Contactos

Sin embargo, la información oficial, el intercambio de archivos centralizado. Red de intercambio de archivos. Leer más sobre GUID

Una de las primeras redes de parejas se creó en 2000. Todavía funciona, aunque debido a las graves deficiencias de los usuarios del algoritmo, actualmente prefieren la red de Gnutella2.

Cuando está conectado, el cliente recibe del nodo, con el que logró conectarse, una lista de cinco nodos activos; Se refieren a la búsqueda de un recurso para una palabra clave. Los nodos están buscando los recursos correspondientes para la consulta y, si no los encuentra, envíe la solicitud a los nodos activos en la "madera" (la topología de la red tiene la estructura de un gráfico de tipo de árbol) hasta que haya un El recurso o el número máximo de pasos no se excederán. Dicha búsqueda se llama una reproducción de consulta (inundaciones de consulta).

Está claro que tal realización conduce al aumento exponencial en el número de solicitudes y, en consecuencia, en los niveles superiores de "madera" puede llevar a una negativa de mantenimiento, que se observó repetidamente en la práctica. Los desarrolladores han mejorado el algoritmo, ingresaron las reglas, de acuerdo con qué solicitudes pueden enviar la "madera" solo ciertos nodos, los llamados Dedicados (Ultrapeadores), los nodos restantes (hojas) solo pueden solicitar a este último. También se introduce el sistema de nodos en caché.

En este formulario, la red funciona ahora, aunque las fallas del algoritmo y las posibilidades débiles de la expansibilidad conducen a una disminución en su popularidad.

Las deficiencias del Protocolo de Gnutella iniciaron el desarrollo de algoritmos fundamentalmente nuevos para la búsqueda de rutas y recursos y llevaron a la creación de un grupo de protocolos DHT, en particular, en particular, el protocolo de Kademlia, que ahora se usa ampliamente en las redes más grandes.

Las solicitudes en la red de Gnutella se envían a través de TCP o UDP, la copia de archivos se realiza a través del protocolo HTTP. EN Últimamente Aparecieron extensiones para programas de clientesPermitiéndole copiar archivos por UDP, lo que hace que las solicitudes XML para la metaduras sobre los archivos.

En 2003, se creó un protocolo Fundamentally New Gnutella2 y los primeros clientes lo apoyaron, que se revertiron con los clientes de Gnutella. De acuerdo con esto, algunos nodos se convierten en concentradores, los otros son nodos convencionales (hojas). Cada nodo ordinario tiene una conexión con uno o dos concentradores. Un centro está asociado con cientos de componentes ordinarios y docenas de otros centros. Cada nodo reenvía periódicamente la lista de audio de identificadores indicioPara qué recursos publicados por este nodo se pueden encontrar. Los identificadores se guardan en la tabla general en el centro. Cuando el nodo "quiere" encontrar un recurso, envía una solicitud a una palabra clave a su concentrador, este último encuentra el recurso en su tabla y devuelve el ID del nodo que tiene un recurso, o devuelve una lista de otros concentradores , que reaparece el nodo a su vez al azar. Dicha búsqueda se denomina búsqueda con el paseo aleatorio.

La característica notable de la red Gnutella2 es la capacidad de reproducir información sobre el archivo en la red sin copiar el archivo en sí, que es muy útil en términos de seguimiento de virus. Para los paquetes transmitidos, la red ha desarrollado su propio formato similar al XML, implementando de manera flexible la posibilidad de aumentar la funcionalidad de la red al agregar información de servicio adicional. Las consultas y listas se envían las palabras clave de identificación a los concentradores UDP.

Aquí está la lista de los programas de clientes más comunes para Gnutella y Gnutella2: Shareaza, Kiwi, Alpha, Morpheus, Gnucleus, Adagio Pocket G2 (Windows Pocket PC), Filescope, Imesh, Mldonkey

El trabajo de tales redes se basa en la igualdad de participantes, es decir, no hay servidores dedicados en ellos, y cada computadora puede ser tanto el servidor como el cliente. ¿Cuál es la ventaja de tal organización? En el hecho de que el funcionamiento de la red no se rompe, si falla algún nodo (computadora), y puede continuar con seguridad utilizando la red. Además, es completamente opcional durante el día y la noche para atormentar la computadora con una operación continua, porque cualquier usuario de red P2P. Puede venir y salir cuando él quiere.

P2P. Las redes están divididas por centralizado descentralizado y híbrido.

La primera vista es una red en la que la información del servicio (aún necesita una infraestructura para combinar a los clientes dispersos entre sí) servidores de indexación. Las ventajas son una pequeña cantidad de información de servicio transmitida al servidor y la simplicidad de la programación de tales redes. Pero la falta aún grave: cuando falla los servidores de indexación, la red deja de funcionar.

EN descentralizado Redes No hay tales servidores, pero la cantidad de información de servicio transmitida es mayor. Sin embargo, no hay formas de forzar a esta red para dejar de funcionar.

Bien, finalmente híbrido Redes, que combinan las ventajas de los dos primeros. Existen servidores de indexación utilizados para coordinar el trabajo, pero no dependen entre sí y sincronizan la información entre ellos. Gracias a esto, tales redes combinan alta confiabilidad. descentralizado Redes y velocidad centralizado.

¿Qué se debe hacer para convertirse en miembro de la red de intercambio de archivos? Primero, necesita establecer el tipo de red apropiado. programa de intercambio de archivos que se crea específicamente para descargar archivos a través de la red. Luego, después de conectarse a la red, tome el archivo: puede ser un programa, un archivo de música, una imagen y similares. - y "sacudirlo", es decir, para dárselo a otros usuarios de la red. Como regla general, el volumen de dichos archivos debe ser varios gigabytes, pero el tamaño no está limitado. Aunque no necesita compartir completamente su hdd, especialmente carpetas del sistema. Abrir para acceso general El directorio Otros usuarios no podrán cambiar y eliminar, tienen la capacidad de descargarlos. Millones de personas están "agitando" a sus archivos, por lo que todo lo que aún tiene que hacer es usar la búsqueda, que está presente en el programa de intercambio de archivos y está buscando recursos establecidos de manera similar en otras computadoras de red. El número de usuarios del intercambio de archivos enormemente, debido a esto, se encontrará el archivo de búsqueda. Entonces, sigue siendo solo descargar los recursos encontrados, y de forma gratuita.

Parecería que todo está bien, ponga el programa, busque y descargue, pero hay nuestros escollos aquí. Uno de ellos está disponible para interceptar parte de la información sobre las direcciones IP y los recursos de los participantes, ya que se almacena y se envía en forma no cifrada. Otro problema es la distribución de "gusanos" y falsificación de los recursos de identificación para su falsificación. Estos problemas se resuelven por varios medios, pero sobre seguridad total Es demasiado pronto para hablar.

Ahora hablemos de uno de los representantes brillantes del tipo de red de intercambio de archivos descentralizado P2P. - Conexión directa. o corriente continuaLo que se decodifica como una "conexión directamente". Esta es una de las redes más populares. P2P. En el mundo, de muchas maneras porque:

  • hay una charla multijugadora desarrollada en ella.
  • el servidor (HUB) se puede dedicar a un tema específico, por ejemplo, un género de película específico, lo que facilita la búsqueda de usuarios con los archivos necesarios.
  • dependiendo del cliente, puede descargar los directorios completos, establecer restricciones en el volumen mínimo de material compartido, obtener una lista de archivos de usuario en forma de estructura de árbol, etc.

En un programa especial - Cliente para la red. corriente continua Se indica qué carpetas estarán disponibles para descargar, luego se conecta a un servidor común en red local Y con él, le permite ver a otros conectados al servidor, las computadoras.
Considere los clientes que comparten archivos más populares para corriente continua, a saber Dc ++., APEXDC ++. y Flylinkdc ++.. Todos ellos son programas de código abierto, es decir, fuente abierta.

De forma predeterminada, APEXDC ++ admite la interfaz inglesa. Para rusificarlo, debe descargar un archivo de rusificación especial.

Entre las características de APEXDC ++, hay como bloqueo de direcciones IP, actualizando las direcciones IP al inicio, la función de guardar la lista de usuarios no deseados, chat.
La versión se basa en Strongdc 2.22que es una modificación Dc ++., con numerosas mejoras.

Una interfaz intuitiva le permite configurar un programa para su gusto, es posible cambiar el tema del diseño del programa.

Conclusión

Entre los clientes de intercambio de archivos considerados para redes. Conexión directa. Es imposible asignar a alguien, todos ellos son relativos, y las diferencias pueden verse estableciendo cualquiera de ellas en su propia computadora y mirando lo que te gusta, y lo que no eres.

Por lo tanto, si desea unirse a la comunidad de intercambio de archivos, descargue cualquiera de los clientes y suelte más lugares en el disco duro, ¡ahora es exactamente útil para usted!

¿Cuál es la red de intercambio de archivos? Esta es una designación colectiva de programas que son necesarios para compartir archivos. El principio de su trabajo es encontrar y descargar los recursos necesarios en el acceso gratuito, que estableció otro usuario.

información general

La red de intercambio de archivos es un pareado a uno. Se utiliza para intercambiar archivos entre los participantes, que son simultáneamente al servidor y el cliente. Existen redes por el tipo de organizaciones: centralizado, descentralizado, híbrido. ¿Cuál es la diferencia?


¿Para qué se necesita?

La red de intercambio de archivos es necesaria para compartir información a través de Internet. Con él, puede descargar música, software, películas, juegos y más. El intercambio de archivos funciona en el siguiente principio:

  1. El usuario descarga el programa.
  2. Abre el acceso a alguna parte de sus propios recursos.
  3. El programa descargado tiene una cadena de búsqueda que le permite buscar archivos sobre recursos de otros usuarios. Deben ser diseñados para uso gratuito. Los recursos encontrados se pueden descargar de forma gratuita.

Los torrentes se consideran un brillante ejemplo de intercambio de archivos. Traducido de inglés significa "bitstream". La red es un protocolo de pisada para compartir archivos entre los participantes. La información de descarga se produce en partes. Para compartir archivos existen programas especiales y las redes bittorrent. Se describirán con más detalle justo debajo.

Guía para usar

¿Cómo usar la red I2P y otros compartidos de archivos? Uno de los más populares hoy en día son programas de programación para el Protocolo de BitTorrent. La distribución puede consistir en uno o más archivos. Cada transmisión crea metadatos con la extensión del torrent. Contienen información sobre el rastreador de la URL, información completa Acerca del archivo (nombre, volumen) y otros parámetros. Además, se especifica la cantidad de segmentos de archivos, la clave del usuario, las fuentes que no funcionan a través del protocolo. La peculiaridad del torrente es que la carga durante la distribución es mínima.

Para descargar el archivo seleccionado, debe unirse a la Tarrow en la dirección especificada, reporte su dirección y la cantidad del archivo. A continuación, el usuario recibe direcciones de otros clientes que descargan el mismo recurso. Él necesita de vez en cuando para informar el progreso del proceso para recibir direcciones de clientes actualizadas. Como resultado, existe un proceso constante de intercambio de información de segmentos. Para que el Torrent funcione más rápido, se necesita una gran cantidad de clientes. El intercambio de información también depende del número y el tamaño de los segmentos.

Pros y contras

La red de intercambio de archivos "Fridom" tiene ventajas y desventajas. Las ventajas deben poder encontrar cualquier programa, software, otro recurso y descargarlo completamente gratis. Teniendo en cuenta el hecho de que los usuarios en tales sistemas hay mucho, encontrar incluso el archivo más exclusivo no será difícil. Al descargar, se crea un protocolo SSL.

Las menos de los sistemas de intercambio de archivos incluyen sanciones para el uso de torrents en algunos países. También para descargar gran número El software necesitará una gran cantidad memoria de acceso aleatorio. Muchos usuarios tienen dificultades para recibir información debido a la falta de una cuenta "Oro". Para comprar acceso completo Para los recursos de intercambio de archivos, debe pagar una cierta cantidad. Además, los archivos descargados están empaquetados en los archivos, por lo que se requiere tiempo para su extracción.

La red

Uno de los programas más populares incluye los siguientes programas: Emule, DC ++, Limewire, Frostwire. Además, no se olvide de varios torrents, entre los que Azureus, Bitcome, Utorrent. Atención separada merece redes de intercambio de archivos privados. Por ejemplo, la red I2P pertenece a Anónimo. Ella organiza de forma independiente su trabajo. Su característica es que la I2P almacena la hash, las direcciones de red cifradas. El tráfico transmitido está encriptado, todos los mensajes están protegidos.

Las características comunes de las redes, independientemente de su popularidad, incluyen la falta de colas para descargar archivos. Toda la información se distribuye por partes, y el intercambio de segmentos está hecho de un usuario a otro. Durante el proceso, el cliente controla la integridad de los fragmentos. El usuario tiene la capacidad de recibir y distribuir archivos simultáneamente. Los fragmentos ya descargados pueden ser entregados de nuevo.

La red ED2K es un tipo de intercambiador centralizado. Las búsqueda de archivos disponibles ayudan a los servidores especializados que están conectados entre sí. Un intercambio independiente de información entre clientes se produce a través del protocolo MFTP.

  • La capacidad de almacenamiento constante por muchos usuarios, en una sola instancia en los discos del servidor de archivos.
  • Intercambiar información entre todas las computadoras de la red.
  • Impresión simultánea por todos los usuarios de la red en impresoras fuera de tablero.
  • Asegurando el acceso desde cualquier computadora a la red local a los recursos de Internet, si hay un solo nodo de comunicación de la red global.
  • Arquitectura multicapa: en esta arquitectura, en lugar de un solo servidor, aplicaciones y servidores de base de datos. Su uso le permite aumentar drásticamente el rendimiento de la red.
  • Los protocolos incluidos en la familia TCP / IP se dividen en niveles.
  • Dirección IP (Reducción de dirección AY-PI de inglés. Dirección del protocolo de Internet): un identificador único (dirección) del dispositivo (generalmente la computadora) conectada a una red local o a Internet.
  • Dirección IP binaria
  • Dirección IP decimal
  • Los nombres de dominio del sistema DNS son sinónimos de la dirección IP, así como nombres en la libreta de direcciones de su teléfono: sinónimos de números de teléfono. Son simbólicos, no numéricos; Son más convenientes para la memorización y la orientación; Llevan una carga semántica.
  • Tablas DNS -\u003e 193.232.70.36 "ID \u003d" CAPÍTULO_19 "\u003e www.irnet.ru -\u003e DNS Tablas -\u003e 193.232.70.36
  • Los dominios tienen una jerarquía similar. Los nombres de dominio se separan unos de otros. Lingvo.yandex.ru, krkime.com.
  • Dominios de 1er nivel con tema
  • Comercial (para organizaciones comerciales)
  • Redes (Internet, redes de telecomunicaciones).
  • Información (abierta para todo dominio)
  • Información
  • Organizaciones de Negocios (COM ANALOGUE)
  • Personal (para personas)
  • Nombre.
  • Organizaciones internacionales (organizaciones internacionales)
  • Educativo (Proyectos educativos de los Estados Unidos)
  • Departamento de Defensa de los Estados Unidos (Departamento de Seguridad de los Estados Unidos)
  • Gobierno de los Estados Unidos (gobierno de los Estados Unidos)
  • Industria de transporte aéreo (industria del transporte aéreo)
  • Aero.
  • En enero de 2007, hubo 243 zonas de dominio territorial (nacional) en el mundo, entre ellos:
  • Au - Australia (Australia)
  • UE - Europa (Unión Europea)
  • Finlandia (Finlandia)
  • Fr - Francia (Francia)
  • IL - Israel (Israel)
  • JP - Japón (Japón)
  • LA INTERNET
  • Navegador
  • Dispositivo de sitio web
  • Tipos de portales
  • Tecnologías World Wide Web
  • Sistema de direccionamiento de URL
  • Protocolos de nivel aplicados
  • Cookie http.
  • Red de intercambio de archivos
  • Redes centralizadas
  • Redes descentralizadas
  • Red parcialmente descentralizada (híbrida)
  • Principios de trabajo
  • Redes de intercambio de archivos famosos
  • La palabra Internet (Internet) proviene de las redes interconectadas por la frase (redes relacionadas), esta es una comunidad global de redes pequeñas y grandes.
  • Abordando Internet, utilizamos proveedor de servicios de Internet o ISP (proveedor de servicios de Internet: proveedor de servicios de Internet).
  • Navegador web, navegador (del inglés. Navegador web; Opción navegador - incorrectamente): software para ver los sitios web, es decir, para solicitar páginas web (en su mayoría de la red), su procesamiento, producción y transición de una página a otra.
  • Anteriormente, el concepto se mezcló con el nodo físico de la red: el host, el servidor (nodo). Pero con el crecimiento de Internet y la mejora tecnológica de los servidores en una computadora, se hizo posible colocar muchos sitios y dominios.
  • Hacer sitios como los recursos de información holística de trabajo es un proceso compuesto que involucra el trabajo de varias especialidades. El término general sobre la actividad de construcción del sitio web es "desarrollo web".
  • La navegación es un conjunto de botones u otros elementos de control que proporcionan conveniencia con el sitio.
  • Exterior
  • Servidores de búsqueda
  • Alta Vista.
  • De habla rusa
  • Carnegie Mellon Lycos.
  • Excursionista
  • Búsqueda Web.
  • Aport
  • Yahoo
  • Índice.
  • EZ-Find en el río
  • Infoart.
  • Webcrawler.
  • Google
  • Infoseeek.
  • Filesearch.ru.
  • Buscar com.
  • Estructura de url
  • Considere la estructura de la siguiente URL: http://www.lipov.narod.ru/prog/lab/ivan.htm.
  • La URL es el primer puntero del tipo de acceso al archivo solicitado, y luego su dirección.
  • Tenga en cuenta: Al escribir una URL, es importante distinguir entre letras mayúsculas y minúsculas.
  • Dignidad
  • Predominio
  • Cookie es un archivo creado por un navegador de usuario y que contiene ciertos datos. Se utiliza para determinar la singularidad del usuario, el tiempo de su última visita, la configuración personal realizada por el usuario, etc.
  • Sin cookies, muchos sitios con límites de acceso, la mayoría de las tiendas en línea, no pueden funcionar. Configuración del diseño y el comportamiento de muchos sitios web de acuerdo con las preferencias de usuario individuales también se basa en las cookies.
  • SMTP (ESP. Protocolo de transferencia de correo simple: Protocolo simple de transferencia de correo) es un protocolo de red destinado a la transmisión por correo electrónico en redes TCP / IP.
  • Red de intercambio de archivos: el nombre colectivo de las redes informáticas de Peer-to-Connect para compartir archivos basados \u200b\u200ben la igualdad involucrada en compartir archivos, es decir, cada participante es tanto el cliente como el servidor.
  • permite el acceso a otros usuarios en alguna parte de sus recursos (este proceso se llama "temblando" eng. Compartir);
  • cada programa de este tipo tiene una búsqueda que busca recursos establecidos en las computadoras de otros usuarios de descarga gratuita.
  • BitTorrent: la distribución de archivos distribuida de la tecnología suele ser grande. Difiere alta velocidad y centralizada. Algunos clientes de BitTorrent admiten DHT y pueden trabajar sin un servidor central (T. N. rastreador).
  • Direct Connect: es un servidor asignado débilmente relacionado para buscar (HUBS). Direct Conect Hubs es muy conveniente para organizar un intercambio de archivos en las redes locales.
  • Leecher, casi camaradas a un lado, el que está participando actualmente en el sistema y sacude las piezas del archivo al mismo tiempo que distribuye las piezas descargadas de otras personalidades. Lado, no son necesarios por sí mismos. Al igual que la actual Lescher descargó el archivo: se convierte en sider.
  • Red de intercambio de archivos

    Otro método de transferencia de archivos se ha vuelto más popular: sistemas P2P, como Kazaa, Edonkey, Gnutella, Connect Direct, etc. En tales redes, los usuarios regulares de la red intercambian archivos directamente conectados entre sí. La prima de estos sistemas es que los archivos no tienen que estar en el mismo servidor. Al mismo tiempo, sin embargo, es imposible realizar un seguimiento de los contenidos de estos archivos. Es por eso que estas redes obtuvieron una gran distribución entre los amantes de la música, las películas y especialmente Warez. El problema de estas redes se convirtió en datos populares a los que se dibujan el mayor número de personas. Dado que los nuevos archivos literalmente "alineados", entonces la velocidad de descarga disminuyó en proporción al número de solicitudes de este archivo. Además, en la mayoría de los sistemas P2P, la cantidad de conexiones entre los usuarios es limitada y, a menudo, a menudo, los usuarios que apelan para cualquier archivo simplemente recibieron fallas. Un archivo descargado incompleta también fue un problema para los usuarios. Reconocido por adelantado para determinar el "conjunto" si el archivo solicitado es o no imposible. El resultado de estos problemas fue la caída en la popularidad de muchas redes y la introducción de las normas prohibitivas para los usuarios que participan en ellos.

    Red de intercambio de archivos: el nombre colectivo de las redes informáticas de Peer-to-Connect para compartir archivos basados \u200b\u200ben la igualdad involucrada en compartir archivos, es decir, cada participante es tanto el cliente como el servidor.

    Una de las aplicaciones de la tecnología de red Peer-to-Peer es el intercambio de archivos.

    Los usuarios de la red de intercambio de archivos establecen cualquier archivo en T.n. El directorio "Shared" (Share Share - Share), cuyo contenido está disponible para descargar a otros usuarios. Alguien Otro usuario de red envía una solicitud de búsquedaalguna expediente. El programa está buscando archivos de clientes de red que coincidan con la consulta y muestran el resultado. Después de eso, el usuario puede descargar archivos de fuentes encontradas. En las redes de intercambio de archivos modernos, la información se carga inmediatamente de varias fuentes. Su integridad se verifica de acuerdo con las sumas de control.

    Tipos de red de intercambio de archivos

    Redes centralizadas

    A pesar del hecho de que cada participante de la red parcial es tanto al cliente como al servidor, se necesita una infraestructura para combinar a los clientes fragmentados entre sí con una determinada comunidad. En las redes de intercambio de archivos centralizados, servicios de indexación de información de servicio.

    La ventaja de una red de este tipo es la simplicidad relativa de la programación de dicha red y una pequeña cantidad de información de servicio transmitida a servidores. Cierre de redes Napster y WinMX mostró la falta de fiabilidad de las redes de intercambio de archivos centralizados. Los servidores de indexación se pueden deshabilitar por diferentes razones (Fallo técnico, ruina de poseer una empresa, decisión judicial). En este caso, la red deja de funcionar. Direct Connect se refiere a las redes centrales.

    Redes descentralizadas

    Las redes de intercambio de archivos descentralizados funcionan sin servidores de indexación. Aunque el volumen de la información de servicio transmitida en ellos es más, su confiabilidad es mucho mayor. Hasta ahora, no hay manera de forzar el funcionamiento de tal red. Las redes descentralizadas incluyen Gnutella, Overnet, Kad.

    Red parcialmente descentralizada (híbrida)

    La combinación de la velocidad de las redes centralizadas y la confiabilidad de los esquemas híbridos descentralizados, se utilizan en los que se utilizan servidores de indexación independientes, sincronizando constantemente la información entre ellos. Por lo tanto, cuando uno de ellos falla, la red continúa funcionando. Las redes compartidas de archivos parcialmente descentralizadas incluyen EDONKEY2000, Opennap.

    Principios de trabajo

    Los principios básicos del intercambio de archivos son los siguientes: El usuario descarga el programa a la computadora;

    A través de Internet, puede encontrar fácilmente personas con intereses y pasatiempos similares. Si el círculo de la comunicación en línea se limita a varias personas, entonces comunícate con ellos es bastante simple. Esto se puede hacer por correo y por los servicios. mensajes instantáneos. Pero, ¿qué pasa si necesita mantener constantemente una conexión con docenas, y luego los cientos de personas se acercan a usted en el espíritu? Cómo decirles a todos que tiene fotos del último concierto de Richie Blackmore, una lista de boletos para el examen o ultima versión Tweaker gratis? No hacer la misma pregunta a todos y esperarte cuando respondes. La mayoría la mejor manera Las soluciones a este problema son las redes de pares a igual (redes de igual a igual, o "redes con participantes iguales"). Un grupo de personas en dicha red recibe derechos de acceso iguales a la información disponible en ella, es decir, cada computadora puede ser tanto un cliente como un servidor. Cada uno de los participantes de dicha red abre acceso a archivos específicos en su disco duro, después de lo cual se registran en la base de datos y están disponibles para descargar por todos los usuarios de la red. El intercambio de archivos se realiza a través de un programa llamado cliente PEERBEAR. Hay muchas redes de Peer-to-Peer, y clientes para trabajar aún más, porque para una red puede haber varios programas.

    El nombre de este cliente se descifra como Connect Direct, es decir, una conexión directa de un usuario a otro servidor que pasa. El proceso de conexión DC ++ () se simplifica tanto como sea posible: debe ingresar su apodo, la dirección de correo (puede ser inexistente) y especificar la velocidad de la conexión a Internet. En el campo Descripción, puede especificar cualquier información sobre usted: Intereses, Posición geográfica, en una palabra, todo lo que se siente necesario.

    Los habitantes se dividen por temas: música, películas, cómics, juegos, etc. Cada HUB tiene su propio administrador, que establece las reglas para su uso y la cantidad mínima de recursos abiertos, con los que se puede iniciar sesión. En muchos centavos, se ven no solo en cuántos archivos que comparte, sino también si corresponden al tema del centro. Si fuiste a un centro dedicado a los juegos, y abrió acceso a carpeta de WindowsMayo y tirar del sistema. El uso de HUBS tiene sus ventajas: los miembros de la red que viven en una región se pueden combinar en tales comunidades. Muchos proveedores cobran un tráfico mucho menos dentro de una región o país que en el extranjero, y en algunos paquetes de tráfico entrante interno y gratis. Por lo tanto, es posible ahorrar genial, cargar todo. archivos requeridos Usuarios que viven en su área.

    Soulseek.

    Este programa está orientado principalmente en archivos de música. Esto no significa que no le permita descargar y compartir archivos de otros tipos. Sin embargo, está interesado en el archivo de audio que encontrará aquí con una mayor probabilidad que, por ejemplo, juego o foto. Para compartir sus recursos en SugeSeek no es necesariamente, pero, como en todos los programas de este plan, es deseable. El hecho es que cuando comienza a descargar un archivo de alguien de usuarios, ve a quién y qué tiembla. Y es posible que él quiera ver, y lo interesante que tiene. Sin encontrar un solo recurso abierto, se puede ofender y ponerlo en la lista de prohibiciones, es decir. En la lista de usuarios que nunca podrán descargar cualquier otra cosa. El programa está muy convenientemente implementado por la configuración de la conexión. Puede controlar la velocidad de inicio directamente en la ventana de transferencia / recepción de archivos. Inmediatamente puedes determinar cantidad máxima Participantes de la red que pueden transmitir simultáneamente el archivo, así como el número de usuarios adicionales. Estos últimos son los de los participantes del sistema que no necesitan pararse en una línea común para obtener un archivo preciado de usted. Puede hacer que los usuarios sean una lista adicional, solo usted mismo. Así es como resulta que todos los usuarios son iguales, pero otros "igualmente" otros.

    Soulseek le permite intercambiar no solo por los archivos, sino también los mensajes. Para esto hay una charla en la que hay muchas habitaciones para los intereses musicales. Hay habitaciones para usuarios de habla rusa, por ejemplo, Rusia. El idioma ruso es apoyado. Una de las características más interesantes de Soulseek es una oportunidad para poner. consultas de búsqueda En la lista de deseos. Esta opción funciona así: si no encontró nada en una consulta dada, puede ponerlo en esta lista de deseos. Después de ciertos intervalos, Soulseek en sí se buscará entre los archivos que aparecen en la red. Si un archivo encuentra repentinamente, el programa le informará inmediatamente al respecto.

    Este cliente es una versión mejorada de la versión de EDONKEY, que, a su vez, es el cliente original de la Red de Peerge al mismoy. Durante varios años de su existencia, la red Edonkey se ha vuelto increíblemente popular en todo el mundo. El cliente de EDONKEY no fue diseñado para tales participantes, lo cual fue la razón del deterioro de su trabajo: archivos de descarga lenta, aparecen errores, etc.



    ¿Te gustó el artículo? Compártelo