两种常用文件分享方式 - 网络硬盘快速分享, 点对点的文件共享 BitTorrent Sync
普通的用户经常通过电子邮件、QQ传递等方式进行文件的分享,但是由于不同的网络环境有的时候可能会有不同的限制,所以我们就需要寻找其他的方式来替代。今天就为大家推荐两个既常用又与众不同的分享方式。
中国论文网 http://www.xzbu.com/8/view-4463975.htm
一、网络硬盘快速分享
现在通过网络硬盘进行分享就非常方便,但是普通的网络硬盘分享文件需要用户注册,有的网络硬盘甚至下载文件也需要用户注册。今天就为大家介绍一个分享和下载都不需要注册的网络硬盘。我们登录到“千易网盘”的官方首页,不需要注册直接点击网页窗口中的“上传文件”按钮(如图1)。在弹出的浏览窗口选择需要分享的文件后,就可以将这个文件直接上传到网盘里面了。上传成功以后网盘会自动跳转到文件的分享页面,这时在网页的“下载地址”选项中可以看到一个分享链接。将其中的链接发送给需要的网友,当他们点击这个链接就可以看到用户分享的文件并进行下载。
二、点对点的文件共享
虽然通过网络硬盘进行分享非常方便,但是这类服务在使用过程中往往会有一些使用方面的限制。其中最常见的使用限制就是文件大小的限制,比如千易网盘就要求共享的文件不能超过500M,那么有没有什么方法可以突破这些限制呢?最简单的方法就是通过点对点的共享软件,直接对一些文件进行共享操作。
首先下载并安装“BitTorrent Sync”这款工具,在安装过程中需要选择“在Windows防火墙中添加BitTorrent Sync例外”这个选项(如图2)。安装完成以后在启动的时候,由于我们是共享文件,所以就选择“标准安装”选项。接着点击“下一步”按钮,点击窗口中的“浏览”按钮,从中选择存放有共享文件的文件夹(如图3)。继续点击“下一步”按钮,软件就会自动生成一个密钥信息,将它复制下来后点击“下一步”按钮,这样就可以进入到“BitTorrent Sync”软件的主界面。点击界面中的“文件夹”标签,在列表中就可以看到所有正在共享的文件夹名称。
现在将这个密钥信息通过电子邮件或者手机短信分享给远程用户后,他也按照前面的步骤安装运行“BitTorrent Sync”。不过远程用户需要选择“我有密钥”选项,并且将获取的密钥信息粘贴到输入框里面。接下来点击“下一步”按钮,点击窗口中的“浏览”按钮,选择一个用于存放共享文件的文件夹。最后点击“下一步”按钮,进入到该软件的主界面中,两台设备就可以完成点对点的连接,并自动开始下载我们进行共享的文件。需要提醒大家的是在共享文件的时候,双方的电脑系统都要开着。一旦共享文件的电脑系统关闭了,那么文件传输自然而然也就终止了。
“BitTorrent Sync”这款软件的特色,就是文件共享是双向同步的,这样远程用户就可以轻易删除我们共享的文件。所以可以根据不同的用户,给于不同的文件共享的权限。首先在软件列表的共享文件夹上点击鼠标右键,选择菜单里面的“显示文件夹首选项”命令。在弹出的对话框里面可以看到三种完全不同的使用权限,由于软件默认创建的密钥就是完全访问的密钥,因此如果不允许进行随意处置的话,就将“只读密钥”的信息发给对方就可以,这样远程用户就不能随意删除共享的文件了。
两种常用文件分享方式 - 网络硬盘快速分享, 点对点的文件共享 BitTorrent Sync的更多相关文章
- 两种mysql文件安装方式——win7 32位OS
官网给出的安装包有两种格式,一个是msi格式,一个是zip格式的. 1. .ZIP格式安装 http://jingyan.baidu.com/article/f3ad7d0ffc061a09c3345 ...
- Windows校验文件哈希hash的两种常用方式
大家经常都到哪儿去下载软件和应用程序呢?有没想过下载回来的软件.应用程序或资源是否安全呢?在 Windows 10 和 Office 2016 发布当初,很多没权限的朋友都使用第三方网站去下载安装映像 ...
