English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Come il pari scrutare (P2P) lavora

Internet a banda larga RSS Feed





Scruti per scrutare tecnologia (P2P) come funziona:

Domandato mai come il P2P funziona? Questa guida funzionerà giù la maggior parte dei servizi principali di P2P e come funzionano. Il pari da scrutare tecnologia lascia la gente ripartire le lime su una rete sul Internet. La maggior parte della gente ora usa che cosa è conosciuta come la seconda generazione del P2P, che è diverso dei relativi predecessori come quale Napter, la seconda generazione non ha assistente centralizzato, rendente la più dura affinchè interrompa.

Come i servizi di P2P della prima generazione hanno funzionato:

Un collegamento è stabilito da un pari che trova un altro pari per collegare a. Ogni pari scambia il pari attivo ed i loro indirizzi. Quando un collegamento è stato stabilito, l'utente può allora cercare le lime. Quando una ricerca è stata presentata, collega a tutti i nodi sulla relativa lista del collegamento. I risultati allora sono visualizzati e un collegamento è fatto.

Come i servizi di P2P della seconda generazione hanno funzionato:

Gnutella2: I mozzi sono usati per cercare rapidamente le lime, eliminando "il metodo originale del pari e di ricerca del ritrovamento". Invece, immagazzinano una lista delle lime su tutto il "lasciano" (pari di A) che è collegato ad esso, così drammaticamente la riduzione del tempo di ricerca. Vantaggi: Diverso di Napster, se un mozzo si arresta, è soggiorni della rete vivi. Svantaggi: Non farà il bene durevole della rete più che la prima generazione del P2P. Gnutella2: www.gnutella.com

FastTrack: I programmi quali Kazaa ed iMesh usano il protocollo di FastTrack. I pari normali collegano ad un supernode che si comporta jsut come un mozzo. Supernodes inoltre collega ad altri supernodes, permettendo le richieste di ricerca di muoversi molto rapidamente attraverso la rete. I pari allora stabiliscono un collegamento diretto ad un cliente dopo che una lima sia stata trovata. Vantaggi: Tutto il cliente può transformarsi in in un supernode. Svantaggi: La corruzione delle lime accade. I clienti includono: Kazaa (www.kazaa.com), iMesh (www.imesh.com)

BitTorrent: le lime del torrent sono usate per memorizzare le informazioni sulla lima che è ripartita. Una volta che una lima del torrente è aperta, il cliente collega all'inseguitore che dice al cliente a dove la lima è individuata ed a che cosa altri peers/seeders là sono. BitTorrent funziona dai pezzi di piccole lime che sono trasferite (anche attraverso i collegamenti multipli), mentre state trasferendo. Le lime sono controllate per vedere se c'è la corruzione mentre il trasferimento dal sistema centrale verso i satelliti continua. Leechers è la gente che trasferisce e non upload ed altamente frowned su su alcuni luoghi, respingente li dal trasferimento dal sistema centrale verso i satelliti affatto più ulteriormente. Vantaggi: Molto velocemente per le lime popolari e nuove. Svantaggi: Gli inseguitori sono non fidati e se va giù, la lima è persa. I clienti includono: Azureus (www.azureus.com), Shareaza (www.shareaza.com).

Rete Di EDonkey: I funzionamenti di Edonkey per stesso principio della prima generazione il P2P, soltanto qualcuno possono transformarsi in in un assistente. I clienti comunicano con l'assistente per trasferire le lime dal sistema centrale verso i satelliti ed i pezzi casuali possono essere trasferiti in tutto l'ordine allora unito alla fine. Vantaggi: Nessuna corruzione della lima, penalizzazione del leech. Svantaggi: Può penalizzare gli utenti unfairly. EDonkey: www.edonkey2000.com

Infinito!, Copyright 2005. Tutti i diritti riservati.

Infinito! http://www.infinate.x10hosting.com questo articolo può essere riprodotto a condizione che vostro rimanga un collegamento giù la parte inferiore. - Admin, Nigel.

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu