Come il pari scrutare (P2P) lavora
Scruti per scrutare tecnologia (P2P) come funziona:
Domandato mai come il P2P funziona? Questa guida
funzionerà giù la maggior parte dei servizi principali di P2P e come
funzionano. Il pari da scrutare tecnologia lascia la gente
ripartire le lime su una rete sul Internet. La maggior parte
della gente ora usa che cosa è conosciuta come la seconda generazione
del P2P, che è diverso dei relativi predecessori come quale Napter,
la seconda generazione non ha assistente centralizzato, rendente la
più dura affinchè interrompa.
Come i servizi di P2P della prima generazione hanno
funzionato:
Un collegamento è stabilito da un pari che trova un altro
pari per collegare a. Ogni pari scambia il pari attivo ed i loro
indirizzi. Quando un collegamento è stato stabilito, l'utente
può allora cercare le lime. Quando una ricerca è stata
presentata, collega a tutti i nodi sulla relativa lista del
collegamento. I risultati allora sono visualizzati e un
collegamento è fatto.
Come i servizi di P2P della seconda generazione hanno
funzionato:
Gnutella2: I mozzi sono usati per cercare
rapidamente le lime, eliminando "il metodo originale del pari e di
ricerca del ritrovamento". Invece, immagazzinano una lista delle
lime su tutto il "lasciano" (pari di A) che è collegato ad esso,
così drammaticamente la riduzione del tempo di ricerca.
Vantaggi: Diverso di Napster, se un mozzo si arresta, è
soggiorni della rete vivi. Svantaggi: Non farà il bene
durevole della rete più che la prima generazione del P2P.
Gnutella2: www.gnutella.com
FastTrack: I programmi quali Kazaa ed iMesh
usano il protocollo di FastTrack. I pari normali collegano ad un
supernode che si comporta jsut come un mozzo. Supernodes inoltre
collega ad altri supernodes, permettendo le richieste di ricerca di
muoversi molto rapidamente attraverso la rete. I pari allora
stabiliscono un collegamento diretto ad un cliente dopo che una lima
sia stata trovata. Vantaggi: Tutto il cliente può
transformarsi in in un supernode. Svantaggi: La corruzione
delle lime accade. I clienti includono: Kazaa
(www.kazaa.com), iMesh (www.imesh.com)
BitTorrent: le lime del torrent sono usate
per memorizzare le informazioni sulla lima che è ripartita. Una
volta che una lima del torrente è aperta, il cliente collega
all'inseguitore che dice al cliente a dove la lima è individuata ed a
che cosa altri peers/seeders là sono. BitTorrent funziona dai
pezzi di piccole lime che sono trasferite (anche attraverso i
collegamenti multipli), mentre state trasferendo. Le lime sono
controllate per vedere se c'è la corruzione mentre il trasferimento
dal sistema centrale verso i satelliti continua. Leechers è la
gente che trasferisce e non upload ed altamente frowned su su alcuni
luoghi, respingente li dal trasferimento dal sistema centrale verso i
satelliti affatto più ulteriormente. Vantaggi: Molto
velocemente per le lime popolari e nuove. Svantaggi: Gli
inseguitori sono non fidati e se va giù, la lima è persa. I
clienti includono: Azureus (www.azureus.com), Shareaza
(www.shareaza.com).
Rete Di EDonkey: I funzionamenti di Edonkey per
stesso principio della prima generazione il P2P, soltanto qualcuno
possono transformarsi in in un assistente. I clienti comunicano
con l'assistente per trasferire le lime dal sistema centrale verso i
satelliti ed i pezzi casuali possono essere trasferiti in tutto
l'ordine allora unito alla fine. Vantaggi: Nessuna
corruzione della lima, penalizzazione del leech. Svantaggi:
Può penalizzare gli utenti unfairly. EDonkey:
www.edonkey2000.com
Infinito!, Copyright 2005. Tutti i
diritti riservati.
Infinito!
http://www.infinate.x10hosting.com questo
articolo può essere riprodotto a condizione che vostro rimanga un
collegamento giù la parte inferiore. - Admin, Nigel.
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com