REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Podstawy korzystania z sieci P2P

Sebastian Górski

REKLAMA

REKLAMA

Popularność sieci bezpośredniej wymiany plików jest ogromna. Okazuje się, że spora część codziennego ruchu w Internecie jest konsumowana właśnie przez użytkowników sieci P2P. Dowiedz się jak działają sieci P2P i gdzie leży przyczyna ich popularności.

Na początek powinniśmy wyjaśnić pokrótce główną ideę działania typowej sieci komputerowej. Zazwyczaj znajduje się w niej jednostka centralna, tzw. serwer, który przechowuje wszystkie zasoby i jest odpowiedzialny za przetwarzanie danych oraz komunikację pomiędzy poszczególnymi komputerami (klientami) w danej sieci. Wszystkie komputery połączone są bezpośrednio z serwerem i za jego pośrednictwem wymieniają między sobą dane. Taki sposób komunikacji nazywamy architekturą typu klient-serwer.

REKLAMA

Tymczasem w sieci P2P mamy do czynienia z architekturą typu każdy z każdym albo równy z równym. W praktyce oznacza to, że każdy komputer w sieci ma równorzędne uprawnienia. Wymiana danych pomiędzy poszczególnymi maszynami nie wymaga pośrednictwa jakiejkolwiek jednostki centralnej (ewentualnie pełni ona wyłącznie rolę pośrednika). Co więcej, każdy z komputerów w sieci P2P sam może pełnić funkcję serwera.

Na początku był... Napster

REKLAMA

Pierwsze sieci typu P2P zaczęły się upowszechniać na początku lat 90. wraz z pojawieniem się jednego z pierwszych i zarazem najsłynniejszego programu do wymiany danych w Internecie, czyli Napstera. Każdy internauta, który zainstalował aplikację Napster stawał się częścią wielkiej sieci P2P wymieniającej między sobą dane.

Od samego początku funkcjonowanie oprogramowania P2P wzbudzało niezdrową sensację ze względu na wykorzystywanie go jako narzędzia do dystrybucji i pobierania nielegalnych treści (pirackich plików muzycznych, filmów oraz oprogramowania). Pozostaje tak do dziś. Programy do bezpośredniej wymiany plików w bardzo znikomym stopniu są wykorzystywane do szybszej dystrybucji legalnych danych.

Obecnie najpopularniejszymi sieciami typu P2P w Internecie są BitTorrent oraz ed2k. Poniżej znajdziesz krótką charakterystykę obu sieci.

Dalszy ciąg materiału pod wideo

ed2k

Sieć ed2k znana również jako eDonkey2000 lub po prostu eDonkey jest przykładem typowej, zdecentralizowanej sieci P2P. Serwery pełnią w niej wyłącznie rolę centrów informacji o lokalizacji poszczególnych plików w danej sieci. Same w sobie zaś nie przechowują żadnych plików. Znajdują się one na komputerach użytkowników i są przez nich udostępniane pozostałym.

Obecnie najpowszechniej wykorzystywanym klientem sieci ed2k jest eMule. Warto również wspomnieć o takich programach jak Morpheus, Shareaza oraz menedżerze pobierania plików FlashGet, który także obsługuje ed2k.

Pliki możesz wyszukiwać w programie używając wielu dodatkowych kryteriów (rozszerzenie pliku, rozmiar, współczynnik bitrate) oraz stosować dodatkowe operatory, jak w wyszukiwarce internetowej (AND, OR, NOT).

BitTorrent

Stosunkowo nowym rozwiązaniem (protokół opracowano w 2001 roku) jest BitTorrent. Unikalność tej technologii polega na tym, że dany plik dzielony jest na niewielkie części, a każda z nich może być pobierana jednocześnie od innego użytkownika. Im więcej osób ma dany plik i udostępnia go, tym szybciej przebiega proces jego pobierania. Przy okazji rozkładamy równo obciążenie na wszystkie komputery biorące udział w tej operacji.

Przy tej okazji warto wyjaśnić proces znajdywania danych oraz ich pobierania:

  • na odpowiedniej stronie internetowej znajdujesz pliki z rozszerzeniem .torrent, które zawierają informacje o pliku, których chcesz pobrać;
  • aby zlokalizować ten plik, musisz połączyć się ze specjalnym serwerem zwanym Trackerem, który przekaże Ci informacje o tym, kto w sieci ma poszukiwany przez Ciebie plik;
  • w kliencie BitTorrent po rozpoczęciu pobierania zauważysz zapewne parametry Leech (Leecher) oraz Seed (Seeder). Pierwszy z nich symbolizuje liczbę użytkowników, którzy pobrali dany plik, ale nie udostępniają go innym. Drugi to liczba użytkowników, którzy mają kompletny plik (do pobierania potrzebny jest przynajmniej jeden użytkownik);
  • pojawi się tam również parametr Swarm oznaczający grupę komputerów pobierających lub udostępniających w sieci poszukiwany przez Ciebie plik lub jego fragment;
  • po zakończeniu pobierania pliku zaczynasz go automatycznie udostępniać innym użytkownikom sieci, dopóki masz włączonego klienta BitTorrent.
Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Podatek dochodowy 2025: skala podatkowa, podatek liniowy czy ryczałt. Trzeba szybko decydować się na wybór formy opodatkowania, jaki termin - do kiedy

Przedsiębiorcy mogą co roku korzystać z innej – jednej z trzech możliwych – form podatku dochodowego od przychodów uzyskiwanych z działalności gospodarczej. Poza wysokością samego podatku, jaki trzeba będzie zapłacić, teraz forma opodatkowania wpływa również na wysokość obciążeń z tytułu składki na ubezpieczenie zdrowotne.

