Федеральное агенство по образованию
Государственное образовательное учреждение высшего
профессианального образования
Ульяновский государственный университет
Инзенский филиал
Курсовая работа
по предмету: «Информационные технологии»
на тему: «Пиринговые сети. Понятия и виды»
Выполнила: студентка
группы БУА-07
Инза 2008 г.
Содержание:
Содержание:.................................................................................................... 2
Введение.......................................................................................................... 3
Глава 1. Пиринговые сети............................................................................... 4
1.1 Общие понятие.......................................................................................... 4
1.2 Одноранговая сеть.................................................................................... 7
1.3 Пиринговая файлообменная сеть........................................................... 13
Глава 2. Сети и протоколы........................................................................... 15
2.1 eDonkey2000 (сеть).................................................................................. 15
Поиск............................................................................................................. 15
Загрузка......................................................................................................... 15
Межсерверные соединения........................................................................... 16
2.2 Kad Network............................................................................................ 17
Использование............................................................................................... 17
2.3 BitTorrent................................................................................................. 18
Принцип работы протокола......................................................................... 18
Общие особенности....................................................................................... 19
Протоколы и порты...................................................................................... 19
Файл метаданных.......................................................................................... 20
Трекер............................................................................................................ 20
Работа без трекера........................................................................................ 21
Super seeding (cупер-сид).............................................................................. 21
Две ошибки начинающих пиров.................................................................. 22
Терминология................................................................................................ 22
Программы-клиенты..................................................................................... 23
Глава 3. Программы для работы с пиринговыми сетями........................... 26
3.1 Perfect Dark (P2P).................................................................................... 26
Безопасность.................................................................................................. 26
Открытое тестирование................................................................................. 27
Особенности работы..................................................................................... 27
3.2 eMule........................................................................................................ 28
Глава 4. История пиринговых сетей............................................................ 33
Карающая рука закона................................................................................. 34
Партизанская тактика обмена....................................................................... 34
Король умер, да здравствует король!......................................................... 36
Обмен под контролем................................................................................... 37
Заключение.................................................................................................... 39
Список используемых источников:.............................................................. 41
Введение
Все мы каким-то образом делимся информацией с окружающими нас людьми. В случае, когда мы делимся файлами с помощью программ типа еМул, еДонки, КаЗа и им подобных, такого рода обмен сопряжён с работой огромной машины, принципы работы которой, её истоки и идеи, на которых она построена, мы зачастую представляем себе довольно слабо. Данный пробел и предназначена восполнить эта статья.
Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей. Это словосочетание можно перевести как «равноправный обмен». Это значит, что вы, имея некоторые файлы, которые могут быть интересны кому-то ещё, разрешаете желающим их у вас скопировать, а взамен получаете возможность получить файлы, необходимые вам, от тех, у кого они есть.
Актуальность темы: Т.к. в настоящее время Интернет получает всё большую и большую распространённость, использование пиринговых сетей является актуальнее с каждым днём. Ведь на сегодняшний день найти нужный файл (любимый фильм, новую программу для своего «электронного друга», только что вышедшею песню любимой звезды, книгу и просто какой-либо интересующий вас файл) намного проще если вы знаете что такое пиринговые сети, и знаете как ими пользоваться.
Задачи: Изучить назначение пиринговых сетей, типы, использование пиринговых сетей. Познать с помощью какого контента возможно пользоваться пиринговыми сетями.
Глава 1. Пиринговые сети
... в силу откладывалось до 1 сентября 2006 года. Таким образом, законодатель предоставлял всем участникам цифрового рынка реальную возможность привести свою деятельность в соответствие с новыми положениями законодательства об авторском праве и смежных правах. Применительно к правам авторов литературных и художественных произведений право на доведение до всеобщего сведения было зафиксировано в ...
Настоящий «сетевой бум» начался после появления персональных компьютеров, быстро ставших доступными широкому кругу пользователей – сначала на работе, а затем и дома. Сегодня можно с уверенностью сказать, что компьютерные сети стали неотъемлемой частью нашей жизни, а область их применения охватывает буквально все сферы человеческой деятельности. Сеть (Network) – группа компьютеров и/или других ...
... гражданский оборот, прежде всего путем продажи. Причем распространению подлежит ограниченное число копий произведения27. Поэтому данное правомочие не может описывать отношения, связанные с использование объектов авторского права в Интернете. Представляется затруднительным тиражирование и продажа копии сайта, так как обычно продажа копии осуществляется для ознакомления с ними публики, а в случае с ...
... , отсутствием теоретических разработок в его изучении, во-вторых, актуализацией данного жанра в рамках современной лингвокультурной ситуации. Глава II. IRC как жанр виртуального дискурса 2.1 Анализ IRC в категориях дискурса 2.1.1 Взаимодействие категорий дискурса в жанре IRC IRC (англ. Internet Relay Chat — ретранслируемый интернет-чат) – один из первых жанров, появившихся в начале ...
0 комментариев