Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Introduction à l' Information & Com…
  • Comment connecter un ordinateur à l…
  • Quel est le protocole de Windows 
  • EJB Cycles de vie 
  • Comment savoir qui est connecté à …
  • TightVNC déconnexions dans l'attent…
  • Données et technologie de la commun…
  • Que sont les fichiers MHTML 
  • UNC Vs chemin . Lecteur mappé 
  • Comment construire un réseau WiMax 
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    À propos de Partage de Fichiers

    Il ya une variété de réseaux informatiques qui favorisent la mise en ligne et le téléchargement de fichiers et d'informations. Le processus d'extraction ou de fournir cette information est appelée partage de fichiers. Le partage de fichiers a été en existence dans sa forme actuelle depuis les années 1990 , et a été la cible d'un litige par les sociétés de médias en raison de problèmes de droits d'auteur . En outre, les sites de partage de fichiers présentent un risque pour la sécurité d'un réseau ou d'un ordinateur à cause de virus et malwares. Fonction

    partage de fichiers utilise un réseau pour permettre le chargement et le téléchargement de différents fichiers informatiques. Ce réseau est généralement basée sur le modèle peer-to -peer , dans lequel les fichiers sont placés sur les ordinateurs personnels qui agissent comme des serveurs pour télécharger des fichiers à d'autres utilisateurs qui téléchargent cette information. Les réseaux peer-to -peer offrent souvent des incitations à ses utilisateurs de se livrer à la fois le processus de téléchargement et le transfert dans un effort pour garder un plus grand catalogue de fichiers sous la main. Ce processus est distinct de l'échange de fichiers , dont les fichiers qui sont téléchargés par un utilisateur doivent être négociés pour les fichiers des téléchargements des utilisateurs .
    Types

    partage de fichiers vient en de nombreux formats. Système client-serveur utilise un système de serveur centralisé qui contrôle le trafic des utilisateurs . Répertoires des fichiers partagés sont classés et mis à jour que les utilisateurs de long sur . Les utilisateurs envoient des messages sur le serveur central demandant un fichier particulier et le serveur répond en envoyant une liste de pairs qui possèdent les fichiers, les utilisateurs peuvent télécharger les informations .

    Réseaux décentralisés permettent une série de noeuds être mis en place , avec des nœuds de plus grande capacité qui agissent comme des indices pour les recherches . Cela permet pour des réseaux sans serveur central.

    Anonymous peer-to -peer réseaux du trafic direct à travers une série de clients proxy , fonctionnant essentiellement comme noeuds d'index . Cela permet aux utilisateurs de conserver un certain niveau d'anonymat ainsi que se connecter à d'autres utilisateurs spécifiques sans l'envoi d'un message à travers tout le Web .
    Services de streaming

    sont en train de devenir la méthode préférée de partage de fichiers, car ils permettent flux d'informations à transmettre . Au lieu de serveurs ou noeuds dans une structure en réseau, les flux d'informations peuvent être utilisées en temps réel. Ce sont populaires pour la radio et l'utilisation de la télévision.
    Histoire

    Le premier réseau de partage de fichiers global mis en place était Usenet. Groupes seraient télécharger le fichier à un poste spécifique et tous les membres de ce groupe pourraient télécharger ce fichier. Cela s'est appuyé sur les personnes qui demandent des fichiers spécifiques de leurs pairs afin de les télécharger.

    Le prochain grand réseau de partage de fichiers Napster était , qui s'appuyait sur un système client-serveur pour transférer des fichiers . Initialement, un service gratuit, l'entreprise fait face à des difficultés juridiques en raison de problèmes de droits d'auteur et remplacé par un service tarifé en 2002.

    Les réseaux modernes peer-to -peer sont dominées par les services de streaming et BitTorrent , ainsi que certains réseaux décentralisés comme FastTrack et Ares Galaxy .
    importance

    partage de fichiers s'est propagé dans le monde entier , propagées par l'utilisation d'Internet à haute vitesse. Les réseaux peer-to -peer ont suscité un débat sur la légalité de partager les droits d'auteur et du contenu audiovisuel et de ses effets sur les différents secteurs d'activité.

    L'industrie de la musique a été particulièrement touché , comme l'échange de petits fichiers tels que des chansons et albums permis aux utilisateurs de récupérer les informations qu'ils recherchent dans un temps très court et à un coût minime . Les maisons de disques ont commencé à lutter contre ce avec des sites de téléchargement légaux dans lesquels un utilisateur peut payer une petite taxe pour télécharger des chansons et des albums.

    L'industrie cinématographique et de télévision ont également adapté leurs modèles d'affaires, permettant l'accès à des films en streaming et des émissions de télévision dans un effort pour limiter le montant de l'infraction qui se produit .
    Attention

    l'utilisation des réseaux de partage de fichiers est également livré avec une variété de risques généralement associés aux l'Internet. De nombreux fichiers peuvent être classés à tort ou intentionnellement dissimulés afin d'infecter le réseau ou un ordinateur individuel avec les logiciels espions , les logiciels malveillants , chevaux de Troie ou des virus.

    En outre, de nombreux procès ont découlé de l'utilisation des réseaux peer-to -peer . L' industrie de la musique en particulier, a lancé cas contre les utilisateurs et les réseaux afin de prévenir les atteintes illicites d'auteur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • VNC serveur Tutoriel 
  • Comment utiliser Sysprep avec Acronis 
  • Quelles sont les utilisations de Limelight Networks 
  • Comment faire de bracelets en plastique 
  • Définition de la comparaison informatisée 
  • Comment mettre en œuvre la fonction Wake on LAN 
  • Comment faire pour empêcher les utilisateurs de modifier un économiseur d'écran 
  • Protocole de Traceroute 
  • Qu'est-ce que Proxy dynamique 
  • EOBD 
  • Connaissances Informatiques © http://www.ordinateur.cc