Помощь в написании студенческих работ
Антистрессовый сервис

Сравнение Dropbox и Storj

РефератПомощь в написанииУзнать стоимостьмоей работы

Система должна обрабатывать сетевые сбои и предотвращать потерю данных в случае выхода из сети любого из узлов. Также, пользователи всегда будут заинтересованы в немедленном получении файлов, длительное ожидание является нежелательным, когда речь идет о хранении личных данных. Данный аспект является наиболее важным именно для разработчиков приложений, которые в случае с открытым исходным кодом… Читать ещё >

Сравнение Dropbox и Storj (реферат, курсовая, диплом, контрольная)

В рамках данного раздела мной проведен сравнительный анализ традиционного облачного хранилища Dropbox и децентрализованного хранилища данных, основанного на технологии блокчейн, Storj. Целью данного анализа является доказательство того, что децентрализованное хранилище, основанного на технологии блокчейн обеспечивает большую безопасность хранимых данных пользователей по трем ключевым аспектам: конфиденциальность, доступность и целостность.

Критерии сравнения:

1. Одноранговое подключение — Как подключаются одноранговые узлы, где хранятся данные пользователя, как пользователи обмениваются сообщениями и какие сообщения обмениваются?

Данный критерий описывает технические аспекты системы P2P, так как существует много различных форм того, как пиры могут быть подключены в сетях P2P. Также важным аспектом сравнения является физическое место хранения данных в сети. В рамках данного критерия также будет описано, как пользователи сети обмениваются данными и какие возможности коммуникации существуют.

2. Шифрование — Происходит ли шифрование данных и связи между узлами? Какой криптографический алгоритм используется?

Наличие шифрования является важным критерием для пользователя при выборе хранилища данных, так как именно криптографические алгоритмы обеспечивают полную конфиденциальность личных данных клиента.

3. Доверие и целостность. — Как устанавливается доверие между пирами? Как файлы и связь между пирами защищены от несанкционированного доступа и умышленных атак?

Данный критерий определяет уровень доверия между пирами, а также существование механизмов проверки целостности данных на предмет каких-либо несанкционированных итераций с файлами.

4. Схема оплаты — Является ли система бесплатной или платной? Кому платят пиры и при каких обстоятельствах?

Чем система дешевле, тем больше шансов, что пользователь выберет именно данную систему.

5. Справедливость — Как распределяется файловая нагрузка между участниками сети?

Распределение файлов между пирами должно производится сбалансированно, так как перегрузка файлами одного из узла сети нежелательна, так как может привести к проблеме одиночной точки отказа.

6. Отказоустойчивость и доступность — Каким образом гарантируется непрерывная доступность файлов в любое время?

Система должна обрабатывать сетевые сбои и предотвращать потерю данных в случае выхода из сети любого из узлов. Также, пользователи всегда будут заинтересованы в немедленном получении файлов, длительное ожидание является нежелательным, когда речь идет о хранении личных данных.

7. Предоставление услуг — Является ли система только библиотекой или также и специализированным программным клиентом?

Данный критерий характеризует простоту использование пользовательского интерфейса, а также возможность построения своего приложения поверх данной система для продвинутых пользователей.

8. Доступность исходного кода — Имеет ли данная система открытый или закрытый исходный код?

Данный аспект является наиболее важным именно для разработчиков приложений, которые в случае с открытым исходным кодом могут вносить изменения в программу и тем самым способствовать будущим выпускам системы.

9. Пользовательская база — Сколько пользователей на данный момент имеет система? Предназначена ли система только для частных пользователей или предприятий?

Количество пользователей, как правило, является первым индикатором качества системы для потенциальных клиентов. Более того, система с открытым исходным кодом и большой пользовательской базой внушает больше доверия, чем система с малым количеством пользователей. Однако, существует вероятность, что большая пользовательская база делает систему более привлекательной точкой атак для злоумышленников.

10. Состояние — В каком состоянии находится система? Доступна ли она для использования?

Система должна быть доступна для использования или, по крайней мере, доступной в ближайшем будущем.

Показать весь текст
Заполнить форму текущей работой