- iOS- 网络访问两种常用方式【GET & POST】实现的几个主要步骤
1.前言 上次,在博客里谈谈了[GET & POST]的区别,这次准备主要是分享一下自己对[GET & POST]的理解和实现的主要步骤. 在这就不多废话了,直接进主题,有什么不足的欢 ...
- iOS- 网络请求的两种常用方式【GET & POST】的区别
GET和POST 网络请求的两种常用方式的实现[GET & POST] –GET的语义是获取指定URL上的资源 –将数据按照variable=value的形式,添加到action所指向的URL ...
- Git 的两种忽略文件方式 gitignore 和 exclude
Git 的两种忽略文件方式 gitignore 和 exclude .gitignore 不用说了,大家都知道. 有一个 exclude 可能接触比较少. 知道这个功能后发现,用在服务器上非常方便,因 ...
- 两种获取connectionString的方式
两种获取connectionString的方式 1. public static string connectionString = ConfigurationManager.ConnectionSt ...
- Spring Cloud Config采用Git存储时两种常用的配置策略
由于Spring Cloud Config默认采用了Git存储,相信很多团队在使用Spring Cloud的配置中心时也会采用这样的策略.即便大家都使用了Git存储,可能还有各种不同的配置方式,本文就 ...
- OC中两种单例实现方式
OC中两种单例实现方式 写在前面 前两天探索了一下C++ 的单例,领悟深刻了许多.今天来看看OC中的单例又是怎么回事.查看相关资料,发现在OC中一般有两种实现单例的方式,一种方式是跟C++ 中类似的常 ...
- java.io几种读写文件的方式
一.Java把这些不同来源和目标的数据都统一抽象为数据流. Java语言的输入输出功能是十分强大而灵活的. 在Java类库中,IO部分的内容是很庞大的,因为它涉及的领域很广泛:标准输入输出,文件的操作 ...
随机推荐
- (四) DRF认证, 权限, 节流
一.Token 认证的来龙去脉 摘要 Token 是在服务端产生的.如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回 Token 给前端.前端可以在每次请求的时候带上 To ...
- nginx反向代理 强制https请求 + 非root用户起80,443端口
1. #强制使用https跳转 return 301 https://$server_name$request_uri;rewrite ^(.*)$ https://${server_name}$1 ...
- 调用聊天机器人 -小I机器人
public static string sendMsg2(string msg) { try { msg = Uri.EscapeDataString( msg); string sUrl = &q ...
- 网络对抗技术 2017-2018-2 20152515 Exp3 免杀原理与实践
基础问题回答 (1)杀软是如何检测出恶意代码的? 答:分析恶意程序的行为特征,分析其代码流将其性质归类于恶意代码. (2)免杀是做什么? 答:一般是对恶意软件做处理,让它不被杀毒软件所检测,也是渗透测 ...
- 20155226 《网络对抗》exp6信息搜集与漏洞扫描
20155226 <网络对抗>exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC. Internet 域名与地址 ...
- vijos 1641 Vs Snowy
代码: #include<set> #include<cstdio> #include<cstring> #include<iostream> #inc ...
- BCompare破解方法
1.删除 BCUnrar.dll 文件,重启软件. 备注:使用everything搜索BCUnrar.dll
- (功能篇)回顾Bug管理系统Mantis优化改造经历
共分为两篇,功能篇和技术篇. 时间大约是2016年冬天. 考虑搭一个用于Bug管理和追踪的系统. 综合比较下,选择了小巧的开源工具,Mantis. 在源码基础上,做代码修改,完成了定制版的优化改造. ...
- 《unity 3D 游戏开发 第二版》宣雨松 分享 pdf下载
链接:https://pan.baidu.com/s/1LfRTGUmaE_lGdcmd6QiZkg 提取码:e2sn
- 面向 Kubernetes 编程: Kubernetes 是下一代操作系统
转自:https://github.com/answer1991/articles/blob/master/Kubernetes-is-the-next-generation-os.md 摘要 此文章 ...