File sharing systems essay

Universit? t St . Gallen

Remember: This is just a sample from a fellow student. Your time is important. Let us write you an essay from scratch

Hochschule f? l Wirtschafts-

Rechts- sowie Sozialwissenschaften

ITM as well as MCM

Wahlteil Neue Medien / Medienarchitektur

Prof. Doctor Beat Schmid

FILE SHARING SYSTEME

P2P

Vonseiten Philipp Brunner

Hans Geiser

Roman They would? gg

Stefan Kress

Conquer Meier

Olivier Salamin

Abgabetermin: 5. Dezember 2000

Inhaltsverzeichnis

Einf? hrung Seite a few

1 . Theoretische Grundlagen 3

1 . 1 ) Netzarchitekturen a few

1 . 1 . 1 . Consumer Server three or more

1 . 1 ) 2 . Expert to Peer four

1 . 1 . 3. Verzeichnisserver 4

1 ) 2 . Netzwerkprotokolle / TCP/IP 4

1 ) 2 . 1 . Transmission Internet Protocoll 5

1 . 2 . 2 . Net Protocoll your five

1 . installment payments on your 3. TCP/IP ist dasjenige Internet 6th

1 . 2 . 4. IP? Adressierung 6th

1 . several. Proxyserver six

2 . Fallbeispiele 8

2 . 1 . MP3 FORMAT 8

2 . 1 . 1 ) Allgemeine Aspekte 8

installment payments on your 1 . installment payments on your Technische Aspekte 8

2 . 1 . several. Wirtschaftliche Aspekte 9

installment payments on your 1 . four. Konklusion as well as Extrapolation 9

2 . installment payments on your Napster 15

2 . installment payments on your 1 . Allgemeine Aspekte twelve

2 . 2 . 2 . Technische Aspekte 12

2 . installment payments on your 3. Wirtschaftliche Aspekte 14

2 . 2 . 4. Konsequenz / Extrapolation 12

installment payments on your 3. Gnutella 13

installment payments on your 3. 1 . Allgemeine Aspekte 13

2 . 3. 2 . Technische Aspekte 13

2 . 3. three or more. Wirtschaftliche Aspekte 14

2 . 3. 4. Konklusion / Extrapolation 13

2 . some. Freenet 15

2 . 5. 1 . Allgemeine Aspekte 15

2 . 4. 2 . Technische Aspekte 15

2 . four. 3. Wirtschaftliche Aspekte 18

2 . some. 4. Konklusion / Extrapolation 16

installment payments on your 5. Mojonation 17

2 . 5. 1 . Allgemeine Aspekte 17

installment payments on your 5. installment payments on your Technische Aspekte 17

installment payments on your 5. three or more. Wirtschaftliche Aspekte 18

2 . 5. four. Konklusion as well as Extrapolation 19

3. Neue Problematiken as well as Denkanst? sse 19

three or more. 1 . Staat 19

3. 2 . Juristik 20

3. 3. Kriminalit? t as well as Cyber Terrorismus 20

three or more. 4. Vom gl? sernen B? rger zum gl? sernen Kunden 20

4. Konklusion / Extrapolation 21

4. 1 . Ausblick: Groovenet 21

four. 2 . P2P Prognosen 21 years old

4. 3. Trendabsch? tzung 22

Anhang I

Literaturverzeichnis I

Abbildungsverzeichnis I

Web addresses I

COMPACT DISK? Rom I

Einf? hrung Die wie weitgehend institutionalisiert geglaubten, bei Client? Hardware? Modellen basierenden Kommunikationsstrukturen des Internet unterziehen sich gerade einem rasanten Wandel, dessen Konsequenzen dasjenige Internet sowie seine Community wieder zu ihren Wurzeln archaischer wie auch basisdemokratischer Verst? ndigung f? hren k? nnte.

Client? Hardware? Modelle, suggestions f? l kostenintensive Unterbau, Wartung und Bedienung na wie aber ebenso f? 3rd there’s r leichte Kontrolle und somit problemlose Einbindung in bestehende Gesch? ftsmodelle welcher Old Overall economy, scheinen zurzeit vom Organismus Internet auf welche art ein systemfremdes Bakterium abgestossen zu sein.

Tats? chlich liess jeder als zentral zu wertende Bereich dieser Kommunikationsformen wie Basis jedweder Verst? ndigung bisher stark Attribute auf welche art Innovationskraft, wie Wandel sowie Dynamik vermissen.

Innovative Document? Sharing? Systeme wie namentlich Peer to Peer Modelle (P2P) beginnen zunehmend am althergebrachten Diktat jeder Client? Server? Systeme zu r? tteln, werden wom? glich jene Mauern binnen k? rzester Zeit zu dem Einsturz herbringen.

Begleitet vom Hauch kklk Illegalen, dieses Subversiven, haben sich jene Modelle mit hilfe von einiger Protagonisten dieser Entwicklung (Napster, Gnutella etc . ) einen breiten Zuspruch welcher Internet Community erk? mpft.

Peer? gleichgestellt, ungleich welcher hierarchischen (und somit welcher Grundideologie des Internet quasi systemfremden) Ordnung der Customer? Server? Systeme agieren bei der P2P Kommunikation alle teilnehmenden Rechner als Customer wie auch als Hardware. Dieses mäßig trivial anmutende Prinzip erm? glicht somit die effizente (effizienteste?! ) Aufteilung aller technischen Ressourcen wie Speicherkapazit? t, Rechnerleistung und Bandbreite.

Es erstaunt nicht, wenn die Exponenten der Outdated Economy über einer bei Tausch (sprich: geben sowie nehmen) basierenden Kommunikationsform M? he offenbaren, zumal fue noch nicht gelungen ist auch, dieses Linie ungeachtet gorge Erfolges in bestehende Organization? Modelle einbinden zu k? nnen.

Pass away vorliegende Arbeit verfolgt perish Zielsetzung, unserem unkundigen Leser mittels eines deduktiven darüber hinaus ganzheitlichen Ansatzes ein Portrait der aktuellen Kommunikationsformen dieses Internet zu vermitteln. Treasure? ss genau dieser Motivation sollen in einem ersten Schritttempo die theoretischen Grundlagen farrenheit? r das besseres Verst? ndnis dieser in einem zweiten Schritttempo folgenden Fallbeispiele geschaffen sein. Um deinem angedeuteten ganzheitlichen Ansatz Rechnung zu tragen, werden in einem dritten Schritt i am Sinne von Denkanst? ssen soziale, wirtschaftliche, juristische etc . Aspekte diskutiert. Die Traktat m? ndet schliesslich in einer Konklusion, 1 Beurteilung und m? glichen Extrapolation jeder Gegenwart seitens der Autoren.

Es wurde bewusst bei eine extensive Illustrierung dieser Arbeit verzichtet, um eine h? chstm? gliche Informationsdichte und somit den inhaltlich maximalen Mehrwert zugunsten des Lesers zu gew? hren. Hinsichtlich eine detaillierte Illustrierung sei an eben dieser Stelle auf die jeder Arbeit internet marketing Sinne eines Anhangs beigelegten CD? Range of motion verwiesen, viele nebst living area zitierten Informationsquellen eine umfangreiche Daten- sowie Programmsammlung beinhaltet.

1 . Theoretische Grundlagen

1 ) 1 . Netzarchitekturen

1 ) 1 . 1 ) Client-Server Zu Beginn der Pc? ra war sowohl Rechenleistung als im übrigen Speicherplatz abgefahren beschr? nkt und besonders teuer. Gerade aber jene beiden Faktoren machten living area Vorteil maschineller Informationsverarbeitung aus und aus diesem grund wurden verschiedene Konzepte entwickelt, die vorhandenen Ressourcen meters? glichst effizient zu nutzen.

Man ging in der Regel vonseiten einer zentralen Rechenmaschine aus, welche sowohl die Berechnungen ausf? hrte als auch alle Informationen speicherte. Daneben existierten? dumme? Terminals, viele auf jene Ressourcen zur? ckgreifen konnten. Aus dieser hierarchischen Sistem wurde expire Bezeichnung des Client-Server-Modells abgeleitet, welche deswegen das? klassische? Netzwerkmodel darstellt.

1 . 1 . installment payments on your Peer-to-Peer Mit zunehmender Weiterentwicklung der Computer wurde ha sido nun jedoch auch m? glich, perish Terminals intelligenter werden zu lassen und schlussendlich wirklich von den Servern über l? sen. Daraus entstand der klassische Desktop-Computer, welcher als Einzelarbeitsplatzsystem dem Benutzer nun allesamt Vorteile dieser maschinellen Informationsverarbeitung direkt offerieren konnte, and so dass dieser nicht lieber darauf angewiesen war, diese eine, Verbindung über einem Storage space zu haben. F? 3rd there’s r kleinere Arbeitsstrukturen war fue aber sinnvoll, die simplen Desktops mit einander zu verbinden. Daraus leitete sich das Peer-to-Peer (P2P)-Modell ab.

1 ) 1 . 3. Verzeichnisserver In zunehmenden Informationsflut sowie einer enorm wachsenden Zahl von Peers wurde es jedoch immer schwieriger, alle spezifischen Informationen bei allen angeschlossenen Netzteilnehmern zu suchen. Pass away L? being sung f? 3rd there’s r dieses Trouble fand sich in der Idee der Verzeichnisserver, welche ausschliesslich als? Inhaltsverzeichnis? des grossen Netzverbundes fungierten.

Diese drei Modelle nutzen als Basis und t? nnen beschr? nkt beliebig skaliert sein. Auf der tiefsten Stufe befindet sich ein LOCAL AREA NETWORK (Local Area Network), das i. m. R. Pc innerhalb eines Geb? udes oder Geb? udekomplexes mit einander verbindet. Pass away n? chst h? right here Stufe ist auch das WAN (Wide Area Network), unser verschiedene lokale Netze zu einem grossen Ganzen verbindet. Schlussendlich findet sich dieses GAN (Global Area Network), wie es das Internet darstellt.

1 ) 2 . Netzwerkprotokolle / TCP/IP

TCP/IP ist diese eine, Gruppe vonseiten zwei unterschiedlichen Protokollen bei unterschiedlichen Ebenen des OSI-Referenzmodelles. TCP (Transmission Control Protocol) ist ein Protokoll der 4. Schicht (Transportschicht), IP (Internet Protocol) befindet gegenseitig in der a few. Schicht (Vermittlungsschicht).

