Direkt Stehen (Datei In Verbindung, die sich teilt)

Direkt stehen in Verbindung ist ein Gleicher-zu-Gleicher-Dateiteilen-Protokoll. Direkt stehen in Verbindung Kunden stehen zu einem Hauptmittelpunkt in Verbindung und können Dateien direkt von einander herunterladen. Fortgeschritten Direkt stehen In Verbindung kann als ein Nachfolger-Protokoll betrachtet werden.

Mittelpunkte zeigen eine Liste von Kunden oder mit ihnen verbundenen Benutzern. Benutzer können nach Dateien suchen und sie von anderen Kunden herunterladen, sowie mit anderen Benutzern plaudern.

Geschichte

NeoModus wurde angefangen, weil eine Gesellschaft, die durch den adware gefördert ist, "Direkt" durch Jonathan Hess im November 1999 In Verbindung steht, während er in der Höheren Schule war. Der erste Drittkunde wurde "DClite" genannt, der nie völlig die Dateiteilen-Aspekte des Protokolls unterstützt hat. Hess hat eine neue Version von Direkten veröffentlicht stehen In Verbindung, einen einfachen Verschlüsselungsschlüssel verlangend, eine Verbindung zu beginnen, Drittkunden aussperrend. Der Schlüssel wurde geknackt, und der Autor von DClite hat eine neue Version von DCLITE veröffentlicht, der mit der neuen Software von NeoModus vereinbar ist. Eine Zeit danach, DClite wurde umgeschrieben, weil Offen Direkt mit Absichten In Verbindung stehen, eine MDI Benutzerschnittstelle zu haben und Einfügefunktionen für Dateiteilen-Protokolle (ähnlich MLDonkey) zu verwenden. Offen Direkt stehen In Verbindung auch hatte ganze Unterstützung für die vollen Dateiteilen-Aspekte des Protokolls nicht, aber ein Hafen nach Java hat getan. Nach einer Weile sind andere Kunden wie DCTC (Direkt Verbinden Textkunden), und Gleichstrom ++ populär geworden.

Protokoll

Die Direkten stehen in Verbindung Protokoll ist ein textbasiertes Computerprotokoll, in dem Befehle und ihre Information im klaren Text gesandt werden, ohne Verschlüsselung in der ursprünglichen Neo-Modus-Software (ist Verschlüsselung als Protokoll-Erweiterung verfügbar). Da Kunden zu einer Hauptquelle des Vertriebs (der Mittelpunkt) der Information in Verbindung stehen, ist der Mittelpunkt erforderlich, einen wesentlichen Betrag dessen zu haben, laden verfügbare Bandbreite.

Es gibt keine offizielle Spezifizierung des Protokolls. Das bedeutet, dass jeder Kunde und Mittelpunkt außer dem ursprünglichen Neo-Modus-Kunden und Mittelpunkt gezwungen worden sind umzukehren, konstruieren die Information. Als solcher ist jede Protokoll-Spezifizierung, in der dieser Artikel Verweise anbringen kann, irgendein ungenau und/oder unvollständig wahrscheinlich.

Der client/Server-(ebenso im Kunden-Kunden, wo man als "Server" handelt) der Aspekt des Protokolls setzt fest, dass der Server zuerst spricht, als eine Verbindung gemacht worden ist. Zum Beispiel, wenn ein Kunde zu einer Steckdose eines Mittelpunkts in Verbindung steht, ist der Mittelpunkt erst, um mit dem Kunden zu sprechen.

Das Protokoll hat angegebene Verzug-Charakter-Verschlüsselung für Kunden oder Mittelpunkte nicht. Im ursprünglichen Kunden und Mittelpunkt ist Gebrauch Verschlüsselung von Ascii des Betriebssystems. Das erlaubt, sich zu UTF-8 zu bewegen, der in der neueren Software verschlüsselt.

Hafen 411 ist der Verzug-Hafen für Mittelpunkte, und 412 für Kunde-zu-Kunde-Verbindungen. Wenn jeder dieser Häfen bereits im Gebrauch ist, wird der folgende höhere Hafen verwendet. Zum Beispiel, wenn 411, 412 und 413 im Gebrauch sind, dann wird Hafen 414 verwendet.

Mittelpunkt-Adressen sind in der folgenden Form: dchub://example.com [:411], wo 411 ein fakultativer Hafen ist.

Es gibt kein globales Identifizierungsschema; Benutzer werden mit ihrem Spitznamen auf einer Mittelpunkt-zu-Mittelpunkt-Basis erkannt.

Eine eingehende Bitte um eine Kunden-Kundeverbindung kann mit einer wirklichen Verbindung nicht verbunden werden.

Ein Suchergebnis kann mit einer besonderen Suche nicht verbunden werden.

Unterstützt durch das Protokoll ist die Fähigkeit, zu treten oder sich zu bewegen (adressieren) einen Benutzer zu einem anderen Mittelpunkt (um). Es gibt keine Beschränkung dessen, wo ein Benutzer dazu umadressiert werden könnte.

Wenn ein Benutzer gekickt wird, ist der Mittelpunkt nicht erforderlich, dem Benutzer einen spezifischen Grund zu geben. Jedoch, wenn ein anderer Kunde in der Macht den Mittelpunkt beauftragt zu treten, kann dieser Kunde eine Ankündigungsnachricht vor dem Tun so verbreiten. Das Umadressieren eines Benutzers muss durch einen Grund begleitet werden. Es gibt keinen HTTP referer gleichwertig.

Mittelpunkte können Benutzerbefehle Kunden verbreiten. Diese Befehle sind nur rohe Protokoll-Befehle, und werden größtenteils verwendet, für eine besondere Aufgabe einfacher zu machen. Zum Beispiel kann der Mittelpunkt keinen Benutzerbefehl senden, der den Verzug-Browser auslösen wird, um eine Website zu besuchen. Es kann jedoch den Befehl "+rules" hinzufügen (wo '+' zum Mittelpunkt anzeigt, dass es ein Befehl ist - kann sich das ändern), die Regeln des Mittelpunkts zu zeigen.

Der Gleicher-zu-Gleicher-Teil des Protokolls basiert auf einem Konzept von "Ablagefächern" (ähnlich der Zahl von offenen Positionen für einen Job). Diese Ablagefächer zeigen die Anzahl der Leute an, denen erlaubt wird, von einem Benutzer zu irgendeiner Zeit herunterzuladen. Diese Ablagefächer werden vom Kunden kontrolliert.

In Kunde-zu-Kunde-Verbindungen verhandeln die Parteien eine Zufallszahl, um zu sehen, wem erlaubt werden sollte, zuerst herunterzuladen. Der Kunde mit den höchsten Zahl-Gewinnen.

Downloads werden mit TCP transportiert. Aktive Suchen verwenden UDP. Die Verbindung zum Mittelpunkt ist mit TCP.

Es gibt zwei Arten von Weisen, die ein Benutzer in, entweder "aktive" oder "passive" Weise sein kann. Kunden, die aktive Weise verwenden, können von irgendjemandem anderem im Netz herunterladen. Kunden, die passive Weise-Benutzer verwenden, können nur von energischen Benutzern herunterladen. In Direktem NeoModus stehen In Verbindung, passive Weise-Benutzer erhalten andere passive Weise-Benutzersuchergebnisse, während der Benutzer nicht im Stande sein wird, irgendetwas herunterzuladen. Im Gleichstrom ++ werden Benutzer jene Suchergebnisse nicht erhalten. In Direktem NeoModus stehen In Verbindung, allen Benutzern werden höchstens fünf Suchergebnisse pro Abfrage gesandt. Wenn ein Benutzer gesucht hat, wird Gleichstrom ++ mit zehn Suchergebnissen erwidern, wenn der Benutzer in der aktiven Weise, oder fünf ist, wenn der Benutzer in der passiven Weise ist. Passiven Kunden werden Suchergebnisse durch den Mittelpunkt gesandt, während energische Kunden die Ergebnisse direkt erhalten werden.

Protokoll-Begrenzungszeichen sind '$', '|' und '' (Raum). Protokoll hat für sie (und einige andere) Flucht-Folge und der grösste Teil der Software verwenden sie richtig in der Anmeldung

(Schloss zum Schlüssel) Folge. Aus irgendeinem Grund wurde diese Flucht-Folge durch den Gleichstrom ++ Entwickler ignoriert, und sie verwenden gleichwertiges HTML, wenn diese Charaktere vom Benutzer angesehen werden sollen.

Fortlaufendes Interesse besteht in Eigenschaften wie Einschaltquoten und Sprachsätze. Jedoch sind die Autoren des Gleichstromes ++ auf einem ganzen Ersatz des Direkten aktiv arbeitend gewesen stehen in Verbindung Protokoll genannt der Direkte Fortgeschrittene stehen In Verbindung.

Ein Beispiel eines Komfortmerkmals zum Protokoll, im Vergleich mit dem ursprünglichen Protokoll, ist die Rundfunkübertragung des Tiger-Baums Hashing von geteilten Dateien (TTH). Die Vorteile davon schließen das Überprüfen ein, dass eine Datei richtig, und die Fähigkeit heruntergeladen wird, Dateien unabhängig von ihren Namen zu finden.

Hublists

Direkt Stehen verwendet für Angriffe von DDoS In Verbindung

Als das Protokoll erlauben Mittelpunkten, Benutzer zu einem anderen Mittelpunkt umzuadressieren, böswillige Mittelpunkte haben Benutzer zu anderen Plätzen umadressiert als echt Direkt Verbinden Mittelpunkte, effektiv eine Verteilte Leugnung des Dienstangriffs verursachend. Ebenso können die Mittelpunkte den IP im Kunden zu Kundenverbindungen verändern, einem potenziellen Opfer hinweisend.

Die CTM-Großtat hat seine Anwesenheit bekannt während 2006-2007 gemacht; es hat die Entwickler Sicherheitsprobleme ernstlicher nehmen lassen, da der direkte Ganze in Verbindung steht, hat Netz unter Angriffen von DDoS von dieser Großtat gelitten. Es wird für Benutzer empfohlen, spätere Versionen der Mittelpunkt-Software wegen dieser Großtat zu führen. Viele hublists haben angefangen, unsichere Mittelpunkte zu blockieren.

Bezüglich des Februars 2009

, eine Erweiterung für Kunden wurde in der Größenordnung von der angegriffenen Partei vorgeschlagen, um den Mittelpunkt herauszufinden, den in Verbindung stehenden Benutzern sendend.

Links


Juli 2002 / Liste von Gouverneuren Kaliforniens
Impressum & Datenschutz