Федеральное агенство по образованию

Государственное образовательное учреждение высшего

профессианального образования

Ульяновский государственный университет

Инзенский филиал

Курсовая работа

по предмету: «Информационные технологии»

на тему: «Пиринговые сети. Понятия и виды»

Выполнила: студентка

группы БУА-07

Инза 2008 г.


Содержание:

Содержание:.................................................................................................... 2

Введение.......................................................................................................... 3

Глава 1. Пиринговые сети............................................................................... 4

1.1 Общие понятие.......................................................................................... 4

1.2 Одноранговая сеть.................................................................................... 7

1.3 Пиринговая файлообменная сеть........................................................... 13

Глава 2. Сети и протоколы........................................................................... 15

2.1 eDonkey2000 (сеть).................................................................................. 15

Поиск............................................................................................................. 15

Загрузка......................................................................................................... 15

Межсерверные соединения........................................................................... 16

2.2 Kad Network............................................................................................ 17

Использование............................................................................................... 17

2.3 BitTorrent................................................................................................. 18

Принцип работы протокола......................................................................... 18

Общие особенности....................................................................................... 19

Протоколы и порты...................................................................................... 19

Файл метаданных.......................................................................................... 20

Трекер............................................................................................................ 20

Работа без трекера........................................................................................ 21

Super seeding (cупер-сид).............................................................................. 21

Две ошибки начинающих пиров.................................................................. 22

Терминология................................................................................................ 22

Программы-клиенты..................................................................................... 23

Глава 3. Программы для работы с пиринговыми сетями........................... 26

3.1 Perfect Dark (P2P).................................................................................... 26

Безопасность.................................................................................................. 26

Открытое тестирование................................................................................. 27

Особенности работы..................................................................................... 27

3.2 eMule........................................................................................................ 28

Глава 4. История пиринговых сетей............................................................ 33

Карающая рука закона................................................................................. 34

Партизанская тактика обмена....................................................................... 34

Король умер, да здравствует король!......................................................... 36

Обмен под контролем................................................................................... 37

Заключение.................................................................................................... 39

Список используемых источников:.............................................................. 41


Введение

Все мы каким-то образом делимся информацией с окружающими нас людьми. В случае, когда мы делимся файлами с помощью программ типа еМул, еДонки, КаЗа и им подобных, такого рода обмен сопряжён с работой огромной машины, принципы работы которой, её истоки и идеи, на которых она построена, мы зачастую представляем себе довольно слабо. Данный пробел и предназначена восполнить эта статья.

Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей. Это словосочетание можно перевести как «равноправный обмен». Это значит, что вы, имея некоторые файлы, которые могут быть интересны кому-то ещё, разрешаете желающим их у вас скопировать, а взамен получаете возможность получить файлы, необходимые вам, от тех, у кого они есть.

Актуальность темы: Т.к. в настоящее время Интернет получает всё большую и большую распространённость, использование пиринговых сетей является актуальнее с каждым днём. Ведь на сегодняшний день найти нужный файл (любимый фильм, новую программу для своего «электронного друга», только что вышедшею песню любимой звезды, книгу и просто какой-либо интересующий вас файл) намного проще если вы знаете что такое пиринговые сети, и знаете как ими пользоваться.

Задачи: Изучить назначение пиринговых сетей, типы, использование пиринговых сетей. Познать с помощью какого контента возможно пользоваться пиринговыми сетями.


Глава 1. Пиринговые сети


Информация о работе «Пиринговые сети. Понятие и виды»
Раздел: Информатика, программирование
Количество знаков с пробелами: 68441
Количество таблиц: 0
Количество изображений: 0

Похожие работы

Скачать
36608
0
2

... в силу откладывалось до 1 сентября 2006 года. Таким образом, законодатель предоставлял всем участникам цифрового рынка реальную возможность привести свою деятельность в соответствие с новыми положениями законодательства об авторском праве и смежных правах. Применительно к правам авторов литературных и художественных произведений право на доведение до всеобщего сведения было зафиксировано в ...

Скачать
14227
0
0

Настоящий «сетевой бум» начался после появления персональных компьютеров, быстро ставших доступными широкому кругу пользователей – сначала на работе, а затем и дома. Сегодня можно с уверенностью сказать, что компьютерные сети стали неотъемлемой частью нашей жизни, а область их применения охватывает буквально все сферы человеческой деятельности. Сеть (Network) – группа компьютеров и/или других ...

Скачать
93121
0
0

... гражданский оборот, прежде всего путем продажи. Причем распространению подлежит ограниченное число копий произведения27. Поэтому данное правомочие не может описывать отношения, связанные с использование объектов авторского права в Интернете. Представляется затруднительным тиражирование и продажа копии сайта, так как обычно продажа копии осуществляется для ознакомления с ними публики, а в случае с ...

Скачать
141532
0
0

... , отсутствием теоретических разработок в его изучении, во-вторых, актуализацией данного жанра в рамках современной лингвокультурной ситуации. Глава II. IRC как жанр виртуального дискурса 2.1 Анализ IRC в категориях дискурса   2.1.1 Взаимодействие категорий дискурса в жанре IRC IRC (англ. Internet Relay Chat — ретранслируемый интернет-чат) – один из первых жанров, появившихся в начале ...

0 комментариев


Наверх