Файлообмінна мережа — сукупна назва мереж для спільного використання файлів.
Зазвичай, файлообмінні мережі ґрунтуються на одноранговій комп'ютерній мережі, тобто кожен учасник якої одночасно виконує функції як клієнта, який може отримувати файл, так і сервером, що віддає файли.
Принципи роботи
Основні принципи роботи файлообміну полягають в наступному:
- користувач викачує програму до себе на комп'ютер;
- дає доступ іншим користувачем до частини своїх ресурсів (цей процес називається «розшарюванням», англ. sharing);
- у кожній такій програмі присутній пошук, який шукає ресурси, викладені на комп'ютерах інших користувачів для вільного викачування. Будь-який користувач, використовуючи пошук, може знайти на комп'ютері будь-якого іншого користувача ті ресурси, які він виклав у вільний доступ, і безоплатно викачати їх. А оскільки кількість користувачів таких файлообмінних програм обчислюється сотнями тисяч, а іноді навіть мільйонами, користувач напевно знайде файл, що цікавить його.
Ця технологія отримала назву P2P (peer-to-peer), в приблизному перекладі — децентралізована.
Типи організації файлообмінних мереж
Централізовані мережі
Не зважаючи на те, що кожен учасник файлообмінної мережі є і клієнтом і сервером, необхідна інфраструктура для об'єднання розрізнених клієнтів між собою у визначене . У централізованих файлообмінних мережах службову інформацію зберігають сервери індексацій.
Перевагою такої мережі є відносна простота її програмування та невеликий обсяг службової інформації, що передається на сервери. Закриття мереж Napster і показало ненадійність централізованих файлообмінних мереж. Сервери індексацій можуть бути відключені з різних причин (технічний збій, розорення компанії, що ним володіє, судове рішення). У такому разі мережа перестає функціонувати. До централізованих мереж відноситься Direct Connect.
Децентралізовані мережі
Децентралізовані файлообмінні мережі функціонують без серверів індексацій. Хоча обсяг службової інформації, що передається в них більший, надійність їх набагато вище. Поки не існує способу насильно зупинити функціонування такої мережі. До децентралізованих мереж відносяться Gnutella, , Kad.
Вперше термін peer-to-peer (P2P) був використаний в 1984 компанією IBM при розробці мережевої архітектури для динамічної маршрутизації трафіку через комп'ютерні мережі з довільною топологією (Advanced Peer to Peer Networking).
Частково децентралізовані (гібридні) мережі
Поєднуючи швидкість централізованих мереж і надійність децентралізованих, використовуються гібридні схеми, в яких використовуються незалежні індексації сервери, що постійно синхронізують інформацію між собою. Таким чином, при виході з ладу одного з них, мережа продовжує функціонувати. До частково децентралізованих файлообмінних мереж відносяться eDonkey2000 .
Огляд популярних мереж
В існуючих сьогодні файлообмінних P2P-мережах спочатку був використаний змішаний підхід — з наявністю виділених вузлів та/або серверів. Але в останні кілька років у всіх великих мережах реалізована підтримка протоколів, що забезпечують повністю автономне функціонування мережі без серверів, тобто в чистому вигляді P2P-підхід.
Сьогодні на технології P2P засновано величезну кількість популярних мережевих сервісів — від простого обміну файлами до мовного та відеозв'язку.
За деякими даними, станом на 2008 в Інтернеті більше половини всього трафіку припадало на трафік файлообмінних P2P-мереж, а розміри найбільших з них перевалили за позначку в 1 млн одночасно працюючих вузлів, що поділяють петабайт (1015 байт) інформації. Загальна кількість зареєстрованих учасників файлообмінних мереж P2P в усьому світі становить близько 100 млн.
Мережа P2P — це множина вузлів (комп'ютерів, смартфонів тощо), які об'єднані в єдину систему і взаємодіють за допомогою протоколу P2P, який забезпечує можливість створення і функціонування мережі рівноправних вузлів.
Серед файлообмінних мереж за кількістю вузлів лідирують такі мережі, як Bittorrent, eDonkey2000, Gnutella2, Gnutella.
Bittorrent
З метою ініціалізації вузла в мережі Bittorrent клієнтська програма звертається до сервера (tracker), що надає інформацію про файли, доступні для копіювання, а також статистичну і маршрутну інформацію про вузли мережі. Сервер і після ініціалізації допомагає вузлам взаємодіяти один з одним, хоча останні версії клієнтських програм вимагають наявності серверів тільки на стадії ініціалізації.
Якщо вузол «хоче» опублікувати файл, то програма поділяє цей файл на частини і створює файл метаданих (torrent file) з інформацією про частини файлу, розташування їх і — опціонально — сервера, який буде підтримувати розповсюдження цього файлу. Перший вузол, який опублікував фото, називається розповсюджувачем (seeder). Вузол, що бажає скопіювати файл, при копіюванні сам стає розповсюджувачем за принципом: скільки копіюю я, стільки дозволяю скопіювати з мене.
Вузли, які скопіювали весь файл, стають розповсюджувачами цього файлу і разом з вузлами, що скопіювати файл не повністю, дають можливість іншим вузлам отримувати частини файлу з кількох джерел, що прискорює копіювання.
У мережі BitTorrent використовуються протоколи Bittorrent і BitTorrent Azureus DHT. Останній заснований на модифікованому протоколі Kademlia і використовується для забезпечення роботи з файлами метаданих, не прив'язаними до серверів, для децентралізованого пошуку ресурсу по ID і присвоювання ресурсам коментарів і рейтингу. Замість BitTorrent Azureus DHT деякі клієнти підтримують аналогічний йому за функціональністю протокол BitTorrent Mainline DHT.
Найпоширеніші клієнтські програми — це Azureus, BitTorrent_client, μTorrent, BitSpirit, BitComet, BitTornado, MLDonkey.
Gnutella, Gnutella2
Gnutella — одна з перших пірингових мереж, створена в 2000 році. Вона функціонує й досі, хоча через серйозні недоліки алгоритму користувачі в наш час[] вважають кращою мережу Gnutella2.
Під час підключення клієнт отримує від вузла, з яким йому вдалося з'єднатися, список з п'яти активних вузлів; їм надсилається запит на пошук ресурсу за ключовим словом. Вузли шукають у себе на запит ресурси і, якщо не знаходять їх, пересилають запит активним вузлам вгору по «дереву» (топологія мережі має структуру графа типу «дерево»), поки не знайдеться ресурс або не буде перевищено Максимальна кількість кроків. Такий пошук називається розмноженням запитів (query flooding).
Подібна реалізація веде до експоненціальним зростання кількості запитів і відповідно на верхніх рівнях «дерева» може призвести до відмови в обслуговуванні. Щоб уникнути подібної ситуації розробники удосконалили алгоритм, ввели правила, відповідно до яких запити можуть пересилати вгору по «дереву» тільки певні вузли — так називані виділені (ultrapeers), інші вузли (leaves) можуть лише запитувати останні. Була введена система кешування вузлів.
У такому вигляді мережа функціонує й зараз, хоча недоліки алгоритму і слабкі можливості розширюваності ведуть до зменшення її популярності.
Недоліки протоколу Gnutella ініціювали розробку принципово нових алгоритмів пошуку маршрутів та ресурсів і привели до створення групи протоколів DHT (Distributed Hash Tables) — зокрема, протоколу Kademlia, який зараз широко використовується в найбільших мережах.
Запити в мережі Gnutella пересилаються по TCP або UDP, копіювання файлів здійснюється через протокол HTTP. Останнім часом з'явилися розширення для клієнтських програм, що дозволяють копіювати файли по UDP, робити XML-запити метаінформації про файли.
У 2003 було створено принципово новий протокол Gnutella2 і перші клієнти для цього протоколу які, водночас, були сумісні з клієнтами Gnutella. Відповідно до нього деякі вузли стають концентраторами, інші ж є звичайними вузлами (leaves).
Кожен звичайний вузол має сполучення з одним-двома концентраторами. А концентратор пов'язаний з сотнями звичайних вузлів і десятками інших концентраторів. Кожен вузол періодично пересилає концентратору список ідентифікаторів ключових слів, за якими можна знайти ресурси, що публікуються цим вузлом. Ідентифікатори зберігаються в загальній таблиці на концентраторі.
Коли вузол «хоче» знайти ресурс, він надсилає запит за ключовим словом своєму концентратору, останній або знаходить ресурс у своїй таблиці і повертає ID вузла, що володіє ресурсом, або повертає список інших концентраторів, які вузол знову запитує по черзі випадковим чином. Такий пошук називається пошуком за допомогою методу блукань (random walk).
Примітною особливістю мережі Gnutella2 є можливість розмноження інформації про файл в мережі без копіювання самого файлу, що дуже корисно з точки зору відстеження вірусів. Для переданих пакетів у мережі розроблений власний формат, схожий на XML, що гнучко реалізує можливість нарощування функціональності мережі шляхом додавання додаткової службової інформації. Запити та списки ID ключових слів пересилаються на концентратори по UDP.
Найпоширеніші клієнтські програми для Gnutella і Gnutella2: Shareaza, Kiwi, Alpha, Morpheus, Gnucleus, Adagio Pocket G2 (Windows Pocket PC), FileScope, iMesh, MLDonkey.
EDonkey2000
Мережа EDonkey2000 з'явилася в 2000 році. Інформація про наявність файлів в ній публікується клієнтом на численних серверах у вигляді ed2k-посилань, що використовують унікальний ID ресурсу.
Серверне програмне забезпечення доступне для встановлення будь-яким користувачем. Сервер забезпечує пошук вузлів та інформації.
Станом на кінець 2008 року в мережі було до 200 серверів, які обслуговують одночасно близько 1 млн клієнтів, які разом використовують близько 1 млрд різних файлів. Загальне число зареєстрованих користувачів цієї мережі становить близько 10 млн.
Коли клієнт мережі EDonkey2000 копіює бажаний ресурс, він робить це одночасно з кількох джерел за допомогою протоколу MFTP (Multisource File Transfer Protocol).
Зараз інформацію про доступні файлах можна отримувати не тільки з серверів EDonkey. У 2004 до складу мережі EDonkey2000 була інтегрована мережа Overnet — повністю децентралізована мережа, що дозволяє здійснювати взаємодію між вузлами без прив'язки до серверів, для чого використовується DHT-протокол Kademlia.
Найпоширенішою для мережі EDonkey2000 клієнтською програмою з закритим кодом (версія Pro — платна) є програма eDonkey, проте існує і клієнт з відкритим програмним кодом — eMule, який, крім мережі EDonkey2000, може ввести в дію ще одну мережу P2P — Kad Network (Kademlia). Клієнт eDonkey має дуже цікаве розширення, що дозволяє копіювати метафайли .torrent, які користуються великою довірою користувачів, а також застосовувати верифікаційну інформацію з цих метафайлів для роботи з файлами власної мережі. При цьому якщо ініціалізувати завантаження файлу, що відповідає метафайлу, частини файлу, доступні у власній мережі EDonkey2000, теж включаються в список джерел для завантаження.
Така інтеграція можливостей різних мереж і додаткова верифікація сприяли розвитку мережі EDonkey2000. На неї почали переходити користувачі інших мереж — наприклад, мережі FastTreck, що базується на протоколі FastTreck, який реалізується, зокрема, таким популярним клієнтом, як Kazaa.
