Пиринговые сети. Понятие и виды
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание:.................................................................................................... 2
Введение.......................................................................................................... 3
Глава 1. Пиринговые сети............................................................................... 4
1.1 Общие понятие.......................................................................................... 4
1.2 Одноранговая сеть.................................................................................... 7
1.3 Пиринговая файлообменная сеть........................................................... 13
Глава 2. Сети и протоколы........................................................................... 15
2.1 eDonkey2000 (сеть).................................................................................. 15
Поиск............................................................................................................. 15
Загрузка......................................................................................................... 15
Межсерверные соединения........................................................................... 16
2.2 Kad Network............................................................................................ 17
Использование............................................................................................... 17
2.3 BitTorrent................................................................................................. 18
Принцип работы протокола......................................................................... 18
Общие особенности....................................................................................... 19
Протоколы и порты...................................................................................... 19
Файл метаданных.......................................................................................... 20
Трекер............................................................................................................ 20
Работа без трекера........................................................................................ 21
Super seeding (cупер-сид).............................................................................. 21
Две ошибки начинающих пиров.................................................................. 22
Терминология................................................................................................ 22
Программы-клиенты..................................................................................... 23
Глава 3. Программы для работы с пиринговыми сетями........................... 26
3.1 Perfect Dark (P2P).................................................................................... 26
Безопасность.................................................................................................. 26
Открытое тестирование................................................................................. 27
Особенности работы..................................................................................... 27
3.2 eMule........................................................................................................ 28
Глава 4. История пиринговых сетей............................................................ 33
Карающая рука закона................................................................................. 34
Партизанская тактика обмена....................................................................... 34
Король умер, да здравствует король!......................................................... 36
Обмен под контролем................................................................................... 37
Заключение.................................................................................................... 39
Список используемых источников:.............................................................. 41
Введение
Все мы каким-то образом делимся информацией с окружающими нас людьми. В случае, когда мы делимся файлами с помощью программ типа еМул, еДонки, КаЗа и им подобных, такого рода обмен сопряжён с работой огромной машины, принципы работы которой, её истоки и идеи, на которых она построена, мы зачастую представляем себе довольно слабо. Данный пробел и предназначена восполнить эта статья.
Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей. Это словосочетание можно перевести как «равноправный обмен». Это значит, что вы, имея некоторые файлы, которые могут быть интересны кому-то ещё, разрешаете желающим их у вас скопировать, а взамен получаете возможность получить файлы, необходимые вам, от тех, у кого они есть.
Актуальность темы: Т.к. в настоящее время Интернет получает всё большую и большую распространённость, использование пиринговых сетей является актуальнее с каждым днём. Ведь на сегодняшний день найти нужный файл (любимый фильм, новую программу для своего «электронного друга», только что вышедшею песню любимой звезды, книгу и просто какой-либо интересующий вас файл) намного проще если вы знаете что такое пиринговые сети, и знаете как ими пользоваться.
Задачи: Изучить назначение пиринговых сетей, типы, использование пиринговых сетей. Познать с помощью какого контента возможно пользоваться пиринговыми сетями.
Введение.......................................................................................................... 3
Глава 1. Пиринговые сети............................................................................... 4
1.1 Общие понятие.......................................................................................... 4
1.2 Одноранговая сеть.................................................................................... 7
1.3 Пиринговая файлообменная сеть........................................................... 13
Глава 2. Сети и протоколы........................................................................... 15
2.1 eDonkey2000 (сеть).................................................................................. 15
Поиск............................................................................................................. 15
Загрузка......................................................................................................... 15
Межсерверные соединения........................................................................... 16
2.2 Kad Network............................................................................................ 17
Использование............................................................................................... 17
2.3 BitTorrent................................................................................................. 18
Принцип работы протокола......................................................................... 18
Общие особенности....................................................................................... 19
Протоколы и порты...................................................................................... 19
Файл метаданных.......................................................................................... 20
Трекер............................................................................................................ 20
Работа без трекера........................................................................................ 21
Super seeding (cупер-сид).............................................................................. 21
Две ошибки начинающих пиров.................................................................. 22
Терминология................................................................................................ 22
Программы-клиенты..................................................................................... 23
Глава 3. Программы для работы с пиринговыми сетями........................... 26
3.1 Perfect Dark (P2P).................................................................................... 26
Безопасность.................................................................................................. 26
Открытое тестирование................................................................................. 27
Особенности работы..................................................................................... 27
3.2 eMule........................................................................................................ 28
Глава 4. История пиринговых сетей............................................................ 33
Карающая рука закона................................................................................. 34
Партизанская тактика обмена....................................................................... 34
Король умер, да здравствует король!......................................................... 36
Обмен под контролем................................................................................... 37
Заключение.................................................................................................... 39
Список используемых источников:.............................................................. 41
Введение
Все мы каким-то образом делимся информацией с окружающими нас людьми. В случае, когда мы делимся файлами с помощью программ типа еМул, еДонки, КаЗа и им подобных, такого рода обмен сопряжён с работой огромной машины, принципы работы которой, её истоки и идеи, на которых она построена, мы зачастую представляем себе довольно слабо. Данный пробел и предназначена восполнить эта статья.
Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей. Это словосочетание можно перевести как «равноправный обмен». Это значит, что вы, имея некоторые файлы, которые могут быть интересны кому-то ещё, разрешаете желающим их у вас скопировать, а взамен получаете возможность получить файлы, необходимые вам, от тех, у кого они есть.
Актуальность темы: Т.к. в настоящее время Интернет получает всё большую и большую распространённость, использование пиринговых сетей является актуальнее с каждым днём. Ведь на сегодняшний день найти нужный файл (любимый фильм, новую программу для своего «электронного друга», только что вышедшею песню любимой звезды, книгу и просто какой-либо интересующий вас файл) намного проще если вы знаете что такое пиринговые сети, и знаете как ими пользоваться.
Задачи: Изучить назначение пиринговых сетей, типы, использование пиринговых сетей. Познать с помощью какого контента возможно пользоваться пиринговыми сетями.
Похожие материалы
Правотворчество: понятие и виды
MagicT
: 2 января 2017
СОДЕРЖАНИЕ
Введение 3.
1. Правотворчество: понятие, значение, принципы. 6.
1.1 .Понятие и значение правотворчества 6.
1.2. Принципы правотворчества 10.
2. Виды правотворчества. Особенности отдельных видов 17.
2.1
25 руб.
Понятие и виды алгоритмов
Алёна51
: 26 июля 2015
Введение 3
1. Понятие алгоритма 4
2. Свойства и способы записи алгоритмов 12
3. Основные типы алгоритмов. Методы разработки алгоритма 17
Заключение 22
Список использованной литературы 24
Приложение 25
50 руб.
Понятие и виды норм.
Ната4ка
: 21 мая 2014
1. Культурные нормы _________________________4
2. Культурные нормы и их соблюдение _______________________8
Заключение:_________________________________________________
Наши действия только отчасти являются продуктом природы. Все человеческое поведение, прежде всего результат обучения. Нас с детства учат правилам поведения, традициям, обычаям, ценностям. Обучаясь нормам, мы одновременно контролируем свое поведение и управляем.
Нормы — правила, регулирующие человеческое поведение. Они указыва
70 руб.
Понятие и виды рынка
Qiwir
: 22 ноября 2013
ВВЕДЕНИЕ………………………………………………………………………..3
1. ПОНЯТИЕ РЫНКА……………………………………………………………4
2. КОНКУРЕНЦИЯ КАК ОСНОВНОЙ СТРУКТУРООБРАЗУЮЩИЙ ИНСТРУМЕНТ РЫНКА. СОВЕРШЕННЫЕ И НЕСОВЕРШЕННЫЕ РЫНКИ…………………………………………………………………………….5
3. КРИТЕРИИ КЛАССИФИКАЦИИ РЫНКОВ……………………………...10
ЗАКЛЮЧЕНИЕ…………………………………………………………………..11
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………….12
ВВЕДЕНИЕ
Современная рыночная экономика представляет собой сложнейший организм, состоящий из огромного количества разнообразных производственных,
10 руб.
Понятие и виды правонарушения
paviano
: 14 марта 2012
Правонарушение.
Правонарушение – общественно вредное, противоправное, виновно совершенное действие дееспособного субъекта, влекущее юридическую ответственность.
Признаки правонарушения:
1. Правонарушение (как и правомерное поведение) – это всегда деяния людей, их внешне выраженные действия. В качестве правонарушения не могут характеризоваться мысли, убеждения, намерения человека, если они не проявились в действиях. При этом под деянием понимается как активное действие, так и бездействие;
2. Прав
Адвокатская деятельность. Понятие и виды
Ирина126
: 3 января 2022
Глава 1. Теоретические основы адвокатской деятельности
1.1. История развития института адвокатуры в России
1.2. Понятие и признаки адвокатской деятельности
Глава 2. Адвокатская деятельность в современной России
2.1. Виды адвокатской деятельности в РФ
2.2. Актуальные проблемы в области адвокатской деятельности на современном этапе
Заключение
200 руб.
Трудовые правоотношения понятие и виды
Gitsu
: 23 февраля 2020
Содержание:
Введение………………………………………………………………………….2
1. Трудовые правоотношения – предмет трудового права…………………....3
2. Понятие и основные элементы трудовых правоотношений………………..5
3. Виды трудовых правоотношений…………………………...………………..8
4. Содержание трудовых правоотношений………………..…………….……..11
Заключение……………………………………………………………………….13
Список использованной литературы…………………………………………14
75 руб.
Источники права: понятие и виды
Катерина2102
: 3 января 2019
Источники права (понятие и виды). Применение такого источника права, как обычаи делового оборота.
Право - система общеобязательных социальных норм, установленных или санкционированных государством; в более широком смысле охватывает также правовые отношения и основные права гражданина, закрепляемые, гарантируемые и охраняемые государством.
Понятие и виды источников права
Источники права - это официальные способы внешнего выражения и закрепления норм права.
Виды основных источников права:
а) норма
450 руб.
Другие работы
Лабораторная работа № 3 по дисциплине: Вычислительная техника и информационные технологии
ramzes14
: 20 февраля 2012
Лабораторная работа №3
Исследование триггеров.
1. Цель работы
Экспериментальное исследование работы различных типов триггеров.
2. Описание схемы
В лабораторную установку включены схемы четырех типов триггеров: асинхронный RS -триггер, синхронный RS -триггер, D -триггер и двухступенчатый D -триггер. На схеме также показаны источники логических сигналов и лампочки для визуального определения состояния триггеров.
3. Задание к лабораторной работе
Экспериментально исследовать правила работы и сня
70 руб.
ИГ.06.23.03 - Цилиндр с вырезами
Чертежи СибГАУ им. Решетнева
: 7 августа 2023
Все выполнено в программе КОМПАС 3D v16
Вариант 23
ИГ.06.23.03 - Цилиндр с вырезами
1. По двум видам построить вид слева, горизонтальный, фронтальный и профильный разрезы.
2. Нанести размеры.
3. Построить прямоугольную изометрическую проекцию с четвертью выреза. Отверстия сквозные.
В состав работы входят 4 файла:
- 3D модель данной детали, разрешение файла *.m3d;
- ассоциативный чертеж формата А3 в трёх видах с выполненными горизонтальным, фронтальным и профильным разрезами с совмещением поло
100 руб.
Графическая работа 3 (1-ая часть). Вариант 14 - Контур детали
Чертежи по сборнику Миронова 1984
: 29 марта 2023
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d
Любая программа для ПДФ файлов.
Миронов Б.Г. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере.
Графическая работа 3 (1-ая часть). Вариант 14 - Контур детали
Вычертить по заданным размерам контуры деталей. Линии построения уклона и конусности сохранить.
В состав выполненной работы входят 2 файла:
1. Черте
80 руб.
Курсовая работа по дисциплине: Основы инфокоммуникационных технологий. Вариант 8
Наталья210
: 12 января 2019
Тема: Способы сжатия звуковой информации
Оглавление
Введение
1. Форматы без сжатия и без потерь: стр. 4
2. Форматы со сжатием без потерь: стр. 13
Список литературы стр. 31
250 руб.