Raportowanie ESG: jak się przygotować, wdrażanie, wady i zalety. Czy czekają nas zmiany? [WYWIAD]

Raportowanie ESG: jak firma powinna się przygotować? Czym jest ESG? Jak wdrożyć system ESG w firmie. Czy ESG jest potrzebne? Jak ESG wpływa na rynek pracy? Jakie są wady i zalety ESG? Co należałoby zmienić w przepisach stanowiących o ESG?

Zarządzanie kryzysowe czyli jak przetrwać biznesowy sztorm - wskazówki, przykłady, inspiracje

Załóżmy, że jako kapitan statku (CEO) niespodziewanie napotykasz gwałtowny sztorm (sytuację kryzysową lub problemową). Bez odpowiednich narzędzi nawigacyjnych, takich jak mapa, kompas czy plan awaryjny, Twoje szanse na bezpieczne dotarcie do portu znacząco maleją. Ryzykujesz nawet sam fakt przetrwania. W świecie biznesu takim zestawem narzędzi jest Księga Komunikacji Kryzysowej – kluczowy element, który każda firma, niezależnie od jej wielkości czy branży, powinna mieć zawsze pod ręką.

Układ likwidacyjny w postępowaniu restrukturyzacyjnym

Układ likwidacyjny w postępowaniu restrukturyzacyjnym. Sprzedaż majątku przedsiębiorstwa w ramach postępowania restrukturyzacyjnego ma sens tylko wtedy, gdy z ekonomicznego punktu widzenia nie ma większych szans na uzdrowienie jego sytuacji, bądź gdy spieniężenie części przedsiębiorstwa może znacznie usprawnić restrukturyzację.

REKLAMA

Ile jednoosobowych firm zamknięto w 2024 r.? A ile zawieszono? [Dane z CEIDG]

W 2024 r. o 4,8 proc. spadła liczba wniosków dotyczących zamknięcia jednoosobowej działalności gospodarczej. Czy to oznacza lepsze warunki do prowadzenia biznesu? Niekoniecznie. Jak widzą to eksperci?

Rozdzielność majątkowa a upadłość i restrukturyzacja

Ogłoszenie upadłości prowadzi do powstania między małżonkami ustroju rozdzielności majątkowej, a majątek wspólny wchodzi w skład masy upadłości. Drugi z małżonków, który nie został objęty postanowieniem o ogłoszeniu upadłości, ma prawo domagać się spłaty równowartości swojej części tego majątku. Otwarcie restrukturyzacji nie powoduje tak daleko idących skutków.

Wygrywamy dzięki pracownikom [WYWIAD]

Rozmowa z Beatą Rosłan, dyrektorką HR w Jacobs Douwe Egberts, o tym, jak skuteczna polityka personalna wspiera budowanie pozycji lidera w branży.

Zespół marketingu w organizacji czy outsourcing usług – które rozwiązanie jest lepsze?

Lepiej inwestować w wewnętrzny zespół marketingowy czy może bardziej opłacalnym rozwiązaniem jest outsourcing usług marketingowych? Marketing odgrywa kluczową rolę w sukcesie każdej organizacji. W dobie cyfryzacji i rosnącej konkurencji firmy muszą stale dbać o swoją obecność na rynku, budować markę oraz skutecznie docierać do klientów.

REKLAMA

Rekompensata dla rolnika za brak zapłaty za sprzedane produkty rolne. Wnioski tylko do 31 marca 2025 r.

Ministerstwo Rolnictwa i Rozwoju Wsi przypomina, że od 1 lutego do 31 marca 2025 r. producent rolny lub grupa może złożyć do oddziału terenowego Krajowego Ośrodka Wsparcia Rolnictwa (KOWR) wniosek o przyznanie rekompensaty z tytułu nieotrzymania zapłaty za sprzedane produkty rolne od podmiotu prowadzącego skup, przechowywanie, obróbkę lub przetwórstwo produktów rolnych, który stał się niewypłacalny w 2023 lub 2024 r. - w rozumieniu ustawy o Funduszu Ochrony Rolnictwa (FOR).

Zintegrowane raportowanie ESG zaczyna już być standardem. Czy w Polsce też?

96% czołowych firm na świecie raportuje zrównoważony rozwój, a 82% włącza dane ESG do raportów rocznych. W Polsce 89% dużych firm publikuje takie raporty, ale tylko 22% działa zgodnie ze standardami ESRS, co stanowi wyzwanie dla konkurencyjności na rynku UE.

REKLAMA