Direct Connect
Однією з найпопулярніших в Україні та Росії файлообмінних мереж є Direct Connect. У цій мережі клієнти підключаються до одного чи кількох серверів для пошуку файлів, причому сервери не пов'язані між собою. Інформація про файли, доступ до яких вузол «хоче» відкрити, відсилається на сервер. Копіювання файлів відбувається безпосередньо між вузлами, як і в класичній P2P-мережі.
У клієнтську програму вбудовані можливості для спілкування учасників мережі один з одним; список файлів кожного користувача можна одержувати у вигляді деревоподібної структури папок; існує простий механізм пошуку інформації і можливість копіювання цілих каталогів.
Див. також
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Fajloobminna merezha sukupna nazva merezh dlya spilnogo vikoristannya fajliv Zazvichaj fajloobminni merezhi gruntuyutsya na odnorangovij komp yuternij merezhi tobto kozhen uchasnik yakoyi odnochasno vikonuye funkciyi yak kliyenta yakij mozhe otrimuvati fajl tak i serverom sho viddaye fajli Principi robotiOsnovni principi roboti fajloobminu polyagayut v nastupnomu koristuvach vikachuye programu do sebe na komp yuter daye dostup inshim koristuvachem do chastini svoyih resursiv cej proces nazivayetsya rozsharyuvannyam angl sharing u kozhnij takij programi prisutnij poshuk yakij shukaye resursi vikladeni na komp yuterah inshih koristuvachiv dlya vilnogo vikachuvannya Bud yakij koristuvach vikoristovuyuchi poshuk mozhe znajti na komp yuteri bud yakogo inshogo koristuvacha ti resursi yaki vin viklav u vilnij dostup i bezoplatno vikachati yih A oskilki kilkist koristuvachiv takih fajloobminnih program obchislyuyetsya sotnyami tisyach a inodi navit miljonami koristuvach napevno znajde fajl sho cikavit jogo Cya tehnologiya otrimala nazvu P2P peer to peer v pribliznomu perekladi decentralizovana Tipi organizaciyi fajloobminnih merezhCentralizovani merezhi Ne zvazhayuchi na te sho kozhen uchasnik fajloobminnoyi merezhi ye i kliyentom i serverom neobhidna infrastruktura dlya ob yednannya rozriznenih kliyentiv mizh soboyu u viznachene U centralizovanih fajloobminnih merezhah sluzhbovu informaciyu zberigayut serveri indeksacij Perevagoyu takoyi merezhi ye vidnosna prostota yiyi programuvannya ta nevelikij obsyag sluzhbovoyi informaciyi sho peredayetsya na serveri Zakrittya merezh Napster i pokazalo nenadijnist centralizovanih fajloobminnih merezh Serveri indeksacij mozhut buti vidklyucheni z riznih prichin tehnichnij zbij rozorennya kompaniyi sho nim volodiye sudove rishennya U takomu razi merezha perestaye funkcionuvati Do centralizovanih merezh vidnositsya Direct Connect Decentralizovani merezhi Decentralizovani fajloobminni merezhi funkcionuyut bez serveriv indeksacij Hocha obsyag sluzhbovoyi informaciyi sho peredayetsya v nih bilshij nadijnist yih nabagato vishe Poki ne isnuye sposobu nasilno zupiniti funkcionuvannya takoyi merezhi Do decentralizovanih merezh vidnosyatsya Gnutella Kad Vpershe termin peer to peer P2P buv vikoristanij v 1984 kompaniyeyu IBM pri rozrobci merezhevoyi arhitekturi dlya dinamichnoyi marshrutizaciyi trafiku cherez komp yuterni merezhi z dovilnoyu topologiyeyu Advanced Peer to Peer Networking Chastkovo decentralizovani gibridni merezhi Poyednuyuchi shvidkist centralizovanih merezh i nadijnist decentralizovanih vikoristovuyutsya gibridni shemi v yakih vikoristovuyutsya nezalezhni indeksaciyi serveri sho postijno sinhronizuyut informaciyu mizh soboyu Takim chinom pri vihodi z ladu odnogo z nih merezha prodovzhuye funkcionuvati Do chastkovo decentralizovanih fajloobminnih merezh vidnosyatsya eDonkey2000 Oglyad populyarnih merezhV isnuyuchih sogodni fajloobminnih P2P merezhah spochatku buv vikoristanij zmishanij pidhid z nayavnistyu vidilenih vuzliv ta abo serveriv Ale v ostanni kilka rokiv u vsih velikih merezhah realizovana pidtrimka protokoliv sho zabezpechuyut povnistyu avtonomne funkcionuvannya merezhi bez serveriv tobto v chistomu viglyadi P2P pidhid Sogodni na tehnologiyi P2P zasnovano velicheznu kilkist populyarnih merezhevih servisiv vid prostogo obminu fajlami do movnogo ta videozv yazku Za deyakimi danimi stanom na 2008 v Interneti bilshe polovini vsogo trafiku pripadalo na trafik fajloobminnih P2P merezh a rozmiri najbilshih z nih perevalili za poznachku v 1 mln odnochasno pracyuyuchih vuzliv sho podilyayut petabajt 1015 bajt informaciyi Zagalna kilkist zareyestrovanih uchasnikiv fajloobminnih merezh P2P v usomu sviti stanovit blizko 100 mln Merezha P2P ce mnozhina vuzliv komp yuteriv smartfoniv tosho yaki ob yednani v yedinu sistemu i vzayemodiyut za dopomogoyu protokolu P2P yakij zabezpechuye mozhlivist stvorennya i funkcionuvannya merezhi rivnopravnih vuzliv Sered fajloobminnih merezh za kilkistyu vuzliv lidiruyut taki merezhi yak Bittorrent eDonkey2000 Gnutella2 Gnutella Bittorrent Z metoyu inicializaciyi vuzla v merezhi Bittorrent kliyentska programa zvertayetsya do servera tracker sho nadaye informaciyu pro fajli dostupni dlya kopiyuvannya a takozh statistichnu i marshrutnu informaciyu pro vuzli merezhi Server i pislya inicializaciyi dopomagaye vuzlam vzayemodiyati odin z odnim hocha ostanni versiyi kliyentskih program vimagayut nayavnosti serveriv tilki na stadiyi inicializaciyi Yaksho vuzol hoche opublikuvati fajl to programa podilyaye cej fajl na chastini i stvoryuye fajl metadanih torrent file z informaciyeyu pro chastini fajlu roztashuvannya yih i opcionalno servera yakij bude pidtrimuvati rozpovsyudzhennya cogo fajlu Pershij vuzol yakij opublikuvav foto nazivayetsya rozpovsyudzhuvachem seeder Vuzol sho bazhaye skopiyuvati fajl pri kopiyuvanni sam staye rozpovsyudzhuvachem za principom skilki kopiyuyu ya stilki dozvolyayu skopiyuvati z mene Vuzli yaki skopiyuvali ves fajl stayut rozpovsyudzhuvachami cogo fajlu i razom z vuzlami sho skopiyuvati fajl ne povnistyu dayut mozhlivist inshim vuzlam otrimuvati chastini fajlu z kilkoh dzherel sho priskoryuye kopiyuvannya U merezhi BitTorrent vikoristovuyutsya protokoli Bittorrent i BitTorrent Azureus DHT Ostannij zasnovanij na modifikovanomu protokoli Kademlia i vikoristovuyetsya dlya zabezpechennya roboti z fajlami metadanih ne priv yazanimi do serveriv dlya decentralizovanogo poshuku resursu po ID i prisvoyuvannya resursam komentariv i rejtingu Zamist BitTorrent Azureus DHT deyaki kliyenti pidtrimuyut analogichnij jomu za funkcionalnistyu