لماذا الحاجة إلى ملف المشاركة ؟ فمن جماعية البرامج اللازمة لمشاركة الملفات. مبدأ عملها هو القدرة على العثور على وتحميل اللازمة الموارد المتاحة بسهولة أن وضع مستخدم مختلف.
مشاركة الملفات الأقران من الوحدة. يتم استخدامه لتبادل الملفات بين المشاركين ، والتي هي على حد سواء الملقم والعميل. الشبكات موجودة من قبل نوع من المنظمات: المركزية واللامركزية ، الهجين. كيف تختلف ؟
شبكة تبادل الملفات اللازمة لتبادل المعلومات عبر الإنترنت. أنها يمكن أن تساعد في جهاز الكمبيوتر لتحميل الموسيقى, برامج, أفلام, ألعاب وأكثر من ذلك. تبادل الملفات يعمل على المبدأ التالي:
المزيد
T-28. T-28 (عالم الدبابات). T-28: صور
T-28 – هذا شعبية خزان السوفياتي ، والتي تتمثل في المعروف على الانترنت لعبة العالم من الدبابات. بالنسبة لمعظم اللاعبين والجهاز هو عابر ، ولكن هذا يرجع فقط إلى حقيقة أن ليس كل تقييم قدرة هذا النموذج. إذا ما تم تناوله ببراعة ، خزان يتحول إلى ورطة ...
كما في "Skyrim" إلى التركيز osculatorium: يمر
اليوم سوف نتحدث معك عن كيف في "Skyrim" إلى التركيز osculatory. أيضا, دعونا نحاول فعلا أن نفهم أين هذه المهمة و لماذا نحن في حاجة إليها. لأن العالم لعبة The Elder Scrolls هو مكان حيث يمكنك الحصول على المغامرات.نبدأحسنا, قبل التفكير في "Skyrim" إلى الت...
الطرق الوعرة جيب محاكاة "كامل القرص 2: UAZ 4x4"
كل ما سبق اعتادوا على حقيقة أن صناعة الألعاب الموجودة في أمريكا و في أوروبا ولكن في الاتحاد الروسي في البلدان المجاورة ، هي باستمرار نائم, إلا في بعض الأحيان إعطاء روائع أحيانا الابتهاج المستخدمين المشاريع الجيدة. أما بالنسبة ألعاب سباقات, كل شيء سيء...
السيول تعتبر مثال ساطع على ملف تقاسم. في اللغة الإنجليزية يعني "بت ستريم". شبكة نظير-إلى-نظير بروتوكول مشاركة الملفات بين المشاركين. تحميل المعلومات يأتي في أجزاء. من أجل تبادل الملفات هناك برامج خاصة و شبكة تورنت. وسيتم مناقشة التفاصيل أدناه.
كيفية استخدام شبكة I2P وغيرها من تقاسم الخدمات ؟ واحدة من الأكثر شعبية اليوم هي برامج مشاركة عن طريق بروتوكول تورنت. التوزيع قد تتكون من واحد أو أكثر من الملفات. لكل التحويل يمكنك إنشاء البيانات الوصفية مع امتداد سيل. أنها تحتوي على معلومات حول URL تعقب معلومات كاملة عن الملف (اسم المجلد) وغيرها من المعالم. وبالإضافة إلى ذلك ، أدخل المبلغ من شرائح ملف المفتاح المستخدم مصادر التشغيل وليس على البروتوكول. ميزة التورنت هو أن توزيع الحمل هو الحد الأدنى.
من أجل تحميل الملف المحدد ، تحتاج إلى الانضمام إلى المقتفي إلى العنوان المحدد ، مع إعطاء عنوانك كمية من الملف. التالي يتلقى المستخدم عناوين العملاء الآخرين التي تحميل نفس الموارد. أنه يحتاج من وقت لآخر أن أبلغ عن عملية للحصول على تحديث عناوين العملاء. والنتيجة هي عملية مستمرة من تبادل المعلومات شرائح. من أجل سيل إلى العمل بشكل أسرع, كنت في حاجة الى عدد كبير من العملاء. تبادل المعلومات أيضا يعتمد على عدد وحجم الشرائح.
مشاركة الملفات "الحرية" له مزايا وعيوب. وتشمل مزايا الفرصة للعثور على أي برنامج ، برامج ، وغيرها من الموارد و تحميل البرنامج مجانا. وبالنظر إلى حقيقة أن المستخدمين في مثل هذه الأنظمة ، حتى الحصري الملف ليس من الصعب. عند تنزيل إنشاء بروتوكول SSL.
مساوئ أنظمة تبادل الملفات تشمل العقوبات المفروضة على استخدام السيول في بعض البلدان. بالإضافة إلى تحميل كمية كبيرة من البرامج تتطلب كمية كبيرة من ذاكرة الوصول العشوائي. العديد من المستخدمين يجدون صعوبة في الحصول على معلومات بسبب عدم وجود "الذهب" في الحساب. الحصول على حق الوصول الكامل إلى الموارد وتقاسم الخدمات ، يجب عليك دفع مبلغ معين. بالإضافة إلى الملفات التي تم تحميلها هي معبأة في المحفوظات ، بحيث استخراج الأمر يتطلب بعض الوقت.
واحدة من الأكثر شعبية تقاسم الخدمات تشمل البرامج التالية: eMule, DC++, LimeWire, FrostWire. أيضا لا ننسى مختلف السيول ، من بينها Azureus, BitComet, uTorrent. الاهتمام الفردي الخاص على شبكات تبادل الملفات. على سبيل المثال ، I2P شبكة ينتمي إلى مجهول. هي بشكل مستقل ينظم عملها. خصوصية لها هي أن I2P مخازن المجزأة, تشفير عنوان الشبكة. تنتقل حركة المرور المشفرة, جميع رسائل محمية.
السمات المشتركة الشبكات بغض النظر عن شعبيتها ، تشمل عدم وجود قوائم انتظار تحميل الملف. جميع المعلومات يتم توزيع وتبادل شرائح مصنوعة من مستخدم واحد إلى آخر. خلال عملية العميل شاشات سلامة شظايا. المستخدم لديه إمكانيةفي الوقت نفسه تلقي وتوزيع الملفات. بالفعل تحميل شظايا يمكن إعادة توزيعها.
ED2K شبكة مركزية نوع من المبادلات. البحث عن متوفرة ملفات المساعدة المتخصصة الخوادم التي ترتبط مع بعضها البعض. المستقلة تبادل المعلومات بين العميل بروتوكول MFTP.
العديد من المستخدمين يعتقدون شبكات تبادل الملفات وسيلة مريحة لتبادل البرامج والمعلومات. معظمهم من السلامة والموثوقية. بعض إخفاء هوية العميل والخادم. مع مساعدتهم يمكنك بسرعة تحميل أي برنامج ، برنامج أو لعبة أو فيديو. بالإضافة إلى تقاسم الملف هو دائما الكثير من المعلومات المتاحة للمستخدمين مجانا.
Article in other languages:
BE: https://tostpost.com/be/kamputary/27162-fayloobmennaya-setka-asabl-vasc-karystannya.html
DE: https://tostpost.com/de/computer/27202-dateiwechselnetz-features-gebrauch.html
HI: https://tostpost.com/hi/computers/15216-file-sharing-features-of-use.html
JA: https://tostpost.com/ja/computers/15375-file-sharing-features-of-use.html
KK: https://tostpost.com/kk/komp-yuterler/27124-fayloobmennaya-zhel-s-paydalanu-erekshel-kter.html
PL: https://tostpost.com/pl/komputery/26884-fayloobmennaya-sie-cechy-u-ytkowania.html
TR: https://tostpost.com/tr/bilgisayarlar/27481-fayloobmennaya-a-zellikleri-kullan-m.html
UK: https://tostpost.com/uk/komp-yuteri/26937-fayloobm-nna-merezha-osoblivost-koristuvannya.html
ZH: https://tostpost.com/zh/computers/15569-file-sharing-features-of-use.html
Alin Trodden - مؤلف المقال ، محرر
"مرحبا ، أنا ألين الدوس. أنا أكتب النصوص ، وقراءة الكتب ، والبحث عن الانطباعات. وأنا لست سيئة في أقول لك عن ذلك. أنا دائما سعيد للمشاركة في مشاريع مثيرة للاهتمام."
أخبار ذات صلة
طابعة سامسونج SCX-3405: دليل المستخدم والمواصفات استعراض
سوق التكنولوجيا الفائقة هو زيادة المنافسة. بسبب هذا, وتحاول كل من الشركة المصنعة الجهاز الخاص بك لجعل الأكثر وظيفية وجميلة وغير مكلفة. يجب أيضا أن تكون موجودة في أي خصوصية.واحدة من أكبر الشركات في السوق العالمية – سامسونج &n...
تكوين النظام في ويندوز 7. نظام التشغيل التكوين
أي حتى أحدث جهاز الكمبيوتر الخاص بك دون برامج المكافحة غير مجدية مجموعة من العناصر الالكترونية: الترانزستورات والمكثفات, رقائق, الخ. بين الكائنات الحية و أجهزة الكمبيوتر حتى يمكن أن تعقد بعض قياسا, مقارنة النفس مع البرنامج و مكونا...
كيفية معرفة نسخة من لينكس, الأوامر الأساسية
واجهة رسومية جنو/لينكس وجدت بالفعل الكثير من المشجعين و تكتسب شعبية أكثر وأكثر في اليوم. Chisleu توزيعات ينمو بسرعة ، لذلك عليك أن تكون قادرا على فهم ما هو الأكثر الأمثل. وهي محقة في ذلك لأن لينكس مجانية واجهة رسومية التي يتمتع أع...
كيفية تكوين الصوت في سكايب لبضع دقائق
برنامج كمبيوتر يسمى "سكايب" ، مما يسمح الإنترنت لتنظيم الصوت والفيديو كونفرنس بين المستخدمين هو معروف للجميع. سمعت عن ذلك, حتى الناس الذين هم بعيدا الحوسبة. مؤخرا صاحب البرنامج كانت شركة “مايكروسوفت” ، لذلك ي...
الإعجاب الخصائص قد تمتلك الجهاز الالكتروني ، واحدة “جميل" اليوم اللوحي أو الهاتف الذكي الذي قمت بتثبيت نظام التشغيل “أندرويد” ، سوف أذكر لك النسخ الاحتياطي كل تراكمت على مدى وقت طويل البيانات. الصور, تحميل و...
ما هو التعدين ؟ كيف التعدين bitcoin, litecoin, أو التعدين منفردا ؟
الإنترنت التي تم إنشاؤها من قبل الجيش الأمريكي العلماء لنقل معلومات بالغة السرية الآن يوفر للمستخدمين مع إمكانيات غير محدودة تقريبا. هنا التواصل, لقاء, ويعيش حتى تكسب. ظهرت مؤخرا أحدث نظام عملتها الخاصة والقواعد – "التعدين"....
تعليقات (0)
هذه المادة قد لا تعليق أول