Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'wymiana plików' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 6 wyników

  1. Joe Cox z University of Portsmouth wyróżnił charakterystyki, motywację i typy zachowań wśród osób nielegalnie wymieniających pliki w internecie. Na potrzeby swojej pracy Cox wykorzystał wyniki fińskich badań, w których zebrano dane na temat statusu społeczno-ekonomicznego, zachowania oraz postawy wobec legalne i nielegalnej wymiany plików. Dane dotyczyły 6103 osób. Okazało się, że aż 95% osób wymieniających pliki to przedstawiciele płci brzydkiej, a średnia wieku wynosi 28 lat. Cox doszedł do wniosku, że niektórzy z nich uważają się za filantropów - Robin Hoodów cyfrowego świata. Sądzą, że ich działania nie powinny być nielegalne, gdyż precyzyjne określenie, jaką powinni ponieść karę, jest niezwykle trudne. Uczony skupił się na różnicach pomiędzy osobami pobierającymi pliki (leecher), a je udostępniającymi (seeder). To fascynujący przedmiot badań, gdyż pozornie wydaje się, że udostępniający pliki nie odnoszą z tego korzyści i z pewnością nie są to korzyści materialne. Jednak moje badania pokazały, że są oni motywowani tym, iż czują się altruistami, poczuwają się do wspólnoty z innymi i szukają uznania w oczach społeczności. Myślę, że są to korzyści których szukają i należy do nich też poczucie 'bycia ponad systemem'. Osoby udostępniające uważają, że ryzyko poniesienia kary jest minimalne ze względu na minimalne ryzyko wpadki. Stwierdzają, że ewentualne koszty jakie poniosą będą niewielkie w porównaniu z uznaniem, jakie zyskają w środowisku.
  2. Próby zamknięcia serwisu The Pirate Bay spowodowały, że w trzecim kwartale bieżącego roku liczba witryn umożliwiających nielegalne dzielenie się plikami wzrosła trzykrotnie. Niektóre z tych witryn zostały jednak założone przez cyberprzestępców i rozpowszechniają szkodliwy kod. Z raportu firmy McAfee wynika, że wraz ze znacznym wzrostem witryn z pirackimi plikami zanotowano też spory wzrost szkodliwych witryn. Pod pozorem udostępniania pirackich plików zarażają one użytkowników szkodliwym kodem. W związku z pojawieniem się szkodliwych witryn zanotowano już zwiększoną liczbę ataków typu DoS. Odczuły to np. cztery australijskie witryny przyjmujące zakłady sportowe, które zostały zablokowane podczas finałów Australian Football League i National Rugby League. Ataki takie mają służyć twórcom szkodliwego oprogramowania jako demonstracja ich umiejętności. To z kolei pomoże znaleźć klientów na ich produkty i usługi.
  3. Hans Pandeya, szef firmy Global Gaming Factory, która kupiła The Pirate Bay mówi, że chce, by użytkownicy udostępniający pliki... otrzymywali za to zapłatę. Taki model może być, jego zdaniem, bardziej atrakcyjny niż kradzież treści. Mówimy o innym sposobie dzielenia się plikami, dzięki któremu użytkownik otrzyma pieniądze za przechowywanie plików i optymalizację swojego łącza - stwierdził Pandeya. TPB przyszłości ma oferować zawartość, która nie będzie pochodziła z kradzieży. Jesteśmy notowani na giełdzie, więc wszystko, co robimy, musi być legalne. Dostawcy zawartości muszą otrzymywać zapłatę, a ich życzenia muszą być spełnione - mówi. Pandeya stwierdził, że główny problem wynika z tego, że nielegalne pobranie plików nic nie kosztuje, a za legalne pobieranie trzeba płacić. Jedyne, co można zrobić, to płacić użytkownikom, którzy udostępniają pliki. Wprowadzenie opłat dla udostępniających spowoduje, że działanie takie stanie się bardzo atrakcyjne, przez co można będzie zmniejszyć obciążenie sieci. Obecnie dochodzi do sytuacji, w której popularne legalnie pobierane treści powodują znaczne obciążenie łączy i serwerów firmy, która je sprzedaje. Pandeya mówi, że znacznie lepiej byłoby takie treści umieścić w sieciach P2P, które znacznie lepiej radzą sobie z olbrzymim natężeniem ruchu. Właściciel praw autorskich otrzymuje zapłatę, użytkownicy mają pliki, dostawca internetu nie musi zmagać się z nagłym wzrostem ruchu w jego sieci, a użytkownicy udostępniający plik otrzymują zapłatę za umieszczenie go na swoim komputerze - stwierdza Pandeya. Niestety, szef Global Gaming Factory nie wyjaśnił, skąd miałyby pochodzić pieniądze na opłacenie właścicieli praw autorskich i użytkowników udostępniających pliki. Zasugerował jedynie, iż można je pozyskać od dostawców Internetu, w zamian za zredukowanie obciążenia ich sieci. Od ponad roku współpracujemy z dostawcami Sieci i, gdy ich infrastruktura jest przeciążona, jesteśmy w stanie zmniejszyć natężenie ruchu o 90% - chwali Pandeya technologię, nad którą pracuje jego firma. Przyznaje jednak, że znajduje się ona dopiero w początkowej fazie rozwoju, dlatego też GFF prosi użytkowników o cierpliwość i wiarę w powodzenie przedsięwzięcia.
  4. Firma MultiMedia Intelligence twierdzi, że w ciągu najbliższych pięciu lat natężenie ruchu w sieciach P2P zwiększy się o 400 procent. Będziemy świadkami prawdziwej rewolucji na rynku legalnych P2P. Zdaniem badaczy wzrost natężenia ruchu, w ramach którego będzie odbywała się legalna wymiana treści, będzie 10-krotnie szybszy niż wymiany nielegalnej. Zwiększenie się legalnego ruchu wymusi sam rynek. Dostawcy Internetu będą bowiem musieli w jakiś sposób zaangażować się w rozwój sieci P2P, ponieważ muszą mieć możliwość organizowania ruchu w swojej sieci. Bez interwencji firmy zapewniającej dostęp do Internetu może szybko się okazać, że jej własna infrastruktura nie wytrzymuje znacznego natężenia ruchu. Dlatego jedynym sensownym rozwiązaniem jest planowane budowanie sieci P2P. Nie będą jednak mogli angażować się w działania zakazane prawem, stąd też będą promowali sieci P2P, w których dochodzi do legalnej wymiany plików.
  5. Opracowano nową technologię wymiany plików, której zadaniem jest przyspieszenie działania sieci P2P. Zdaniem jej twórców wymiana plików w takich sieciach może odbywać się nawet pięciokrotnie szybciej niż obecnie. Tradycyjne sieci P2P pozwalają na pobieranie identycznych plików. W sieci wyszukiwane są kopie tego samego pliku i jest on pobierany jednocześnie z wielu źródeł. Prędkość wymiany jest w dużej mierze zależna od liczby dostępnych kopii. Im ich więcej, tym szybciej można plik pobrać. W przypadku mało popularnych plików pobieranie trwa bardzo długo. Nowa technologia, nazwana Similarity-Enhaced Transfer (SET), polega nie na pobieraniu identycznych, a wystarczająco podobnych plików. W ten sposób znacznie zwiększa się liczba źródeł pliku, a co za tym idzie – prędkość jego pobierania. Przeprowadzone analizy wykazały, że wiele plików jest podobnych do siebie w 99%. Na przykład dostępne w Sieci pliki z muzyką różnią się od siebie często tylko nazwą czy nagłówkiem w którym opisano wykonawcę i tytuł utworu. Poza tym są identyczne. David G. Andersen profesor informatyki na Carnegie Mellon University mówi: Z P2P można uzyskać znacznie więcej niż obecnie. Technika SET uczyni te sieci szybszymi i bardziej wydajnymi. Uczeni zapewniają, że w zależności od liczby źródeł SET ma przyspieszyć wymianę od 5 do 500%. Przeprowadzone testy wykazały, że średnie wzrost prędkości pobierania pliku MP3 wynosi obecnie 71%. Gdy system skonfigurowano tak, by pobierał pliki identyczne w 47%, zaobserwowano 30-procentowe przyspieszenia prędkości transferu trailera filmowego o objętości 55 megabajtów. Najmniejsze przyspieszenia za pomocą SET obserwuje się w przypadku najpopularniejszych plików, które i bez tego ściągają się szybko. Ponadto część dostępnego pasma SET wykorzystuje na ciągłe wyszukiwanie i porównywanie plików. Naukowcy oceniają, że wydłuża to czas pobierania o około 0,5%. SET do identyfikowania plików wykorzystuje funkcje skrótu (hash) zaszyte w samych plikach. Dlatego też, jak zapewnia Andersen, jest niemal niemożliwe, by pobrane zostały nieprawidłowe dane. Istnienie dwóch identycznych funkcji skrótu jest mało prawdopodobne. Akademicy zdają sobie sprawę, że sieci P2P są wykorzystywane przede wszystkim do nielegalnej wymiany plików. Jednak korzystają z nich też osoby, które chcą w ten sposób dystrybuować legalne programy. Z tego typu sieci korzysta np. środowisko Open Source. Andersen wierzy, że wraz z dojrzewaniem sieci P2P, znajdzie się w nich coraz więcej legalnych materiałów. Technologia SET ma być stosowana w sieciach, w których środowisko naukowe wymienia oprogramowanie oraz własne dzieła. Nie ma obecnie planów zaimplementowania jej w sieciach wymieniających filmy czy muzykę.
  6. Amerykańskie Biuro Patentowe (USPTO) przestrzega internautów przed niedopracowanymi klientami sieci P2P, które mogą udostępniać prywatne pliki użytkownika. Dokument Filesharing Programs and Technological Features to Induce Users to Share powstał na zlecenie podsekretarza stanu ds. własności intelektualnej i dyrektora Biura Patentowego Jona W. Dudasa. W listopadzie 2006 roku zlecił on zbadanie doniesień, jakoby programy do sieci P2P bez wiedzy użytkowników udostępniały ich prywatne pliki. Wśród wymienianych programów znalazły się te najpopularniejsze – BearShare, eDonkey, Kazaa, LimeWire i Morpheus. Bliższe badania wykazały, że rzeczywiście w wielu przypadkach programy te nie zapewniają odpowiedniego bezpieczeństwa. Co więcej okazało się, że nawet gdy użytkownicy wyłączali udostępniania pewnych plików i folderów, to wciąż one były bez ich wiedzy dostępne. W raporcie znalazło się też oskarżenie pod adresem twórców takich programów. Zdaniem autorów raportu, w wielu przypadkach celowo piszą oni oprogramowanie klienckie tak, by udostępniały one dane bez wiedzy użytkownika. Dzięki temu łatwiej im ukryć swoją obecność i fakt, że nielegalnie pobierają treści chronione prawem autorskim. Przez to jednak narażają na niebezpieczeństwo nieświadomych niczego użytkowników. Gdy bowiem ci przechowują na dyskach legalnie posiadane materiały i je nieświadomie udostępniają, narażeni są na oskarżenie o nielegalną wymianę plików. USPTO stwierdza również, że wspomniane programy do obsługi sieci P2P ułatwiają pracę nie tylko złodziejom, ale również pedofilom. Ci pierwsi szukają na dyskach dokumentów finansowych i danych przydatnych do kradzieży tożsamości. Ci drudzy nie tylko wymieniają się zdjęciami czy filmami, ale mogą, zdaniem USPTO, szukać informacji czy zdjęć dzieci na komputerach nieświadomych rodziców korzystających z programów do wymiany plików. W końcu raport stwierdza, że programy do P2P mogą narażać bezpieczeństwo kraju. Przeprowadzone przed dwoma laty badania wykazały, że wiele osób, które miało dostęp do poufnych lub tajnych informacji i korzystało jednocześnie z programów do wymiany plików, nieświadomie udostępniało tajne dane w Sieci.
×
×
  • Dodaj nową pozycję...