Mik Azok A Torrentek

Mik Azok A Torrentek
Mik Azok A Torrentek

Videó: Mik Azok A Torrentek

Videó: Mik Azok A Torrentek
Videó: Mik azok a fosszilis tüzelőanyagok? | National Geographic 2024, November
Anonim

A torrent olyan szolgáltatás, amely lehetővé teszi az adatok cseréjét különböző felhasználók között az internet használatával. Pontosabban, a torrent egy peer-to-peer hálózati protokoll, amely nem azt jelenti, hogy fájlokat töltenek fel egy szerverre, hanem közvetlenül az egyik felhasználóról a másikra továbbítják őket.

Mik azok a torrentek
Mik azok a torrentek

A fájlok átvitele ezzel a protokollal szervereként működő webhelyek támogatásával valósul meg. Külön nevük van - nyomkövetők vagy torrentkövetők. Letöltés előtt a felhasználó a letöltött.torrent fájlban megadott címen csatlakozik a nyomkövetőhöz. Ennek eredményeként a felhasználó megadja a címét, valamint a letöltött.torrent fájl kivonatát, ugyanakkor tájékoztatja más kliensek címeiről, akik letöltik vagy már letöltötték és terjesztették a kívánt fájlt.

A felhasználók kapcsolata a nyomkövető részvétele nélkül történik. Csak azokat az információkat kell tárolni, amelyeket a fájlcserében résztvevő felhasználóktól kap. A fájlok letöltése szakaszokban nevezett darabokban történik. Amikor a felhasználó teljesen letölti a fájlt, az mag lesz - azaz olyan módba kerül, amelyben csak a letöltött fájlt adja át más felhasználóknak.

A torrentekkel való munkavégzéshez speciális programra - torrent kliensre - van szükség. Megnyitja a nyomkövetőről letöltött.torrent fájlt, amely tárolja a kivonatot, és információkat szerez a terjesztő felhasználókról is. A legnépszerűbb kliensek közé tartozik a µTorrent, a BitTorrent, a BitComet és mások.

A torrentek hátrányai közé tartozik az a helyzet, amikor nincs elegendő számú felhasználó megosztva a szükséges fájlszegmenseket. Ez olyan esetekben fordul elő, amikor a fájl nem túl népszerű. Ebben az esetben az eloszlást halottnak nevezzük.

A torrentek másik hátránya a névtelenség hiánya. Bármely felhasználó legalább tudomást szerez azoknak a számítógépeknek az IP-címeiről, amelyekről letölti vagy amelyek adatokat töltenek le a számítógépéről. További protokoll kiterjesztések használatával lehetővé válik más kliensek IP-címeinek megismerése. Ez támadáshoz vezethet a nem védett felhasználói rendszerek ellen.

Ajánlott: