Networking  
 
Rede de conhecimento computador >> Networking >> Outros Redes de Computadores >> Content
Programas que são executados de forma independente e viajam entre computadores entre redes?
Você está descrevendo um conceito que abrange vários tipos de programas e tecnologias. Aqui está um colapso:

1. Aplicações distribuídas:

* Definição: Estes são aplicativos projetados para executar em vários computadores em uma rede, geralmente colaborando para atingir uma meta comum.
* Exemplos:
* compartilhamento de arquivos ponto a ponto (P2P): Software como o BitTorrent usa uma rede de computadores conectados para distribuir arquivos, com cada par atuando como cliente e servidor.
* Computação em nuvem: Serviços como Google Drive, Dropbox ou Amazon Web Services armazenam e processam dados em vários servidores, tornando os recursos acessíveis a partir de qualquer dispositivo.
* jogos online multiplayer: Jogos como World of Warcraft ou Fortnite dependem de sistemas distribuídos para conectar os jogadores e gerenciar a jogabilidade em diferentes locais.

2. Agentes móveis:

* Definição: Esses são programas projetados para viajar de forma independente entre os computadores em uma rede, executando tarefas em cada máquina que eles visitam. Eles podem agir de forma autônoma, adaptando -se a diferentes ambientes e tomando decisões com base em informações locais.
* Exemplos:
* Atualizações de software: Os agentes móveis podem digitalizar novas atualizações de software em uma rede e baixar e instalá -las em máquinas compatíveis.
* Monitoramento de rede: Os agentes podem atravessar uma rede, coletando dados sobre disponibilidade, desempenho ou status de segurança do dispositivo.
* Processamento de dados distribuído: Os agentes podem realizar tarefas em vários computadores, dividindo cálculos complexos em peças menores e independentes.

3. Bots e Worms:

* Definição: Geralmente, são programas maliciosos projetados para se espalhar autonomamente através das redes.
* Exemplos:
* Bots de spam: Esses programas enviam e -mails ou mensagens indesejadas para um grande número de pessoas.
* Worms de rede: Essas vulnerabilidades exploram nos sistemas para replicar e se espalhar, potencialmente causando danos ou roubando dados.
* Nota importante: Embora esses programas tecnicamente "viajam entre computadores", eles são prejudiciais e devem ser evitados.

Considerações -chave para programas independentes:

* Comunicação: Esses programas precisam de um mecanismo para se comunicar e suas máquinas -alvo.
* Segurança: As medidas para evitar acesso não autorizado, vazamentos de dados ou comportamento malicioso são cruciais, especialmente para programas em execução em várias redes.
* Gerenciamento de recursos: O gerenciamento de recursos com eficiência, como largura de banda de rede, energia da CPU e memória em cada host, é vital.

Informe -me se você tem um programa ou aplicação específica em mente. Eu posso fornecer informações mais detalhadas com base em suas necessidades.

Anterior :

Próximo :
  Os artigos relacionados
·Paralelo Porto para conversão USB 
·Como inserir um registro SPF no DNS da Microsoft 
·Definição híbrido Topologia 
·O que a tecnologia funde computação com comunicação…
·Comcast vs. Verizon Internet Service 
·Como amarrar um ASUS Eee para Windows Mobile 
·Como Conecte um Cat 5 fio em um acoplador 
·Como conectar um laptop a uma TV para assistir filmes 
·Como redefinir ProCurve Switch senha 
·Computação de Alto Nível de Rede Projeto 
  Artigos em destaque
·Problemas para instalar minha P5N MX- Adapter NVIDIA Et…
·Como a rede locais remotos Juntos 
·Como criar um arquivo TLS 
·Como encontrar o FTP pastas de um site tem disponível 
·Definição de Modem Computador 
·Como atualizar certificados VeriSign 
·Que o IEEE especifica para redes sem fio? 
·Como ativar o Bluetooth no HP TouchSmart 
·Ethernet para adaptador Ethernet Crossover 
·Como faço para configurar um Linksys WRT160N Modem a u…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados