
[15]
웹사이트
Standard for interchange of USENET messages
https://www.hjp.at/d[...]
1987
[16]
웹사이트
CLIENT SERVER TECHNOLOGY
https://dde-ac.in/Bo[...]
SWAMI VIVEKANAND SUBHARTI UNIVERSITY
[17]
웹사이트
Practical Applications of Peer-to-Peer Networks in File Sharing and Content Distribution
https://simpleswap.i[...]
2024-08-21
[18]
웹사이트
Overlay Network - an overview
https://www.scienced[...]
2024-08-21
[19]
서적
SIP Handbook: Services, Technologies, and Security of Session Initiation Protocol
https://books.google[...]
Taylor & Francis
[20]
서적
Streaming Media Architectures: Techniques and Applications: Recent Advances
https://books.google[...]
IGI Global
[21]
서적
Networking 2007: Ad Hoc and Sensor Networks, Wireless Networks, Next Generation Internet: 6th International IFIP-TC6 Networking Conference, Atlanta, GA, USA, May 14-18, 2007 Proceedings
Springer
[22]
서적
Transactions on Large-Scale Data- and Knowledge-Centered Systems III: Special Issue on Data and Knowledge Management in Grid and PSP Systems
Springer
[23]
서적
Building Next-Generation Converged Networks: Theory and Practice
CRC Press
[24]
서적
Making Grids Work: Proceedings of the CoreGRID Workshop on Programming Models Grid and P2P System Architecture Grid Systems, Tools and Environments 12-13 June 2007, Heraklion, Crete, Greece
Springer
[25]
서적
Handbook of Peer-to-Peer Networking
Springer
[26]
서적
Peer-to-Peer Systems: First International Workshop, IPTPS 2002, Cambridge, MA, USA, March 7-8, 2002, Revised Papers
https://archive.org/[...]
Springer
[27]
서적
Handbook of Peer-to-Peer Networking
Springer
[28]
웹사이트
Overview of Structured Peer-to-Peer Overlay Algorithms
https://www.research[...]
2010-01
[29]
문서
Peer-to-peer based resource discovery in global grids: a tutorial
[30]
서적
A Study of Discovery Mechanisms for Peer-to-Peer Application
http://portal.acm.or[...]
IEEE Computer Society
[31]
서적
Peer-to-Peer Systems II
[32]
웹사이트
Novel Architectures for P2P Applications: the Continuous-Discrete Approach
http://www.wisdom.we[...]
[33]
웹사이트
Dipsea: A Modular Distributed Hash Table
http://www-db.stanfo[...]
2004-08
[34]
웹사이트
Impact of Neighbor Selection on Performance and Resilience of Structured P2P Networks
https://sites.cs.ucs[...]
2019-08-24
[35]
서적
An Efficient, Scalable, and Robust P2P Overlay for Autonomic Communication
https://books.google[...]
Springer
[36]
간행물
Evaluation of P2P Resource Discovery Architectures Using Real-Life Multi-Attribute Resource and Query Characteristics
2012-01
[37]
서적
Structured P2P Systems: Fundamentals of Hierarchical Organization, Routing, Scaling, and Security
https://www.springer[...]
Springer
2012-11
[38]
웹사이트
A Study on Peer-to-Peer Based Discovery of Grid Resource Information
http://www.cs.mu.oz.[...]
2008-08-25
[39]
웹사이트
Decentralised Resource Discovery Service for Large Scale Federated Grids
http://gridbus.org/p[...]
[40]
서적
Peer-to-Peer Systems and Applications
Springer
[41]
간행물
Comparing Hybrid Peer-to-Peer Systems
http://infolab.stanf[...]
2013-10-08
[42]
서적
The Case for Cooperative Networking (PostScript with addendum)
https://archive.org/[...]
Springer
[43]
웹사이트
CoopNet: Cooperative Networking
http://research.micr[...]
Microsoft Research
[44]
서적
Peer-to-Peer Computing: Principles and Applications
Springer
[45]
웹사이트
Malware Propagation Modelling in Peer-to-Peer Networks: A Review
https://bradscholars[...]
[46]
서적
Detection of Intrusions and Malware, and Vulnerability Assessment: 4th International Conference, DIMVA 2007 Lucerne, Switzerland, July 12-13, 2007 Proceedings
Springer
[47]
뉴스
Software Bullet Is Sought to Kill Musical Piracy
https://www.nytimes.[...]
2011-11-05
[48]
문서
Anonymous File Sharing in Peer to Peer System by Random Walks
[49]
웹사이트
A survey and comparison of peer-to-peer overlay network schemes
http://academic.rese[...]
[50]
간행물
Looking up data in P2P systems
http://www.nms.lcs.m[...]
2013-10-08
[51]
웹사이트
Art thou a Peer?
http://www.p2pnews.n[...]
2013-10-10
[52]
서적
2013 National Conference on Communications (NCC)
2013
[53]
간행물
On peer-to-peer (P2P) content delivery
http://www.land.ufrj[...]
[54]
서적
NETWORKING 2005 -- Networking Technologies, Services, and Protocols; Performance of Computer and Communication Networks; Mobile and Wireless Communications Systems
Springer
[55]
웹사이트
Archived copy
http://www.dcs.kcl.a[...]
2011-03-12
[56]
서적
Handbook of Peer-to-Peer Networking
Springer
[57]
웹사이트
Judge: File-Swapping Tools are Legal
http://news.cnet.com[...]
2003-04-25
[58]
뉴스
Uncle Sam Wants Napster!
https://www.washingt[...]
2010-05-22
[59]
웹사이트
Delivery Optimization - a deep dive
https://channel9.msd[...]
2017-10-11
[60]
문서
The impact of free-riding on peer-to-peer networks. In System Sciences, 2004. Proceedings of the 37th Annual Hawaii International Conference on (pp. 10-pp). IEEE.
2004-01
[61]
문서
Robust incentive techniques for peer-to-peer networks. In Proceedings of the 5th ACM conference on Electronic commerce (pp. 102-111). ACM.
2004-05
[62]
서적
Peer-to-Peer Computing: Principles and Applications
Springer
[63]
문서
Incentives for resource sharing in self-organized communities: From economics to social psychology
2007
[64]
서적
Peer-to-Peer Computing: Principles and Applications
Springer
[65]
웹사이트
No country is free from child sexual abuse, exploitation, UN's top rights forum hears
https://news.un.org/[...]
2020-03-03
[66]
문서
Peer-to-peer file-sharing technology consumer protection and competition issues
http://www.ftc.gov/r[...]
Federal Trade Commission
2005
[67]
문서
Peer-to-peer network
http://www.infosec.g[...]
2008
[68]
뉴스
Illegal downloads may not actually harm sales, but the European Union doesn't want you to know that
http://www.newsweek.[...]
2018-03-29
[69]
뉴스
Does Video Game Piracy Actually Result in More Sales?
http://bigthink.com/[...]
2018-03-29
[70]
뉴스
EU study finds piracy doesn't hurt game sales, may actually help
https://arstechnica.[...]
2018-03-29
[71]
웹사이트
What is bandwidth throttling? How to stop it
https://nordvpn.com/[...]
NordVPN
2024-08-21
[72]
학술지
Breaking and Improving Protocol Obfuscation
http://www.iis.se/do[...]
2010-07-27
[73]
논문
The state of peer-to-peer network simulators
2013
[74]
학술지
Incentive Mechanisms in Peer-to-Peer Networks — A Systematic Literature Review
2023-01-24
[75]
간행물
Free-rider detection and punishment in BitTorrent based P2P networks
https://ieeexplore.i[...]
International Advanced Computing Conference
2014
[76]
웹사이트
P2PSIP
http://www.p2psip.or[...]
[77]
웹사이트
P2P@i
https://w.atwiki.jp/[...]
[78]
웹사이트
アプリケーション層マルチキャスト
http://www.shudo.net[...]
[79]
웹사이트
PeerCastStation
http://www.pecastati[...]
[80]
웹사이트
シェアキャスト
http://www.bitmedia.[...]
[81]
웹사이트
BBブロードキャスト
http://bbbroadcast.t[...]
[82]
웹사이트
UG live視聴ページ
http://www.utagoe.co[...]
[83]
웹사이트
코나미의 게임 소프트, METAL GEAR ONLINE 2의 패치 배포에는 BitTorrent의 기술을 이용하여 행하고 있다
http://muziyoshiz.jp[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com