protokol BitTorrent Mainline DHT Najposhirenishi kliyentski programi ce Azureus BitTorrent client mTorrent BitSpirit BitComet BitTornado MLDonkey Gnutella Gnutella2 Gnutella odna z pershih piringovih merezh stvorena v 2000 roci Vona funkcionuye j dosi hocha cherez serjozni nedoliki algoritmu koristuvachi v nash chas koli vvazhayut krashoyu merezhu Gnutella2 Pid chas pidklyuchennya kliyent otrimuye vid vuzla z yakim jomu vdalosya z yednatisya spisok z p yati aktivnih vuzliv yim nadsilayetsya zapit na poshuk resursu za klyuchovim slovom Vuzli shukayut u sebe na zapit resursi i yaksho ne znahodyat yih peresilayut zapit aktivnim vuzlam vgoru po derevu topologiya merezhi maye strukturu grafa tipu derevo poki ne znajdetsya resurs abo ne bude perevisheno Maksimalna kilkist krokiv Takij poshuk nazivayetsya rozmnozhennyam zapitiv query flooding Podibna realizaciya vede do eksponencialnim zrostannya kilkosti zapitiv i vidpovidno na verhnih rivnyah dereva mozhe prizvesti do vidmovi v obslugovuvanni Shob uniknuti podibnoyi situaciyi rozrobniki udoskonalili algoritm vveli pravila vidpovidno do yakih zapiti mozhut peresilati vgoru po derevu tilki pevni vuzli tak nazivani vidileni ultrapeers inshi vuzli leaves mozhut lishe zapituvati ostanni Bula vvedena sistema keshuvannya vuzliv U takomu viglyadi merezha funkcionuye j zaraz hocha nedoliki algoritmu i slabki mozhlivosti rozshiryuvanosti vedut do zmenshennya yiyi populyarnosti Nedoliki protokolu Gnutella iniciyuvali rozrobku principovo novih algoritmiv poshuku marshrutiv ta resursiv i priveli do stvorennya grupi protokoliv DHT Distributed Hash Tables zokrema protokolu Kademlia yakij zaraz shiroko vikoristovuyetsya v najbilshih merezhah Zapiti v merezhi Gnutella peresilayutsya po TCP abo UDP kopiyuvannya fajliv zdijsnyuyetsya cherez protokol HTTP Ostannim chasom z yavilisya rozshirennya dlya kliyentskih program sho dozvolyayut kopiyuvati fajli po UDP robiti XML zapiti metainformaciyi pro fajli U 2003 bulo stvoreno principovo novij protokol Gnutella2 i pershi kliyenti dlya cogo protokolu yaki vodnochas buli sumisni z kliyentami Gnutella Vidpovidno do nogo deyaki vuzli stayut koncentratorami inshi zh ye zvichajnimi vuzlami leaves Kozhen zvichajnij vuzol maye spoluchennya z odnim dvoma koncentratorami A koncentrator pov yazanij z sotnyami zvichajnih vuzliv i desyatkami inshih koncentratoriv Kozhen vuzol periodichno peresilaye koncentratoru spisok identifikatoriv klyuchovih sliv za yakimi mozhna znajti resursi sho publikuyutsya cim vuzlom Identifikatori zberigayutsya v zagalnij tablici na koncentratori Koli vuzol hoche znajti resurs vin nadsilaye zapit za klyuchovim slovom svoyemu koncentratoru ostannij abo znahodit resurs u svoyij tablici i povertaye ID vuzla sho volodiye resursom abo povertaye spisok inshih koncentratoriv yaki vuzol znovu zapituye po cherzi vipadkovim chinom Takij poshuk nazivayetsya poshukom za dopomogoyu metodu blukan random walk Primitnoyu osoblivistyu merezhi Gnutella2 ye mozhlivist rozmnozhennya informaciyi pro fajl v merezhi bez kopiyuvannya samogo fajlu sho duzhe korisno z tochki zoru vidstezhennya virusiv Dlya peredanih paketiv u merezhi rozroblenij vlasnij format shozhij na XML sho gnuchko realizuye mozhlivist naroshuvannya funkcionalnosti merezhi shlyahom dodavannya dodatkovoyi sluzhbovoyi informaciyi Zapiti ta spiski ID klyuchovih sliv peresilayutsya na koncentratori po UDP Najposhirenishi kliyentski programi dlya Gnutella i Gnutella2 Shareaza Kiwi Alpha Morpheus Gnucleus Adagio Pocket G2 Windows Pocket PC FileScope iMesh MLDonkey EDonkey2000 Merezha EDonkey2000 z yavilasya v 2000 roci Informaciya pro nayavnist fajliv v nij publikuyetsya kliyentom na chislennih serverah u viglyadi ed2k posilan sho vikoristovuyut unikalnij ID resursu Serverne programne zabezpechennya dostupne dlya vstanovlennya bud yakim koristuvachem Server zabezpechuye poshuk vuzliv ta informaciyi Stanom na kinec 2008 roku v merezhi bulo do 200 serveriv yaki obslugovuyut odnochasno blizko 1 mln kliyentiv yaki razom vikoristovuyut blizko 1 mlrd riznih fajliv Zagalne chislo zareyestrovanih koristuvachiv ciyeyi merezhi stanovit blizko 10 mln Koli kliyent merezhi EDonkey2000 kopiyuye bazhanij resurs vin robit ce odnochasno z kilkoh dzherel za dopomogoyu protokolu MFTP Multisource File Transfer Protocol Zaraz informaciyu pro dostupni fajlah mozhna otrimuvati ne tilki z serveriv EDonkey U 2004 do skladu merezhi EDonkey2000 bula integrovana merezha Overnet povnistyu decentralizovana merezha sho dozvolyaye zdijsnyuvati vzayemodiyu mizh vuzlami bez priv yazki do serveriv dlya chogo vikoristovuyetsya DHT protokol Kademlia Najposhirenishoyu dlya merezhi EDonkey2000 kliyentskoyu programoyu z zakritim kodom versiya Pro platna ye programa eDonkey prote isnuye i kliyent z vidkritim programnim kodom eMule yakij krim merezhi EDonkey2000 mozhe vvesti v diyu she odnu merezhu P2P Kad Network Kademlia Kliyent eDonkey maye duzhe cikave rozshirennya sho dozvolyaye kopiyuvati metafajli torrent yaki koristuyutsya velikoyu doviroyu koristuvachiv a takozh zastosovuvati verifikacijnu informaciyu z cih metafajliv dlya roboti z fajlami vlasnoyi merezhi Pri comu yaksho inicializuvati zavantazhennya fajlu sho vidpovidaye metafajlu chastini fajlu dostupni u vlasnij merezhi EDonkey2000 tezh vklyuchayutsya v spisok dzherel dlya zavantazhennya Taka integraciya mozhlivostej riznih merezh i dodatkova verifikaciya spriyali rozvitku merezhi EDonkey2000 Na neyi pochali perehoditi koristuvachi inshih merezh napriklad merezhi FastTreck sho bazuyetsya na protokoli FastTreck yakij realizuyetsya zokrema takim populyarnim kliyentom yak Kazaa Direct Connect Odniyeyu z najpopulyarnishih v Ukrayini ta Rosiyi fajloobminnih merezh ye Direct Connect U cij merezhi kliyenti pidklyuchayutsya do odnogo chi kilkoh serveriv dlya poshuku fajliv prichomu serveri ne pov yazani mizh soboyu Informaciya pro fajli dostup do yakih vuzol hoche vidkriti vidsilayetsya na server Kopiyuvannya fajliv vidbuvayetsya bezposeredno mizh vuzlami yak i v klasichnij P2P merezhi U kliyentsku programu vbudovani mozhlivosti dlya spilkuvannya uchasnikiv merezhi odin z odnim spisok fajliv kozhnogo koristuvacha mozhna oderzhuvati u viglyadi derevopodibnoyi strukturi papok isnuye prostij mehanizm poshuku informaciyi i mozhlivist kopiyuvannya cilih katalogiv Div takozh