| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> FTP y Telnet >> Content
    Definición de un torrent
    Un torrente es un grupo de ordenadores que comparten un archivo o archivos mediante el protocolo BitTorrent. En un torrente cada equipo descargará simultáneamente partes de un archivo de muchos otros equipos, así como archivos de copias de las partes a otros equipos. Debido a que cada equipo en un torrente comparte datos con sus pares , los archivos grandes pueden ser ampliamente distribuida y eficiente. Invención

    El protocolo BitTorrent fue presentado en abril de 2001 por Bram Cohen en la conferencia CodeCon en California. En julio de 2001 se entregó una aplicación BitTorrent trabajo que había escrito él mismo en el lenguaje Python. Antes de BitTorrent, programas peer-to -peer como Napster compartir archivos entre ordenadores individuales. Esto puede ser un proceso lento , con errores frecuentes y conexiones caídas. El protocolo BitTorrent resuelve estos problemas mediante el intercambio de datos de archivos entre varios equipos independientes utilizando el torrente.
    Clientes y Trackers

    Cada computadora en un torrente utiliza una aplicación cliente para acceder a ella. Cuando un cliente de BitTorrent , como BitComet uTorrent o intentos de acceso a un torrente , en primer lugar, tiene que descargar un archivo torrent . Este es un archivo muy pequeño que describe el archivo para ser descargado y también tiene información sobre cómo encontrar el tracker en Internet. El seguidor " realiza un seguimiento " de los equipos que están compartiendo actualmente en el torrente (llamado "pares" ) y pasa esa información para el cliente . Esta es la única parte centralizada de un torrente .

    No todos los torrentes utilizan rastreadores , sin embargo. Algunos, llamados ( sorprendentemente ) torrentes tracker , han eliminado la necesidad de un solo seguidor central para decirle a los clientes donde encontrar otros que comparten archivos .

    Semillas y Leechers
    < br >

    Cada equipo que comparte en un torrente es o bien una sembradora o una leecher . Una sembradora es alguien en el torrente que tiene una copia completa del archivo que se va a compartir . Un leecher es alguien que no tiene una copia completa todavía. Sobre todo , una pequeña parte del archivo se intercambian entre los leechers hasta leecher tiene una copia completa . A continuación, se convierte en otro sembradora. Si ninguno de los leechers tiene la parte derecha del archivo , el torrente se puede referir a un leecher volver al expediente completo de una sembradora para obtener la parte que necesita.
    Sharing

    Trackers también un seguimiento de la cantidad de un ordenador ha subido en un torrente , en comparación con lo mucho que ha descargado. Si no va a subir a un ritmo aceptable , un rastreador puede limitar y retrasar el acceso a las partes del archivo que usted todavía necesita para descargar . Esto se debe a un torrente necesita que todos , tanto de carga y descarga con el fin de trabajar tan eficientemente como sea posible.
    Ventajas

    Torrents permiten grandes cantidades de datos sean compartidos entre equipos sin una sola computadora usando enormes cantidades de ancho de banda . Debido a las acciones de los torrents de datos de todo , si un equipo se retira del torrente , otro equipo aún puede ofrecer esos datos para el resto (esto se denomina redundancia) . Cuantas más personas que se unen a un torrente , más eficiente se vuelve, y los usuarios más rápidos son capaces de acceder al archivo que se va a compartir .

    Previous :

    next :
      Artículos relacionados
    ·FTP de transferencia Tipos 
    ·Cómo administrar completamente su red desde un iPhone 
    ·Causas del fracaso Protocolo RSH 
    ·Protocolos de aplicación de red 
    ·Las ventajas de los Protocolos 
    ·Cómo probar una conexión FTP segura desde un DOS 
    ·Cómo Telnet con DOS 
    ·Cómo utilizar Cute FTP 
    ·Cómo cambiar la contraseña de Almáciga 
    ·Cómo configurar la seguridad para un servidor FTP 
      Artículos destacados
    ·Protocolos de Seguridad Wlan 
    ·Los problemas en las redes ad hoc 
    ·Cómo encontrar una dirección IP con la dirección de …
    ·Cómo aumentar el rango de conexión Wi - Fi 
    ·Cómo hacer que mi Wireless Connection Security Enabled…
    ·Cómo desinstalar y reinstalar TCP /IP en Windows XP 
    ·Cómo aumentar la producción en un 2Wire 
    ·Cómo solucionar problemas de Polycom 
    ·XP 64 - Bit Ethernet Adapter problemas de controladores…
    ·Cómo solucionar problemas de un UTStarcom CDM7126 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com