File sharing - Wikipedia. In informatica il file sharing è la condivisione di file all'interno di una rete di calcolatori e tipicamente utilizza una delle seguenti architetture: Le più famose reti di peer- to- peer sono: Non vanno confuse con reti che costituiscono un filesystem distribuito, come Freenet. Queste reti possono permettere di ricercare un file in particolare per mezzo di un URI (Universal Resource Identifier), di individuare più copie dello stesso file nella rete per mezzo di impronte (hash), di eseguire lo scaricamento da più fonti contemporaneamente, di riprendere lo scaricamento del file dopo un'interruzione. I programmi di filesharing sono utilizzati direttamente o indirettamente per trasferire file da un computer ad un altro su Internet, o su reti aziendali Intranet. Questa condivisione ha dato origine al modello peer- to- peer. Il file sharing, come fenomeno di massa, è strettamente legato alla diffusione di Internet e della banda larga. Il primo software dedicato al P2. Despicable Me 2 - Cattivissimo Me 2 (2013) + 3 Specials 13 m. [XviD - Italian English Ac3 5.1 - Sub Ita Eng] MIRCrew Cattivissimo Me 2 - Despicable Me 2 (2013) + 3.Penso vada bene. Come dicevo, io ho solo dato un’occhiata per essere di aiuto agli altri utenti, però dalla prima parte vista è evidente che il file è ottimo, di. Serbian (Latin)!srYU.txtB EB GB kB MB PB TB O programu %s\n\nIzdavač: %S\nDatum: %S\nIzdanje: %S\nOpis: %S\nAdresa: %S\n ©2016 BitTorrent, Inc.\\r\\nAll Rights. P (Napster) nasce nel 1. Stati Uniti per opera dell'appena diciannovenne Shawn Fanning, studente alla Northeastern University di Boston, con l'aiuto dell'amico Sean Parker. Ancor prima della nascita di Napster i pionieri della condivisione di file su internet utilizzavano le BBS e i siti Warez, dove gli utenti mettevano a disposizione i propri file su spazi dedicati. Si trattava comunque di una minoranza di navigatori esperti, generalmente studenti di informatica, che si collegavano dai grossi centri di calcolo delle università. Ma esistono esempi di file sharing, in senso lato, antecedenti l'avvento della rete. L'allora popolare dj Alex, attraverso le frequenze di radio Pachino, trasmetteva il suono emesso dai nastri contenenti software per Commodore e Atari che gli ascoltatori potevano registrare e riprodurre sul proprio Personal Computer. Attualmente sono disponibili diversi programmi di file sharing su reti differenti. La disponibilità dipende parzialmente dal sistema operativo, da differenti reti di comunicazioni aventi differenti caratteristiche (per esempio download a sorgente multipla, differenti tipi di ordinamento, differenti limiti nella ricerca, eccetera). Questi programmi di condivisione file possono portare sia vantaggi che svantaggi alla Privacy / Anonimato attraverso una centralizzazione o una decentralizzazione della rete su cui si basano. Com'è naturale, data la natura stessa di una rete di condivisione, non si è esenti da minacce malware et similia, seppur differenti a seconda dell'OS e della rete. Indipendentemente dal sistema in uso, il Firewall è uno strumento indispensabile per una navigazione privata, ma non priva di falle. Se un navigatore di Internet crede di avere un guadagno grazie all'accumulo di file, cercherà di collegarsi con altri per condividere sempre più file. Questo può causare dei problemi quando il nodo collettore non è in grado di sostenere il traffico di dati. La decentralizzazione è un sistema per mitigare questo problema, specialmente nel caso in cui sia possibile assicurare che copie multiple di una canzone o di un programma popolare siano disponibili da risorse multiple (persino simultaneamente, mediante downloads multi source). Concetti come accaparramento (in inglese hoarding) sono emersi quando ci si è resi conto che non si riusciva a distribuire in rete ciò che si aveva caricato sul proprio computer. I sistemi Barter e ratio ridussero l'impatto dell'accaparramento. Grazie a questi sistemi le persone avrebbero condiviso solo ciò che loro si aspettavano di ottenere. Nel sistema operativo Windows è possibile la creazione di directory personali, invisibili ai computer collegati in rete, semplicemente dandogli un nome che termina col simbolo $. Software di scansione di rete o sistemi operativi differenti come Linux sono in grado di reperire queste risorse collegandosi a nodi remoti. Windows, con il tasto destro del mouse, dal menu Proprietà/Condivisione, permette di rendere disponibile una cartella in lettura (o anche in modifica) ad un network di contatti, oppure a qualunque utente in rete. Le reti decentralizzate, come Emule ed Edonkey, avevano due aspetti che hanno favorito la loro diffusione: l'assenza di un server centrale nel quale erano presenti i file scaricati. In presenza di contenuti protetti da diritto d'autore, il sito poteva essere oscurato e la rete divenire inoperativa; il fatto che la velocità del download cresce con il numero degli utenti connessi. Si tratta della differenza sostanziale fra una rete centralizzata e una distribuita. Una rete centralizzata possiede una capacità finita che prima o dopo viene saturata, generando code e attese. Rispetto a venti anni fa, le dimensioni dei file da scaricare sono sempre dell'ordine di alcuni megabyte, almeno per testi e musica MP3, cui si sono aggiunti i film. Da queste considerazioni è facile calcolare che: un server è capace di connettere molti più utenti, senza generare code; in presenza di code, le reti sono più scalabili. Grazie al basso costo delle memorie e a collegamenti veloci fra server, i server possono essere ridondati, lasciando terabyte di memoria inutilizzati per gestire le situazioni di maggiore traffico. In presenza di code, il server principale crea in tempi brevi molti mirror dello stesso file occupando le aree di server secondari, cui può connettersi parte degli utenti in coda. I PC hanno una potenza di calcolo sufficiente a configurarli come server, in commercio sono reperibili memoria di terabyte a poche centinaia di euro, e una connessione da 2. Sono tutte premesse per una moltiplicazione dei server disponibili. Negli ultimi tempi, stanno diffondendosi nuovamente i download di contenuti tramite reti centralizzate Internet Relay Chat, grazie a XDCC, un'estensione del protocollo DCC che permette lo scambio di file. Più utenti si collegano a un server centrale, attivando tanti download indipendenti. I concetti di tracciabilità e di classificabilità sono ormai una realtà quotidiana. Informazioni che identificano ogni persona sono legalmente associate a ciò che fanno al fine di verificarne l'identità; per esempio le carte di credito: queste devono essere associate con l'acquirente, altrimenti non si è in grado di inviare le corrette informazioni necessarie per effettuare gli acquisti. Questo concetto si è esteso grazie ad Internet a molti aspetti dei personal computer. Mentre i pubblicitari dichiarano che queste informazioni pubblicitarie sono distribuibili solo a chi è veramente interessato a riceverle, molti affermano che avviene esattamente il contrario. Le reti di file sharing sono una risorsa di informazioni sulle preferenze degli utenti e le tendenze del mercato. Il problema della privacy era maggiore con le prime reti P2. P non distribuite, come Napster, in cui tutti dovevano connettersi a un server centrale contenente i file. Chiaramente il server poteva conservare informazioni sugli indirizzi IP e sul materiale scambiato da un elevato numero di utenti. Concetti come decentralizzazione e credito sono stati utilizzati per giustificare l'occultamento dell'identità degli utenti. Nel 2. 00. 6 ha provocato animate reazioni il cosiddetto Caso Peppermint: l'etichetta discografica tedesca Peppermint Jam Records Gmb.H accusò più di 3.Peppermint, in pratica, sorvegliò i consumatori nel loro uso personale di internet con la complicità dei loro provider, e riuscì ad ottenere i dati relativi ai movimenti effettuati dagli utenti, all'oscuro di questi ultimi.Un altro caso italiano d’esempio è il processo Fapav- Telecom esploso nel 2. Calling To The Night Metal Gear Solid Download Full . Federazione anti- pirateria audiovisiva chiese al Tribunale Civile di Roma di imporre a Telecom Italia di individuare e denunciare gli utenti che scaricassero illegalmente film e musica da internet e di bloccare l’accesso ai siti collegati al peer- to- peer.Questa richiesta derivò dal fatto che la Fapav, in un’indagine condotta dal 2. Il desiderio di anonimato ha spinto alcuni client di file sharing a codificare i dati, a nascondere diverse funzionalità al fine di proteggere i propri utenti. Le misure possono essere: cifratura dell'ID utente nella rete P2. P, offuscamento del protocollo, supporto a proxy server e Tor per nascondere l'indirizzo IP, supporto con crittografia. SSL dell'intera connessione. Per lo scambio della chiave di sessione (fase di handshake) i programmi non utilizzano le chiavi pubbliche e private delle certification authority, poiché renderebbero identificabile l'IP e la persona dell'utente.
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. ArchivesCategories |