mercredi 19 septembre 2012
Comment Peer to Peer (P2P) de travaux
Peer to Peer (P2P) de la technologie-Comment ça marche:
Jamais demandé comment fonctionne le P2P? Ce guide va s'arrêter la plupart des principaux services P2P et comment ils fonctionnent. Peer to Peer permet la technologie des fichiers les gens à partager sur un réseau sur l'Internet. La plupart des gens utilisent maintenant ce qui est connu sous le nom de la deuxième génération de P2P, qui est contrairement à ses prédécesseurs comme comme Napter, la deuxième génération n'a pas de serveur centralisé, ce qui rend plus difficile pour elle d'arrêter.
Comment les services de première génération P2P travaillé:
Une connexion est établie par un pair de trouver un autre poste pour se connecter à. Chaque pairs les échanges entre pairs active et leurs adresses. Quand une connexion a été établie, l'utilisateur peut alors rechercher des fichiers. Lors d'une recherche a été soumis, il se connecte à tous les nœuds sur sa liste de connexion. Les résultats sont ensuite affichés et une connexion est établie.
Comment les services de deuxième génération P2P travaillé:
Gnutella2: Hubs sont utilisés pour rechercher rapidement des fichiers, ce qui élimine l'original "trouver par les pairs et de recherche" méthode. Au lieu de cela, ils stockent une liste de fichiers sur tous les "feuilles" (un pair) qui lui sont connectés, ce qui réduit considérablement le temps de recherche.
Avantages: Contrairement à Napster, si un concentrateur tombe en panne, son réseau reste en vie.
Inconvénients: Ne fait pas de réseau plus durable que la première génération de P2P.
Gnutella2: [http://www.gnutella.com]
FastTrack: Des programmes tels que Kazaa et iMesh utiliser le protocole FastTrack. Pairs normaux se connecter à un supernode qui agit comme un hub jsut. Supernodes également se connecter à d'autres supernodes, permettant des requêtes de recherche de se déplacer à travers le réseau très rapidement. Peers, puis établir une connexion directe à un client après un fichier a été trouvé.
Avantages: N'importe quel client peut devenir un supernode.
Inconvénients: la corruption de fichiers se produisent.
Les clients comprennent: Kazaa (www.kazaa.com), iMesh (www.imesh.com)
BitTorrent:. Fichiers torrent sont utilisés pour stocker des informations sur le fichier partagé. Une fois un fichier torrent est ouvert, le client se connecte au tracker qui indique au client où se trouve le fichier et ce d'autres pairs ou semoirs il y a. BitTorrent fonctionne en morceaux de petits fichiers transférés (même à travers des connexions multiples), tandis que vous téléchargez. Les fichiers sont vérifiés pour la corruption comme le téléchargement se poursuit. Leechers sont les gens qui téléchargent et ne pas télécharger, et sont très mal vu sur certains sites, les interdire au téléchargement de tout autre.
Avantages: très rapide pour populaires, de nouveaux fichiers.
Inconvénients: Les trackers sont peu fiables et si elle tombe en panne, le fichier est perdu.
Les clients comprennent: Azureus (www.azureus.com), Shareaza (www.shareaza.com).
Réseau eDonkey: Edonkey fonctionne sur le même principe que la première génération de P2P, tout le monde ne peut devenir un serveur. Les clients communiquent avec le serveur pour télécharger des fichiers, et des morceaux aléatoires peuvent être téléchargés dans n'importe quel ordre, puis mis en place à la fin.
Avantages: Pas de corruption de fichier, la pénalisation de sangsue.
Inconvénients: Il peut pénaliser les utilisateurs de façon injuste.
EDonkey: [http://www.edonkey2000.com]
Infinitif!,.
....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire