Sieci P2P. Wymiana plików w internecie
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 544
- Druk:
- oprawa miękka
Opis książki: Sieci P2P. Wymiana plików w internecie
Ile razy bezskutecznie szukałeś na stronach WWW potrzebnych Ci materiałów? Jak często przetrząsałeś serwery FTP w poszukiwaniu jakiegoś programu lub pliku? Okazuje się jednak, że to nie na serwerach sieciowych zgromadzone są największe zasoby. Wyobraź sobie, jak ogromne ilości plików znajdują się na komputerach użytkowników internetu. Główną ideą sieci P2P jest udostępnienie użytkownikom sieci mechanizmu wymiany plików i danych niezależnego od serwerów WWW i FTP. Praktycznie każdy, kto dysponuje łączem do internetu może włączyć się do sieci P2P, udostępnić swoje zbiory i znaleźć u innych potrzebne mu materiały. Sieć P2P to jednocześnie doskonałe miejsce do wymiany nielegalnego oprogramowania. Dlatego też, poza znajomością narzędzi do wymiany plików w sieci P2P należy wiedzieć, co można, a czego nie można udostępniać.
Książka "Sieci P2P. Wymiana plików w internecie" to znakomity przewodnik po sieciach P2P. Czytając ją poznasz najpopularniejsze narzędzia do wymiany plików, nauczysz się z nich korzystać, dowiesz się, jak udostępniać innym swoje pliki i jak pobierać pliki od innych użytkowników. Poznasz też zasady zabezpieczania swojego komputera przed niepowołanym dostępem z sieci P2P i krążącymi w niej wirusami. Przeczytasz w niej również o aspektach prawnych korzystania z sieci P2P. W świetle głośnych ostatnio kontroli legalności oprogramowania u użytkowników prywatnych i w osiedlowych sieciach lokalnych informacje te mogą okazać się bardzo przydatne.
- Instalacja i konfiguracja programu Kazaa.
- Wyszukiwanie plików.
- Korzystanie z programu Direct Connect.
- Praca z różnymi wersjami programu Bit Torrent.
- Programy WinMX i DCGUI-QT.
- Bezpieczeństwo sieci P2P -- zabezpieczanie danych i wirusy.
- Sieci P2P i prawa autorskie.
Dzięki sieciom P2P znajdziesz w sieci wszystko, co jest Ci potrzebne. Dzięki wiadomościom z tej książki zrobisz to sprawniej i nie naruszysz prawa.
Wybrane bestsellery
-
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka — kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokoła...
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
(0,00 zł najniższa cena z 30 dni)27.93 zł
39.90 zł(-30%) -
Zosia, Kuba i Alex dostają trudne zadanie: pani od przyrody prosi ich o przygotowanie raportu na temat wymarłych zwierząt, które żyły kiedyś w najbliższej okolicy. Hmmm, ciężka sprawa! Na szczęście jest internet – pani Monika mówi, że można z niego korzystać podczas przygotowywania raportu....(0,00 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł(-50%) -
Konkretnie – świat wirtualny. Wyszukiwarka pod adresem google.com wystartowała w roku 1997. Osiągnęła spektakularny sukces, ponieważ jej twórcy zaprojektowali algorytm, który pozwolił nie tylko wyszukiwać strony www zawierające poszukiwane przez użytkownika treści, ale także sam je selekcjo...(0,00 zł najniższa cena z 30 dni)
13.90 zł
39.90 zł(-65%) -
Od kilku lat jak grzyby po deszczu powstają nowe sklepy internetowe. Właściwie wszyscy producenci i dystrybutorzy tworzą je jako jeden z punktów handlu. Polski rynek handlu internetowego rośnie o 3050% rok do roku. Procesy wzrostowe przyspieszyła dodatkowo ostatnia sytuacja spowo...
Jak mądrze i bezpiecznie kupować w internecie? Jak mądrze i bezpiecznie kupować w internecie?
Jagoda Kowalczyk, Artur Weber, Martyna Komorniczak, Andrzej Jabłoński
(0,00 zł najniższa cena z 30 dni)32.28 zł
34.93 zł(-8%) -
Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-...
Ukryta tożsamość. Jak się obronić przed utratą prywatności Ukryta tożsamość. Jak się obronić przed utratą prywatności
(0,00 zł najniższa cena z 30 dni)23.94 zł
39.90 zł(-40%) -
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. D...(0,00 zł najniższa cena z 30 dni)
20.94 zł
34.90 zł(-40%) -
To ważne, co Twoje dziecko robi w sieci. To, co ogląda, czyta, z kim rozmawia i ile czasu spędza w Internecie, ma duże znaczenie dla jego rozwoju, ale przede wszystkim dla jego bezpieczeństwa! Internet, który jest jedną z największych zdobyczy naszej cywilizacji, to cudowne okno na wielki ...(0,00 zł najniższa cena z 30 dni)
17.94 zł
29.90 zł(-40%) -
W roku 1995 Clifford Stoll obserwując niezwykły wzrost popularności Internetu, wieszczył, że ludzkość wkrótce zatonie w śmietnisku informacji. Nikt nie przewidział tylko skali tego zjawiska. Dziś bowiem możemy mówić nie tylko o śmietnisku informacji, ale o śmietnisku komunikacji w ogóle. Ta ks...(0,00 zł najniższa cena z 30 dni)
28.60 zł
44.00 zł(-35%) -
Sięgnij po tę książkę — mogą ją czytać już dziesięciolatki. Nie jest to jednak kolejny nudny podręcznik! To ciekawie napisana, inspirująca historia Laury, która zabłądziła w Userlandii — przedziwnym lesie, Krainie Czarów XXI wieku. Aby wrócić do domu, dziewczynka musi rozwiązać mnóstw...
Laura Ipsum. Niezwykła wędrówka po Userlandii - przedziwnej krainie informatyki Laura Ipsum. Niezwykła wędrówka po Userlandii - przedziwnej krainie informatyki
(0,00 zł najniższa cena z 30 dni)17.94 zł
29.90 zł(-40%) -
Ta książka — napisana przez znakomitą psycholog i doświadczonego informatyka — ma za zadanie wyjaśnić Ci, jakie zagrożenia czyhają w internecie i jak rozmawiać o nich z dzieckiem. Przewodnik ten ułatwia rodzicom zdobycie solidnej wiedzy na temat ograniczania dostępu do niebezpiecznych...(0,00 zł najniższa cena z 30 dni)
7.74 zł
12.90 zł(-40%)
O autorze książki
1 Marcin Szeliga, Sebastian Nieszwiec, Robert Bachman, Marcin Kura, Tomasz MichalskiMarcin Szeliga - Freelancer data scientist, na co dzień pracuje z SQL Server i Azure, a także szkoli w tym zakresie. Od 2006 roku nieprzerwanie wyróżniany tytułem Microsoft Most Valuable Professional; jeden z dwóch Polaków, którzy otrzymali ten tytuł w kategorii AI. Prelegent na wielu europejskich konferencjach, takich jak Machine Learning Prague, Data Science Summit, SQLDay, 4Developers, SQL Nexus, SQL Saturday, Sphere.it, Claudyna czy Microsoft Technology Summit. Wykładowca akademicki, autor książek i artykułów poświęconych platformie danych Microsoft.
Marcin Szeliga, Sebastian Nieszwiec, Robert Bachman, Marcin Kura, Tomasz Michalski - pozostałe książki
-
Programowanie obiektowe, jeden ze wzorców programowania, polega na definiowaniu szablonów (klas) łączących określone funkcjonalności z danymi opisującymi stan instancji tych klas (obiektów). Nacisk kładzie się w nim na ułatwienie pisania i konserwacji kodu, a także na to, by raz napisanego kodu m...(39.90 zł najniższa cena z 30 dni)
53.55 zł
119.00 zł(-55%) -
Wyobraź sobie średniowieczne skryptorium, mnichów pochylonych nad ogromnymi księgami, potem pierwsze drukowane książki i wreszcie ogromne, piętrowe archiwa z labiryntami korytarzy i setkami książek, teczek i skoroszytów. Dawniej do przechowywania informacji zużywano olbrzymie ilości papieru, a żm...
SQL. Kurs video. Od zera do bohatera. Modyfikowanie danych SQL. Kurs video. Od zera do bohatera. Modyfikowanie danych
(39.90 zł najniższa cena z 30 dni)58.05 zł
129.00 zł(-55%) -
Informacja to złoto XXI wieku. Nic więc dziwnego, że z każdą minutą bazy całego świata zwiększają ilość przechowywanych danych. Tkwi w tym jednak pewien haczyk. Aby ten ogrom informacji był dla nas jakkolwiek użyteczny, muszą być one łatwo dostępne. Co za pożytek ze zgromadzonych terabajtów danyc...
SQL. Kurs video. Od zera do bohatera. Odczytywanie danych SQL. Kurs video. Od zera do bohatera. Odczytywanie danych
(39.90 zł najniższa cena z 30 dni)58.05 zł
129.00 zł(-55%) -
Ostatnia dekada to czas bezprecedensowego rozwoju sztucznej inteligencji nie tylko przełomowych badań nad algorytmami uczenia maszynowego, ale również coraz powszechniejszego stosowania inteligentnych maszyn w najróżniejszych dziedzinach naszego życia. Rozwój ten ogranicza niewystarczająca liczb...(59.63 zł najniższa cena z 30 dni)
57.85 zł
89.00 zł(-35%) -
Relacyjne bazy danych są wszędzie wokół nas, a do podstawowych umiejętności wymaganych od współczesnych programistów należy dobra znajomość języka SQL. Na świecie nie ma jednak osób, którym nie zdarza się czegoś zapomnieć. Jeśli potrzebujesz pomocy w codziennej pracy lub chcesz odświeżyć wiedzę n...(6.90 zł najniższa cena z 30 dni)
10.20 zł
17.00 zł(-40%) -
Książka przedstawia uczenie maszynowe w ujęciu praktycznym. Przeprowadzając opisane w niej eksperymenty data science poznamy zastosowanie reguł statystycznych i algorytmów uczenia maszynowego do rozwiązywania konkretnych problemów. Takie podejście oznacza, że studenci informatyki oraz specjaliści...(59.63 zł najniższa cena z 30 dni)
57.85 zł
89.00 zł(-35%) -
Instalacja i konfiguracja baz danych — kurs przygotowujący do egzaminu 70-765 Provisioning SQL Databases kończy się na poziomie średnio zaawansowanym. Po jego odbyciu słuchacz będzie nie tylko samodzielnie instalować i konfigurować bazy danych działające w usłudze Azure Microsoft oraz serwe...
Instalacja i konfiguracja baz danych. Kurs video. Przygotowanie do egzaminu 70-765 Provisioning SQL Databases Instalacja i konfiguracja baz danych. Kurs video. Przygotowanie do egzaminu 70-765 Provisioning SQL Databases
(39.90 zł najniższa cena z 30 dni)134.55 zł
299.00 zł(-55%) -
Ta książka pomoże Ci w mig opanować obsługę Accessa 2016 PL. Dowiesz się z niej, dlaczego warto stworzyć swoją bazę danych, jak działa taka baza i jak wyglądają tabele. Odkryjesz, jak wpisywać i zmieniać dane, tworzyć połączenia między tabelami i konstruować zapytania podczas wyszukiwania konkret...(14.90 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Książka Serwer SQL 2008. Usługi biznesowe. Analiza i eksploracja danych jest długo oczekiwaną pozycją, której autorzy w sposób kompleksowy podejmują tematykę związaną z Business Intelligence. Dzięki niej zdobędziesz szczegółowe informacje na temat hurtowni danych, baz analitycznych oraz języka MD...
Serwer SQL 2008. Usługi biznesowe. Analiza i eksploracja danych Serwer SQL 2008. Usługi biznesowe. Analiza i eksploracja danych
(29.90 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Sieci P2P. Wymiana plików w internecie (3)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Głos Pomorza 16 listopad 2004
Bezpośrednia wymiana plików przez programy P2P to obecnie od 50 do 70 procent ruchu w internecie. By lepiej poznać tę tematykę, warto sięgnąć po książkę „Sieci P2P”. Dzięki niej można poznać najpopularniejsze narzędzia do wymiany plików (Kazaa, Direct Connect czy Bit Torrent), a także dowiedzieć się, jak efektywnie z nich korzystać. Poruszony został również problem bezpieczeństwa komputerów podłączonych do sieci P2P oraz aspekt prawny korzystania z tego typu rozwiązań.