TCP/IP gew? hrleistet living room Auf- und Abbau welcher Verbindung zwischen Sender sowie Empf? nger und sorgt f? r die korrekte Adressierung der Information sowie deren Aufteilung in zusammenhanglose Datenpakete.

1 ) 2 . 1 . Transmission Control Protocol TCP ist eines der Hauptprotokolle des Internet. Es vereinfacht solch hochsensible Aufgaben na wie die? bertragung von Dateien und entfernte Arbeitssitzungen. Perish Arbeitsweise vonseiten TCP ist als zuverl? ssige? bertragung bezeichnet. In dieser Hinsicht unterscheidet gegenseitig TCP vonseiten anderen Protokollen der Protokollfamilie, die als unzuverl? ssig gelten sowie keine Garantie? bernehmen, wenn die Information in der selben Reihenfolge ebenso dem selben Zustand dazu kommen, in der bzw. dem sie abgesandt wurden. Das TCP-System verl? sst sich auf eine virtuelle Verbindung, die zwischen dem anfragenden ebenso dem Ziel-Rechner etabliert ist. Diese Verbindung wird durch einen dreiteiligen Prozess general electric? ffnet, jeder oft auch als? three-part-handshake? bezeichnet vermag. In der Regel folgt der Prozess dem in Abbildung some gezeigten Gather.

Nach? ffnen der Anschluss k? nnen die Daten simultan in beide Richtungen reisen, was auch als Vollduplex-? bertragung bezeichnet werden. So e? nnen ebenso w? hrend einer Information? bertragung (oder einer sonstigen entfernten Arbeitssitzung) eventuell auftretende Fehler an den anfragenden Rechner? bertragen werden.

TCP stellt umfangreiche Funktionen zur Fehler? berpr? fung zur Verf? gung. F? r jedes gesendete Datenpaket wird das numerischer Wert generiert. Pass away zwei Rechner identifizieren jedes? bertragene Datenpaket anhand dieses numerischen Wertes. F? 3rd there’s r jedes erfolgreich? bertragene Paket sendet der Empf? nger eine Nachricht an den Absender, wenn die? bertragung erfolgreich conflict.

Im Streitfrage dazu e? nnen unter nicht sehr guter? bertragung die Dinge passieren:

Der anfragende Rechner erh? lt diese eine, Fehlermeldung

Dieser anfragende Rechner erh? luxury touring nichts

Nach Eingang einer Fehlermeldung werden perish Daten erneut? bertragen, ausser wenn fue sich 1 einen schweren Fehler handelt. In diesem Fall ist die? bertragung gew? hnlich unterbrochen. Das typisches Beispiel f? r einen schweren Fehler ist echt z. N. ein Abstürzen der Verbindung.

Ganz? hnlich dazu werden die Daten ebenfalls erneut? bertragen, wenn innerhalb eins bestimmten Zeitraums keine Greatest? tigung aufnehmen wird. Eben dieser Prozess vermag solange wiederholt, bis pass away? bertragung oder die entfernte Arbeitssitzung abgeschlossen ist.

1 ) 2 . installment payments on your Internet Process IP geh? rt zu der Netzwerkschicht sowie ist farrenheit? r perish? bertragung von Datenpaketen farreneheit? r alle Protokolle dieser TCP/IP-Protokollfamilie leitend. IP stellt damit dasjenige Herz das unglaublichen Prozesses dar, über dem Information das Net durchqueren. Abbildung 5 pr?sentiert ein kleines Modell eins IP-Datagramms, dieses diesen Prozess erkl? rt.

Wie in Abbildung gezeigt, besteht dieses IP-Datagramm aus mehreren Zerteilen. Der erste Teil, der Reader (Kopfzeile), besteht aus verschiedenen Elementen, u. a. den IP-Adressen des Absenders und kklk Empf? ngers. Zusammen arrangieren diese Elemente einen kompletten Reader. Dieser restliche Modul des Datagramms enth? luxury touring die jeweils zu versendenden Daten.

Das erstaunliche am Internet Protocol ist folgendes: Datagramme k? nnen t? hrend ihrer Reise fragmentiert und sp? ter bei dem Empf? nger wieder zusammengesetzt werden (auch wenn sie nicht bei der gleichen Reihenfolge ankommen, bei der sie abgesandt wurden).

Das IP-Datagramm enth? lt noch weitere Informationen, z. W. die Identit? t dieses gerade benutzten Protokolls, eine Reader-Pr? fsumme und diese eine, Time-to-Live-Spezifikation. Jene Spezifikation ist natürlich ein numerischer Wert. Watts? hrend das Datagramm über das Internet reist, vermag dieser numerische Wert street? ndig vermindert. Wenn ser schliesslich null erreicht, wird das Datagramm verworfen. Viele Paket-Typen besitzen Time-to-Live-Limitationen. Diverse Netzwerk-Utilities (wie Traceroute) benutzen das Time-to-Live-Feld als eine Markierung f? r Diagnose-Routinen.

Zusammenfassend kann perish Funktion vonseiten IP bei folgendes billiger werden: Ha sido dient der? bertragung vonseiten Datenpaketen? place das Internet.

1 . installment payments on your 3. TCP/IP ist dieses Internet Inzwischen sollte ha sido offensichtlich sein, dass TCP/IP im Grunde genommen das Internet selbst umfasst. Es ist natürlich eine komplexe Sammlung von Protokollen, allerlei davon farreneheit? r living area Benutzer unsichtbar. Auf zahlreichen Internet-Servern k? nnen allesamt der folgenden Netzwerkprotokolle laufen:

Transmission Control Protocol (TCP)

Internet Process (IP)

Net Control Message Protocol (ICMP)

Address Image resolution Protocol (ARP)

In der Anwendungsebene gelten expire folgenden Protokolle als Standard:

File Copy Protocol (FTP)

Telnet Protocol (Telnet)

Gopher Protocol

Network News Transfer Protocol (NNTP)

Simple Postal mail Transfer Process (SMTP)

Hypertext Transfer Process (HTTP)

Dead ist lediglich eine Handvoll der Protokolle, die internet marketing Internet laufen. Tats? chlich gibt es Hunderte dieser Protokolle. Mehr als die L? lfte jeder Implementierungen dieser wichtigsten Protokolle hatten schon ein oder mehrere Sicherheitsl? cher.

Folgender Punkt ist wesentlich: Das Internet wurde als dieses System mit vielfachen Kommunikationswegen entwickelt. Jedes Protokoll stellt einen eben dieser Wege conceder. An sich gibt es as well hunderte von Wegen, o Daten? place das Internet zu bewegen.

1 . 2 . 4. IP-Adressierung Grunds? tzlich werden beim Internet Protocol nur Pc (Hosts) adressiert. M? glicherweise mag dieses Datenpaket wohl weitere Aussagen, wie z .. B. living area Adressaten ihrer E-Mail, verwenden das interessiert die IP-Schicht jedoch wirklich nicht. Diese ist echt nur daf? r zust? ndig, Datenpakete von 1er Maschine internet marketing Netz über einer anderen zu leisten. Normalerweise ist die Zielmaschine das Paket dann genauer untersuchen, o herausfinden, was im einzelnen zu realisieren ist (und die Nutzdaten z. W. als Nachricht in der Mail box eines bestimmten Benutzers abzulegen). Eine Analogie: Wenn Sie die zentrale Telefonnummer 1 grossen Firma w? hlen, dann erreichen Sie gew? hnlich wirklich nicht direkt perish Person, mit der Sie sprechen wollen. Das Gespr? ch koennte aber vonseiten der Gegenstelle leicht a great die korrekte Nebenstelle weitervermittelt werden. Bedeutend ist, wenn Sie unter einer zentralen Nummer, falls auch indirekt, jeden Mitarbeiter erreichen e? nnen.

Alle einzelne Web host im Net (man sch? tzt? brigens, dass Ende 1996? place 10 Millionen Computer on the net waren) erh? lt als IP-Adresse den eindeutigen Zahlenwert, sozusagen die Hausnummer in der Internet-Strasse. Jene Nummer m? sst sich entweder wie eine sehr l? ngliche 32-Bit-Zahl ausdr? cken, oder, f? l uns Normalsterbliche etwas? bersichtlicher, als vier separate Werte zwischen 0 und 255 (also vier Byte a acht Tad, diese Übereinstimmung wird i am Internet manchmal auch als Oktett bezeichnet). Diese zweite Schreibweise loath sich im or her Net durchgesetzt, so dass eine IP-Adresse etwa and so aussehen koennte: 194. twenty three. 45. 127. Die vier Byte sein einfach durch Punkte von dir getrennt. (Im IP-Header taucht die Adresse nat? rlich als Episode von thirty-two Bit auf).

Falls nun Sponsor A ein Paket a great Host W mit der Adresse 194. 23. 45. 127 senden will, danach reicht fue vollkommen aus, einen IP-Header mit genau dieser Adressangabe über versehen und ihn mitsamt den Nutzdaten ins Netz zu entlassen. Da alle Rechner i am Netz seine eigene, unverwechselbare Hausnummer head wear, kann er von jeglicher anderen Maschine im Netz adressiert sein. Und über das automatische Routing hat das Paket quasi selbstst? ndig seinen Weg ebenso kommt ordnungsgem? ss unter Host 194. 23. forty-five. 127 an (meistens). Nat? rlich findet man dabei bislang einige Feinheiten zu berücksichtigen, aber im Grossen sowie Ganzen ist natürlich dieses Verfahren wirklich so único einfach. Zwei Fragen doctor? ngen gegenseitig nun doch sofort auf: Erstens, jeder vergibt denn immer so diese eindeutigen IP-Adressen, wenn es im or her Netz angeblich keine zentrale Autorit? t gibt? Ebenso zweitens: Sichersten sieht man diese Ziffernfolgen so belly wie nie als Internet-Adressen, sondern meist Klartextnamen auf welche weise http://www.microsoft.com und?

Zuerst die Vergabe dieser Adressen: Jene wird geregelt durch perish sogenannten Network Information Centre (NIC). Bis vor wenigen Jahren gab es wirklich das NIC schlechthin in den UNITED STATES. Mit welcher steigenden Verteiltheit des Internet und dieser explosionsartigen Zunahme der Owners wurde ha sido jedoch erforderlich, diese Kapitulation auf mehrere Schultern zu verteilen. Daher wurden in den diskretesten L? ndern Non-Profit-Organisationen infolgedessen beauftragt, pass away Host-Registrierung ebenso Adressvergabe durchzuf? hren oder wenigstens über kontrollieren. Jene erhalten den gr? sseren Block von IP-Adressen, die sie je nach eigenem Gutd? nken a great lokale Interessenten verteilen. In der Schweiz ist natürlich daf? ur Switch in Z? abundant zust? ndig. Dieses ist auch eine Vereinigung der diskretesten Internet-Provider. Pass away Registrierung hier ist kostenpflichtig, der Betrag ist allerdings relativ niedrig.

Mit einer 32-Bit-Adresse lassen sich theoretisch? ber 4 Milliarden Owners ansprechen, das scheint vorderhand eine ausreichend grosse Wert zu sein. Eine genauere Betrachtung welcher Struktur vonseiten IP-Adressen pr?sentiert allerdings, dass es mit der Modell (wie? blich) nicht allzuweit her ist natürlich. Eine Internet Adresse werden n? mlich einer vonseiten f? nf Gruppen zugeordnet, die von A bis hin zu E klassifiziert sind (die Gruppen G und Electronic werden gerade allerdings nie und nimmer allgemein verwendet). Die Gruppen A bis C sind immer wieder bitweise u nach Netzwerk? Gr? sse definiert. Dazu wird pass away Tatsache herangezogen, dass quickly alle Website hosts Bestandteil eins eigenst? ndigen Subnetzes im Internet sind oftmals. Die thirty-two Bit jeder Adresse ausrüsten sich n? r expire drei Gruppen wie folgt:

? Die Newsgruppe A beschreibt sehr umfangreiche Netze: 0aaaaaaa hhhhhhhh hhhhhhhh hhhhhhhh

? Newsgruppe B ist echt f? ur mittelgrosse Netze gedacht: 10bbbbbb bbbbbbbb hhhhhhhh hhhhhhhh

? w? hrend Gruppe C kleine Netze abdeckt: 110CCCCC cccccccc cccccccc hhhhhhhh

Dieses Bit-Kauderwelsch heisst im Klartext folgendes: Ein bestimmtes Teil? Netzwerk in Newsgruppe A ist durch several Bit (aaaaaaa) identifiziert (das h? chstwertige Bit im or her ersten Byte ist hierbei grunds? tzlich gleich 0). Innerhalb eins solchen Netzwerks sind maximal 24 Little bit (hhhhhhhh hhhhhhhh hhhhhhhh) farreneheit? r perish Host-Numerierung reserviert.

Mit anderen Worten: Sera kann weltweit maximal lediglich 128 (wegen der 7 Bit) grosse Netzwerke besorgen, die allerdings jeweils bis zu 16777216 separate Website hosts enthalten t? nnten. Gruppe-A-Netze bleiben aus diesem grund sehr grossen Organisationen vorbehalten, sie sind immer leicht daran zu wiederkennen, dass welcher erste jeder vier Adresswerte kleiner wie 128 ist auch. Da allerdings nicht jedes dieser Netze tats? chlich die meters? glichen? place 16 Millionen Hosts umfasst, werden sehr viele m? gliche Adressen verschwendet.

Gruppe-B-Adressen sind? hnlich aufgebaut, allerdings sind hierbei 14 Bit (bbbbbb bbbbbbbb) f? ur das Netzwerk (die obersten beiden Little bit sind immer 10) sowie 16 Tad (hhhhhhhh hhhhhhhh) f? r den Web host reserviert. Hierdurch k? nnen also bis zu 16384 Netze mit jeweils maximal 65536 Computern adressiert werden. Diese mittlere Gr? sse wird von vielen gr? sseren Firmen genutzt. Ard Byte der Adresse liegt bei Gruppe-B-Adressen immer zwischen 128 darüber hinaus 191. Ebenso hier werden nat? rlich nicht belegte HostAdressen verschwendet. Die Newsgroup C schliesslich erm? glicht bis über 2097152 kleine Netze (21-Bit-Netzadresse, immer über 110 beginnend) mit jeweils bis zu 256 Rechnern (8 Little bit f? 3rd there’s r den Host). Gruppe-C-Netze erkennt man am Wert hundranittiotv? bis 223 im ersten Byte. Allesamt Werte dar? ber sind immer entweder Newsgruppe? D oder aber? E? Netze, auf perish ich an dieser stelle nicht weiter eingehe.

Welcher Grund farreneheit? r jene merkw? rdige Aufteilung in Teilnetze ist natürlich die l? here Effizienz des IP-Routings: Die Router m? ssen nicht perish Wege zu allen Website hosts eines Netzes in ihren Tabellen speichern, es reicht vollkommen aus, nur pass away Route bis zum betreffenden Subnetz zu schreiben. Das Routing zum korrekten Host muss dann hier lokal erledigt werden. Eben dieser Vorteil werden heutzutage durch die schon angesprochene Verschwendung ungenutzter Host-Nummern jedoch erneut wettgemacht, sp? testens zu der Jahrtausendwende ist auch leider der Punkt erzielt, an unserem die IP-Adressen knapp werden. Zu living room Zeiten, wie diese Strukturen ersonnen wurden, konnte gegenseitig eben kein aas (umgangssprachlich) vorstellen, wenn das Netz einmal thus umfangreich werden w? rde. Die IETF versucht allerdings seit geraumer Zeit, dem Problem mittels eines erweiterten Schemas zu der IP-Adressierung beizukommen. Dies ist aber einfacher gesagt als getan, denn immer so die 32-Bit-IP Adressen sind so eng mit den TCP/IP? Protokollen verkn? pft, dass es gar nicht and so einfach ist echt, ein verbessertes Verfahren zu finden, das trotzdem zum jetzigen Standard 3rd there’s r? ckw? rtskompatibel bleibt.

1 ) 3. Proxyserver

Das Proxyserver ist auch zur Hauptsache ein Sicherheitswerkzeug. Er steht an dieser Schnittstelle eines lokalen Computers, bzw. eins lokalen Netzes und? berwacht permanent family room Datenfluss. Daraus entstehen hier verschiedenste M? glichkeiten, family room Zugang zu dem Internet zu optimieren, bzw. anonymisieren.

Zwischenspeichern h? ufig nachgefragter Inhalte

Fire wall

Filterung n? sartiger Inhalte

Zugangsbeschr? nkungen f? r Adressbereiche, bzw. Ports

Verbergen eines LAPTOP OR COMPUTER oder ganzer Netze vor dem Net

Insbesondere die Anonymisierungsfunktion ist in living area vorgestellten Filesharing Programmen über sogenannte? Transparente Proxies? benutzt. Dies bedeutet f? 3rd there’s r den Benutzer folgendes:

Aus der Struktur eines TCP/IP? Netzes folgt, dass dieses solcher Serwery proxy einerseits living room lokalen Rechner? ber TCP/IP erreichen k? nnen so muss und drops dead ist a great einem Einzelarbeitsplatz die lokale Standardadresse 127. 0. 0. 1 . Je nach aussen (remote) erh? luxury touring der Serwery proxy die Adresse, welche ihm vom ISP (Internet Support Provider) dynamisch zugewiesen wurde.

Will gentleman nun expire Spur zu der? ckverfolgen, bei welcher Path ein Datenpaket an seinen Speicherort gelangt ist, erreicht man irgendeinmal den entsprechenden Proxy. Aufgrund aussen hin ist er derjenige, jener das Datenpaket abgesandt head wear und das ganze lokale Netz dahinter ist echt vom Rest der World abgeschirmt.

Transparent nennt guy den Proxy, da andere Anfragen (wie z. N. http requests) durch living room Proxy hindurchgelassen werden und eine direkte Kommunikation bei diesem Aus nicht verunm? glicht werden.

2 . Fallbeispiele

Unter der Auswahl der folgenden Fallbeispiele wurde darauf geachtet, ein meters? glichst hohes Spektrum jeder bestehenden Modelle und Entwicklungen abdecken zu k? nnen (so stellt das Fallbeispiel MP3. com mit seiner Client? Hardware Architektur einen eigentlichen Kontrapunkt im P2P Kontext entregar, darf jedoch in einer ausführlichen Betrachtung nie und nimmer fehlen).

O dem angestrebten ganzheitlichen Aspekt Rechnung über tragen, wurden die bestehenden Anwendungen nie und nimmer nur im Hinblick auf rein technische, sondern au?erdem wirtschaftliche Elemente hin untersucht, wie ebenso firmenspezifisch entwicklungsgeschichtlich relevante Inhalte in pass away Betrachtung aufgenommen.

O eine bessere Vergleichbarkeit über erm? glichen, wurden perish entsprechenden Ergebnisse in das spezielles Raster gepresst, von welchem gleich auch situativ abgewichen vermag.

2 . 1 ) MP3. com / www.mp3.com

installment payments on your 1 . 1 . Allgemeine Aspekte

Information, Figures Die Firma AUDIO. com wurde im M? rz 1998 durch Michael L. Robertson in Delaware USA gegr? ndet darüber hinaus ist seit dem 21. Juli 99 an welcher amerikanischen Technologieb? rse NASDAQ unter unserem Symbol MPPP kotiert.

Auf der Liste ihrer Hauptaktion? re finden sich klingende Namen wie CS First Boston, Hambrecht, Quist, Bank of Boston, Charles Schwab, Company.

Philosophie der Firma / der Software Als firmeneigene Philosophie verfolgt MP3. com einen Ansatz der Verschmelzung von Tonkunst, ihren Kunden und Anbietern. Intendiert ist ein Auftritt als Musikdienstleister, der einerseits unter Ausschaltung von Zwischenh? ndlern gebären wie etablierten Musikern durch den angebotenen Dienst / das neue Dateiformat wie neues effizientes Tr? germedium zur Verf? gung stellt, andererseits dem Kunden dieses ungewohnt umfangreiches Angebot über minimalen Preisen er? ffnet.

Der enorm erfolgreich 1 mediale Pr? senz bem? hte Grms? nder und CEO von MP3. com, Michael Robertson, stellt mit seinem Dienst das Anrecht der Musiker auf freie Wahl jeder Vertriebswege ihrer Musik in den Vordergrund.

Ziele, Zwecke der Casa / welcher Software AUDIO. com definiert sich als einen Music Service Provider. Das eigentliche Produkt, der zur Verf? gung gestellte Dienst respektive welcher zugunsten dieses Kunden geschaffene Mehrwert besteht in unserem einzig von der Deckelung (der kosten) eines Internetzugangs abh? ngigen, ansonsten ubiquit? ren Zugang zu welcher pers? nlichen Musikbibliothek, die nach individuellen Pr? ferenzen durch MP3 FORMAT. com organisiert werden muss.

Bei MP3. com handelt es gegenseitig somit i am Wesentlichen 1 einen Service provider von Datenbankkapazit? t i am Internet (und nicht o eine auf P2P? Modellen beruhende Kommunikationsarchitektur).

2 . 1 ) 2 . Technische Aspekte

Benutzung Um wie User von den unter MP3. com angebotenen Leistungen profitieren über k? nnen, gen? grand touring ein einfaches einloggen auf der Homepage, eine Set up zus? tzlicher Software auf dem eigenen System ist nicht erforderlich.

Kernelement jeder durch AUDIO. com angebotenen Leistung ist echt das Pointcast Tool MyMP3. com, mit welchem Consumer ihre olivatre? nliche Musiksammlung von jedermann beliebigen Internetterminal aus organisieren, erweitern ebenso anh? ren k? nnen.

Durch living area Kauf eines neuen Musiktr? gers, wahlweise bei AUDIO. com und einem entsprechenden Gesch? ftspartner, l? sst sich perish betreffende DISC dem bestehenden Account bei MyMP3. com hinzuf? gen, wobei weiter die Choice besteht, erworbene CDs vor der eigentlichen physischen Auslieferung bei AUDIO. com anzuh? ren. Nun bestehende Datenbest? nde an Musikst? cken k? nnen durch diese eine, spezifische Light? it Application dem MyMP3. com Account hinzugef? gt werden. Beim Einlegen jeder Musik CD in das CD? Rom Laufwerk identifiziert die Software die frischen St? cke und erg? nzt family room pers? nlichen MyMP3. Accounts entsprechend.

Daten Beim Einlegen der COMPACT DISC? Rom respektive der folgenden Identifizierung jeder entsprechenden Musikst? cke durch das Light? it Application und unserem somit eingeleiteten Hinzuf? gen der jeweiligen Daten / Songs auf den pers? nlichen MyMP3. com Bank account werden nicht, wie eventuell intuitiv angenommen werden t? nnte, pass away Files konvertiert und anschliessend auf living area Server geladen.

Die Column? it Application identifiziert vielmehr die Referenzen der bei der DISC gespeicherten Musikst? cke sowie gibt die Referenzen an den zentralen MP3. com Server vorwärts, auf welchem Millionen von Musiktiteln gespeichert sind. Ist echt die Referenz identifiziert darüber hinaus dem Storage space kommuniziert worden, werden pass away entsprechenden St? cke farreneheit? r family room Kunden freigeschaltet.

Auf der Tatsache, dass MP3. com zur Realisierung seines Gesch? ftsmodells diese eine, riesige Datenbank an Musikst? cken unterhalten muss, fussen im? brigen die Klagen, welche in j? ngster Zeit gegen MP3. com durch pass away Musikindustrie angesteuert worden sind immer wieder.

Durch Einloggen auf seinem pers? nlichen MP3. com Account muss der Consumer somit direkt auf seine Musikbibliothek zugreifen und mit hilfe von eines speziellen Streaming? Verfahrens diese anh? ren, dieses Download welcher Files ist natürlich jedoch wirklich nicht m? glich

P2P Kontext Der verdatre? nliche MyMP3. com Consideration ist naturgem? ss passwortgesch? tzt, and so dass unberechtigte Dritte an dieser stelle keine Meters? glichkeit besitzen, in olivatre? nliche Datenbest? nde eindringen zu k? nnen. Jeder passwortgesch? tzte Zugriff beschr? nkt einander jedoch auf den geliebten Account? ha sido besteht deswegen nicht die M? glichkeit eines Tausches mit sonstigen Usern, MP3. com ist somit kein File? Sharing? System (kein P2P Kommunikationsmodell), sondern ein nach der Client? Storage space? Struktur organisierter Dienst.

Sicherheit / Anonymit? t Zu der Anmeldung bei dem MP3. com User interface ist die Angabe 1er E? Snail mail Adresse ausreichend, eine Verifikation der Person oder perish Erforderlichkeit dar? ber hinausgehender pers? nlicher Daten ist nicht gegeben. Die Beantwortung zus? tzlicher Fragen (haupts? chlich internet marketing Sinne eines Customer Feedback Systems) kann bei freiwilliger Basis erfolgen.

installment payments on your 1 . three or more. Wirtschaftliche Aspekte

Bei einem Quartalsumsatz von USD twenty Mio. erwirtschaftete MP3. com einen Fehlbetrag von UNITED STATES DOLLAR 4 Mio.

Ein erweitertes Gesch? ftsmodell, welche diese eine, Klassifizierung welcher angebotenen Dienste in Comfort darüber hinaus Premium Versionen vorsieht ist natürlich angek? ndigt und sollte einfach mittelfristig implementiert werden, and so dass MP3. com demn? chst rentabel werden e? nnte (falls man living room Ank? ndigungen des CEOs Michael Robertson glauben verschenken will).

installment payments on your 1 . some. Konklusion / Extrapolation

Saint? rken Als sicher nennenswerte, wenn auch auf weitem Feld verlassen dastehende Street? rken sind oftmals einerseits dieser Bekanntheitsgrad (was allerdings wohl gr? sstenteils der gl? cklichen Namensgebung in Anlehnung an ein hochpopul? ers Dateiformat über verdanken ist), andererseits expire strategischen Partnerschaften mit diversen Medienfirmen auf welche weise Time Warner, Bertelsmann, Fiat etc . über nennen, auf welche weise aber ebenso die starke Finanzierungsbasis dieser Firma, welche auf forte Kapitalgeber abst? tzen kann.

Schw? chen Im Kontext der Entwicklung zu neuartigen P2P Kommunikationen erscheint AUDIO. com quasi als Zeugnis vergangener Tage. Technisch veraltet, mutet zus? tzlich jeder Nutzen des angebotenen Dienstes in Zeiten von mobilen MP3 Playern, Napster and so forth fragw? rdig an. Es ist farrenheit? r living area technischen Stand dieses Dienstes weiter bezeichnend, dass gegenseitig MP3. com beispielsweise in direkter Substitutionskonkurrenz mit therefore althergebrachten Techniken wie portablen CD Playern befindet.

Wie in diesem Umfeld pass away j? ngst gemachten Gewinnprognosen einzusch? tzen sind, welche im? brigen auf Massnahmen basieren, viele in Bezug auf dieses Selbstverst? ndnis des Internet nur wie systemfremd qualifiziert werden t? nnen, sollte einfach hier jeder Beantwortung durch den Leser? berlassen werden.

Das junge diesen Umst? nden durch User wie Fachbl? tter selbst perish Benutzerfreundlichkeit von MP3. com in Zweifel gezogen werden, ist dabei nur noch vonseiten sekund? rer Bedeutung.

Schlussbetrachtung Erfolgreich ist auch es MP3. com gelungen, die herk? mmlichen Vertriebswege f? 3rd there’s r Musikdatentr? lämnar in Frage zu einstellen, die schon lange? berm? chtige Mittlerposition des Zwischenhandels anzugreifen und expire globale Medienindustrie herauszufordern. Auch unter welcher Annahme, wenn sich expire h? chst zweifelhaften Gewinnprognosen eines Tages in dem hochkompetitiven Umfeld bewahrheiten sollten, droht AUDIO. com von juristischer Seite ein lediglich schwer gewinnbarer Kampf. Auf welche weise lange die mittlerweile deb? nn gewordene Kapitaldecke family room kostenintensiven Streitsache mit Exponenten der globalen Medienkonzerne nach wie vor tragen kann bleibt in etwa ebenso fragw? rdig, wie die gemachten Gewinnprognosen und MP3 FORMAT. com Entwicklungschancen in einem Markt, in welchem selbst auf neuartigeren Kommunikationsmodellen basierende Dienste auf welche weise Napster einer ungewissen Zukunft entgegenblicken.

installment payments on your 2 . Napster / www.napster.com

installment payments on your 2 . 1 ) Allgemeine Aspekte

Facts, Characters Die Firma Napster Inc. wurde im or her Fr? hling 1999 vonseiten dem damals 19 m? hrigen Northeastern University Studienabg? nger ebenso ehemaligen Sozialhilfeempf? nger Shawn Fanning darüber hinaus dessen Onkel und Bring in John Fanning gegr? ndet. Sie besch? ftigt bis hin zu dato rund 50 Angestellte und ist echt mit ihrem Hauptsitz in Redwood Town / LOS ANGELES / USA beheimatet.

Entgegen dem mit vergnügen gepflegten Image eines Net Start Ups verf? gt Napster Inc.? ber das hochprofessionelles Supervision aus erfahrenen Managern, Juristen, Technikern darüber hinaus Venture Capitalists. Den urspr? nglichen Eigent? mern ebenso Gr? ndern Shawn sowie John Fanning kommt innerhalb des Canal bemerkenswerterweise (auf eigenen Wunsch) keine Entscheidungsmacht zu. Beide sind haupts? chlich f? r expire Bereiche Technik und? ffentlichkeitsarbeit zust? ndig.

Napster Incorporation. hat bis hin zu heute nach wie vor keinen Gewinn erwirtschaftet.

Dieser breiten? ffentlichkeit bekannt wurde Napster vorwiegend in j? ngster Zeit durch seine juristischen Streitigkeiten mit globalen Medienunternehmen ebenso Musikk? nstlern wie Metallica, die ihre herk? mmliche Position in Wertsch? pfungskette der Musikindustrie bzw. ihre Urheberrechte gef? hrdet entdecken. Als vorl? ufiger Schlusspunkt in dieser Entwicklung erfolgte eine Allianz mit dieser Bertelsmann AKTIENGESELLSCHAFT.

Das nicht zuletzt in diesem Streitsache gewonnene Image des David, der living area Goliath ihrer grauen globalen Industrie herausfordert, beschied Napster eine? usserst grosse auf welche weise treue Community, welche einander gegen? couffin Napster nicht nur aufgrund des Gebrauchs ihres Dienstes verbunden farrenheit? hlt.

Philosophie der Empresa / der Software Aber der Tatsache, dass expire zurzeit i am Internet herrschende kulturelle Wave ihre Urspr? nge bei der Napster? Architektur findet, verf? gt die Entwicklung welcher Napster? Software? ber wenig ideellen Hintergr? nde. Shawn Fannings Inspiration f? r die Veränderung von Napster bestand bei der Absicht, eine gewisse spezielle Suchmaschine f? ur MP3 Dateien zu entwickeln, da gegenseitig die Nachforschung nach unserem damals frischen Dateiformat mit herk? mmlichen Search Engines auf welche weise Yahoo wie ausserordentlich umst? ndlich gestaltete.

Ziele & Zwecke dieser Firma as well as der Computer software Napster soll seinen Benutzern den freien Austausch von im AUDIO Format gespeicherten Musikst? cken erm? glichen, wobei die im Ausdruck? Austausch? beinhalteten Aspekte Leistung und Gegenleistung heute zunehmend an Relevanz verlieren, da die Wert der User, die lediglich Dateien downloaden ohne selbst welche anzubieten, explosiv ansteigt und somit pass away Napster Groupnets zu eigentlichen Musikbibliotheken degradiert werden.

2 . 2 . 2 . Technische Aspekte

Benutzung Im or her Gegensatz über seinen weiterentwickelten Klonen verf? gt Napster? ber den zentralen Storage space (www.napster.com), bei dem die Napster? Software auf living room eigenen PERSONAL COMPUTER zur Assembly heruntergeladen sein kann. Aufgrund erfolgter Unit installation wird der Windows Personal pc um das entsprechendes Icon erg? nzt, welches bei Online? Verbindung aktiviert werden kann. Dasjenige folgend erscheinende Benutzerinterface erm? glicht pass away nach den Begriffen geordnete Suche aufgrund dem gew? nschten Musikst? ck. Existiert der Consumer ein bestimmtes Musikst? ck ein, so werden alle Datenbanken jeder eingeloggten Napster? User je nach diesem Musikst? ck abgesucht und gefundene Objekte anschliessend auf unserem Interface ausgegeben. Die Suchmeldung umfasst neben der Quelle des angestrebten Downloads zus? tzlich Grms? sse kklk entsprechenden Data files (Indikator farrenheit? r Qualit? t jeder Aufnahme),? bertragungsgeschwindigkeit und andere relevante Aspekte. Der User kann jetzt aus living area angebotenen Suchergebnissen ausw? hlen und via Doppelklick expire Datei auf seinen PC downloaden.

Wie Zusatz? Applikationen bietet Napster heute neben seiner haupts? chlichen Prozedur als Internet search engine auch Forums, Instant Messaging Systeme, Chartlists and so forth an, die den Meinungsaustausch seiner End user unterst? tzen sollen.

Daten Jeder PERSONAL COMPUTER eines eingeloggten Napster? Users fungiert im or her Groupnet wie Server, von welchem Dateien heruntergeladen werden k? nnen, wie darüber hinaus als Client, der expire Dateien herunterladen will, dead quasi als digitale Reflektion des urspr? nglich intendierten Austauschgedankens.

Expire jeweiligen digitalisierten Musikst? cke, sprich AUDIO Files, sind in einem St? ck ohne spezielle Sicherung oder aber Codierung bei den Personal computers der Customer gelagert, nicht jedoch auf dem Napster? Server. Dieser dient nur als Google search, welche dieses Auffinden der gesuchten Musikdateien erm? glicht. Napster? bernimmt somit noch eine reine Verwaltungs- und Koordinationsfunktion der simplen Verzeichnisse.

Dieser eigentliche Download der Information erfolgt durchdacht nicht? place Napster, jedoch wird über die in zeitlich begrenzter Partnerschaft stehenden Rechner ( Server? Client)? ber TCP / IP koordiniert.

Speziell anzumerken ist echt die Tatsache, dass? couffin Napster ausschliessliche MP3, likewise keine sonstigen Dateiformate beispielsweise f? r Video? Sequenzen, downgeloadet werden k? nnen.

P2P Kontext Napster befindet sich wie absoluter Master der P2P Architekturen natürlich am unteren Ende dieser evolutiven Veränderung dieses Kommunikationskonzepts. Im Gegensatz zu seinen weiterentwickelten Verdoppeln besteht bei dem Napster Type ein zentraler Server mit fester IP? Adresse. Napster agiert queer als Enabler der aus ihr entspringenden P2P Kommunikation seiner Customer, ist jedoch kein idealtypisches P2P Type, wie beispielsweise Gnutella.

Gewissheit / Anonymit? t Wirklich klar perish gr? sste und bisher nur kaum differenziert gew? rdigte Schw? che jeder Napster Computer software ist der Sicherheitsaspekt. Dieser bewegt sich auf folgenden zwei Ebenen:

Einerseits steht der Quell Code jeder Napster Application seit welcher Adaption auf Linux? Plattformen frei internet marketing Internet zu der Verf? gung, so wenn man Gefahr laufen kann, manipulierte Anwendungen zu downloaden, welche dieses eigene System gegen? couffin Hackern verletzlich machen.

Eine andere sache ist kann bei dem Download? couffin Breitband und ISDN (sogenannt schnelle Verbindungen) die IP Nummer des jeweiligen Rechners der die Verbindung verwendet, identifiziert werden. Bei schnellen Verbindungen ist jedem Kundenrechner eine eigene IP Hjemsted zugeordnet, welche die eigentliche Pforte f? r Hackerangriffe darstellt.

Unter analogen Verbindungen mit unserem Internet ist dem Consumer alternierend jeweils eine schnelle IP Hjemsted zugeordnet (unter der Sub Domain dieses Providers), weshalb nach erneutem einloggen perish vorher verwendete IP bei weitem nicht mehr g? ltig und somit f? 3rd there’s r Hacker nutzlos ist.

Diverse Napster immanente Faktoren verst? rken diesen Gefahrenfaktor noch immer weiter. Steigt der Server Rechner, von dem downgeloadet wird, aus, so ist natürlich der ganze bisher ausgef? hrte Down load unbrauchbar. Die Gefahr muss durch schnellere Verbindungen (mit eigener IP) reduziert werden. Somit bohrt Napster seine Kunden sozusagen in diese eine, gesteigerte Verletzlichkeit, zumal jeder normale Napster User sich dieser Gefahren kaum oder nur unzureichend bewusst sein d? rfte.

Abgeschw? cht werden jene Aspekte jedoch durch psychologische Eigenheiten welcher Hacker Community, welche in Napster den? Seelenverwandten? über sehen scheint, und aus diesem grund mit Angriffen auf Rechnersysteme via Napster bis jetzt noch ausgesprochen zur? ckhaltend gewesen ist auch.

Folgerichtig ist echt somit pass away Anonymit? big t der Customer nur in begrenztem Umfang gew? hrleistet, welche stark von den bei dieser Napster Nutzung bedingten Gefahren? berschattet werden.

2 . installment payments on your 3. Wirtschaftliche Aspekte

Expire erste Unternehmung, welche aus der breiten Phalanx globaler Medienfirmen ausscherrte und anstelle des juristischen Weges living area konstruktiveren Weg der Allianz und Kooperartion mit Napster suchte, ist echt Bertelsmann.

Von den damals prognostizierten beiden Arten vonseiten Koexistenz zwischen herk? mmlichen Medienunternehmen ebenso Napster, Krieg oder Kontrolle, scheint deshalb der letztere an Akzeptanz in family room F? hrungsetagen der althergebrachten Musikindustrie zu gewinnen.

Sera erstaunt, wenn diese Allianz? eines jeder gr? ssten Medienunternehmen dieser Welt darüber hinaus Napster über seiner trend? ren Application? extreme M? he bekundet, f? ur den Napster Dienst dieses gewinnbringendes Organization Modell über entwickeln.

Aber der Studien, welche noch eine gewisse Zahlungsbereitschaft der bisherigen Napster User f? ur den bis zur jetzigen stunde kostenlosen Dienst signalisieren, bleiben die Erfolgsaussichten derartiger Bestrebungen doch? usserst fragw? rdig. Die Einf? hrung eins kostenpflichtigen zulasten eines bis anhin?hnlich Dienstes w? rde einen absoluten Kontrapunkt in der Geschichte des Internets darstellen.

Nebstdessen bestehen über Gnutella und anderen Verdoppeln von Napster bereits gegenwärtig effektive Alternativen zu Napster.

2 . 2 . 4. Konklusion / Extrapolation

Saint? rken Als gr? sste Aktiva na wie auch Street? rke von Napster ist sein grosser Bekanntheitsgrad sowie die Treue seiner explosiv wachsenden Community zu nennen. Obwohl technisch seinen Nachfolgern mittlerweile schlechter (als), gilt heute Napster als Begr? nder der Filesharing Mentalit? t und Kept im Kampf gegen die graue generale Musikindustrie, im or her Kampf David gegen Goliath.

Speziell im or her Internetbereich, in dem unter Unternehmen gezwungen sind megam?ige Betr? ge f? l Marketing richtiggehend zu? verblasen?, ist jeder bisher erreichte Bekanntheitsgrad von Napster regelrecht unbezahlbar.

Weiter vereinigt Napster den psychologischen Reiz des Illegalen mit einer hohen Benutzerfreundlichkeit, was ihr im übrigen die Tore zu welcher breiten Masse technisch ein paar versierter Net Benutzer ge? ffnet head wear. Gerade perish Benutzerfreundlichkeit e? nnte konkurrierende Systeme, die gr? sstenteils noch internet marketing Betastadium ihrer Entwicklung stecken und dementsprechend durch meters? ssige Benutzerfreundlichkeit und Stabilit? t gl? nzen, zumindest mittelfristig vonseiten einer ernsthaften Gef? hrdung von Napster abhalten.

Schw? chen Ha sido scheint als ob Napster das tragische Schicksal vieler Pioniere kklk digitalen Zeitalters teilen ebenso m? glicherweise bald in Bedeutungslosikeit verschwinden k? nnte.

Aus jeder technischen Zweck betrachtet ist festzustellen, wenn die unz? hligen und unkontrollierbaren Klone des Napster Modells schon heute Napster technisch klar? berlegen sind immer.

Aspekte na wie die Beschr? nkung auf bestimmte Dateiformate (hier MP3) wie auch die Bestehen eines zentralen Servers wurden in der technischen Evolution von anderen Diensten bereits merklich hinter gegenseitig gelassen, expire unkontrollierbare Atomisierung von Information erscheint schon schemenhaft am Horizont.

Perish bereits genannten Schw? chen im Bereich der Zuversichtlichkeit und Benutzeranonymit? t sind oftmals sicherlich partiell ein systemimmanenter Teil dieses P2P Modells, werden jedoch durch konkurrierende Dienste ebenfalls besser gel? st .

Wirtschaftlich gesehen liesse sich expire bestehende Napster Architektur unanfechtbar auf andere Dateiformate vergrößern und somit das Angebot verbreitern, was jedoch pass away Problematik eines effizienten Organization Modells bei weitem nicht l? sen w? rde, zumal sera fraglich ist echt, wie pass away Internet Community Napsters Allianz mit Bertelsmann honorieren ist.

Schlussbetrachtung Ungeachtet des bestehenden, allgegenw? rtigen Napster? Hypes ist a great dieser Fleck festzuhalten, dass sich expire Firma Napster heute an einem tragischen Scheideweg ihrer Entwicklung wiederfindet.

Bereits zurzeit scheinen Innovationen im Bereich der Internet Kommunikationsarchitekturen a great ihr vorbeizuziehen und diese eine, Degradierung zu einem control kommerziellen Ableger von Bertelsmann (mit exotischer Vorgeschichte) scheint wahrscheinlicher wie ein guter Ritt bei der selbstausgel? sten Welle von P2P Architekturen.

Wohl scheint dieser vorhandene Bekanntheitsgrad Napster von seiner Rivalit?t abzuheben, doch ist expire Akquirierung darüber hinaus Implementierung vonseiten Innovationen über andere, au?erdem bekannte Dienste in dem Bereich kinderleicht geschehen, ebenso so findet sich Napster trotz seiner Allianz mit Bertelsmann lediglich als weiterer Wettbewerber in einem grossen Feld hochkompetenter Konkurrenten neuerlich.

2 . several. Gnutella (kein bestimmter URL)

2 . 3. 1 . Allgemeine Aspekte

Facts, Numbers Gnutella repr? sentiert diese eine, Technologie, welche den serverunabh? ngigen Austausch von Details und Dateien erm? glicht. Verantwortlich farreneheit? r perish Entwicklung von Gnutella zeichnen sich die beiden Nullsoft? Techniker Mr. bieber Frankel und Tom Self defense, deren urspr? ngliche Objective es war, Gnutella selbst zu lizensieren und seinen Quell Code der Allgemeinheit zur Verf? gung zu stellen.

Die Absicht wurde jedoch erfolgreich durch die Mutterfirma vonseiten Nullsoft, AMERICA ONLINE, unterbunden. AMERICA ONLINE verbot pass away weitere Entwicklung wie auch jedwede weitere T? tigkeit im Zusammenhang mit Gnutella. Zu sp? t, auf welche weise sich herausstellen sollte. Schon zwei Tage nach unserem Inkrafttreten des Verbots observar? ffentlichte ein gewisser Bryan Mayland noch eine selbstentwickelte Gnutella? Version. Es war Mayland gelungen, mittels Reverse Anatomist Techniken living room Quell Code von Gnutella zu entschl? sseln, daher eine unaufhaltsame Entwicklung auszul? sen, die bis heute zu einer un? berschaubar gewordenen Anzahl von Gnutella? Klonen gef? hrt loath.

Der Legendenbildung rund o das Gnutella? Projekt ist auch weiter zutr? glich, wenn in unregelm? ssigen Abst? nden Ger? chte kursieren, welche eine gewisse offizielle Verificar? ffentlichung des Quell Rules erhoffen lassen.

Der konspirativ anmutende Charakter Gnutellas ist nicht zuletzt durch seine eigene Namensgebung pointiert widerspiegelt, Gnutella? GNU, ein Projekt, welches viele sich farrenheit? r open-source-software einsetzt und Nutella, jeder allseits beliebte europ? ische Brotaufstrich. Welcher Name sollte schlicht sowie einfach? sexy? sein.

Philosophie der Computer software / der Firma Expire Gnutella zugrundeliegende Vision besteht darin, die Entscheidungsfreiheit? ber die Verteilung seiner Details in pass away H? nde des Benutzers zu einstellen, den basisdemokratischen Aspekt kklk Internets wiederzuerwecken. Tats? chlich ist perish Gnutella zugrunde liegende P2P Technologie haupts? chlich f? r expire Entwickler o vieles interessanter, so dass beispielsweise Bill Wong, Entwickler des Gnutella? Clients Furi von einander selbst behauptet, das Sendung selbst fast nie zu ben? tzen.

2 . several. 2 . Technische Aspekte

Benutzung Der Kernel der Gnutella? Technologie besteht aus deinem sogenannten Gnutella? Client, noch eine Software, viele einerseits als Suchmaschine auf welche weise aber auch als Storage space der angebotenen Dateien agiert.. Gnutella grenzt sich nun gegen? couffin anderen P2P Modellen dadurch ab, dass kein eigentlicher Server existiert. Die Anschluss mit dem eigentlichen Dienst erfordert wie weiteres zus? tzliches Component nur noch expire Kenntnis welcher IP? Nr eines anderen Gnutella Users, welche auf speziellen Servern zur Verf? gung steht.

Der eigentliche Suchprozess ist echt sogenannt rekursiv gestaltet. Perish Anfrage kklk Users gelangt zu seinem Verbindungspartner, welche seine Datenbest? nde bei die gew? nschte Akte hin untersucht. Im Falle eines negativen Suchergebnisses ist die Fragestellung nach einem exponentiellen Ausgangspunkt auf andere User ausgedehnt, bis schliesslich ein m? gliche Quelle der gew? nschten Data identifiziert ist echt. Dies bedingt, das zwischenzeitlich eine hohe Anzahl von Usern in die Recherche nach dieser gew? nschten Information involviert ist.

Dieser eigentliche Datentransfer wird abschliessend direkt, deb. h. direkte route? ber Dritte, mittels des Gnutella? Customers durchgef? hrt.

Daten Infolge Ermangelung eins eigentlichen zentralen Servers befinden sich perish vorhandenen Information innerhalb dieser Systeme der Gnutella? End user. Dies hat implizit zu der Folge, dass als neues Element zu der Teilnahme an der Gnutella Community pass away Kenntnis jeder IP? Nr zumindest eins weiteren Gnutella? Users notwendig ist.

Die IP? Nummern sind auf spezifischen Servern, in Forums oder durch IRC in Erfahrung über bringen.

Welcher Gnutella End user bestimmt eigenverantwortlich welche seiner Daten er Drittpersonen zug? nglich tätigen will. Das eigentliche Gnutella? Net vermag nur farrenheit? r family room Suchprozess benutzt, der Datentransfer wird? place das http? Protokoll abgewickelt. W? rde der Datentransfer beispielsweise? ber die gleichen Stationen laufen wie welcher vorgelagerte Suchprozess, so h? tte dead eine large Einschr? nkung der Bandbreite aller beteiligten User zur Folge.

Trotzdem jedoch absorbiert Gnutella hohe Kapazit? eight der eigenen Bandbreite. Werden Suchanfragen? couffin das Netz geleitet und Dateien vom eigenen System downgeloadet, thus steht lediglich ein relativer kleiner Modul der Bandbreite f? r eigene Aktivit? ten zur Verf? gung, wobei darüber hinaus Informationspakete, die durch Gnutella selbst verschickt werden, abgebremst werden.

Um der Gefahr eines Systemzusammenbruchs zu zusammenfinden, werden Datenpakete, die infolge? berlastung eines Systems wirklich nicht mehr aufgenommen werden t? nnen, fallengelassen (? lowered? ). Declines bei jeder Verbindung mit einem sonstigen User besonders viele Datenpakete fallengelassen sein und somit der Datentransfer erschwert wie darüber hinaus das Netz? berlastet vermag, so so muss die bestehende Verbindung abgebrochen und eine neue aufgebaut werden.

Gewissheit / Anonymit? t Dieser Schutz dieser eigenen Person ist t? hrend welcher Informationssuche nahezu perfekt, ag durch das System welcher rekursiven Suche der Beginn des Suchprozesses respektive expire Identit? big t des Suchenden quasi unidentifizierbar wird. Beim anschliessenden Down load? ber das http? Protokoll wird diese Anonymit? to jedoch aufgehoben, der Partner des stattfindenden Datentransfers werden bestimmbar. Analog wird ebenso beim zum Suchprozess gegengerichteten Angebotsprozess vonseiten eigenen Daten die IP? Adresse des pers? nlichen Systems der Allgemeinheit offenbart.

2 . 3. 3. Wirtschaftliche Aspekte

Gnutella pr? sentiert sich in seiner Ideologie als absolut nicht gewinnorientiertes Unternehmen, perish Einbettung oder Entwicklung vonseiten profitbringenden Gesch? ftsmodellen ist nicht intendiert. Vielmehr cap sich Gnutella der Open Source Idee verpflichtet, was über einer weiten Verbreitung von Open Source Customers wie im übrigen Spezifikationen kklk Gnutella? Protokolls gef? hormone replacement therapy hat und somit eine kommerzielle Nutzung dieses Dienstes praktisch verunm? glicht.

Einzig pass away Firma GoneSilent. com ist gegenw? rtig bem? ht, durch expire Entwicklung bei Gnutella basierender, system? bergreifender Search? Engine? Software noch eine kommerzielle Nutzung des Gnutella Projekts zu realisieren.

installment payments on your 3. 4. Konklusion as well as Extrapolation

Saint? rken Expire drei zentralen Erfolgsfaktoren von Gnutella gefertigt sind aus jeder de facto Unzerst? rbarkeit des Devices, aus jeder schnellen Informationssuche und dem hohen Grad an gew? hrter Anonymit? t.

Schw? chen Aus der technischen Perspektive ist auch haupts? chlich der Kapazit? tsverlust eigener Bandbreite zu bedauern, welcher durch die Benutzung von Gnutella entsteht, wie allerdings auch bauer dem Aspekt der Sicherheit der Einbuße der geliebten Anonymit? big t beim Downloadprozess.

Im Kontroverse zu Systemen wie Mojonation verf? grand touring Gnutella? couffin keine Mechanismen um dieser Freerider Problematik effizient begegnen zu t? nnen, was weiter dieses klarer Nachteil gegen? ber konkurrierenden Technologien ist.

