SlideShare una empresa de Scribd logo
1 de 48
Sistemas Distribuídos 
2012-1 
Prof. Rezende
Alunos: 
Eduardo Elael 
Pedro de Vasconcellos
Bit Torrent
BitTorrent = protocolo peer-to-peer 
(P2P, ponto a ponto) de 
compartilhamento de arquivo
Criado em 2001, por Bram Cohen
% Tráfico da 
Internet 
Fonte: Sandvine, 2011
% Tráfico da 
Internet 
Fonte: Sandvine, 2011
Camada BitTorrent 
Camada Aplicação TCP/IP 
BitTorrent
p2p
Cada nó é 
servidor e 
cliente
Sistema 
descentralizado 
e distribuído
Alta dinâmica, 
escalabilidade, 
resistência e 
flexibilidade
Operação 
. O cliente requere pequenos 
pedaços de arquivo via diferentes 
conexões TCP com diferentes 
máquinas
Operação 
. O download ocorre de forma 
randômica ou objetivando os 
pedaços mais raros primeiramente
Arquivos BitTorrent 
Subdivididos em partes de 256Kb
Clientes
Indexadores
Peer 
(ponto) 
Instância de um cliente 
BitTorrent rodando num 
computador conectado à 
Internet
Peer 
(ponto) 
Um peer não tem o arquivo 
completo, mas pode se 
referir também a qualquer 
participante do swarm 
(enxame)
Seeder 
(semeador) 
. Peer com 100% do arquivo 
. Seeding = deixar uma conexão peer 
disponível para outros peers 
baixarem (leeches)
Leech 
(sanguessuga) 
. Peer com baixo índice de 
compartilhamento (up/down<1.0) 
. Mais tradicional em sites: sinônimo de 
“downloader” (<100% do arquivo 
completo)
Swarm 
(enxame) 
. Conjunto de peers (incluindo 
seeders) compartilhando o mesmo 
arquivo simultaneamente
Hash 
. Matrícula de cada bloco do 
arquivo, com função de assegurar 
que o pedaço é confiável
Tracker 
(rastreador) 
. Servidor responsável pelo 
rastreamento de peers e seeds num 
swarm, ou seja, ele coordena a 
comunicação entre dois peers.
Tracker 
(rastreador) 
. Periodicamente, o cliente provê 
informações ao tracker, que atualiza 
novos peers disponíveis e 
estatísticas
Tracker 
(rastreador) 
. O tracker não participa 
diretamente da transferência do 
arquivo, tampouco contém uma 
cópia deste
DHT (Distribuited 
Hash Table) 
. Permite um trackerless system 
(tracking descentralizado), onde 
cada peer age como tracker)
PEX (Peer 
Exchange) 
. Protocolo de comunicação que 
permite a troca de informações 
entre peers de um swarm sem a 
necessidade de um tracker ou DHT
PEX (Peer 
Exchange) 
. Permite que cada peer atualize os 
outros de um mesmo swarm
Magnet Link 
. Link URN (Uniform Resource Name) 
que contém como parâmetro o hash 
do arquivo .torrent gerado pelo 
cliente
Magnet Link 
. O torrent não é mais distribuído 
por trackers e indexadores, mas por 
DHT
Magnet Link 
. Mais simples 
. Redução de custos de hardware e 
infraestrutura de servidores 
. Redução da pressão por problemas 
legais 
. Distribuição mais fácil 
. Arquivo .torrent ainda permanece 
essencial
Web Seeds 
. Combinar o compartilhamento de um 
arquivo torrent com uma fonte HTTP (ou 
HTTPS ou FTP)
SET (Similarity Enhanced Transfer) 
. “Transferência Melhorada com 
Similaridade” 
. Técnica que busca cópias similares a 
um arquivo original que somadas 
combinam com este
SET (Similarity Enhanced Transfer) 
. Exemplos: 
- Arquivos MP3 com informações 
distintas de cabeçalho (artista, 
título,etc) 
- Filmes diferindo apenas a linguagem 
- Pacotes de arquivo semi-idênticos 
(um torrent com e outro sem o “Leia-me. 
txt”)
SET (Similarity Enhanced Transfer) 
. Teste apontou aumento de até 70% da 
velocidade com mp3 e 30% com trailer 
de filme 
. Ainda não implementado no BitTorrent
Torrent 
Poisoning 
. Compartilhar intencionalmente 
arquivos corrompidos ou falsos via 
torrent 
. Comum por organizações anti-pirataria, 
com diversos métodos de 
ataque
Traffic Shaping 
. Técnica permite ao ISP (Internet 
Service Provider) gerenciar o uso da 
largura de banda, a fim de 
limitar/bloquear conexões como p2p 
e FTP
Traffic Shaping 
. Soluções: encriptação nos clientes 
BT, serviços de transferências de 
dados anônimos e softwares que 
mascaram a conexão p2p
Caso 
The Pirate Bay 
. Remoção de .torrents 
. Links magnéticos combinando DHT 
e a PEX 
. Redução de custos 
. Aumento da resiliência
Caso 
The Pirate Bay 
. Planejamento do uso de Air Drones 
. Controlados por GPS 
. Escapar das consequências legais
Uso Legal 
. Alguns artistas, gravadoras e 
empresas usam o BT para distribuir 
conteúdo gratuito legalmente
Uso Legal 
. Instituições de ensino (ex.: Florida 
State University) para grandes 
pacotes de dados científicos entre 
pesquisadores
Uso Legal 
. Facebook e Twitter, para 
atualização de servidores
Uso Legal 
. Governo britânico, para divulgação 
de como o dinheiro dos impostos foi 
gasto
Uso Legal 
. Blizzard Entertainment, através do 
cliente Blizzard Downloader, para 
distribuição de conteúdo, jogos e 
atualizações
Consulta 
. Wikipedia.org 
. HowStuffWorks.com 
. LifeHacker.com 
. BitTorrent.org 
. uTorrent.com 
. ThePirateBay.se 
. InfoWester.com 
. GTA/UFRJ

Más contenido relacionado

La actualidad más candente

Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSCleber Ramos
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoFrederico Madeira
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linuxPeslPinguim
 
2009 1 - sistemas operacionais - aula 7 - deadlocks
2009 1 - sistemas operacionais - aula 7 - deadlocks2009 1 - sistemas operacionais - aula 7 - deadlocks
2009 1 - sistemas operacionais - aula 7 - deadlocksComputação Depressão
 
Cabos De Rede
Cabos De RedeCabos De Rede
Cabos De Redehallogui
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processosComputação Depressão
 
Formatei o computador e agora?
Formatei o computador e agora?Formatei o computador e agora?
Formatei o computador e agora?Suzana Viana Mota
 
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Guilherme Santos
 
Internal architecture of isp 54
Internal architecture of isp  54Internal architecture of isp  54
Internal architecture of isp 54myrajendra
 
Topologias De Rede
Topologias De RedeTopologias De Rede
Topologias De RedeMauro
 
SISTEMAS OPERACIOANIS 20.01.2023.pptx
SISTEMAS OPERACIOANIS 20.01.2023.pptxSISTEMAS OPERACIOANIS 20.01.2023.pptx
SISTEMAS OPERACIOANIS 20.01.2023.pptxADASVIEIRAArmazmPara
 
Como mejorar el rendimiento de la PC
Como mejorar el rendimiento de la PCComo mejorar el rendimiento de la PC
Como mejorar el rendimiento de la PClizbethvazquezramirez
 
Aula 10 - Adição no Sistema Binário
Aula 10 - Adição no Sistema BinárioAula 10 - Adição no Sistema Binário
Aula 10 - Adição no Sistema BinárioSuzana Viana Mota
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabosBrunoXina
 
Software livre software proprietário software comercial
Software livre software proprietário  software comercialSoftware livre software proprietário  software comercial
Software livre software proprietário software comercialFlávio Simões
 
Protocolo de comunicação apresentação
Protocolo de comunicação apresentação Protocolo de comunicação apresentação
Protocolo de comunicação apresentação Márcia Catunda
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 

La actualidad más candente (20)

Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFS
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
2009 1 - sistemas operacionais - aula 7 - deadlocks
2009 1 - sistemas operacionais - aula 7 - deadlocks2009 1 - sistemas operacionais - aula 7 - deadlocks
2009 1 - sistemas operacionais - aula 7 - deadlocks
 
Cabos De Rede
Cabos De RedeCabos De Rede
Cabos De Rede
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos
 
Padrão ethernet
Padrão ethernetPadrão ethernet
Padrão ethernet
 
Formatei o computador e agora?
Formatei o computador e agora?Formatei o computador e agora?
Formatei o computador e agora?
 
Mini Curso - Redes de Computadores
Mini Curso - Redes de ComputadoresMini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
 
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
 
Internal architecture of isp 54
Internal architecture of isp  54Internal architecture of isp  54
Internal architecture of isp 54
 
Bit torrent ppt
Bit torrent pptBit torrent ppt
Bit torrent ppt
 
Topologias De Rede
Topologias De RedeTopologias De Rede
Topologias De Rede
 
SISTEMAS OPERACIOANIS 20.01.2023.pptx
SISTEMAS OPERACIOANIS 20.01.2023.pptxSISTEMAS OPERACIOANIS 20.01.2023.pptx
SISTEMAS OPERACIOANIS 20.01.2023.pptx
 
Como mejorar el rendimiento de la PC
Como mejorar el rendimiento de la PCComo mejorar el rendimiento de la PC
Como mejorar el rendimiento de la PC
 
Aula 10 - Adição no Sistema Binário
Aula 10 - Adição no Sistema BinárioAula 10 - Adição no Sistema Binário
Aula 10 - Adição no Sistema Binário
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabos
 
Software livre software proprietário software comercial
Software livre software proprietário  software comercialSoftware livre software proprietário  software comercial
Software livre software proprietário software comercial
 
Protocolo de comunicação apresentação
Protocolo de comunicação apresentação Protocolo de comunicação apresentação
Protocolo de comunicação apresentação
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 

Destacado

cARdapp - cardápio em realidade aumentada
cARdapp - cardápio em realidade aumentadacARdapp - cardápio em realidade aumentada
cARdapp - cardápio em realidade aumentadaPedro de Vasconcellos
 
Curso de Java - Antonio Alves - Aula 03
Curso de Java - Antonio Alves - Aula 03Curso de Java - Antonio Alves - Aula 03
Curso de Java - Antonio Alves - Aula 03Antonio Alves
 
Memória Compartilhada Distribuída (DSM)
Memória Compartilhada Distribuída (DSM)Memória Compartilhada Distribuída (DSM)
Memória Compartilhada Distribuída (DSM)Pedro de Vasconcellos
 
Design de Interação - Capítulo 8 - Design, Prototipação e Construção -
Design de Interação - Capítulo 8 - Design, Prototipação e Construção - Design de Interação - Capítulo 8 - Design, Prototipação e Construção -
Design de Interação - Capítulo 8 - Design, Prototipação e Construção - Pedro de Vasconcellos
 
Curso de Java - Antonio Alves - Aula 01
Curso de Java - Antonio Alves - Aula 01Curso de Java - Antonio Alves - Aula 01
Curso de Java - Antonio Alves - Aula 01Antonio Alves
 
Managing Innovation - 3rd edition – Capítulos 10 e 11
Managing Innovation - 3rd edition – Capítulos 10 e 11Managing Innovation - 3rd edition – Capítulos 10 e 11
Managing Innovation - 3rd edition – Capítulos 10 e 11Pedro de Vasconcellos
 
Sistema gerenciadores de bancos de dados
Sistema gerenciadores de bancos de dadosSistema gerenciadores de bancos de dados
Sistema gerenciadores de bancos de dadosAntonio Alves
 
Trabalhando com Chromakey
Trabalhando com ChromakeyTrabalhando com Chromakey
Trabalhando com ChromakeyAntonio Alves
 
Lógica de programação em java
Lógica de programação em javaLógica de programação em java
Lógica de programação em javaAntonio Alves
 
Curso de java - Antonio Alves - aula 04
Curso de java - Antonio Alves -  aula 04Curso de java - Antonio Alves -  aula 04
Curso de java - Antonio Alves - aula 04Antonio Alves
 

Destacado (20)

FEBRL
FEBRLFEBRL
FEBRL
 
cARdapp - cardápio em realidade aumentada
cARdapp - cardápio em realidade aumentadacARdapp - cardápio em realidade aumentada
cARdapp - cardápio em realidade aumentada
 
Efeitos Visuais
Efeitos VisuaisEfeitos Visuais
Efeitos Visuais
 
Curso de Java - Antonio Alves - Aula 03
Curso de Java - Antonio Alves - Aula 03Curso de Java - Antonio Alves - Aula 03
Curso de Java - Antonio Alves - Aula 03
 
DQguru
DQguruDQguru
DQguru
 
Editor de Video Sony Vegas PRO
Editor de Video Sony Vegas PROEditor de Video Sony Vegas PRO
Editor de Video Sony Vegas PRO
 
Memória Compartilhada Distribuída (DSM)
Memória Compartilhada Distribuída (DSM)Memória Compartilhada Distribuída (DSM)
Memória Compartilhada Distribuída (DSM)
 
Análise Comparativa: MP3 e AAC
Análise Comparativa: MP3 e AACAnálise Comparativa: MP3 e AAC
Análise Comparativa: MP3 e AAC
 
Design de Interação - Capítulo 8 - Design, Prototipação e Construção -
Design de Interação - Capítulo 8 - Design, Prototipação e Construção - Design de Interação - Capítulo 8 - Design, Prototipação e Construção -
Design de Interação - Capítulo 8 - Design, Prototipação e Construção -
 
Modelos de Cor
Modelos de CorModelos de Cor
Modelos de Cor
 
Curso de Java - Antonio Alves - Aula 01
Curso de Java - Antonio Alves - Aula 01Curso de Java - Antonio Alves - Aula 01
Curso de Java - Antonio Alves - Aula 01
 
Managing Innovation - 3rd edition – Capítulos 10 e 11
Managing Innovation - 3rd edition – Capítulos 10 e 11Managing Innovation - 3rd edition – Capítulos 10 e 11
Managing Innovation - 3rd edition – Capítulos 10 e 11
 
Sistema gerenciadores de bancos de dados
Sistema gerenciadores de bancos de dadosSistema gerenciadores de bancos de dados
Sistema gerenciadores de bancos de dados
 
Trabalhando com Chromakey
Trabalhando com ChromakeyTrabalhando com Chromakey
Trabalhando com Chromakey
 
Edición de Video - Sony Vegas Pro
Edición de Video - Sony Vegas Pro Edición de Video - Sony Vegas Pro
Edición de Video - Sony Vegas Pro
 
Lógica de programação em java
Lógica de programação em javaLógica de programação em java
Lógica de programação em java
 
Modelos de Cor
Modelos de Cor Modelos de Cor
Modelos de Cor
 
Curso de java - Antonio Alves - aula 04
Curso de java - Antonio Alves -  aula 04Curso de java - Antonio Alves -  aula 04
Curso de java - Antonio Alves - aula 04
 
Escopo de variaveis
Escopo de variaveisEscopo de variaveis
Escopo de variaveis
 
Bluetooth Low Energy
Bluetooth Low EnergyBluetooth Low Energy
Bluetooth Low Energy
 

Similar a Protocolo BitTorrent em

GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De InternetFredericoSilva
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1paulo04
 
Bit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalaçãoBit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalaçãoRicardo Pinheiro
 
Ac.m4.tarefa video pedro_ferreira
Ac.m4.tarefa video pedro_ferreiraAc.m4.tarefa video pedro_ferreira
Ac.m4.tarefa video pedro_ferreiraferreira2594
 
GlossáRio Da Internet
GlossáRio Da InternetGlossáRio Da Internet
GlossáRio Da Internetleca67
 
GlossáRio Da Internet
GlossáRio Da InternetGlossáRio Da Internet
GlossáRio Da InternetNuno Queirós
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa videogonxalox
 
Conceitos básicos de info
Conceitos básicos de infoConceitos básicos de info
Conceitos básicos de infoYASMIN ALVES
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1filipacic
 

Similar a Protocolo BitTorrent em (20)

Apresentação bit torrent
Apresentação   bit torrentApresentação   bit torrent
Apresentação bit torrent
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
Glossário
GlossárioGlossário
Glossário
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1
 
Internet aula completa
Internet aula completaInternet aula completa
Internet aula completa
 
GLOSSÁRIO - INTERNET
GLOSSÁRIO - INTERNETGLOSSÁRIO - INTERNET
GLOSSÁRIO - INTERNET
 
Bit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalaçãoBit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalação
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
Internet
InternetInternet
Internet
 
Ac.m4.tarefa video pedro_ferreira
Ac.m4.tarefa video pedro_ferreiraAc.m4.tarefa video pedro_ferreira
Ac.m4.tarefa video pedro_ferreira
 
