reklama - zainteresowany?

Sieci P2P. Wymiana plików w internecie - Helion

Sieci P2P. Wymiana plików w internecie
Autor: Marcin Szeliga, Sebastian Nieszwiec, Robert Bachman, Marcin Kura, Tomasz Michalski
ISBN: 83-7361-484-2
stron: 544, Format: B5, okładka: miękka
Data wydania: 2004-05-18
Księgarnia: Helion

Cena książki: 49,90 zł

Dodaj do koszyka Sieci P2P. Wymiana plików w internecie

Tagi: Podstawy internetu

Ile razy bezskutecznie szukałeś na stronach WWW potrzebnych Ci materiałów? Jak często przetrząsałeś serwery FTP w poszukiwaniu jakiegoś programu lub pliku? Okazuje się jednak, że to nie na serwerach sieciowych zgromadzone są największe zasoby. Wyobraź sobie, jak ogromne ilości plików znajdują się na komputerach użytkowników internetu. Główną ideą sieci P2P jest udostępnienie użytkownikom sieci mechanizmu wymiany plików i danych niezależnego od serwerów WWW i FTP. Praktycznie każdy, kto dysponuje łączem do internetu może włączyć się do sieci P2P, udostępnić swoje zbiory i znaleźć u innych potrzebne mu materiały. Sieć P2P to jednocześnie doskonałe miejsce do wymiany nielegalnego oprogramowania. Dlatego też, poza znajomością narzędzi do wymiany plików w sieci P2P należy wiedzieć, co można, a czego nie można udostępniać.

Książka "Sieci P2P. Wymiana plików w internecie" to znakomity przewodnik po sieciach P2P. Czytając ją poznasz najpopularniejsze narzędzia do wymiany plików, nauczysz się z nich korzystać, dowiesz się, jak udostępniać innym swoje pliki i jak pobierać pliki od innych użytkowników. Poznasz też zasady zabezpieczania swojego komputera przed niepowołanym dostępem z sieci P2P i krążącymi w niej wirusami. Przeczytasz w niej również o aspektach prawnych korzystania z sieci P2P. W świetle głośnych ostatnio kontroli legalności oprogramowania u użytkowników prywatnych i w osiedlowych sieciach lokalnych informacje te mogą okazać się bardzo przydatne.

  • Instalacja i konfiguracja programu Kazaa.
  • Wyszukiwanie plików.
  • Korzystanie z programu Direct Connect.
  • Praca z różnymi wersjami programu Bit Torrent.
  • Programy WinMX i DCGUI-QT.
  • BezpieczeÅ„stwo sieci P2P -- zabezpieczanie danych i wirusy.
  • Sieci P2P i prawa autorskie.

Dzięki sieciom P2P znajdziesz w sieci wszystko, co jest Ci potrzebne. Dzięki wiadomościom z tej książki zrobisz to sprawniej i nie naruszysz prawa.

Dodaj do koszyka Sieci P2P. Wymiana plików w internecie

 

Osoby które kupowały "Sieci P2P. Wymiana plików w internecie", wybierały także:

  • Tajemnice sieci
  • Internet. Jak dzia
  • Tajemnice sieci
  • E-senior. Poradnik Å›wiadomego użytkownika internetu
  • Laura Ipsum. NiezwykÅ‚a wÄ™drówka po Userlandii - przedziwnej krainie informatyki

Dodaj do koszyka Sieci P2P. Wymiana plików w internecie

Spis treści

Sieci P2P. Wymiana plików w internecie -- spis treści

Wstęp (11)

Część I Programy P2P (19)

Rozdział 1. KaZaa (21)

  • Instalacja (21)
    • Wymagania (24)
    • Legalność (25)
    • Usuwanie programu (25)
    • Na co warto zwrócić uwagÄ™? (26)
    • Uaktualnianie programu (26)
  • Konfiguracja (26)
    • Filtr rodzinny (29)
    • Zapora poÅ‚Ä…czenia internetowego (29)
    • PozostaÅ‚e opcje (31)
    • Program antywirusowy (31)
  • Funkcje programu (32)
    • PrzeglÄ…darka WWW (32)
    • Moja KaZaa (32)
    • Teatr (34)
    • Wyszukaj (34)
    • Komunikacja (34)
    • Sklep (35)
    • Rozmowa (35)
    • Punkty (35)
  • Wyszukiwanie plików (36)
    • Proste kryteria wyszukiwania (39)
    • Dodatkowe kryteria wyszukiwania (40)
    • Na co warto zwrócić uwagÄ™? (42)
  • Pobieranie plików (42)
    • Sprawdzanie postÄ™pu (44)
    • Automatyczne wznawianie (44)
    • Na co warto zwrócić uwagÄ™? (45)
  • Podsumowanie (45)
    • Ocena (45)
  • KaZaa Plus (45)

Rozdział 2. Direct Connect (47)

  • Direct Connect (47)
    • Instalacja programu (48)
    • Konfiguracja (55)
    • Pierwsze kroki (61)
    • Pobieranie plików (66)
    • Kopiowanie plików (69)
    • UdostÄ™pnianie plików (74)
    • Monitorujemy aktywność naszych klientów (75)
    • Podsumowanie (76)
  • DC++ (77)
    • Instalacja (78)
    • Wymagania (79)
    • Konfiguracja (85)
    • Uaktualnianie programu (95)
    • Pobieranie plików (95)
    • Kopiowanie plików (99)
    • UdostÄ™pnianie plików (101)
    • UdostÄ™pnianie zasobów sieci lokalnej (102)
    • Podsumowanie (104)

Rozdział 3. eDonkey/Overnet (105)

  • OdnoÅ›niki eD2k (106)
    • OdnoÅ›niki eD2k a przeglÄ…darka Opera (107)
  • eDonkey2000 (107)
    • Instalacja (107)
    • Uaktualnianie programu (109)
    • Konfiguracja (110)
    • UdostÄ™pnianie plików (120)
    • Pobieranie plików (123)
    • Kopiowanie plików (125)
    • Podsumowanie (128)
  • Overnet (129)
    • Instalacja (129)
    • Uaktualnianie programu (131)
    • Konfiguracja (131)
    • UdostÄ™pnianie plików (132)
    • Pobieranie plików (132)
    • Podsumowanie (134)
  • eMule (134)
    • Instalacja (134)
    • Uaktualnianie programu (136)
    • Konfiguracja (136)
    • UdostÄ™pnianie plików (152)
    • Pobieranie plików (155)
    • Podsumowanie (165)

Rozdział 4. Bit Torrent (167)

  • Bit Torrent (169)
    • Instalacja (169)
    • Uaktualnianie programu (170)
    • Konfiguracja (171)
    • Pobieranie plików (172)
    • UdostÄ™pnianie plików (174)
    • Podsumowanie (176)
  • Bit Torrent++ (177)
    • Instalacja (177)
    • Uaktualnianie programu (179)
    • Konfiguracja (179)
    • Pobieranie plików (181)
    • UdostÄ™pnianie plików (183)
    • Podsumowanie (187)
  • Bit Torrent Experimental (187)
    • Instalacja (187)
    • Uaktualnianie programu (188)
    • Konfiguracja (188)
    • Pobieranie plików (189)
    • UdostÄ™pnianie plików (191)
    • Podsumowanie (191)
  • Nova Torrent (192)
    • Instalacja (192)
    • Uaktualnianie programu (193)
    • Konfiguracja (193)
    • Pobieranie plików (195)
    • UdostÄ™pnianie plików (198)
    • Podsumowanie (198)
  • Azureus (199)
    • Instalacja (199)
    • Uaktualnianie programu (202)
    • Konfiguracja (202)
    • Pobieranie plików (212)
    • UdostÄ™pnianie plików (216)
    • Podsumowanie (218)

Rozdział 5. Lime Wire Win (221)

  • Instalacja (221)
    • Instalacja platformy Java (222)
    • Instalacja programu Lime Wire (222)
    • Wymagania (223)
    • Legalność (224)
    • RozwiÄ…zywanie problemów (225)
  • Konfiguracja (226)
    • Podstawowe opcje programu (226)
    • Dodatkowe opcje programu (229)
    • Konfiguracja Å›rodowiska (230)
    • Na co warto zwrócić uwagÄ™? (231)
  • Uaktualnianie programu (231)
    • Po co uaktualniać program? (231)
    • Bezproblemowa aktualizacja (231)
  • Pobieranie plików (232)
    • Wyszukiwanie plików (232)
    • Kopiowanie plików (234)
    • Na co warto zwrócić uwagÄ™? (236)
  • UdostÄ™pnianie plików (236)
    • UdostÄ™pnianie zasobów komputera oraz sieci lokalnej (237)
    • Monitorujemy aktywność naszych klientów (237)
    • Na co warto zwrócić uwagÄ™? (238)
  • Podsumowanie (238)
    • Ocena (238)

Rozdział 6. Morpheus (239)

  • Instalacja (239)
    • Wymagania (243)
    • Legalność (243)
    • Usuwanie programu (243)
    • Na co warto zwrócić uwagÄ™? (243)
  • Uaktualnianie programu (244)
    • Bezproblemowa aktualizacja (244)
  • Konfiguracja (244)
    • Ustawienia lokalne (245)
    • UdostÄ™pnianie (246)
    • Wymiana plików (247)
    • Blokady (248)
    • Rozmowy (249)
    • Serwer poÅ›redniczÄ…cy (250)
    • Szerokość pasma (251)
    • Filtr rodzinny (252)
    • Program antywirusowy (254)
    • Wyszukiwanie (254)
    • Sieć (255)
    • Lokalizacja (255)
  • Funkcje programu (256)
    • PrzeglÄ…darka WWW (256)
    • Wyszukaj (256)
    • Biblioteka (257)
    • Odtwarzacz (259)
    • Komunikacja (260)
    • Sklep (261)
    • Rozmowa gÅ‚osowa (261)
    • Rozmowa (261)
    • PozostaÅ‚e funkcje (263)
  • Wyszukiwanie plików (264)
    • Proste kryteria wyszukiwania (264)
    • Dodatkowe kryteria wyszukiwania (265)
    • Rezultaty wyszukiwania (266)
    • Na co warto zwrócić uwagÄ™? (266)
  • Pobieranie plików (267)
    • Sprawdzanie postÄ™pu (269)
    • Automatyczne wznawianie (269)
  • Podsumowanie (269)
    • Ocena (269)

Rozdział 7. iMesh (271)

  • Instalacja (271)
    • Wymagania (273)
    • Legalność (273)
    • Usuwanie programu (273)
    • RozwiÄ…zywanie problemów (274)
    • Uaktualnianie programu (274)
    • Na co warto zwrócić uwagÄ™? (274)
  • Konfiguracja (275)
    • Interfejs programu (276)
    • Podstawowe opcje programu (277)
    • UdostÄ™pnianie plików (281)
  • Pobieranie plików (284)
    • Wyszukiwanie plików (284)
    • Kopiowanie plików (286)
    • PrzykÅ‚ad wyszukiwania i pobierania plików (288)
  • Podsumowanie (289)
    • Ocena (290)

Rozdział 8. WinMX (291)

  • Instalacja (291)
    • Kreator konfiguracji programu WinMX (293)
    • RÄ™czna konfiguracja programu (294)
    • Automatyczna konfiguracja programu (297)
    • Wymagania (297)
    • Legalność (298)
    • Usuwanie programu (298)
    • Na co warto zwrócić uwagÄ™? (298)
  • Uaktualnianie programu (298)
    • Bezproblemowa aktualizacja (299)
  • Konfiguracja (299)
    • WyglÄ…d (300)
    • PoÅ‚Ä…czenie internetowe (302)
    • Sieć WinMX (303)
    • Sieci OpenNap (304)
    • PrzychodzÄ…ce wiadomoÅ›ci i prywatność (305)
    • Wyszukiwanie (306)
    • Transfery plików (309)
    • Ograniczanie przepustowoÅ›ci (311)
    • Uruchamianie plików (312)
    • Różne (312)
    • Na co warto zwrócić uwagÄ™? (313)
  • Funkcje programu (314)
    • Sieci (314)
    • UdostÄ™pniane pliki (318)
    • Rozmowa (320)
    • Wyszukiwanie (322)
    • Lista kontaktów (326)
    • Wymiana plików (328)
    • Szerokość pasma (332)
  • Pobieranie plików (333)
    • Wyszukiwanie plików (333)
  • Podsumowanie (334)
    • Ocena (334)

Rozdział 9. DCGUI-QT (335)

  • Direct Connect (336)
  • Pobieranie z internetu (337)
    • Strona główna projektu (337)
    • Pobieranie kodu źródÅ‚owego programu (339)
    • Inne metody pobierania programu (341)
  • Instalacja (341)
    • Wymagane skÅ‚adniki (341)
    • Mandrake (352)
    • PLD (354)
    • Debian (355)
    • Instalacja ze źródeÅ‚ (358)
  • Użytkowanie (363)
    • Konfiguracja po instalacji (364)
    • Główne okno programu (367)
    • UdostÄ™pnianie plików (371)
    • Praca z listÄ… oÅ›rodków (375)
    • Okno poÅ‚Ä…czenia z oÅ›rodkiem (378)
    • Okno listy plików użytkownika (381)
    • Okno listy pobierania (382)
    • Okno listy wyszukiwania (386)
  • Konfiguracja (390)
    • Identyfikacja (391)
    • Pobieranie (392)
    • PoÅ‚Ä…czenie (393)
    • GUI (395)
    • DźwiÄ™k (398)
    • Log (398)
    • Inne (399)
    • BezpieczeÅ„stwo (400)
    • Zapisywanie konfiguracji (400)
  • Licencja (400)
  • O czym warto pamiÄ™tać (401)
    • Podsumowanie (401)

Część II Sieci P2P (403)

Rozdział 10. Zasada działania sieci P2P (405)

  • Ruting (406)
    • Adresowanie w sieci internet (407)
    • Kierowanie pakietów sieci P2P (420)
  • UsÅ‚ugi nazewnicze a sieci P2P (423)
    • UsÅ‚ugi nazewnicze - zasada dziaÅ‚ania (423)
    • Wykorzystanie nazw domenowych w sieciach P2P (425)
  • Translacja adresów i zapora poÅ‚Ä…czenia internetowego (425)
    • Czym jest translacja adresów? (425)
    • Zapora poÅ‚Ä…czenia internetowego (430)
  • Serwer poÅ›redniczÄ…cy (432)
    • Czym jest serwer poÅ›redniczÄ…cy? (432)
    • Serwer poÅ›redniczÄ…cy a sieci P2P (434)
  • Kolejkowanie pakietów (434)
    • Czym jest kolejkowanie pakietów? (435)
    • Kolejkowanie pakietów a liczba nawiÄ…zywanych poÅ‚Ä…czeÅ„ (436)
  • Informacje dodatkowe (437)
    • Sieci TCP/IP (437)
    • Translacja adresów i zapory poÅ‚Ä…czenia internetowego (437)
    • Serwery poÅ›redniczÄ…ce (438)
    • Kolejkowanie pakietów i ksztaÅ‚towanie ruchu IP (438)

Rozdział 11. Administrowanie sieciami P2P za pomocą serwera z systemem Linux (439)

  • Konfiguracja podstawowa (440)
    • Przypisywanie adresów IP i zasad rutowania (441)
    • Przekazywanie pakietów pomiÄ™dzy interfejsami (444)
  • Filtrowanie pakietów i translacja adresów sieciowych (446)
    • Iptables - podstawowy filtr pakietów (446)
    • Translacja adresów sieciowych (451)
    • Filtrowanie przekazywanych poÅ‚Ä…czeÅ„ (454)
  • Ograniczanie dostÄ™pnego pasma - ksztaÅ‚towanie ruchu IP (456)
    • Nadawanie priorytetów dziaÅ‚ajÄ…cym w sieci usÅ‚ugom (456)
    • Sprawiedliwy podziaÅ‚ dostÄ™pnego podpasma (457)
    • Ruch pakietów wychodzÄ…cych jako jedyny element realnego ksztaÅ‚towania ruchu (458)
    • KsztaÅ‚towanie ruchu w praktyce (458)
  • Ograniczanie liczby poÅ‚Ä…czeÅ„ w sieciach z translacjÄ… adresów (462)
    • Po co limitować liczbÄ™ poÅ‚Ä…czeÅ„ (462)
    • Limitowanie liczby poÅ‚Ä…czeÅ„ w praktyce (463)
  • Znakowanie pakietów sieci P2P (472)
    • Skuteczne kierowanie ruchu sieci P2P (472)
    • KsztaÅ‚towanie ruchu sieci P2P w praktyce (473)
  • Przekierowanie portów w sieciach z translacjÄ… adresów (477)
    • Przekierowanie portów w praktyce (477)
  • Monitorowanie poÅ‚Ä…czeÅ„ w sieci (478)
    • Gdy wszystko staje w miejscu (478)
    • Program iptraf (479)
  • Informacje dodatkowe (487)

Rozdział 12. Bezpieczeństwo (489)

  • Zdalny dostÄ™p (490)
    • Lista nawiÄ…zanych poÅ‚Ä…czeÅ„ (491)
    • Lista uruchomionych programów (492)
    • Poufne dane (493)
    • Potwierdzanie tożsamoÅ›ci (495)
    • System (495)
  • PodsÅ‚uchiwanie (498)
  • Szpiegostwo komputerowe (498)
  • Wirusy (500)
    • Wirusy w sieciach P2P (501)
    • Wykryto wirusa - co robić? (501)
    • Uaktualnianie baz wirusów (502)
  • Fakty i mity (502)
    • Blokowanie Å‚Ä…cza (502)
    • BÅ‚Ä™dy w programach P2P (503)
    • Użytkownicy (503)

Rozdział 13. Legalność (505)

  • Rozwój praw autorskich (505)
    • Historia (506)
    • MiÄ™dzynarodowe prawa autorskie (506)
    • Współczesność (507)
  • Prawa autorskie a sieci P2P (508)
    • Precedensowe sprawy o naruszenie praw autorskich (509)
    • Egzekwowanie praw autorskich (510)
  • Oprogramowanie firmy Microsoft (513)
    • Dystrybucja (513)
    • Atrybuty legalnoÅ›ci oprogramowania (515)
    • BSA (516)
  • Egzekwowanie kar (516)
    • Przeszukanie (517)
    • Zabezpieczenie dowodów (518)
    • Kara (518)

Dodatki (519)

Dodatek A Słownik terminów (521)

Skorowidz (529)

Dodaj do koszyka Sieci P2P. Wymiana plików w internecie

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.