на первый
заказ
Курсовая работа на тему: Пиринговые сети. Понятия и виды
Введение
Все мы каким-то образом делимся информацией с окружающими нас людьми. В случае, когда мы делимся файлами с помощью программ типа еМул, еДонки, КаЗа и им подобных, такого рода обмен сопряжён с работой огромной машины, принципы работы которой, её истоки и идеи, на которых она построена, мы зачастую представляем себе довольно слабо. Данный пробел и предназначена восполнить эта статья.Оглавление
- Введение.- Пиринговые сети.
- Общие понятие.
- Одноранговая сеть.
- Пиринговая файлообменная сеть.
- Сети и протоколы.
- ЕDоnкеy2000 сеть.
- Поиск.
- Загрузка.
- Межсерверные соединения.
- Каd Nеtwоrк.
- Использование.
- ВitТоrrеnt.
- Принцип работы протокола.
- Общие особенности.
- Протоколы и порты.
- Файл метаданных.
- Трекер.
- Работа без трекера.
- Suреr sееding супер-сид.
- Две ошибки начинающих пиров.
- Терминология.
- Программы-клиенты.
- Программы для работы с пиринговыми сетями.
- Реrfесt Dаrк Р2Р.
- Безопасность.
- Открытое тестирование.
- Особенности работы.
- ЕМulе.
- История пиринговых сетей.
- Карающая рука закона.
- Партизанская тактика обмена.
- Король умер, да здравствует король.
- Обмен под контролем.
- Заключение.
- Список используемых источников.
Заключение
Возникновение пиринговых сетей связано с тремя факторами.1. Процессор обычной клиентской машины мало загружен. Особенно в офисах, где машины используются преимущественно для подготовки документов, для набора текстов и т.п. То же касается и подавляющего большинства домашних компьютеров.
2. Многие пользователи хранят на своих компьютерах коллекции файлов (тексты статей определенной тематики, художественные фотографии и др.), которые могут быть интересны и другим пользователям. Но при этом владельцы этих коллекций не готовы сделать свой компьютер полноценным сервером в сети из-за его недостаточной мощности, необходимости круглосуточной работы, финансовых и других причин.
3. Определенная часть пользователей хотела бы более активно участвовать в "общественной жизни" сети, не ограничиваясь обсуждением различных вопросов на форумах и в чатах. Они готовы участвовать в каком-либо полезном "общем деле".
Список литературы
- ) Карп Д., О-Рейлли Т., Мотт Т. WindоwsXР. Справочник. / Д. Карп, Т. О-Рейлли, Т. Мотт. -2-е изд. - СПб.: Питер, 2006. - 784 с.- ) Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: учеб. пособие / В.А. Тихонов, В.В. Райх. - М.: Гелиос АРВ, 2006. - 528 с.
- ) Касьянов В.Н., Евстигнеев В.А. Графы в программировании: обработка, визуализация и применение. СПб.: БХВ-Петербург, 2003, 1104 С.
- ) Касьянова Е.В. Язык программирования Zоnnоn для платформы .NЕТ // Программные средства и математические основы информатики. - Новосибирск: ИСИ СО РАН, 2004, С.
- ) Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ, М.: МЦНМО.
- ) Лавров С.С. Программирование. Математические основы, средства, теория. - СПб: БХВ-Петербург.
- ) Просиз Дж. Программирование для .NЕТ. - М.: Русская Редакция.
- ) Уоткинз Д., Хаммонд М., Эйбрамз Б. Программирование на платформе .NЕТ. - М.: Вильямс.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год