Le guide makeuseof de déposer des réseaux de partage

Avez-vous déjà demandé quels sont les plus grands réseaux de partage de fichiers là-bas? Quelles sont les différences entre BitTorrent, Gnutella, eDonkey, Usenet, etc.?

Vous voulez savoir quel réseau de partage de fichiers vous donne la meilleure vitesse de téléchargement ou plus haut niveau de la vie privée?

Le guide explique les avantages et les inconvénients pour chacun. Nous examinons également les questions de confidentialité et de partager d`excellents outils pour vous aider à protéger votre vie privée tout en téléchargeant des fichiers sur ces réseaux.

Table des matières

§1. Introduction

Video: Influencer Marketing, Personal Branding Strategy, Changing the Education System | AskGaryVee 240

§2-Partage de fichiers et droit d`auteur

§3-Quoi de P2P

§4-Bit Torrent

§5-Torrent Trackers

§6-eDonkey

§7-Gnutella

§8-Usenet

§9-Autres réseaux de partage de fichiers

§10-vie privée

§11-Conclusion

1. Introduction

Nous commençons un autre livre électronique, un autre grand voyage que j`espère que vous apprécierez. Cette fois, nous allons jeter un oeil à partage de fichiers, les différents logiciels, protocoles, des problèmes et à peu près ce que vous pouvez penser. Pourquoi écrire un livre électronique sur le partage de fichiers? Eh bien, même si les choses ont beaucoup plus simple depuis les jours de Napster et « sneakernet », et beaucoup de plus rapide, il y a assez peu de barrages routiers en particulier pour les utilisateurs d`ordinateurs non techniques.

Dans ce livre électronique, nous allons jeter un oeil sur les principales technologies de partage de fichiers disponibles et débattre des caractéristiques de chacun et mises en garde, ainsi que les meilleures façons de faire usage. Mais avant d`entrer dans l`ampleur du sujet, nous allons prendre un moment pour discuter d`une question très importante qui va inévitablement se produire en raison de la nature de ce guide.

2. Partage de fichiers et droit d`auteur

Le droit d`auteur, en particulier droits de propriété intellectuelle, le type qui couvre tout type de texte, photo, vidéo, logiciel ou œuvre d`art est quelque chose à traiter avec respect. Bien que certains partis, comme le tristement célèbre tracker torrent appelé « The Pirate Bay », aimeraient (vous) à ignorer complètement le droit d`auteur, il est ni légale ni morale de le faire. Il y a eu quelques campagnes de base qui favorisent le « fait » que le téléchargement travail sous copyright sans autorisation est en fait tout droit, et ne peut être comparé à un vol, en raison de la nature du milieu dans lequel il est stocké - par voie électronique. Leur argument était assez facile à comprendre et il a obtenu une certaine traction à cause de cela. Lors du téléchargement de musique ou des livres en ligne, il n`y a aucun frais à l`éditeur d`imprimer le livre, la fabrication du CD, payer pour le transport ou les commis et les vendeurs. Le seul coût est la facture d`électricité et Internet que vous vous payez. Par conséquent, pourquoi devrions-nous payer pour le contenu?

Creative Commons. Photo Daveybot via Flickr. la musique achetée dans un mur arrangé d`art de l`album.

J`espère que ne vous convainc pas trop, car il est complètement faux. Ils ne tiennent pas compte de la partie quand le musicien, écrivain ou programmeur passé des heures et des heures, la formation et de travail afin de créer ce matériel. C`est une erreur assez grand si vous me demandez. Mettez-vous dans la peau de cet homme. Ne voudriez-vous être en mesure de subvenir à vos besoins, de recevoir une compensation pour votre travail? Bien que je ne peux certainement pas fermer les yeux sur les actions de la RIAA, l`IFPI et les organisations anti-piratage similaires, qui frappent tout à fait franchement que presque enfantine dans leur approche, je ne peux pas voler promouvoir le travail d`autres personnes. Pensez à ce que l`oncle Ben dit à Pierre dans Spider-Man: « Avec une grande puissance vient une grande responsabilité ».

