Samstag, 20. Oktober 2012

Wie Peer-to-Peer (P2P) Werke


Peer-to-Peer (P2P) Technologie-Wie es funktioniert:

Überhaupt gewundert, wie P2P funktioniert? Dieser Leitfaden wird heruntergekommen meisten der großen P2P-Dienste und wie sie funktionieren. Peer-to-Peer-Technologie lässt die Leute Aktien von Dateien über ein Netzwerk im Internet. Die meisten Menschen nutzen das so genannte zweite Generation der P2P, die im Gegensatz zu seinen Vorgängern wie wird wie Napter bekannt ist, hat die zweite Generation keinen zentralen Server, so dass es schwieriger für sie heruntergefahren.

Wie erste Generation P2P-Dienste gearbeitet:

Eine Verbindung wird von einem Peer Auffinden eines anderen Peer in Verbindung etabliert. Jeder Peer Austausch aktiven Peer und deren Adressen. Wenn eine Verbindung hergestellt wurde, kann der Benutzer dann nach Dateien zu suchen. Wenn eine Suche vorgelegt wurde, verbindet er sich mit allen Knoten auf seine Verbindung Liste. Die Ergebnisse werden dann angezeigt, und eine Verbindung hergestellt wird.

Wie zweiten Generation P2P-Dienste gearbeitet:

Gnutella2: Hubs verwendet werden, um schnell nach Dateien zu suchen, wodurch das ursprüngliche "finden Peer und Suche"-Methode. Stattdessen enthalten sie eine Liste der Dateien auf allen "Leaves" (A peer), die damit verbunden sind, so drastisch reduziert die Suchzeit.
Vorteile: Im Gegensatz zu Napster, wenn ein Hub abstürzt, bleibt es das Netzwerk lebendig.
Nachteile: nicht um Netzwerk mehr haltbarer als die erste Generation von P2P.
Gnutella2: [http://www.gnutella.com]

FastTrack: Programme wie Kazaa und iMesh mit der FastTrack-Protokoll. Normale Peers eine Verbindung zu einer Superknoten die jsut wirkt wie ein Hub. Supernodes auch auf andere Superknoten verbinden, so dass Suchanfragen über das Netzwerk sehr schnell bewegen. Peers dann eine direkte Verbindung zu einem Client, nachdem eine Datei gefunden wurde.
Vorteile: Jeder Client ein Superknoten werden kann.
Nachteile: Korruption von Dateien auftreten.
Zu den Kunden zählen: Kazaa (www.kazaa.com), iMesh (www.imesh.com)

BitTorrent:. Torrent-Dateien werden verwendet, um Informationen über die Datei geteilt speichern. Sobald eine torrent-Datei geöffnet wird, verbindet sich der Client an den Tracker, die den Client, auf dem sich die Datei befindet und welche anderen peers / seeders gibt es erzählt. BitTorrent funktioniert durch die Stücke von kleinen Dateien übertragen (auch nicht durch mehrere Verbindungen), während Sie mit dem Download werden. Die Dateien werden auf Beschädigungen überprüft, wie der Download fortgesetzt. Leechers gibt Leute, und downloaden Sie nicht hochladen, und sind sehr verpönt auf einigen Websites, was verhindert, sie von Download weiter.
Vorteile: Sehr schnell für populäre, neue Dateien.
Nachteile: Trackers sind unzuverlässig, und wenn es nach unten geht, wird die Datei verloren.
Zu den Kunden zählen: Azureus (www.azureus.com), Shareaza (www.shareaza.com).

EDonkey-Netzwerk: Edonkey läuft auf dem gleichen Prinzip wie der ersten Generation P2P, nur jemand ein Server werden kann. Clients mit dem Server kommunizieren, um Dateien herunterzuladen und zufällige Stücke können in beliebiger Reihenfolge dann zusammen am Ende legte heruntergeladen werden.
Vorteile: Keine Datei Korruption, Blutegel Bestrafung.
Nachteile: Es kann zu bestrafen Nutzer unfair.
EDonkey: [http://www.edonkey2000.com]

Infinitiv!.
.

Keine Kommentare:

Kommentar veröffentlichen