Czym Są Torrenty

Czym Są Torrenty
Czym Są Torrenty

Wideo: Czym Są Torrenty

Wideo: Czym Są Torrenty
Wideo: Czy Torrenty są nielegalne? 2024, Listopad
Anonim

Torrent to usługa, która umożliwia wymianę danych między różnymi użytkownikami korzystającymi z Internetu. Mówiąc dokładniej, torrent to protokół sieciowy typu peer-to-peer, który nie oznacza przesyłania plików na serwer, ale przesyłanie ich bezpośrednio od jednego użytkownika do drugiego.

Czym są torrenty
Czym są torrenty

Przesyłanie plików za pomocą tego protokołu odbywa się przy wsparciu witryn pełniących rolę serwerów. Mają specjalną nazwę - trackery lub trackery torrentów. Przed pobraniem użytkownik łączy się z trackerem pod adresem określonym w pobranym pliku.torrent. W rezultacie użytkownik podaje swój adres, a także hash pobranego pliku.torrent, jednocześnie jest informowany o adresach innych klientów, którzy pobierają lub już pobrali i rozpowszechniają żądany plik.

Połączenie użytkowników ze sobą odbywa się bez udziału trackera. Wymagane jest jedynie przechowywanie informacji, które otrzymuje od użytkowników uczestniczących w wymianie plików. Pobieranie plików odbywa się w porcjach zwanych segmentami. Gdy użytkownik pobierze plik w całości, staje się on ziarnem – tj. przechodzi w tryb, w którym udostępnia tylko pobrany plik innym użytkownikom.

Aby pracować z torrentami, potrzebujesz specjalnego programu - klienta torrentowego. Otwiera plik.torrent pobrany z trackera, który przechowuje hash, a także uzyskuje informacje o użytkownikach, którzy dystrybuują. Do najpopularniejszych klientów należą µTorrent, BitTorrent, BitComet i inne.

Wady torrentów obejmują sytuację, gdy nie ma wystarczającej liczby użytkowników dzielących się niezbędnymi segmentami plików. Dzieje się tak w przypadkach, gdy plik nie jest zbyt popularny. W takim przypadku dystrybucja nazywana jest martwą.

Kolejną wadą torrentów jest brak anonimowości. Każdy użytkownik przynajmniej dowiaduje się o adresach IP tych komputerów, z których pobiera lub pobiera dane z jego komputera. Korzystając z dodatkowych rozszerzeń protokołu, można znaleźć adresy IP innych klientów. Może to prowadzić do ataku na niechronione systemy użytkowników.

Zalecana: