Como o par perscrutar (P2P) trabalha
Perscrute para perscrutar a tecnologia (P2P) como
trabalha:
Querido saber sempre como o P2P trabalha? Esta guia
funcionará abaixo a maioria dos serviços principais do P2P e como
trabalham. O par a perscrutar tecnologia deixa povos
compartilhar de limas sobre uma rede no Internet. A maioria de
povos usam-se agora o que é sabido como a segunda geração do P2P,
que é ao contrário de seus predecessors como como Napter, a segunda
geração não têm nenhum usuário centralizado, fazendo a mais dura
para que feche para baixo.
Como os serviços do P2P da primeira geração
trabalharam:
Uma conexão é estabelecida por um par que encontra um
outro par para conectar a. Cada par troca o par ativo e os seus
endereços. Quando uma conexão foi estabelecida, o usuário
pode então procurarar por limas. Quando uma busca foi
submetida, conecta a todos os nós em sua lista da conexão. Os
resultados são indicados então e uma conexão é feita.
Como os serviços do P2P da segunda geração trabalharam:
Gnutella2: Os cubos são usados procurarar
rapidamente por limas, eliminando do "o método original do par e da
busca achado". Instead, armazenam uma lista das limas em todo o
"deixam" (par de A) que lhe é conectado, assim dramàtica reduzir o
tempo da busca. Vantagens: Ao contrário de Napster, se um
cubo deixar de funcionar, é estadas da rede vivas.
Desvantagens: Não faz bens da rede any.more do que a
primeira geração do P2P. Gnutella2: www.gnutella.com
FastTrack: Os programas tais como Kazaa e
iMesh usam o protocolo de FastTrack. Os pares normais conectam a
um supernode que aja jsut como um cubo. Supernodes conecta
também a outros supernodes, permitindo pedidos da busca mover-se
muito rapidamente através da rede. Os pares estabelecem então
uma conexão direta a um cliente depois que uma lima foi encontrada.
Vantagens: Todo o cliente pode transformar-se um
supernode. Desvantagens: O corruption das limas ocorre.
Os clientes incluem: Kazaa (www.kazaa.com), iMesh
(www.imesh.com)
BitTorrent: as limas do torrent são usadas
armazenar a informação sobre a lima que está sendo compartilhada.
Uma vez que uma lima do torrent é aberta, o cliente conecta ao
tracker que diz ao cliente onde a lima é encontrada e o que outros
peers/seeders lá são. BitTorrent trabalha por pedaços das
limas pequenas que estão sendo transferidas (mesmo através das
conexões múltiplas), quando você downloading. As limas estão
verificadas para ver se há o corruption enquanto o download continua.
Leechers é o pessoa que download e não upload, e frowned
altamente upon em alguns locais, disallowing os de downloading mais
mais. Vantagens: Muito rapidamente para limas populares,
novas. Desvantagens: Os trackers são unreliable e se for
para baixo, a lima é perdida. Os clientes incluem:
Azureus (www.azureus.com), Shareaza (www.shareaza.com).
Rede De EDonkey: Os funcionamentos de Edonkey no
mesmo princípio que a primeira geração P2P, somente qualquer um
podem transformar-se um usuário. Os clientes comunicam-se com o
usuário para download limas, e os pedaços aleatórios podem
downloaded em toda a ordem unida então na extremidade.
Vantagens: Nenhum corruption da lima, penalization do
leech. Desvantagens: Pode penalize usuários unfairly.
EDonkey: www.edonkey2000.com
Infinitivo!, Copyright 2005. Todos os
direitos reservados.
Infinitivo!
http://www.infinate.x10hosting.com que este artigo pode ser reproduzido assim por muito tempo como
o seu remanescem uma ligação abaixo o fundo. - Admin, Nigel.
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!