Creative Commons Attribution par everyskyline via Flickr.

Cela étant dit, il y a beaucoup d`utilisations légales de partage de fichiers, tels que la distribution de logiciels open source, domaine public, creative commons et œuvres copyleft. Vous devez aussi réaliser que la technologie derrière de nombreuses applications et services P2P ne sont pas intrinsèquement mauvais. Bit Torrent pourrait potentiellement accélérer de nombreux téléchargements légitimes, y compris vos achats sur iTunes et Amazon si NAA (Content Delivery Network) serait mise en œuvre.

Avertissement

MakeUseOf ou ses auteurs ne peuvent pas être tenus responsables de toute action qui pourrait entreprendre à la suite de suivre les instructions présentées ici. la violation du droit d`auteur est un crime aux Etats-Unis d`Amérique, ainsi que de nombreux autres pays. S`il vous plaît lire votre législation locale sur le droit d`auteur avant de tenter l`une des actions décrites dans ce livre électronique. L`information présentée ici est uniquement à des fins éducatives.

3. Qu`est-ce P2P?

P2P (Peer-to-Peer) est un acronyme qui signifie un groupe de technologies, qui utilisent le même principe pour fonctionner. Au lieu d`utiliser un système de serveur central qui alimente les données aux autres ordinateurs clients, dans l`architecture P2P, chaque ordinateur est à la fois un client et un serveur. Chaque ordinateur essaiera de télécharger à partir de l`un des ordinateurs qui ont le fichier ou en retour se partager les données qu`il a à d`autres ordinateurs dans le « essaim ». Un essaim est défini comme l`ensemble des ordinateurs d`un téléchargement le même contenu.

Creative Commons Attribution par Flickr via Rocket Raccoon.

Cette approche de distribution de contenu est efficace pour distribuer de grandes quantités de données à un grand nombre d`ordinateurs, presque simultanément. Considérant que, en augmentant le nombre d`utilisateurs connectés à un serveur de téléchargement centralisé réduirait intrinsèquement la vitesse globale et, éventuellement, mettre un coup d`arrêt, dans une architecture P2P, la vitesse globale augmente à mesure que plusieurs ordinateurs complètent le téléchargement et la part de retour avec d`autres, multipliant le nombre de sources disponibles de façon exponentielle.

Bit Torrent, seul, est censé conduire 27-55% du trafic total Internet en fonction de la région.

Les organisations agissant au nom de l`industrie de la musique et du film, à savoir RIAA et MPAA, ont réussi à fermer de nombreux services P2P au cours des années et ont même procédé à des poursuites contre les individus.

4. Bit Torrent

Bit Torrent, une technologie développée par Bram Cohen en 2001, est de loin le plus largement utilisé la technologie P2P. Il est avéré être supérieur dans de nombreux permettant une façons-environnement semi-décentralisé, la redondance et des gains significatifs de la vitesse par rapport à

4.1 Comment ça marche?

Pour utiliser le protocole Bit Torrent pour télécharger et télécharger des fichiers, un utilisateur doit télécharger et installer une application qui implémente la technologie. Il existe de nombreuses options disponibles, et nous allons discuter de ce qui est le mieux pour chaque plate-forme, sous peu. Pour l`instant, concentrons-nous sur la façon dont cela fonctionne.

Creative Commons Attribution par nrkbeta via Flickr.

Afin de partager des fichiers avec d`autres pairs, un peu l`application Torrent doit d`abord recueillir des informations sur les fichiers respectifs et stockés dans un fichier. Souvent appelée « métadonnées », le fichier » .torrent" qui est créée contiendra des informations telles que la taille, le nom, le type de fichier (s) à partager. Selon le nombre de fichiers, il y a, le fichier de métadonnées varie de 1 Ko à 200 Ko pour les conteneurs à plusieurs giga-octets.

Pour lancer un téléchargement, vous devez d`abord utiliser un site Web qui regroupe ces fichiers de métadonnées, comme The Pirate Bay ou IsoHunt. (Ils sont examinés plus en détail ci-dessous sous « Torrent Trackers`). En termes simples, ils sont les moteurs de recherche où vous pouvez rechercher ce que vous voulez télécharger et trouver le fichier torrent concerné. Ensuite, vous pouvez télécharger ce fichier torrent sur votre ordinateur et ouvrez-le dans le client torrent pour démarrer le processus de téléchargement.

Un pair initial, appelé « Uploader », sera d`abord ensemencer le tracker torrent avec le fichier de métadonnées et d`attendre que d`autres pairs pour connecter et télécharger le fichier.

Après le transfert atteint 100%, votre rôle passe de « leecher », ou téléchargeur, à « semeuse », ou Uploader. Le nombre « ratio » représente la quantité du débit de téléchargement que vous avez donné à la communauté en divisant le total taille téléchargée à la taille totale uploadé. Il est considéré comme une bonne pratique dans la communauté Bit Torrent pour maintenir un ratio supérieur à 0,7 en tout temps. La communauté ne tient pas compte des pairs avec des ratios inférieurs comme « leechers` et de nombreux trackers torrent privé imposer des limites à leurs comptes.

4.2 Notes techniques

Bit Torrent téléchargements diffèrent à bien des égards les demandes en fonction ftp ou http traditionnelle. D`une part, le téléchargement ne sont pas séquentiel, le client demande habituellement les bits les plus rares d`abord pour assurer la disponibilité, ni le téléchargement au hasard en fonction de la disponibilité et la vitesse de chaque pair.

De nombreux clients Bit Torrent moderne comprennent une fonctionnalité qui réduit le recours à un outil de suivi centralisé. Bien que de nombreux, trackers relativement redondants sont disponibles sur le net et il est très peu probable qu`ils vont tous cesser de fonctionner à un moment donné, PEX (échange de pairs) et DHT (Tableaux Distributed Hash) peuvent servir de sauvegarde si le tracker est lent ou est temporairement hors service. Alors qu`un environnement moins suivi fonctionnera bien (ou plus) dans un petit groupe ou d`un réseau local, la dépendance mondiale sur PEX souffre de taux de propagation plus lente.

4.3 Torrent Applications client

Ce sont les applications qui peuvent lire les métadonnées et télécharger des images des fichiers réels que vous avez demandé.

Il y a beaucoup de Bit Torrent applications disponibles et en choisissant le meilleur peut-être pas évident, même à l`audience technique. Nous jugeons une application par de nombreuses caractéristiques telles que la taille, les caractéristiques, la vitesse, la fiabilité, la sécurité et l`interface utilisateur.

les fenêtres les utilisateurs très probablement à l`aide de uTorrent, un client torrent source fermé freeware créé par Bit Torrent, Inc. Il est surtout connu pour son grand jeu de fonctionnalités, interface utilisateur simple mais riche, la stabilité et surtout, pour avoir l`une des ressources plus petite empreinte (lt; exécutable 300KB). Il est considéré comme le bit le plus populaire client Torrent et a toujours bénéficié d`une bonne presse des médias technologie.

Linux et Mac les utilisateurs vont certainement plaisir à utiliser la transmission, un client open source également reconnu pour sa facilité d`utilisation et faible encombrement des ressources. Jackson a écrit un article Transmission et compare uTorrent. Wez Pyke, l`un des écrivains MakeUseOf a une article détaillé à ce sujet.
Transmission vs uTorrent [Mac uniquement]Transmission vs uTorrent [Mac uniquement]Lire la suite

5. Trackers Torrent

L`utilisation populaire, trackers torrent bien considéré est toujours une bonne chose. Beaucoup de gens vont être le téléchargement et le téléchargement, la création d`un essaim en bonne santé - ce qui équivaut à une vitesse de téléchargement rapide et un large éventail de fichiers disponibles.

Une réponse standard de style « The Pirate Bay » aux avocats du droit d`auteur. Copyleft.

Mes favoris sont tous les temps:

• The Pirate Bay, avec une très grande piscine de pairs et des fichiers, leur humour étrange face aux menaces des détenteurs de droits d`auteur et une interface bien aménagé, il est vraiment difficile de ne pas les aimer. Je ne sais pas combien de temps il va être disponible si, compte tenu des créateurs sont en prison et la propriété est vendue à une société de médias.

• isoHunt a été autour depuis assez longtemps, mais il n`a pas déçu encore ses utilisateurs. Le tracker mérite une deuxième place solide dans mes favoris.

• Coda.fm, avec son interface utilisateur impressionnant et commentaires intégrés, est la meilleure façon d`obtenir votre musique des torrents.

• Si vous préférez ne pas être sur le bord de votre siège chaque fois que quelqu`un frappe à votre porte - consultez LegalTorrents, pour - vous l`avez deviné - des choses qui ne sont pas protégées par le droit d`auteur. Il y a aussi LegitTorrents et Vuze.

• TorrentScan fait un excellent travail à la recherche de tous les principaux trackers publics pour le contenu. Si vous ne disposez pas d`une certaine préférence pour un tracker ou ne dérange pas le saut supplémentaire sur le site réel - il vaut la peine d`un signet. Vous pouvez jeter un regard à la liste sur la barre latérale de droite pour obtenir d`autres bonnes recommandations pour les trackers publics.

auteur MakeUseOf Saikat Basu a écrit une approche globale Guide du débutant à Bit Torrent. Je recommande vivement de lire à travers son guide si vous êtes nouveau dans cet espace. Il y a une section avec d`excellents conseils pour les utilisateurs avancés ainsi.

Nous avons aussi une page mise à jour en permanence des articles liés à torrents où vous trouverez des conseils, des avis des clients et trackers.

5.1 Tableau de bord pour Bit Torrent:

• Vitesse: 5/5

• Disponibilité du fichier: Excellent • Confidentialité: 1/5

• Malware Danger: Fair

• Facilité d`utilisation: 4/5.

5.2 Pourquoi Bit Torrent?

Aujourd`hui, Bit Torrent représente la façon d`obtenir le contenu de l`Internet pour beaucoup de gens, y compris moi. J`ai essayé de nombreux services de partage de fichiers et aucun n`a eu la vitesse, le nombre de fichiers et pure étaient aussi fiables que Bit Torrent. Je me souviens de télécharger des images de disque de 700 Mo (.iso) juste pour découvrir qu`ils avaient des mots de passe ou étaient faux, pairs déconnectant à 99%, ainsi que d`autres problèmes. Un grand nombre de ces problèmes ont été résolus avec l`avènement de Bit Torrent, et personnellement, je ne revenir à l`un des autres services.

Mais Bit Torrent est pas la panacée. Voyons quelques-uns des autres protocoles disponibles.

6. eDonkey

Ne vous laissez pas berner par le nom, le réseau eDonkey avait la part du lion des utilisateurs partage de fichiers pour un certain temps. Bien qu`il soit un réseau décentralisé, il repose toujours sur des serveurs pour gérer les requêtes de recherche, qui contiennent les index de fichiers partagés. Le créateur d`origine a dû se contenter de la RIAA pour environ 30 millions $, mais la communauté, des millions forts, la poursuite du développement du logiciel client et serveur et a gardé le réseau en cours d`exécution.

eDonkey est différent de Bit Torrent à bien des égards. Pour toucher juste la surface, il ne nécessite pas de sites Web tracker et utilise un autre protocole pour la recherche et le téléchargement de fichiers, ce qui est dans la plupart des cas, plus lent que Bit Torrent.

Le meilleur client eDonkey pour Windows semble être le Shareaza open source. Il gère avec succès Gnutella, Gnutella2, eDonkey, BitTorrent, aimant, ed2k et liens Piolet. L`interface est bien aménagé, l`application a été stable au cours des essais et j`ai utilisé avec succès chacun des protocoles pris en charge pour télécharger des fichiers.

Mac et Linux les utilisateurs utiliseront très probablement aMule, un client solide pour les réseaux eDonkey et Kad.

Le réseau eDonkey est assez grand pour contenir une masse critique de fichiers et de leurs pairs, et peut être particulièrement rapide sur un réseau métropolitain. Malheureusement, il est enclin à faux fichiers, les virus et le suivi.

Chaque client de téléchargement (par exemple Shareaza) a une interface légèrement différente, mais l`idée générale est de trouver le bouton « réseau » ou « Hub » et actualiser la liste des serveurs disponibles que vous pouvez vous connecter. Lisez la description, l`emplacement et choisissez ce que vous pensez est plus susceptible d`offrir une meilleure vitesse et l`étendue des fichiers. Il est possible d`avoir plus d`une connexion active à la fois, mais vous ne devriez pas avoir plus de 5 ouvert, car il va ralentir la recherche.

Disponibilité des fichiers et la vitesse dépend du temps de la journée, l`emplacement et d`autres facteurs. Le réseau eDonkey est presque toujours plus lent et a moins de fichiers que Bit Torrent et il y a une forte probabilité que vous allez obtenir un virus, car il n`y a pas d`étoiles ou système de commentaires.

6.1 Tableau de bord pour eDonkey:

• Vitesse: 3/5

• Disponibilité du fichier: Fair

• Confidentialité: 2/5

• Malware Danger: Grave

• Facilité d`utilisation: 3/5

7. Gnutella

réseau de partage de fichiers les plus populaires de 2007 est toujours sous et coups de pied. Après la montée en popularité 2001, principalement en raison de la disparition de Napster, le protocole et les clients ont commencé à mieux en mieux, et encore obtenir une deuxième place honorable Bit Torrent. Alors que les développeurs ont imaginé un système complètement décentralisé, Gnutella, tout comme eDonkey, il a besoin de caches, ultra-pairs et les « feuilles pour rester stable.

Le client de téléchargement le plus populaire pour le réseau Gnutella est le LimeWire notoire, qui est écrit en Java et donc multi-plateforme. Je recommande aux utilisateurs Windows et Linux. Mac gens devraient au moins avoir un regard sur l`acquisition, qui est écrit en code natif et conserve le style de l`interface utilisateur des applications Mac.

Ayant utilisé à la fois Gnutella et eDonkey, je pencherais vers le premier. Les clients de téléchargement sont un peu plus poli, le réseau est apparu plus réactif et enfin, vous ne devez pas choisir manuellement et choisir des serveurs comme sur eDonkey.

Un autre avantage de LimeWire est la capacité de filtrage pour vos searches- éliminer executables, des documents, des photos ou du contenu sous copyright - votre choix.

LimeWire est si facile à utiliser, vous pouvez dire à votre chien pour télécharger les fichiers pour vous. Ouvrez l`application et entrez vos termes de recherche, puis cliquez sur le bouton de téléchargement. Il y a même une première fois l`assistant d`utilisateur qui vous aidera si vous êtes perdu.

MakeUseOf auteur Tim a écrit «Comment faire pour installer LimeWire & Utilisez-le sans obtenir un virus» Que vous devriez vérifier.

7.1 Tableau de bord pour Gnutella:

• Vitesse: 4/5

• Disponibilité du fichier: Bon

• Confidentialité: 3/5

Video: 12. Partager avec ses élèves

• Malware Danger: sévère (voir le lien ci-dessus sur la façon d`éviter les virus sur LimeWire)

• Facilité d`utilisation: 5/5

8. Usenet

À bien des égards l`enfant des anciens systèmes de tableau d`affichage, USENET (utilisationr nettravail) aux utilisateurs de partager des articles, des photos, la musique et les fichiers binaires via un maillage semi-centralisée des serveurs. Aussi appelé newsgroups, des articles USENET fonctionnent très similaire au courrier électronique. Une fois connecté à un groupe de discussion, disons sci.math, dans votre lecteur de news, vous pouvez poster et répondre aux messages d`autres utilisateurs ont posté. Les messages sont enfilés, comme votre boîte de réception Gmail. La plupart des serveurs USENET ne nécessitent pas de renseignements personnels ou d`inscription ou tenir des registres.

L`importance de USENET a diminué au cours des années en tant que moyen d`afficher, de diffuser de l`information et engager des conversations avec d`autres personnes principalement en raison de forums et blogs. Bien qu`il soit contesté que la base d`utilisateurs est plus en plus petits chaque année, il y a des groupes de discussion dédiés à la diffusion des applications, des vidéos et de la musique, ou binaires.

Contrairement à d`autres réseaux P2P, USENET offre à ses utilisateurs avec une bonne vie privée par défaut. La nature du protocole, similaire à SMTP (protocole de transfert de courrier simple), impose une chaîne de confiance. de l`expéditeur (ou de Uploader) l`identité peut être facilement masquée simplement en modifiant l`en-tête du message. Le serveur est la seule machine qui connaît l`adresse de l`utilisateur et de nombreux groupes de discussion ne gardez pas logs- ceux qui ne sont pas susceptibles de divulguer l`information.

Un autre argument en faveur de USENET est que les serveurs fonctionnent sous la réglementation Safe Harbor DMCA comme les télécommunications provider- si elles fournissent un moyen de supprimer des informations sous copyright aux propriétaires, ils ne sont pas responsables devant les tribunaux. L`architecture du réseau maillé et les politiques de nombreux administrateurs de serveur font enlever complètement le contenu presque impossible, que le contenu de nombreux serveurs se propage dans le maillage et ils ignorent généralement annuler les messages.

Un exemple d`un réseau maillé. Creative Commons par Marc_Smith via Flickr.

Il y a quelques limitations cependant. La plupart des groupes de discussion gratuits ne tiennent pas les données pendant de longues périodes de temps en raison de la capacité limitée de stockage du serveur. Pour newsgroups payer auront une rétention de données plus, un an au maximum. La vitesse est un autre newsgroups issue- peut être nettement plus lent que d`autres technologies P2P pendant les heures de pointe (l`après-midi, soir) en raison de leur dépendance à l`égard des serveurs. Et le téléchargement de téléchargement USENET est lourd par rapport aux autres technologies. Les fichiers doivent être ventilés en morceaux plus petits (lt;), 50 Mo compressés (archives), .RAR encodés (avec des fichiers de récupération .PAR), attachés avec des informations de fichier (.NFO) et téléchargé. Les données doivent être reconstruits après le téléchargement.

Malheureusement, il n`y a pas d`applications USENET libres conçus pour les fichiers binaires de partage. Tout ce que je peux faire est de recommander le meilleur de ceux pour payer. Sur Mac, Unison gagne haut la main, pour Linux il y a Binbot et sous Windows, NewsLeecher est le meilleur choix.

8.1 Fiche d`évaluation pour Usenet:

• Vitesse: 2/5

• Disponibilité du fichier: Incohérence

• Confidentialité: 4/5

• Malware Danger: Négligeable

• Facilité d`utilisation: 1/5

9. D`autres réseaux de partage de fichiers

Il y a d`autres services qui sont abusés par des personnes téléchargeant des fichiers protégés. L`un de ces services est Rapidshare. Ils ont été soit, ont fermé et les gens qui les ont utilisés traqués: « En Avril 2009 Rapidshare a remis les données personnelles des violateurs présumés à plusieurs maisons de disques. » Vous une faveur et ne pas les utiliser.

Pour Rapidshare vous ne avez pas besoin de client de téléchargement, vous avez besoin fondamentalement de connaître l`emplacement du fichier avant de pouvoir le télécharger. Il y a plusieurs moteurs de recherche qui vous aident à trouver l`emplacement des fichiers que vous recherchez.

petits réseaux, retombées de grands réseaux et des choses qui est annoncé comme « le plus rapide jamais » sur les sites de mauvaise qualité sont une autre grosse erreur.

10. confidentialité

Votre fournisseur d`accès Internet, les pairs que vous téléchargez à partir, le suivi et même un voisin en utilisant un renifleur de réseau savoir ce que vous faites. Juste pour que nous soyons clairs, il n`y a pas de vie privée lorsque vous utilisez les services P2P ci-dessus, vous jouez un jeu de probabilités: sur des millions de personnes partageant des fichiers, je serai l`un des milliers de personnes à être poursuivi?

Video: UN CENTRE COMMERCIAL DE DINGUE AU MEXIQUE - FAMILY COSTE

10.1 Comment pouvez-vous protéger votre vie privée?

• ItsHidden Beta, un service VPN gratuit qui a été créé pour servir ce but précis, promet de ne pas tenir des registres, fournit une vitesse décente et est actuellement libre.

• IPREDATOR, un service similaire à ItsHidden, est une initiative lancée par les gars Pirate Bay. La version bêta est actuellement fermé, mais vous pouvez toujours obtenir une invitation si vous vous abonnez.

• Autres services payants VPN comme Witopia.net, ne conserver les journaux minimes, principalement pour éviter les abus (hacking, le spamming, etc.). Bien sûr, la version avocat-approuvé du TOS indique clairement que la violation du droit d`auteur ne sont pas d`accord.

• OneSwarm, tout en un peu rétrocompatible client Torrent, il implémente le concept d`amis et adresse de pairs obscurcissement. Check-out L`examen de Simon de celui-ci.

• BitBlinder, est le service le plus prometteur de la vie privée en ligne, je l`ai vu jusqu`à présent. Malheureusement, il est en version bêta privée en ce moment, mais vous devriez vraiment lire sur les spécifications et abonnez-vous à leur blog.OneSwarm Makes Partage de fichiers P2P privé et personnelOneSwarm Makes Partage de fichiers P2P privé et personnelLire la suite

• trackers privés, alors qu`ils ont un contenu strictement modéré et généralement moins de problèmes de leech, ne sont pas la solution pour les gens soucieux de leur vie privée. Si vous pouvez obtenir une invitation pour le service, croyez-moi la RIAA peut aussi. Ils ne sont même pas d`assigner le tracker, il suffit de connecter au même torrent que vous.

• Logiciel de filtrage IP, à savoir Protowall et PeerGuardian (interrompu), va essayer de bloquer les connexions à partir d`adresses IP connues de médias Sentry, la MPAA et les goûts. Ils ne sont pas 100% infaillible, mais ils devraient aider. Les utilisateurs de Linux devraient se pencher sur MoBlock

11. Conclusion

Nous avons examiné les réseaux de partage de fichiers les plus populaires. Nous avons examiné les meilleures applications pour chacun. Lequel devriez-vous utiliser? C`est une question difficile, mais Bit Torrent semble être le plus polyvalent de tous.

Si vous êtes intéressé à envoyer des fichiers de temps en temps à vos amis ou en famille, et surtout si elles sont grandes, alors vous devriez certainement lire l`article de Tim Watson sur 4 sites web simples morts qui permettent de résoudre ce problème. Vous pouvez aussi facilement partager votre bibliothèque musicale avec Mojo en lisant l`article de Jackson Chung. Ou peut-être pas du côté technophile et configurer votre propre VPN crypté et utiliser les outils intégrés dans votre OS- article de Dave Dragger montre comment utiliser Hamachi pour faire cela.4 Outils faciles pour le partage de gros fichiers sur Internet4 Outils faciles pour le partage de gros fichiers sur InternetLire la suite

« Il n`y a aucun plaisir à posséder quoi que ce soit non partagée. » -Seneca, philosophe romain

Lectures complémentaires:

Guide Publié: Mai 2010

Articles connexes