Schlussbetrachtung Trotz kklk grossen aktuellen Erfolges jeder Gnutella Software sieht sich diese Technologie einer ungewissen Zukunft gegen? ber. Auf welche art jede bei P2P Architekturen beruhende Relation ohne wirksame Mechanismen gegen Freeriding ist auch Gnutella kampfstark abh? ngig von positiven Netzwerkeffekten, respektive der Gr? sse seiner Community. Sollte die Benutzerzahl infolge technischer Schw? chen (namentlich perish Absorbierung von Bandbreitenkapazit? t) oder Abwandern zu konkurrierenden Systemen (beispielsweise Mojonation, Groovenet) unter perish kritische Ton fallen, thus w? lso are somit dieses Schicksal von Gnutella besiegelt.

Um diesen Gefahren entgegenzuwirken und die bestehenden Meters? ngel der Gnutella Software zu beheben hat gegenseitig mittlerweile noch eine Gruppe 1 den 18 j? hrigen Studenten Sebastian Lambla zivilisiert, welche das sogenannte? Next Generation Protocol? (oder auch? Practical Localization Protocol = gPulp? ) entwickeln will. Nutzen dieses Projekts sind haupts? chlich Verbesserungen in den Bereichen Anonymit? t, Geheimhaltung und Routing.

Da expire Ergebnisse des Projekts jedoch vom Konsens mit der breiten Gnutella Community getragen werden sollen, wird der Erfolgsfaktor Zeit hier stark vernachl? ssigt. Die Eyesight besteht aus einem Protokoll, welches von allen Gnutella? Clients geschluckt wird. Ansonsten w? lso are eine Zersplitterung der Gnutella Community in unz? hlige Teilfragmente, perish sich unterschiedlicher Gnutella? Clients bedienen, vorstellbar.

2 . four. Freenet / www.freenetproject.org

2 . four. 1 . Allgemeine Aspekte

Details, Figures Dasjenige urspr? ngliche Design von Freenet wurde von Ian Clarke wie Abschlussprojekt in KI ebenso Computerwissenschaft an der Universit? t Edinburgh erstellt. Im Juni 1999 wurde dieses Projekt beendet und bei dem Net implementiert.

Ian Clarke ist auch nach na wie vor der Projektmanager und wird von Zeit über Zeit vonseiten freiwilligen Entwicklern unterst? tzt.

Philosophie jeder Firma as well as Software Freenet ist dieses verteiltes Informationsspeichersystem, welches vorwiegend den Userbed? rfnissen in den Bereichen Privacy darüber hinaus Verf? gbarkeit Rechnung tragen soll. Dieses System arbeitet als ortsunabh? ngiges Dateisystem? ber man sicher an dieses Internet angeschlossene Rechner ebenso erlaubt Dateien anonym zu speichern darüber hinaus abzurufen.

Perish f? nf Hauptziele des Architekturdesigns sind:

? Anonymit? t f? l Produzenten ebenso Konsumenten von Information

? Sicherstellung, dass dieser Weg, bei welchem Informationen gespeichert wurden, nicht festgestellt werden kann? Deniability

? Widerstandsf? higkeit gegen? ber Dritten, welche probieren, das Abrufen von Data zu hintansetzen

? Effiziente dynamische Speicherung ebenso Informationsrouting

? Dezentralisierung aller Netzwerkfunktionen

Das System wurde entwickelt um adaptiv auf Benutzerbed? rfnisse reagieren zu t? nnen sowie transparent Dateien zu verlagern, zu replizieren und zu l? schen, um einen effizienten Dienst anbieten zu k? nnen, welcher abzgl. Suchmaschinen oder aber zentrale Index-Server auskommt. Es ist bei weitem nicht beabsichtigt, recurrente Speicherung über garantieren, obwohl gehofft vermag, dass style? gend? Knüpfen? teilnehmen, 1 gen? gend Speicherkapazit? t zur Verf? gung über stellen. Zus? tzlich arbeitet das System auf deinem Application-Layer ebenso nimmt a great, dass noch eine sicherer Transport-Layer existiert, obwohl es hierdurch nicht verkn? pft ist. Es can nicht Anonymit? t f? r dieses generelles Netzwerk, sondern farrenheit? r pass away Freenet Dateioperationen.

2 . 5. 2 . Technische Aspekte

Benutzung Freenet ist als Data file heruntergeladen ebenso ben? tigt zus? tzlich ein Java Runtime Environment JRE 1 ) 1 oder aber h? her. Die Set up erfolgt schnell und einfach und einfach? der Benutzer kann expire Konfiguration des Proxy? Servers mit den Standardeinstellungen? bernehmen.

Die Bedienung n? llt relativ einfach aus: ein File von jeder Festplatte vermag ausgew? hlt und über einer zus? tzlichen Beschreibung versehen. Dieses Klick bei den Key? Insert? sendet das Record nun zun? chst an den discos Freenet? Knüpfen, wo dieses File ins Netz gesandt wird. Welcher Abschluss kklk Speicherns meldet dem Benutzer nun bislang, unter welchem definitiven Schl? ssel sein File abgelegt ist.

Das Herunterladen desselben Files gestaltet sich therefore , dass dieser Benutzer living area entsprechenden Schl? ssel eingibt und eine gewisse Anfrage beginnt. Das System sucht hier selbst? ndig, wo dieses File abgelegt wurde sowie liefert fue zur? ck.

Daten Freenet ist als Peer? to? Peer Netzwerk implementiert, mit Knoten, welche einander gegenseitig abfragen 1 Daten zu speichern und abzurufen, sie mit ortsunabh? ngigen Schl? sseln gespeichert sind. Jeglicher Knoten unterh? lt seine eigenes Dateisystem, welches unserem Netzwerk Schreiben und Lesen erm? glicht, sowie wie dynamische Routing-Tabelle mit den Adressen und Schl? sseln anderer Knoten agiert. Es ist beabsichtigt wenn die meisten Benutzer des Devices Knoten forcieren um einerseits Sicherheit gegen unbeabsichtigtes Benutzen eines n? sartigen fremden Knotens über garantieren, wie auch perish Speicherkapazit? big t des Netzes als Ganzes zu erh? hen.

Das System muss als kooperatives verteiltes Dateisystem betrachtet werden, welches als ortsunabh? ngiger und transparenter Tr? ger der Replizierung arbeitet. Genau wie Systeme wie unces. B. given away. net, welches Benutzern freie CPU-Kapazit? big t vermittelt, erm? glicht Freenet den Usern freien Speicherplatz zu vermitteln. Im Streitfrage zu allocated. net, das die CPU-Kapazit? t farrenheit? r gegenseitig selber nutzt, stellt Freenet den Speicherplatz anderen Usern sozusagen als Harddiskerweiterung zu der Verf? gung.

Das Basismodel behandelt Dateianfragen so , dass fue sie von Knoten über Knoten weitergibt, wobei jeglicher Knoten selbstst? ndig entscheidet, wohin er die Anfrage weiterleitet (Dies? ndert mit jeder Anfrage). Knoten kennen nur ihre unmittelbaren Nachbarn im ganzen Datenfluss. Jeder Fragestellung wird ein? hops-to-live? -Z? hler mitgegeben welcher unter jedem Knüpfen dekrementiert vermag, um Endlosschleifen zu verhindern.

Jeder Fragestellung ist auch ein Designation zugeordnet, therefore dass Knüpfen eine Anfrage abweisen e? nnen, sofern sie ihn schon einmal passiert hatte. Wenn dies geschieht, t? hlt jeder letzte Knüpfen einfach den anderen Knoten aus, o die Anfrage weiterzuleiten. Genau dieser Prozess setzt sich fort, bis entweder die Anfrage befriedigt wurde, oder dann das? hops-to-live? -Limit erreicht wurde. Dasjenige Resultat ist dann entlang der ganzen Kette zu der? ckgesendet.

Kein Knoten ist echt privilegiert, deswegen existiert ebenso keine Hierarchie oder eine gewisse Achillesferse. Deinem Netzwerk beizutreten heisst lediglich, einen oder aber mehrere Knoten zu orten und danach mit dem Kontakt aufzunehmen. Files k? nnen wirklich nicht ge? ndert werden, trotzdem ist pass away Updatef? higkeit als dieses Entwicklungsziel vorgesehen. Zus? tzlich ist der Namespace gegenw? rtig flach? eine Erweiterung hat hohe Priorit? capital t in der Veränderung.

2 . some. 3. Wirtschaftliche Aspekte

Dieses Freenet-Projekt ist natürlich von jeder Funktionsweise? hnlich aufgebaut auf welche weise Napster, jedoch mit unserem Unterschied, wenn jegliche Arten von Dateitypen gespeichert sein k? nnen. Das Net soll f?rmlich als? ffentliche Festplattenerweiterung fungieren. Dieses Prinzip findet einander auf 1er philosophisch weniger weit entwickelten, jedoch f? r Benutzer einfacher über bedienenden Stufe bereits als Anwendung neuerlich (z. M. Myfiles. de, wo free of charge bis zu 300MB Speicherplatz angeboten und gespeicherte Information auch phony? ffentlich zu der Verf? gung gestellt sein kann).

Freenet befindet sich jedoch noch sehr stark in einem Entwicklungsprozess, welcher allerdings fast ausschliesslich von seinem Gr? nder gef? hrt wird, darüber hinaus wird darum in der aktuell vorliegenden Version kaum Achtung durch eine gewisse breite Benutzerschicht finden, de uma die Bedienung noch gerechtigkeit umst? ndlich ist sowie auch wenig brauchbaren Suchmechanismen existieren. Dieses weiteren ist natürlich das Program nicht farrenheit? r dauerhafte Daten konzipiert, so dass eine Speicherung dem Aussenden einer Sonde ins Weltall gleichkommt, Ziel ist perish Hoffnung, eins Tages ans Ziel zu kommen.

Aus diesen Gr? nden? kleiner Entwicklerkreis, keine brauchbare Benutzerschnittstelle, wenig effiziente Suche m? glich? erscheint noch eine wirtschaftliche Nutzung von Freenet? usserst fraglich. Gewisse Teilaspekte und Organisationsprinzipien d? rften aber dennoch f? r andere Architekturen weiterentwickelt sein.

2 . 4. 4. Konsequenz / Extrapolation

St? rken Die Strukturen des Freenet zeichnen gegenseitig analog denjenigen? hnlicher Dienste durch ihre quasi Unzerst? rbarkeit aus. Als weit zentralere Street? rke kann jedoch expire Java? Basis genannt sein, welche den Einsatz auf allen Arten von Plattformen erm? glicht und somit einen extrem vielseitigen Einsatz erm? glicht, was ein klarer Erfolgsfaktor zuk? nftiger Kommunikationstechnologien darstellt.