-
Dziennik Łódzki PIO; 3 listopad 2004
Bezpośrednia wymiana plików przez programy P2P jest jednym z największych fenomenów Internetu ostatnich lat. Szacuje się, że obecnie od 50 do 70 procent ruchu w sieci przypada właśnie na połączenia tego typu. By lepiej poznać tę tematykę, warto sięgnąć po książkę "Sieci P2P. Wymiana plików w internecie" autorów: Marcina Szeligi, Sebastiana Nieszwieca, Roberta Bachmana, Marcina Kury oraz Tomasza Michalskiego. Dzięki tej pozycji można poznać najpopularniejsze narzędzia do wymiany plików (Kazaa, Direct Connect czy Bit Torrent), a także dowiedzieć się, jak efektywnie z nich korzystać. Poruszony został również problem bezpieczeństwa komputerów podłączonych do sieci P2P oraz aspekt prawny korzystania z tego typu rozwiązań.
-
Magazyn Internet (KK); 08/2004
Sieci P2P od długiego czasu spędzają sen z powiek przedstawicielom wytwórni muzycznych i filmowych, a także producentom oprogramowania. Teoretycznie sieci te mogą być wykorzystywane do wymiany wszelkiego rodzaju plików, takich jak chociażby zdjęcia z wakacji czy też własne kompozycje muzyczne. W praktyce pokaźna część wymienianych zasobów to pirackie wersje gier, aplikacji, filmów i albumów muzycznych. Z tego też powodu opisy tego typu sieci i aplikacji wykorzystywanych do ich obsługi budzą spore kontrowersje. Zapewne świadomi tego stanu rzeczy byli autorzy prezentowanej publikacji. Przyjęli oni założenie, iż sieci P2P jako takie zasługują na zainteresowanie, a jednocześnie zwrócili uwagę na zagrożenia i nieprawidłowości związane z ich niewłaściwym wykorzystywaniem.
Zasadnicza część książki jest poświęcona programom zapewniającym dostęp do zasobów zgromadzonych w sieciach P2P. Prezentowane są m.in. takie aplikacje jak Kazaa, Direct Connect, eDonkey, Bit Torrent, Morpheus i iMesh. W drugiej części znajdziemy szereg interesujących informacji na temat zasad funkcjonowania sieci P2P. Omawiane są także zagadnienia związane z administrowaniem sieciami P2P za pomocą serwera pracującego pod kontrolą systemu Linux. Mamy ponadto okazję przyjrzeć się kwestii bezpieczeństwa. Rozdział ten ma szczególne znaczenie w kontekście coraz większej liczby wirusów rozprzestrzeniających się w tym właśnie środowisku. Autorzy rozprawiają się też z faktami i mitami związanymi z tym zagadnieniem.
Ostatni rozdział wypełniają w całości materiały na temat legalności. Zawarto w nim informacje na temat prawa autorskiego, atrybutów legalnego oprogramowania, a także uwagi odnośnie konsekwencji wynikających z naruszania praw autorskich. Rozdział ten uświadamia czytelnikom jakiego rodzaju treści można udostępniać i pobierać z sieci P2P bez wchodzenia w konflikt z prawem.Książka „Sieci P2P. Wymiana plików w Internecie” to interesujący przewodnik po sieciach P2P, pozwalający zapoznać się z najbardziej popularnymi narzędziami, a także z zasadami legalnego i bezpiecznego korzystania z zasobów dostępnych w tego typu sieciach.
Szczegóły książki
- ISBN Książki drukowanej:
- 83-736-1484-2, 8373614842
- Data wydania książki drukowanej:
- 2004-05-18
- Format:
- B5
- Numer z katalogu:
- 2411
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Podstawy komputera » Podstawy internetu
Spis treści książki
- Instalacja (21)
- Wymagania (24)
- Legalność (25)
- Usuwanie programu (25)
- Na co warto zwrócić uwagę? (26)
- Uaktualnianie programu (26)
- Konfiguracja (26)
- Filtr rodzinny (29)
- Zapora połączenia internetowego (29)
- Pozostałe opcje (31)
- Program antywirusowy (31)
- Funkcje programu (32)
- Przeglądarka WWW (32)
- Moja KaZaa (32)
- Teatr (34)
- Wyszukaj (34)
- Komunikacja (34)
- Sklep (35)
- Rozmowa (35)
- Punkty (35)
- Wyszukiwanie plików (36)
- Proste kryteria wyszukiwania (39)
- Dodatkowe kryteria wyszukiwania (40)
- Na co warto zwrócić uwagę? (42)
- Pobieranie plików (42)
- Sprawdzanie postępu (44)
- Automatyczne wznawianie (44)
- Na co warto zwrócić uwagę? (45)
- Podsumowanie (45)
- Ocena (45)
- KaZaa Plus (45)
- Direct Connect (47)
- Instalacja programu (48)
- Konfiguracja (55)
- Pierwsze kroki (61)
- Pobieranie plików (66)
- Kopiowanie plików (69)
- Udostępnianie plików (74)
- Monitorujemy aktywność naszych klientów (75)
- Podsumowanie (76)
- DC++ (77)
- Instalacja (78)
- Wymagania (79)
- Konfiguracja (85)
- Uaktualnianie programu (95)
- Pobieranie plików (95)
- Kopiowanie plików (99)
- Udostępnianie plików (101)
- Udostępnianie zasobów sieci lokalnej (102)
- Podsumowanie (104)
- Odnośniki eD2k (106)
- Odnośniki eD2k a przeglądarka Opera (107)
- eDonkey2000 (107)
- Instalacja (107)
- Uaktualnianie programu (109)
- Konfiguracja (110)
- Udostępnianie plików (120)
- Pobieranie plików (123)
- Kopiowanie plików (125)
- Podsumowanie (128)
- Overnet (129)
- Instalacja (129)
- Uaktualnianie programu (131)
- Konfiguracja (131)
- Udostępnianie plików (132)
- Pobieranie plików (132)
- Podsumowanie (134)
- eMule (134)
- Instalacja (134)
- Uaktualnianie programu (136)
- Konfiguracja (136)
- Udostępnianie plików (152)
- Pobieranie plików (155)
- Podsumowanie (165)
- Bit Torrent (169)
- Instalacja (169)
- Uaktualnianie programu (170)
- Konfiguracja (171)
- Pobieranie plików (172)
- Udostępnianie plików (174)
- Podsumowanie (176)
- Bit Torrent++ (177)
- Instalacja (177)
- Uaktualnianie programu (179)
- Konfiguracja (179)
- Pobieranie plików (181)
- Udostępnianie plików (183)
- Podsumowanie (187)
- Bit Torrent Experimental (187)
- Instalacja (187)
- Uaktualnianie programu (188)
- Konfiguracja (188)
- Pobieranie plików (189)
- Udostępnianie plików (191)
- Podsumowanie (191)
- Nova Torrent (192)
- Instalacja (192)
- Uaktualnianie programu (193)
- Konfiguracja (193)
- Pobieranie plików (195)
- Udostępnianie plików (198)
- Podsumowanie (198)
- Azureus (199)
- Instalacja (199)
- Uaktualnianie programu (202)
- Konfiguracja (202)
- Pobieranie plików (212)
- Udostępnianie plików (216)
- Podsumowanie (218)
- Instalacja (221)
- Instalacja platformy Java (222)
- Instalacja programu Lime Wire (222)
- Wymagania (223)
- Legalność (224)
- Rozwiązywanie problemów (225)
- Konfiguracja (226)
- Podstawowe opcje programu (226)
- Dodatkowe opcje programu (229)
- Konfiguracja środowiska (230)
- Na co warto zwrócić uwagę? (231)
- Uaktualnianie programu (231)
- Po co uaktualniać program? (231)
- Bezproblemowa aktualizacja (231)
- Pobieranie plików (232)
- Wyszukiwanie plików (232)
- Kopiowanie plików (234)
- Na co warto zwrócić uwagę? (236)
- Udostępnianie plików (236)
- Udostępnianie zasobów komputera oraz sieci lokalnej (237)
- Monitorujemy aktywność naszych klientów (237)
- Na co warto zwrócić uwagę? (238)
- Podsumowanie (238)
- Ocena (238)
- Instalacja (239)
- Wymagania (243)
- Legalność (243)
- Usuwanie programu (243)
- Na co warto zwrócić uwagę? (243)
- Uaktualnianie programu (244)
- Bezproblemowa aktualizacja (244)
- Konfiguracja (244)
- Ustawienia lokalne (245)
- Udostępnianie (246)
- Wymiana plików (247)
- Blokady (248)
- Rozmowy (249)
- Serwer pośredniczący (250)
- Szerokość pasma (251)
- Filtr rodzinny (252)
- Program antywirusowy (254)
- Wyszukiwanie (254)
- Sieć (255)
- Lokalizacja (255)
- Funkcje programu (256)
- Przeglądarka WWW (256)
- Wyszukaj (256)
- Biblioteka (257)
- Odtwarzacz (259)
- Komunikacja (260)
- Sklep (261)
- Rozmowa głosowa (261)
- Rozmowa (261)
- Pozostałe funkcje (263)
- Wyszukiwanie plików (264)
- Proste kryteria wyszukiwania (264)
- Dodatkowe kryteria wyszukiwania (265)
- Rezultaty wyszukiwania (266)
- Na co warto zwrócić uwagę? (266)
- Pobieranie plików (267)
- Sprawdzanie postępu (269)
- Automatyczne wznawianie (269)
- Podsumowanie (269)
- Ocena (269)
- Instalacja (271)
- Wymagania (273)
- Legalność (273)
- Usuwanie programu (273)
- Rozwiązywanie problemów (274)
- Uaktualnianie programu (274)
- Na co warto zwrócić uwagę? (274)
- Konfiguracja (275)
- Interfejs programu (276)
- Podstawowe opcje programu (277)
- Udostępnianie plików (281)
- Pobieranie plików (284)
- Wyszukiwanie plików (284)
- Kopiowanie plików (286)
- Przykład wyszukiwania i pobierania plików (288)
- Podsumowanie (289)
- Ocena (290)
- Instalacja (291)
- Kreator konfiguracji programu WinMX (293)
- Ręczna konfiguracja programu (294)
- Automatyczna konfiguracja programu (297)
- Wymagania (297)
- Legalność (298)
- Usuwanie programu (298)
- Na co warto zwrócić uwagę? (298)
- Uaktualnianie programu (298)
- Bezproblemowa aktualizacja (299)
- Konfiguracja (299)
- Wygląd (300)
- Połączenie internetowe (302)
- Sieć WinMX (303)
- Sieci OpenNap (304)
- Przychodzące wiadomości i prywatność (305)
- Wyszukiwanie (306)
- Transfery plików (309)
- Ograniczanie przepustowości (311)
- Uruchamianie plików (312)
- Różne (312)
- Na co warto zwrócić uwagę? (313)
- Funkcje programu (314)
- Sieci (314)
- Udostępniane pliki (318)
- Rozmowa (320)
- Wyszukiwanie (322)
- Lista kontaktów (326)
- Wymiana plików (328)
- Szerokość pasma (332)
- Pobieranie plików (333)
- Wyszukiwanie plików (333)
- Podsumowanie (334)
- Ocena (334)
- Direct Connect (336)
- Pobieranie z internetu (337)
- Strona główna projektu (337)
- Pobieranie kodu źródłowego programu (339)
- Inne metody pobierania programu (341)
- Instalacja (341)
- Wymagane składniki (341)
- Mandrake (352)
- PLD (354)
- Debian (355)
- Instalacja ze źródeł (358)
- Użytkowanie (363)
- Konfiguracja po instalacji (364)
- Główne okno programu (367)
- Udostępnianie plików (371)
- Praca z listą ośrodków (375)
- Okno połączenia z ośrodkiem (378)
- Okno listy plików użytkownika (381)
- Okno listy pobierania (382)
- Okno listy wyszukiwania (386)
- Konfiguracja (390)
- Identyfikacja (391)
- Pobieranie (392)
- Połączenie (393)
- GUI (395)
- Dźwięk (398)
- Log (398)
- Inne (399)
- Bezpieczeństwo (400)
- Zapisywanie konfiguracji (400)
- Licencja (400)
- O czym warto pamiętać (401)
- Podsumowanie (401)
- Ruting (406)
- Adresowanie w sieci internet (407)
- Kierowanie pakietów sieci P2P (420)
- Usługi nazewnicze a sieci P2P (423)
- Usługi nazewnicze - zasada działania (423)
- Wykorzystanie nazw domenowych w sieciach P2P (425)
- Translacja adresów i zapora połączenia internetowego (425)
- Czym jest translacja adresów? (425)
- Zapora połączenia internetowego (430)
- Serwer pośredniczący (432)
- Czym jest serwer pośredniczący? (432)
- Serwer pośredniczący a sieci P2P (434)
- Kolejkowanie pakietów (434)
- Czym jest kolejkowanie pakietów? (435)
- Kolejkowanie pakietów a liczba nawiązywanych połączeń (436)
- Informacje dodatkowe (437)
- Sieci TCP/IP (437)
- Translacja adresów i zapory połączenia internetowego (437)
- Serwery pośredniczące (438)
- Kolejkowanie pakietów i kształtowanie ruchu IP (438)
- Konfiguracja podstawowa (440)
- Przypisywanie adresów IP i zasad rutowania (441)
- Przekazywanie pakietów pomiędzy interfejsami (444)
- Filtrowanie pakietów i translacja adresów sieciowych (446)
- Iptables - podstawowy filtr pakietów (446)
- Translacja adresów sieciowych (451)
- Filtrowanie przekazywanych połączeń (454)
- Ograniczanie dostępnego pasma - kształtowanie ruchu IP (456)
- Nadawanie priorytetów działającym w sieci usługom (456)
- Sprawiedliwy podział dostępnego podpasma (457)
- Ruch pakietów wychodzących jako jedyny element realnego kształtowania ruchu (458)
- Kształtowanie ruchu w praktyce (458)
- Ograniczanie liczby połączeń w sieciach z translacją adresów (462)
- Po co limitować liczbę połączeń (462)
- Limitowanie liczby połączeń w praktyce (463)
- Znakowanie pakietów sieci P2P (472)
- Skuteczne kierowanie ruchu sieci P2P (472)
- Kształtowanie ruchu sieci P2P w praktyce (473)
- Przekierowanie portów w sieciach z translacją adresów (477)
- Przekierowanie portów w praktyce (477)
- Monitorowanie połączeń w sieci (478)
- Gdy wszystko staje w miejscu (478)
- Program iptraf (479)
- Informacje dodatkowe (487)
- Zdalny dostęp (490)
- Lista nawiązanych połączeń (491)
- Lista uruchomionych programów (492)
- Poufne dane (493)
- Potwierdzanie tożsamości (495)
- System (495)
- Podsłuchiwanie (498)
- Szpiegostwo komputerowe (498)
- Wirusy (500)
- Wirusy w sieciach P2P (501)
- Wykryto wirusa - co robić? (501)
- Uaktualnianie baz wirusów (502)
- Fakty i mity (502)
- Blokowanie łącza (502)
- Błędy w programach P2P (503)
- Użytkownicy (503)
- Rozwój praw autorskich (505)
- Historia (506)
- Międzynarodowe prawa autorskie (506)
- Współczesność (507)
- Prawa autorskie a sieci P2P (508)
- Precedensowe sprawy o naruszenie praw autorskich (509)
- Egzekwowanie praw autorskich (510)
- Oprogramowanie firmy Microsoft (513)
- Dystrybucja (513)
- Atrybuty legalności oprogramowania (515)
- BSA (516)
- Egzekwowanie kar (516)
- Przeszukanie (517)
- Zabezpieczenie dowodów (518)
- Kara (518)
Wstęp (11)
Część I Programy P2P (19)
Rozdział 1. KaZaa (21)
Rozdział 2. Direct Connect (47)
Rozdział 3. eDonkey/Overnet (105)
Rozdział 4. Bit Torrent (167)
Rozdział 5. Lime Wire Win (221)
Rozdział 6. Morpheus (239)
Rozdział 7. iMesh (271)
Rozdział 8. WinMX (291)
Rozdział 9. DCGUI-QT (335)
Część II Sieci P2P (403)
Rozdział 10. Zasada działania sieci P2P (405)
Rozdział 11. Administrowanie sieciami P2P
za pomocą serwera z systemem Linux (439)
Rozdział 12. Bezpieczeństwo (489)
Rozdział 13. Legalność (505)
Dodatki (519)
Dodatek A Słownik terminów (521)
Skorowidz (529)
Oceny i opinie klientów: Sieci P2P. Wymiana plików w internecie Marcin Szeliga, Sebastian Nieszwiec, Robert Bachman, Marcin Kura, Tomasz Michalski (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.