Wie man der Gleiche (P2P) arbeitet blickt
Blicken Sie, um zu blicken Technologie (P2P), wie
es funktioniert:
Überhaupt gewundert, wie P2P arbeitet? Dieser
Führer läuft hinunter die meisten Haupt-P2P Dienstleistungen und wie
sie arbeiten. Der Gleiche, zum zu blicken Technologie läßt
Leute Akten über einem Netz auf dem Internet teilen. Die
meisten Leute verwenden jetzt was als das zweite Erzeugung von P2P
bekannt, der anders als seine Vorgänger wie wie Napter ist, das
zweite Erzeugung haben keinen zentralisierten Bediener und bilden es
härter, damit es schließt.
Wie erstes Erzeugung P2P Dienstleistungen arbeiteten:
Ein Anschluß wird von einem Gleichen hergestellt, der
einen anderen Gleichen findet, um an anzuschließen. Jeder
Gleiche tauscht aktiven Gleichen und ihre Adressen aus. Wenn ein
Anschluß hergestellt worden ist, kann der Benutzer nach Akten dann
suchen. Wenn eine Suche eingegeben worden ist, schließt sie an
alle Nullpunkte auf seiner Anschlußliste an. Die Resultate
werden dann angezeigt und eine Beziehung wird hergestellt.
Wie zweites Erzeugung P2P Dienstleistungen arbeiteten:
Gnutella2: Naben werden benutzt, um nach Akten
schnell zu suchen und beseitigen die ursprüngliche "Entdeckunggleich-
und -such" Methode. Stattdessen speichern sie eine Liste der
Akten auf ganzem "lassen" (A Gleicher) das an es angeschlossen werden,
Suchzeit so drastisch verringern. Vorteile: Anders als
Napster wenn eine Nabe zusammenstößt, ist es die lebendigen
Netzaufenthalte. Nachteile: Bildet Netz nicht haltbarer
als das erste Erzeugung von P2P. Gnutella2:
www.gnutella.com
FastTrack: Programme wie Kazaa und iMesh
verwenden das FastTrack Protokoll. Normale Gleiche schließen an
ein supernode an, das jsut wie eine Nabe fungiert. Supernodes
schließen auch an andere supernodes an und erlauben Suchanträge,
durch das Netz sehr schnell zu bewegen. Gleiche stellen dann
einen direkten Anschluß zu einem Klienten her, nachdem eine Akte
gefunden worden ist. Vorteile: Jeder möglicher Klient
kann ein supernode werden. Nachteile: Korruption der Akten
tritt auf. Klienten schließen ein: Kazaa (www.kazaa.com),
iMesh (www.imesh.com)
BitTorrent: torrent Akten werden benutzt, um
Informationen über die Akte zu speichern, die geteilt wird.
Sobald eine Stromakte geöffnet ist, schließt der Klient an den
Verfolger an, der dem Klienten erklärt, wo die Akte lokalisiert wird
und was andere peers/seeders dort sind. BitTorrent arbeitet
durch Klumpen der kleinen Akten, die gebracht werden (sogar durch
mehrfache Anschlüsse), während Sie downloaden. Die Akten
werden auf Korruption überprüft, während das Download fortfährt.
Leechers sind Leute, die downloaden und nicht hochladen, und
werden in hohem Grade auf auf einigen Aufstellungsorten die Stirn
gerunzelt und mißbilligen sie von irgendwie weiter downloaden.
Vorteile: Sehr schnell für die populären, neuen Akten.
Nachteile: Verfolger sind unzuverlässig und wenn sie
unten geht, ist die Akte verloren. Klienten schließen ein:
Azureus (www.azureus.com), Shareaza (www.shareaza.com).
EDonkey Netz: Edonkey Durchläufe auf der gleichen
Grundregel wie erstes Erzeugung P2P, nur jeder können ein Bediener
werden. Klienten verständigen mit dem Bediener, um Akten zu
downloaden, und gelegentliche Klumpen können in jedem möglichem
Auftrag downloadet werden dann zusammen eingesetzt worden in das Ende.
Vorteile: Keine Akte Korruption, Blutegelbestrafung.
Nachteile: Sie kann Benutzer unfairly bestrafen.
EDonkey: www.edonkey2000.com
Infinitiv!, Copyright 2005. Alle
Rechte vorbehalten.
Infinitiv!
http://www.infinate.x10hosting.com dieser
Artikel kann reproduziert werden, solange Ihre eine Verbindung
hinunter die Unterseite bleiben. - Admin, Nigel.
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!