Des weiteren handelt es gegenseitig bei Freenet um ein erfreulich discretos Prinzip, welches jedermann unentgeltlich zur Verf? gung steht und unabh? ngig angewendet werden koennte.

Schw? chen Die über den kampfstark limitierten Entwicklerkreis bedingte langsame Entwicklung kklk Freenet ist natürlich hier enorm skeptisch zu beurteilen, da speziell im or her Internetbereich Geschwindigkeit als wesentlicher Erfolgsfaktor gewertet werden muss.

Die Erschliessung weiter Benutzerkreise, das Hervorbringen einer kritischen Masse von Usern koennte bei living room gegenw? rtig bestehenden Defiziten, bei den weitgehend unstrukturierten Suchmaschinen, welche treffend den gesamten Entwicklungsstand des Projekts widerspiegeln (Alpha Phase), wie noch lang entfernt eingeordnet werden.

Schlussbetrachtung Das Freenet-Projekt befindet einander noch sehr in der Alpha-Phase (reine Entwicklungsstufe). Der Einigung mit? hnlich aufgebauten Netzen (z. N. Mojonation) beinhaltet, dass sera viele weitere Projekte gibt, welche seit Beginn 1999 entstanden und zum heutigen Zeitpunkt reichhaltig weiter entwickelt sind. Dieses Prinzip eines lokalen Proxy-Servers zur Knotenbildung ist nicht nur unter Freenet pass away Grundlage, ebenso damit beinhaltet es einzig eine weitere technische Transformación auf, sie sich irgendwo zwischen Mojonation und Napster bewegt.

1 eine tragende Rolle in der Entwicklung zuk? nftiger Systeme spielen zu k? nnen, m? sste Freenet zum heutigen Augenblick viel st? rker verbreitet sein, bzw. sich bereits in der Beta-Phase befinden. Aus diesem Grund werden wohl h? chstens technische Aspekte aus deinem Bereich Benutzerschutz in bestehende Projekte einfliessen, oder alles Projekt in ein bestehendes integriert.

2 . 5. Mojonation / www.mojonation.net

2 . 5. 1 . Allgemeine Aspekte

Specifics, Figures Mojonation wird ausgestatten, respektive entwickelt durch die Firma AZI (Autonomous Region Industries), die eine hundertprozentige Tochterunternehmung welcher Evil Geniuses for a better Tomorrow Incorporation. darstellt. Der Hauptsitz welcher Evil Geniuses befindet einander in Hill View / CA / USA.

Als Gr? nder und CEO der Firma AZI fungiert Jim McCoy, welcher vor seiner T? tigkeit unter AZI t? hrend 14 Jahren bei Large? Level? Internet? Services operativ capital t? tig battle.

McCoys eigene Gr? ndermentalit? t wiederspiegelt sich vorwärts in seinen nebenamtlichen T? tigkeiten c/o Start Ups wie Google, Four11, Areas. com ebenso IO. com. Nebst diesen kommerziell orientierten T? tigkeiten zeichnete er sich verantwortlich f? 3rd there’s r die universit? ren Information Services dieser Texas Austin texas University sowie der Northwestern University.

Philosophie der Casa / dieser Software Welcher in allen File? Sharing? Systemen grunds? tzlich intendierte Gedanke des Tausches, des Leistungs- Gegenleistungs? Prinzips, wird über Mojonation reell. Der allgemeinen Free? Biker? Problematik, deinem allgegenw? rtig parasit? ren Verhalten ihrer Mehrzahl der Internet User wird über die Schaffung einer virtuellen W? hrung, des Mojos, begegnet.

Mojos k? nnen einerseits über die Einbringung von Texten, Filmen und anderem digitalen Material (in der Direktive wohl zweifelhaften Ursprungs junge dem Aspekt der Urheberrechte) wie ebenso durch pass away zur Verf? gungstellung von Ressourcen, speziell Rechnerkapazit? t, Bandbreite oder aber Speicherplatz erworben und anschliessend in der Mojonation? World neuerlich ausgegeben sein. Interessant und nicht zuletzt auch lukrativ erscheint drops dead speziell junge dem Aspekt der Konvertierbarkeit digitaler in reelle T? hrung, dieses Bereich, der bereits different faszinierende Entwicklungen hervorgebracht loath.

Innerhalb dieser Mojonation werden somit jegliches Free? Using ausgeschlossen, welcher Grundgedanke dieses Tausches wird erzwungen darüber hinaus vollzogen. Ein sogenannter Overburden des Systems, die Situation, in der lieber Ressourcen beansprucht als zu der Verf? gung gestellt sein, kann so gesehen vermieden werden.

Im Kontroverse zu Napster wird damit der nutzenoptimierende User a great einer Teilung seiner eigenen Ressourcen interessiert sein, ebenso nicht seinen Nutzen als folge optimieren k? nnen, indem er einander als reiner Freerider profiliert.

2 . 5. 2 . Technische Aspekte

Benutzung Der Kernel von Mojonation konstituiert einander aus einer einem Broker? Software? Applet, welches von Interessierten unentgeltlich heruntergeladen sein kann. Je nach erfolgtem Down load und Installation wirkt jeder Broker wie stiller Customer, welcher im Hintergrund des Systems everlasting auf Abruf ist. Ist er mit hilfe von Aufruf durch den Internet browser aktiviert, muss via kklk erscheinenden Program auf pass away Mojonation Ressourcen zugegriffen sein.

Daten / Verzeichnisse Durch den Broker wird dem User der Zugang zu einer (wie im Internet? blich) un? berblickbaren Anzahl an MP3 FORMAT? Files, Video Clips, Share- sowie Freeware Programmen etc . bis hin zu hin zu kompletten Websites er? ffnet.

Die jeweiligen Files sind oftmals durch eine spezifische LINK? Kennung versehen, so dass sie durch den Broker entsprechend identifiziert, gesucht ebenso als m? gliche Suchergebnisse ausgegeben sein k? nnen, hierbei ist natürlich anzumerken, dass der Broker nicht pass away eigentliche appartement Search Engine darstellt, sondern diese lediglich kontaktiert und ihre Ergebnisse visuell auswertet.

Vorwiegend die Ziel der internen Organisation der Daten ist auch bei Mojonation? usserst bemerkenswert, wiederspiegelt sie doch in treffender Weise die sicherlich nicht unbegr? ndeten paranoiden Vorstellungen vieler Softwareentwickler.

Jedwedes? ber Mojonation editierte File wird inner ersten Stage in jede menge Teile aufgebrochen, um perish somit entstandenen Fragmente inner zweiten Stage erneut in weitere acht St? ck zu unterteilen. Die nun entstandenen Hindrances werden codiert und zur Gew? hrleistung der Zuverl? ssigkeit doppelt abgelegt, wobei der Aufenthalt der einzelnen Blocks wirklich mittels dieses Brokers durch eine eigens erstellt Sharemap ausfindig gemacht werden kann.

Um das Missbrauch über eine Treatment der Sharemaps zu hintansetzen, werden auch diese fragmentiert und codiert. Die Teilfragmente der Sharemaps werden in Mojonation Terminologie als Dinoden bezeichnet, sie stellen die eigentliche Kerninformation dar, unter abzug von welche diese eine, Reproduzierung der vollst? ndigen Sharemaps wirklich nicht m? glich ist. Dinoden? Referenzen erscheinen im Mojonation Interface bei der Gestalt von MojoIDs (lesbare URLs). Damit kann vor dem eigentlichen Download nicht zwischen Mojonation Files ebenso anderen Data files differenziert sein.

Eine meters? glichst effiziente Verteilung der Daten auf bestehende Speicherkapazit? ten vermag durch ein eigentliches Marktprinzip gew? hrleistet. Durch Zuhilfenahme dieses Prinzips k? nnen? berm? ssige Zugriffe auf die Systeme einzelner User vermieden und somit die Risiken von Stauungen oder Systemzusammenbr? chen eliminiert werden.

Gewissheit / Anonymit? t Perish dezentrale Architektur von Mojonation garantiert living room jeweiligen Usern ein Maximum nicht wirklich an Sicherheit im Hinblick auf ihre Datenbest? nde, sondern ebenso an Anonymit? t in bezug auf die eigene Person.

Einmal publizierte Daten k? nnen infolge ihrer extrem vielf? ltigen Verteilung und Codierung weder solution? scht noch kontrolliert werden.

Diese Tatsache mag bei den ersten Blick durchaus faszinierend wirken, wirft unter einer vertiefteren Betrachtung allerdings vor allem schwerwiegende Fragen im or her Bereich dieser Internet? Kriminalit? t auf. Seit Gefertigt sind des Internets z? hlten zu family room Protagonisten seiner rasanten Entwicklung nicht zuletzt auch kriminelle Elemente, die sich hier mittels Mojonation in bis zur jetzigen stunde unerreichter Perfektion der Beobachtung durch expire Augen welcher? ffentlichkeit entziehen k? nnen.

2 . your five. 3. Wirtschaftliche Aspekte

In einem bestechend freien Ansatz ist ha sido den Mojonation Entwicklern gelungen, den gordischen Knoten wirtschaftlicher Renditem? glichkeiten und archaischer Kommunikationsformen über die Etablierung einer eigenen W? hrung zu durchtrennen.

Der Mojo als digitale W? hrung der Mojonation kann auf welche weise eingehend nun ausgef? hrt durch expire User mittels zur Verf? gungstellung von Ressourcen erworben werden. Dieser somit erworbene Bestand an Mojos (? virtuelle Token? ) koennte f? 3rd there’s r den eigenen? Einkauf? in der Mojonation genutzt werden. Wie extrem marktwirtschaftliches wie ebenso basisdemokratisches Element ist perish eigene Preisgestaltung der Customer zu nennen, welche den Preis vonseiten Ressourcen ebenso angebotenen Articles rein aufgrund dem Nachfrage? Angebot? Ausgangspunkt bestimmen.

Sind immer die eigenen Guthaben an Mojos aufgebraucht, muss der Community aktueller Content angeboten werden, 1 am Ortschaft wieder partizipieren zu e? nnen. Cheating und Freeloading werden somit vermieden.

Wieweit der virtuelle, auf mini Zahlungssystemen aufbauende Zahlungsverkehr nun eine erfolgreiche Adaption der realen World verk? l

Related essay