Мой Милый Ослик Или Настройка Emule
Данная статья посвящена некой программке для пиринговых сетей (P2P), под ослиным названием “eMule”, и её настройке.
Для удобства восприятия написанного, скачаем саму программу - здесь. В дальнейшем это позволит нам пошагово идти по инструкции, получая практические навыки.
После загрузки “ослика”, на ваш компьютер, начинаем установку…
Здесь никаких проблем у вас возникнуть не просто не должно, но и не может.
Ну, что установили? Тогда запускаем…
Итак, после запуска перед нами сразу выскакивает помощник первого запуска “eMule”,
Ну что, если вы готовы к настройке "ослика", то жмём на кнопочку “Next”
Здесь нам нужно заполнить строку имени. Никнейм мы можем вводить абсолютно любой, например betalik, но в конце обязательно дописываем (rus). Результат наш должен быть такой betalik(rus). Данная приписка нужна для того, чтобы было понятно на каком языке ваши фильмы, а так же некоторые русские серверы, не дадут подключиться к ним без этой приписки.
Тут нам предлагаю настроить порты. При нажатии на кнопку “Тест портов” мы проверим, открыты ли они. Если же порты закрыты, вы можете поэксперементировать с ними, иначе, обратитесь к вашему провайдеру для того, чтобы он их открыл.
В этом окне ставим галочки напротив обоих пунктов и жмём “Next”.
Данная опция требует включения, только если провайдер пытается блокировать соединения “осла”. По большому счёту, некоторые провайдеры не котируют “мула” считая его рассадником пиратской продукции.
Тут я рекомендую оставить всё как есть, ведь LowID нам не к чему. Что касаться сетей, то они обе нам пригодятся.
Ну теперь жмём “Finish” и выбираем нашу операционную систему, количество одновременных загрузок и скорость Интернет соединения.
Далее идём в настройки и переходим на вкладку Сервер:
Выставляем настройки как на картинке, и переходим на вкладку Папки:
Здесь мы выбираем, куда сохранять загруженные файлы, где содержать временные файлы, а так же расшареваем свои файлы для того, чтобы другие могли качать, ведь "eMule" работает по принципу “берёшь сам, делись с другим”.
Теперь жмём “Apply” и “Ok” .
В принципе вы можете подключатся к любому серверу, но я советую вам выбрать тот, на котором наибольшее количество пиров.
Ну что же, у меня пожалуй всё, приятной вам эксплуатации бедного чернорабочего “ослика”
Статьи по теме:
МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВЧетырехбитное мышлениеИнформационный обмен в обществе и его эволюцияЧто такое сжатые дискиПервичный и расширенный разделМаршрутизаторы NetGearПрограмное обеспечение для предприятий - добавлять эффективность к делуСмена поколенийРезервное копирование данных. Стоит ли платить деньги?Лучшие АнтивирусыМногие споры вокруг проблемы "кибернетика и мышление" Internet и первичные телекоммуникационные сети УкраиныОбласти применения МПУголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"МикропроцессорMotorola и Verizon представили Android-телефон DEVOURИспользование комментариев Количество Интернет-Атак На Банки Продолжает РастиСигналы в системе UNIXМатематическая логика в техникеПоиск адреса по доменному имениСтруктура ПКОчистка большой области рисунка Масштабирование изображения Заголовок исполняемых файловСравнение темпов развития ЭВМ с темпами эволюции человекаПочему именно Vista?Общая характеристика преступлений в сфере технологийДополнительные настройки Microsoft Internet ExplorerУниверсальный мультисенсор SVEA совмещает в себе датчик освещенности и присутствияLEP-дисплеи: день сегодняшнийЗнакомство с элементами среды PowerPointКомпании лидирующие на мировом рынке CompactPCI продукцииРезервная Копия Блога На Blogspot. Утилита Blogger BackupSoa-Платформа Ijanet БесплатноАналого-цифровые вычислительные машины (АЦВМ)Возможности стабилизаторов напряжения для защиты персонального компьютераРазновидности компьютерных преступленийТехнологическая Платформа 1С:Предприятие 8 - Направления РазвитияНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)Основные правила построения таблицы в Excel 7.0Защита электронной почтыБлокнот: Ведение журнала работы Малогабаритные 3U формата CompactPCI контроллеры INOVA Появление перцептронаCOSMOS/M интерфейсыТранзисторыОпределение ЭВМ как объекта конструированияПроцессы в операционной системе UNIXБлок питанияПристрої виводу інформації Объектная модель JavaДоски объявлений (USENET news)ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВСтруктура СКС