jeudi 25 octobre 2012
Comment Peer to Peer (P2P) Works
Peer to Peer (P2P) la technologie Comment cela fonctionne:
Jamais demandé comment fonctionne le P2P? Ce guide va couler la plupart des principaux services P2P et comment ils fonctionnent. Peer-to-Peer technologie permet aux fichiers les gens à partager sur un réseau sur Internet. La plupart des gens utilisent maintenant ce qu'on appelle la deuxième génération de P2P, qui est contrairement à ses prédécesseurs comme par exemple Napter, la deuxième génération n'a pas de serveur centralisé, ce qui rend plus difficile pour lui d'arrêter.
Comment les services de première génération P2P travaillé:
Une connexion est établie par un pair de trouver un autre poste auquel vous connecter. Chaque pair échanges entre pairs active et leurs adresses. Quand une connexion a été établie, l'utilisateur peut alors rechercher des fichiers. Lors d'une recherche a été soumis, il se connecte à tous les nœuds sur sa liste de connexion. Les résultats sont affichés et qu'une connexion est établie.
Comment les services de deuxième génération P2P travaillé:
Gnutella2: Hubs sont utilisés pour rechercher rapidement des fichiers, ce qui élimine l'original «trouver des pairs et la recherche" méthode. Au lieu de cela, ils stockent une liste de fichiers sur tous les «feuilles» (Un pair) qui lui sont connectés, ce qui réduit considérablement le temps de recherche.
Avantages: Contrairement à Napster, si un concentrateur tombe en panne, son réseau reste en vie.
Inconvénients: Ne fait pas de réseau plus durable que la première génération de P2P.
Gnutella2: [http://www.gnutella.com]
FastTrack: Des programmes tels que Kazaa et iMesh utiliser le protocole FastTrack. Pairs normaux se connecter à un supernode qui agit comme un hub jsut. Supernodes aussi se connecter à d'autres super-nodes, permettant des requêtes de recherche de se déplacer à travers le réseau très rapidement. Pairs, puis établir une connexion directe à un client après qu'un fichier a été trouvé.
Avantages: N'importe quel client peut devenir un supernode.
Inconvénients: Corruption de fichiers se produire.
Parmi ses clients figurent: Kazaa (www.kazaa.com), iMesh (www.imesh.com)
BitTorrent:. Fichiers torrent sont utilisés pour stocker des informations sur le fichier partagé. Une fois un fichier torrent est ouvert, le client se connecte au tracker qui indique au client où se trouve le fichier et ce que d'autres pairs / semoirs sont là. BitTorrent fonctionne en morceaux de petits fichiers transférés (même à travers plusieurs connexions), tandis que vous téléchargez. Les fichiers sont vérifiés pour la corruption comme le téléchargement se poursuit. Leechers ya des gens qui téléchargent et ne téléchargez pas et sont très mal vu sur certains sites, les interdire au téléchargement de tout autre.
Avantages: Très rapide pour les populaires, les nouveaux fichiers.
Inconvénients: Les trackers sont fiables et si elle tombe en panne, le fichier est perdu.
Parmi ses clients figurent: Azureus (www.azureus.com), Shareaza (www.shareaza.com).
EDonkey Réseau: Edonkey fonctionne sur le même principe que la première génération de P2P, tout le monde ne peut devenir un serveur. Les clients communiquent avec le serveur pour télécharger des fichiers et fragments de manière aléatoire peut être téléchargé dans n'importe quel ordre, puis mis en place à la fin.
Avantages: Pas de corruption de fichier, la pénalisation sangsue.
Inconvénients: Il peut pénaliser injustement les utilisateurs.
EDonkey: [http://www.edonkey2000.com]
Infinitif!,.
.
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire