تورنت چیست

تورنت چیست
تورنت چیست

تصویری: تورنت چیست

تصویری: تورنت چیست
تصویری: تورنت چیست؟ اموزش کامل تورنت 2024, نوامبر
Anonim

تورنت سرویسی است که به شما امکان می دهد داده ها را با استفاده از اینترنت بین کاربران مختلف تبادل کنید. به عبارت دقیق تر ، تورنت یک پروتکل شبکه نظیر به نظیر است که به معنای بارگذاری پرونده ها در یک سرور نیست ، بلکه انتقال آنها مستقیماً از یک کاربر به کاربر دیگر است.

تورنت چیست
تورنت چیست

انتقال پرونده ها با استفاده از این پروتکل با پشتیبانی سایت هایی انجام می شود که به عنوان سرور عمل می کنند. آنها یک نام خاص دارند - ردیاب ها یا ردیاب های تورنت. قبل از بارگیری ، کاربر به آدرس مشخص شده در فایل.torrent بارگیری شده به ردیاب متصل می شود. در نتیجه ، کاربر آدرس خود را و همچنین هش فایل.torrent بارگیری شده را ارائه می دهد ، در عین حال از آدرس سایر سرویس گیرنده هایی که بارگیری می کنند یا قبلاً پرونده مورد نظر را بارگیری و توزیع کرده اند ، مطلع می شود.

ارتباط کاربران با یکدیگر بدون مشارکت ردیاب رخ می دهد. فقط لازم است اطلاعاتی را که از کاربران شرکت کننده در تبادل پرونده دریافت می کند ذخیره کند. بارگیری پرونده ها به صورت قطعه ای به نام segment انجام می شود. وقتی کاربر پرونده ای را به طور کامل بارگیری می کند ، به یک هسته تبدیل می شود - یعنی به یک حالت می رود که در آن فقط فایل بارگیری شده را به کاربران دیگر می دهد.

برای کار با تورنت ، به یک برنامه خاص - مشتری تورنت - نیاز دارید. این پرونده.torrent بارگیری شده از ردیاب را باز می کند که هش را ذخیره می کند و همچنین اطلاعاتی را درباره کاربرانی که توزیع می کنند به دست می آورد. از جمله محبوب ترین مشتری ها می توان به μTorrent ، BitTorrent ، BitComet و غیره اشاره کرد.

از معایب تورنت می توان به شرایطی اشاره کرد که تعداد کافی کاربر که بخش های فایل لازم را به اشتراک می گذارد وجود ندارد. این در مواردی رخ می دهد که پرونده محبوبیت چندانی ندارد. در این حالت ، توزیع مرده نامیده می شود.

از دیگر معایب تورنت ها عدم هویت گمنامی است. هر کاربری حداقل از آدرس IP آن رایانه هایی که از آنها بارگیری می کند یا داده ها را از رایانه خود بارگیری می کنند ، آگاه می شود. با استفاده از برنامه های افزودنی پروتکل اضافی ، یافتن آدرس IP سایر کلاینت ها امکان پذیر می شود. این می تواند منجر به حمله به سیستم های محافظت نشده کاربر شود.

توصیه شده: