REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Podstawy korzystania z sieci P2P

Sebastian Górski

REKLAMA

REKLAMA

Popularność sieci bezpośredniej wymiany plików jest ogromna. Okazuje się, że spora część codziennego ruchu w Internecie jest konsumowana właśnie przez użytkowników sieci P2P. Dowiedz się jak działają sieci P2P i gdzie leży przyczyna ich popularności.

Na początek powinniśmy wyjaśnić pokrótce główną ideę działania typowej sieci komputerowej. Zazwyczaj znajduje się w niej jednostka centralna, tzw. serwer, który przechowuje wszystkie zasoby i jest odpowiedzialny za przetwarzanie danych oraz komunikację pomiędzy poszczególnymi komputerami (klientami) w danej sieci. Wszystkie komputery połączone są bezpośrednio z serwerem i za jego pośrednictwem wymieniają między sobą dane. Taki sposób komunikacji nazywamy architekturą typu klient-serwer.

REKLAMA

REKLAMA

Tymczasem w sieci P2P mamy do czynienia z architekturą typu każdy z każdym albo równy z równym. W praktyce oznacza to, że każdy komputer w sieci ma równorzędne uprawnienia. Wymiana danych pomiędzy poszczególnymi maszynami nie wymaga pośrednictwa jakiejkolwiek jednostki centralnej (ewentualnie pełni ona wyłącznie rolę pośrednika). Co więcej, każdy z komputerów w sieci P2P sam może pełnić funkcję serwera.

Na początku był... Napster

Pierwsze sieci typu P2P zaczęły się upowszechniać na początku lat 90. wraz z pojawieniem się jednego z pierwszych i zarazem najsłynniejszego programu do wymiany danych w Internecie, czyli Napstera. Każdy internauta, który zainstalował aplikację Napster stawał się częścią wielkiej sieci P2P wymieniającej między sobą dane.

Od samego początku funkcjonowanie oprogramowania P2P wzbudzało niezdrową sensację ze względu na wykorzystywanie go jako narzędzia do dystrybucji i pobierania nielegalnych treści (pirackich plików muzycznych, filmów oraz oprogramowania). Pozostaje tak do dziś. Programy do bezpośredniej wymiany plików w bardzo znikomym stopniu są wykorzystywane do szybszej dystrybucji legalnych danych.

REKLAMA

Obecnie najpopularniejszymi sieciami typu P2P w Internecie są BitTorrent oraz ed2k. Poniżej znajdziesz krótką charakterystykę obu sieci.

Dalszy ciąg materiału pod wideo

ed2k

Sieć ed2k znana również jako eDonkey2000 lub po prostu eDonkey jest przykładem typowej, zdecentralizowanej sieci P2P. Serwery pełnią w niej wyłącznie rolę centrów informacji o lokalizacji poszczególnych plików w danej sieci. Same w sobie zaś nie przechowują żadnych plików. Znajdują się one na komputerach użytkowników i są przez nich udostępniane pozostałym.

Obecnie najpowszechniej wykorzystywanym klientem sieci ed2k jest eMule. Warto również wspomnieć o takich programach jak Morpheus, Shareaza oraz menedżerze pobierania plików FlashGet, który także obsługuje ed2k.

Pliki możesz wyszukiwać w programie używając wielu dodatkowych kryteriów (rozszerzenie pliku, rozmiar, współczynnik bitrate) oraz stosować dodatkowe operatory, jak w wyszukiwarce internetowej (AND, OR, NOT).

BitTorrent

Stosunkowo nowym rozwiązaniem (protokół opracowano w 2001 roku) jest BitTorrent. Unikalność tej technologii polega na tym, że dany plik dzielony jest na niewielkie części, a każda z nich może być pobierana jednocześnie od innego użytkownika. Im więcej osób ma dany plik i udostępnia go, tym szybciej przebiega proces jego pobierania. Przy okazji rozkładamy równo obciążenie na wszystkie komputery biorące udział w tej operacji.

Przy tej okazji warto wyjaśnić proces znajdywania danych oraz ich pobierania:

  • na odpowiedniej stronie internetowej znajdujesz pliki z rozszerzeniem .torrent, które zawierają informacje o pliku, których chcesz pobrać;
  • aby zlokalizować ten plik, musisz połączyć się ze specjalnym serwerem zwanym Trackerem, który przekaże Ci informacje o tym, kto w sieci ma poszukiwany przez Ciebie plik;
  • w kliencie BitTorrent po rozpoczęciu pobierania zauważysz zapewne parametry Leech (Leecher) oraz Seed (Seeder). Pierwszy z nich symbolizuje liczbę użytkowników, którzy pobrali dany plik, ale nie udostępniają go innym. Drugi to liczba użytkowników, którzy mają kompletny plik (do pobierania potrzebny jest przynajmniej jeden użytkownik);
  • pojawi się tam również parametr Swarm oznaczający grupę komputerów pobierających lub udostępniających w sieci poszukiwany przez Ciebie plik lub jego fragment;
  • po zakończeniu pobierania pliku zaczynasz go automatycznie udostępniać innym użytkownikom sieci, dopóki masz włączonego klienta BitTorrent.
Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
5 wyzwań sektora energetycznego - przedsiębiorcy rozmawiali z ministrem

5 wyzwań sektora energetycznego to m.in. usprawnienie funkcjonowania NFOŚ w kontekście finansowania magazynów energii, energetyka rozproszona jako element bezpieczeństwa państwa, finansowanie energetyki rozproszonej przez uwolnienie potencjału kapitałowego banków spółdzielczych przy wsparciu merytorycznym BOŚ.

Sto lat po prawach wyborczych. Dlaczego kobiety wciąż rzadko trafiają do zarządów? [Gość Infor.pl]

107 lat temu Piłsudski podpisał dekret, który dał Polkom prawa wyborcze. Rok później powstała Polska Wytwórnia Papierów Wartościowych. A dopiero w tym roku kobieta po raz pierwszy zasiadła w jej zarządzie. To mocny symbol. I dobry punkt wyjścia do rozmowy o tym, co wciąż blokuje kobiety w dojściu do najwyższych stanowisk i jak zmienia się kultura zgodności w firmach.

BCC Mixer: Więcej niż networking - merytoryczna wymiana, realna współpraca

Networking od lat pozostaje jednym z najskuteczniejszych narzędzi rozwoju biznesu. To właśnie bezpośrednie spotkania — rozmowy przy jednym stole, wymiana doświadczeń, spontaniczne pomysły - prowadzą do przełomowych decyzji, nowych partnerstw czy nieoczekiwanych szans. W świecie, w którym technologia umożliwia kontakt na odległość, siła osobistych relacji wciąż pozostaje niezastąpiona. Dlatego wydarzenia takie jak BCC Mixer pełnią kluczową rolę: tworzą przestrzeń, w której wiedza, inspiracja i biznes spotykają się w jednym miejscu.

E-awizacja nadchodzi: projekt UD339 odmieni życie kierowców - nowe opłaty staną się faktem

Wielogodzinne kolejki na przejściach granicznych to zmora polskich i zagranicznych przewoźników drogowych. Ministerstwo Finansów i Gospodarki pracuje nad projektem ustawy, który ma całkowicie zmienić zasady przekraczania granicy przez pojazdy ciężarowe. Tajemnicza nazwa „e-awizacja" kryje w sobie rozwiązanie, które może zrewolucjonizować transport międzynarodowy. Czy to koniec kosztownych przestojów?

REKLAMA

Employer branding pachnący nostalgią

Rozmowa z Tomaszem Słomą, szefem komunikacji w eTutor i ProfiLingua (Grupa Tutore), pomysłodawcą „EBecadła” i „Książki kucHRskiej” o tym, jak połączenie wspomnień, edukacji i kreatywności pozwala opowiadać o budowaniu wizerunku pracodawcy w zupełnie nowy, angażujący sposób.

Przedsiębiorcy nie chcą zmiany ustawy o PIP. Mówią stanowczo jednym głosem: 5 silnych argumentów

Przedsiębiorcy nie chcą zmiany ustawy o PIP. Mówią stanowczo jednym głosem. Przedstawiają 5 silnych argumentów przeciwko dalszemu procedowaniu projektu ustawy o zmianie ustawy o Państwowej Inspekcji Pracy.

Bruksela wycofuje się z kontrowersyjnego przepisu. Ta zmiana dotknie miliony pracowników w całej Europie, w tym w Polsce

Obowiązkowe szkolenia z obsługi sztucznej inteligencji miały objąć praktycznie każdą firmę korzystającą z narzędzi AI. Tymczasem Komisja Europejska niespodziewanie zaproponowała rewolucyjną zmianę, która może całkowicie przewrócić dotychczasowe plany przedsiębiorców. Co to oznacza dla polskich firm i ich pracowników? Sprawdź, zanim będzie za późno.

Optymalizacja podatkowa. Praktyczne spojrzenie na finansową efektywność przedsiębiorstwa

Optymalizacja podatkowa. Pozwala legalnie obniżyć obciążenia, zwiększyć płynność finansową i budować przewagę konkurencyjną. Dzięki przemyślanej strategii przedsiębiorstwa mogą zachować więcej środków na rozwój, minimalizować ryzyko prawne i skuteczniej konkurować na rynku.

REKLAMA

Zmiany w CEIDG od 2026 r. Rząd przyjął projekt nowelizacji. Stopniowo zmiany wejdą w życie w 2026, 2027 i 2028 r.

Idą duże zmiany w Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG). Będzie digitalizacja i prostsza obsługa dla przedsiębiorców. Rząd przyjął projekt nowelizacji. Zmiany będą wprowadzane stopniowo w 2026, 2027 i 2028 r. Czego dotyczą?

Jeden podpis zmienił losy całej branży. Tysiące Polaków czeka przymusowa zmiana

Prezydent Karol Nawrocki podjął decyzję, która wywraca do góry nogami polski sektor futrzarski wart setki milionów złotych. Hodowcy norek i lisów mają czas do końca 2033 roku na zamknięcie działalności. Za nimi stoją tysiące pracowników, których czekają odprawy i poszukiwanie nowego zajęcia. Co oznacza ta historyczna zmiana dla przedsiębiorców, lokalnych społeczności i zwierząt?

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA