Topologia sieci LAN WAN (ang. Wide Area Network) MAN (ang. Metropolitan Area Network) WLAN (ang. Wireless Local Area Network)

Podobne dokumenty
5R]G]LDï %LEOLRJUDğD Skorowidz

SIECI KOMPUTEROWE. Podstawowe wiadomości

Działanie komputera i sieci komputerowej.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski


PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Topologie sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Technologie informacyjne (5) Zdzisław Szyjewski

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieci lokalnych

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

dr inż. Piotr Czyżewski

Sieci komputerowe. Informatyka Poziom rozszerzony

Technologie informacyjne - wykład 7 -

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Sieci komputerowe, urządzenia sieciowe

MASKI SIECIOWE W IPv4

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

2. Topologie sieci komputerowych

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Sieci komputerowe. Wstęp

Przesyłania danych przez protokół TCP/IP

Zadania z sieci Rozwiązanie

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Dr Michał Tanaś(

Sieci równorzędne, oraz klient - serwer

Rodzaje sieci bezprzewodowych

Temat: Sieci komputerowe.

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Adres IP

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe. Dr inż. Dariusz Skibicki

Wprowadzenie do sieci komputerowych

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Sprawozdanie Laboratorium 4

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

STRUKTURA OGÓLNA SIECI LAN

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Model sieci OSI, protokoły sieciowe, adresy IP

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

co to oznacza dla mobilnych

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Warstwy i funkcje modelu ISO/OSI

Sieci komputerowe - pojęcia podstawowe

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

WLAN bezpieczne sieci radiowe 01

Pytania na kolokwium z Systemów Teleinformatycznych

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

Wybrane działy Informatyki Stosowanej

Podstawy informatyki Sieci komputerowe

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Rodzaje, budowa i funkcje urządzeń sieciowych

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Sieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r.

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Standard transmisji równoległej LPT Centronics

Sieci komputerowe 1PSI

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Praca w sieci z serwerem

Podstawy działania sieci

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Witryny i aplikacje internetowe 1 PSI

Protokoły PEER2PEER. Krzysztof Kostałkowicz

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

Wykład 4. Interfejsy USB, FireWire

Przetwarzanie równoległesprzęt. Rafał Walkowiak Wybór


Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

16.2. Podstawowe elementy sieci Okablowanie

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Kierownik projektu. Imię i Nazwisko

Transkrypt:

Topologia sieci Topologia to sposób wykonania sieci na danym obszarze, czyli połączenia urządzeo komputerowych w jeden zbiór za pomocą medium transmisyjnego. W trakcie projektowania sieci trzeba wziąd pod uwagę kilka czynników, z których najważniejszymi są poniższe trzy: koszty instalacji okablowania, sprzętu sieciowego oraz kart sterujących elastycznośd architektury sieciowej, która daje możliwośd rekonfiguracji oraz wprowadzania dodatkowych węzłów sieci (urządzeo peryferyjnych, komputerów) niezawodnośd przeprowadzania zadao informatycznych, realizowanych w sieci, uzyskiwana przez redundancję komunikacji pomiędzy poszczególnymi węzłami sieci oraz dodatkowe węzły w sieci stosowane zależnie od rangi procesów informatycznych Rozróżnia się dwa rodzaje topologii sieci komputerowych, zależnie od tego, czy chodzi o sied lokalną (ang. LAN), czy sied złożoną, czyli zbiory sieci lokalnych złączonych ze sobą przy pomocy routerów i mostów (ang. WAN, WLAN, MAN). WAN (ang. Wide Area Network) - to rozległa sied działająca w oparciu o połączenia telefoniczne, zbudowana z urządzeo znacznie oddalonych od siebie (np. siec łącząca użytkowników poczty internetowej na danym obszarze). W przypadku sieci WAN niezbędny jest udział publicznej sieci teleinformatycznej, WAN łączy ze sobą sieci miejskie (MAN) oraz lokalne (LAN). Sieci rozległe łączą płaszczyznę informatyczną i telefoniczną. Rozwiązania zastosowane w przypadku tych sieci muszą gwarantowad odpowiednią szybkośd przesyłu danych, bezawaryjnośd łączy a także bezpieczeostwo transmitowanych informacji, dlatego sieci rozległe wymagają zastosowania urządzeo najnowszej generacji. Sied WAN zakłada implementację takich procesów telekomunikacyjnych jak: przesyłanie danych komputerowych, dzielenie plików, konferencje wideo, przekazywanie połączeo do maszyn spoza sieci, do firmy, domu, samochodu oraz w inne miejsca. Połączenia w sieciach WAN realizuje się przy pomocy routerów, które mają za zadanie tworzenie pomostów pomiędzy różnymi, oddalonymi od siebie sieciami a także realizowanie połączeo z siecią Internet. Bezpieczeostwo routerów od strony sieci komputerowych nadzorowane jest przez procedury autoryzacyjne, które kontrolują dostęp użytkowników do routera. W sieciach WAM mogą byd wykorzystane łącza: kablowe, satelitarne, mikrofalowe oraz światłowodowe. MAN (ang. Metropolitan Area Network) - to sieci funkcjonujące w dużych metropoliach, charakteryzujące się dużą przepustowością, używane są głównie przez urządzenia badawcze a także do zastosowao komercyjnych o wysokim przepływie informacji. Sieci MAN zbudowane są z połączony w zróżnicowany sposób sieci lokalnych LAN. WLAN (ang. Wireless Local Area Network) - to bezprzewodowa sied, mająca zastosowanie w domach, biurach, czyli wszędzie tam, gdzie występuje potrzeba połączenia w sied wielu urządzeo jak komputery, modemy czy drukarki, ale układ pomieszczeo utrudnia bądź uniemożliwia położenie klasycznego okablowania. Urządzenia działające bezprzewodowo eliminują stosowanie kabli, będąc przydatne szczególnie tam, gdzie estetyka pomieszczeo nie pozwala na zastosowanie okablowania. Sied taka zapewnia komunikację przez podłogi, ściany i inne obiekty w promieniu kilkunastu do kilkudziesięciu metrów, umożliwiając jednocześnie wspólne użytkowanie takich urządzeo jak modemy czy drukarki. Drukarka podłączona do sieci bezprzewodowej może byd używana przez dowolnego użytkownika podłączonego do sieci, bez względu na to, gdzie się aktualnie znajduje. Modem wpięty do sieci bezprzewodowej może łączyd do Internetu wielu użytkowników na raz bez względu na fakt, jak daleko znajdują się od gniazdka telefonicznego. Topologia gwiazdy (ang. Star) To sied, która zawiera jeden główny węzeł (serwer), gdzie przyłączona jest reszta elementów składowych sieci przy pomocy koncentratora. Taki układ jest odporny na awarię, gdyż awaria

pojedynczego łącza nie oznacza awarii całej sieci. Topologii gwiazdy używa się do łączenia urządzeo w obrębie jednego budynku, instytucji. Większa częśd zasobów sieci umiejscowiona jest w centralnym serwerze, który zarządza pracą sieci. Reszta urządzeo to terminale, które służą do wprowadzania danych i posiadają zwykle niewielką moc obliczeniową. Wszelkie dane są przetwarzane prze centralny serwer. Topologia gwiazdy może zostad określona jako drzewo z tylko jednym poziomem połączeniowym. Okablowanie wykorzystywane w tym rodzaju sieci to UDP oraz światłowody. Zalety topologii gwiazdy: łatwa konserwacja oraz lokalizacja uszkodzeo prosta rekonfiguracja łatwe i szybkie oprogramowanie sieci centralne sterowanie oraz centralna diagnostyka sieci wysokie prędkości transmisji (pod warunkiem szybkiego komputera centralnego). Wady topologii gwiazdy: duża ilośd okablowania wszystkie maszyny muszą byd podłączone do centralnego komputera ograniczona możliwośd rozbudowywania sieci zależnośd funkcjonowania sieci od sprawności centralnego serwera ograniczenie odległości komputerów od koncentratora w momencie awarii koncentratora przestaje funkcjonowad cała sied. Topologia drzewa (ang. Tree) Jest to rodzaj okablowania, który przypomina swym kształtem mocno rozgałęzione drzewo. Jego gałęzie dzielą się na mniejsze elementy zwane podgałęziami, te z kolei dzielą się ponownie. W każdym miejscu podziału komputer rozsyła określone sygnały. Topologia drzewa jest mocno elastyczna i w pewnych systemach transportu sieciowego, może umożliwid praktycznie nieograniczone sposoby konfiguracji. Zalety topologii drzewa: łatwe rozbudowywanie sieci komputerowych poprzez dodawanie rozgałęźników prostota rekonfiguracji sieci sied zazwyczaj może przetrwad zniszczenie kabla bądź komputera Wady topologii drzewa: spora ilośd okablowania utrudniona lokalizacja błędów Topologia magistrali (ang. Bus) Topologię tą można traktowad jak "autostradę", która służy przesyłaniu danych oraz łączy dane stacje sieci. Informacje, zanim dotrą do celu, przechodzą na swej drodze przez wszystkie inne stacje. W tym rozwiązaniu, do wspólnego kabla, którym przebiega transmisja podłączone zostają komputery, które dzielą dostęp do danego medium transmisyjnego. Każdy komputer przyłączony jest do kanału, przekazywane sygnały dochodzą do wszystkich stacji, lecz pakiety odbierane zostają tylko przez tą stację, do której zostały adresowane, gdyż każda stacja przeprowadza kontrolę, czy dane skierowane są właśnie do niej. Topologia ta stanowi jedną z najpopularniejszych modeli sieci komputerowych. Zalety topologii magistrali: niewielkie zużycie kabla łatwa instalacja niewielka cena instalacji

łatwa rozbudowa sieci proste łączenie segmentów danej sieci w spójny system (bez zmiany oprogramowania komunikacyjnego) każde urządzenie podłączony jest tylko jednym kablem pojedyncze uszkodzenie (awaria komputera bądź uszkodzenie kabla) nie spowoduje awarii całej sieci Wady topologii magistrali: konkurencja dotycząca dostępu - wszystkie komputery skazane są na dzielenie się kablem utrudnione wykrywanie błędów z powodu nieobecności centralnego systemu do zarządzania siecią rozproszenie działao realizujących zarządzanie siecią, co w pewnych przypadkach może niekorzystnie wpłynąd na szybkośd realizowania określonych zadao informatycznych przeważnie w celu uniknięcia zakłóceo sygnału należy zachowad określoną odległośd pomiędzy punktami przyłączenia danych stacji Topologia łańcucha priorytetów (ang. Priority) Istnieje pewne podobieostwo do układu pierścieniowego, lecz z przerywanym połączeniem pomiędzy jedną parą urządzeo. Każdy komputer podłączony jest do dwóch pozostałych, za wyjątkiem komputerów znajdujących się na koocu łaocucha. Możliwe jest powstanie sieci opartych o połączenie obu wymienionych wcześniej topologii np. gwiazda-magistrala, pierścieo-drzewo. Topologia ta jest niezbyt popularna z powodu możliwości rozczłonkowania się sieci w razie awarii. Zalety topologii łańcucha priorytetów: prostota okablowania niewielka ilośd kabla Wady topologii łańcucha priorytetów: uszkodzenie kabla bądź awaria komputera spowoduje podzielenie się sieci na dwa niezależne części Topologia pierścienia (ang. Ring) Topologia pierścieniowa posiada wiele zalet. Działanie sieci nie będzie przerwane nawet w przypadku awarii centralnego komputera, ponieważ jego zadania mogą zostad przejęte przez inną stację. Dzięki połączeniu obejściowemu (ang. bypass), wyłączona może zostad dowolna stacja w celu niknięcia awarii sieci. Dowolny węzeł sieci włączony jest bezpośrednio w proces transmisji danych, będąc połączony jednocześnie z dwoma "sąsiadami". Węzły, które połączone są w pierścieo, przesyłają komunikaty sterujące (tzw. tokeny) do następnych węzłów. Węzeł posiadający aktualnie token, może przesyład komunikat. Używając terminu "token ring", bardzo często ma się na myśli standard IEEE 802.5 (ang. Institute of Electrical and Electronics Engineers), sieci token ring, będący najbardziej rozpowszechnionym typem sieci o charakterze token ring. Początkowy standard przewidywał transmisję z prędkością 4 Mb/s, natomiast obecne sieci osiągają prędkości rzędu 16 Mb/s. Dane wędrują w danym kierunku i po przekroczeniu wszystkich węzłów wracają do miejsca, skąd zostały nadane. Interfejs sieciowy w każdym komputerze musi odbierad informacje od pierwszego sąsiada, a następnie przesyład je do kolejnego. W trakcie przechodzenia przez poszczególne węzły sieci, sygnał jest wzmacniany na każdym z nich. Zalety topologii pierścienia: niewielkie zużycie okablowania możliwe zastosowanie łącz optoelektronicznych, wymagających bezpośredniego nadawania oraz odbierania transmitowanych danych

możliwe do osiągnięcia wysokie osiągi, gdyż każdy kabel jest połączeniem dwóch konkretnych komputerów Wady topologii pierścienia: uszkodzenie pojedynczego kabla bądź komputera spowoduje przerwanie działania całej sieci, jeżeli nie zainstalowano dodatkowego sprzętu skomplikowana diagnostyka sieci (usprawnienie może byd zrealizowane poprzez wyposażenie węzłów w procedury samotestujące) utrudniona lokalizacja awarii trudna zmiana parametrów sieci wymagane są specjalne procedury do transmisji dołączenie dodatkowych stacji jest mocno utrudnione, jeżeli w pierścieniu znajduje się już duża ilośd stacji Sieci Peer to Peer Istnieje dużo definicji, czym naprawdę jest sied P2P. Jednak do tej chwili nie udało się ustalid stałego jej pojęcia. Różne firmy kreują swoje definicje tego określenia. P2P jest architekturą sieciową, która wykorzystuje bezpośrednie komunikowanie się osób (ang. Person to Person). Dokładniejszą definicję tego pojęcia zaproponowała firma Intel: Peer to peer to współdzielenie usług oraz zasobów komputerowych poprzez bezpośrednią wymianę. Architektura sieci P2P różni się zasadniczo od architektury klient-serwer (która do tej pory dominowała w świecie internetowej transmisji danych) tym, że nie potrzebuje serwera, a w samej komunikacji udział biorą dwie bądź więcej samodzielnych jednostek, najczęściej będącymi komputerami PC. Współczesne sieci P2P wykorzystuje się głównie do poszukiwania oraz wymiany plików między użytkownikami, którzy korzystają ze stworzonych w tym celu programów jak: WinMX, Direct Connect, Blubster, imesh, Filenavigator, Edonkey, emule, KaZaA, Bit Torrent. Jednym z pionierów sieci P2P była aplikacja o nazwie Napster, wykorzystująca centralny serwer, gdzie gromadzone były informacje na temat zbiorów udostępnianych przez wszystkich użytkowników. Dotychczasowo wszelkie programy działające w sieci P2P używają jednego protokołu, którym jest Gnutella. Jest to najbardziej przyjazny użytkownikowi protokół, ponieważ nie kontroluje go żadna konkretna firma, oraz dodatkowo nie ma on zaimplementowanych ograniczeo, które uniemożliwiałyby ściąganie np. pirackiej muzyki, filmów czy gier. W nowoczesnych sieciach porzucono strukturę scentralizowaną, dążąc do uniezależnienia się od wszelkich punktów centralnych, które mogłyby spowodowad unieruchomienie sieci. Jedną z pierwszych sieci rozproszonych była Gnutella, działająca w oparciu o protokół o takiej samej nazwie. Ta sied nie ma żadnych wyróżnionych punktów. Możliwym jest transfer plików dowolnej wielkości i typu. Sied ta nie posiada centralnego serwera, więc wszystkie maszyny są zarazem klientami i serwerami. Niemożliwym więc staje się zlikwidowanie jednego serwera wyłączając przez to całą sied. Brak centralnych serwerów spowodowało jednak znaczne obniżenie prędkości wyszukiwania. Schemat sieci Gnutella: Komputer przesyła zapytanie do komputerów znajdujących się najbliżej w sieci. Następnie komputery te przekazują zapytanie dalej, pomniejszając parametr TTL (ang. Time To Live) danego zapytania. Kiedy TTL spadnie do zera, zapytanie przestaje byd wysyłane dalej. Komputery, dysponujące poszukiwanym plikiem, udzielają odpowiedzi na zapytanie. Po wybraniu jednej z kilku odpowiedzi, zostaje nawiązane bezpośrednie połączenie z komputerem, który jest jej nadawcą, a następnie pobierany jest dany plik (przy pomocy protokołu HTTP oraz Gnutella).

W celu zredukowania czasu potrzebnego na przeszukanie sieci oraz zwiększenia możliwości przeszukiwania, zdecydowano się w innych aplikacjach na rozwiązanie pośrednie: utworzono sied, która oparta jest na niezależnych, pośredniczących serwerach, które mogą byd zakładane przez dowolnych użytkowników sieci i pełnią zadanie punktów informacyjnych. Znajdują się w nich listy udostępnianych plików oraz adresy komputerów użytkowników, którzy podłączają się do określonego serwera. Taki sposób przyspiesza oraz zwiększa możliwości wyszukiwania zasobów (sposób ten zastosowany został pierwszy raz w sieci edonkey). Schemat sieci edonkey: Sieci edonkey wykorzystują do działanie protokół MFTP (ang. Multisource File Transfer Protocol). Sied tworzona jest prze dwa rodzaje oprogramowania: serwery oraz klienty. Po uruchomieniu aplikacji, klienckiej, następuje połączenie z określonym serwerem, zawierającym informacje na temat danych udostępnianych przez użytkowników. W chwili otrzymania zapytania, komputer centralny przeszukuje spis dostępnych plików, odsyłając do komputera pytającego odpowiedź, kto jest w posiadaniu poszukiwanych danych. Możliwe jest również skorzystanie z wyszukiwania rozszerzonego, gdzie zapytanie zostaje rozesłane do wielu serwerów, z którymi nie mamy bezpośredniego połączenia. Hashowanie W przypadku wielu sieci P2P zdarza się pobranie pliku o zawartości, która nie odpowiada nazwie. Autorzy programów P2P stworzyli technologię zapobiegającą takim zdarzeniom. W edonkey'u używana jest technika zwaną hashowaniem, która polega na stworzeniu sumy kontrolnej w oparciu o zawartośd pliku. Liczba ta zostaje wygenerowana w wyniku zastosowania skomplikowanych algorytmów i jeżeli w pliku zostałby zmieniony zaledwie jeden bajt, suma kontrolna zmieni swą wartośd. Takie rozwiązanie pozwala na doskonałe poszukiwanie błędów w plikach. Pobierany jest plik oraz jego suma kontrolna, następnie tworzona jest ona z pliku, który znajduje się na dysku twardym. Jeżeli wartości sum kontrolnych są różne, oznacza to, że plik uległ uszkodzeniu. Dzięki tej technologii edonkey sprawdza też w bardzo prosty sposób, czy dwóch użytkowników udostępnia rzeczywiście ten sam zbiór. Hashowanie stwarza również inne możliwości. Wykorzystywane jest w technice zwanej ICH (ang. Intelligent Corruption Handling - co przetłumaczyd można jako: "inteligentne rozwiązywanie problemów z transmisją"). Rozwiązanie to umożliwia zmniejszenie ilości informacji, które muszą zostad ponownie skopiowane w sytuacji wystąpienia błędów w transmisji. Zwykle, jeżeli plik jest uszkodzony, należy go pobrad od nowa. Jednak w większości przypadków niepoprawnych jest zaledwie kilka bajtów. Oprogramowanie wykorzystujące ICH, plik pobierany jest ponownie bajt po bajcie. Na nowo skopiowane dane dodawane są do pliku, po czym następuje ponowne wyliczenie sumy kontrolnej - do momentu, aż okaże się, iż plik został naprawiony. Naturalnie może okazad się, iż błąd wystąpił na samym koocu zbioru, wtedy koniecznym staje się ponowne pobranie całości. Lecz często uszkodzenia występują wcześniej i w takich sytuacjach technika ICH znacznie skraca czas, który potrzebny jest na naprawienie pliku. Wznawianie połączeń. Technika wznawiania przerywanych pobrao (ang. resuming) znana jest już od dłuższego czasu. Niektóre aplikacje P2P stosują ją, aby pobrad plik od wielu osób w tym samym czasie. Technika ta funkcjonuje w następujący sposób: najpierw pliki sprawdzane są przy pomocy metody hashowania pod względem identyczności następnie udostępniony plik jest dzielony na części o określonym przez sied rozmiarze każda częśd może byd pobrana z wielu komputerów, przez co pobieranie pliku ulega przyspieszeniu

Wykorzystując technologie podziału pliku na części podczas jego pobierania sprawia, iż informacje szybciej się rozchodzą się po sieci. Przykładowo: użytkownik A posiada wszystkie części pliku. Użytkownicy oznaczeni literami K, L i M chcą ściągnąd ten plik. Jeżeli L oraz M dysponują już pewnymi częściami pobieranego pliku, to mogą skopiowad je tak samo od użytkownika A, jak również od siebie wzajemnie.