GlossáRio Da Internet
GlossáRio Da InternetGlossáRio Da Internet
GlossáRio Da Internet
 
tarefa video
tarefa videotarefa video
tarefa video
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
GlossáRio Da Internet
GlossáRio Da InternetGlossáRio Da Internet
GlossáRio Da Internet
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa video
 
Glossario
GlossarioGlossario
Glossario
 
Conceitos básicos de info
Conceitos básicos de infoConceitos básicos de info
Conceitos básicos de info
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1
 
http
httphttp
http
 

Más de Pedro de Vasconcellos

Más de Pedro de Vasconcellos (6)

Gestão da Inovação - Produção acadêmica no Brasil
Gestão da Inovação - Produção acadêmica no BrasilGestão da Inovação - Produção acadêmica no Brasil
Gestão da Inovação - Produção acadêmica no Brasil
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Créditos de Carbono e MDL
Créditos de Carbono e MDLCréditos de Carbono e MDL
Créditos de Carbono e MDL
 
MapReduce
MapReduceMapReduce
MapReduce
 
Inteligência de enxames - Cardume (PSO + AFSA)
Inteligência de enxames - Cardume (PSO + AFSA)Inteligência de enxames - Cardume (PSO + AFSA)
Inteligência de enxames - Cardume (PSO + AFSA)
 
O computador e a contracultura
O computador e a contraculturaO computador e a contracultura
O computador e a contracultura
 

Protocolo BitTorrent em

  • 2. Alunos: Eduardo Elael Pedro de Vasconcellos
  • 4.
  • 5. BitTorrent = protocolo peer-to-peer (P2P, ponto a ponto) de compartilhamento de arquivo
  • 6. Criado em 2001, por Bram Cohen
  • 7. % Tráfico da Internet Fonte: Sandvine, 2011
  • 8. % Tráfico da Internet Fonte: Sandvine, 2011
  • 9. Camada BitTorrent Camada Aplicação TCP/IP BitTorrent
  • 10. p2p
  • 11. Cada nó é servidor e cliente
  • 13. Alta dinâmica, escalabilidade, resistência e flexibilidade
  • 14. Operação . O cliente requere pequenos pedaços de arquivo via diferentes conexões TCP com diferentes máquinas
  • 15. Operação . O download ocorre de forma randômica ou objetivando os pedaços mais raros primeiramente
  • 16. Arquivos BitTorrent Subdivididos em partes de 256Kb
  • 19. Peer (ponto) Instância de um cliente BitTorrent rodando num computador conectado à Internet
  • 20. Peer (ponto) Um peer não tem o arquivo completo, mas pode se referir também a qualquer participante do swarm (enxame)
  • 21. Seeder (semeador) . Peer com 100% do arquivo . Seeding = deixar uma conexão peer disponível para outros peers baixarem (leeches)
  • 22. Leech (sanguessuga) . Peer com baixo índice de compartilhamento (up/down<1.0) . Mais tradicional em sites: sinônimo de “downloader” (<100% do arquivo completo)
  • 23. Swarm (enxame) . Conjunto de peers (incluindo seeders) compartilhando o mesmo arquivo simultaneamente
  • 24. Hash . Matrícula de cada bloco do arquivo, com função de assegurar que o pedaço é confiável
  • 25. Tracker (rastreador) . Servidor responsável pelo rastreamento de peers e seeds num swarm, ou seja, ele coordena a comunicação entre dois peers.
  • 26. Tracker (rastreador) . Periodicamente, o cliente provê informações ao tracker, que atualiza novos peers disponíveis e estatísticas
  • 27. Tracker (rastreador) . O tracker não participa diretamente da transferência do arquivo, tampouco contém uma cópia deste
  • 28. DHT (Distribuited Hash Table) . Permite um trackerless system (tracking descentralizado), onde cada peer age como tracker)
  • 29. PEX (Peer Exchange) . Protocolo de comunicação que permite a troca de informações entre peers de um swarm sem a necessidade de um tracker ou DHT
  • 30. PEX (Peer Exchange) . Permite que cada peer atualize os outros de um mesmo swarm
  • 31. Magnet Link . Link URN (Uniform Resource Name) que contém como parâmetro o hash do arquivo .torrent gerado pelo cliente
  • 32. Magnet Link . O torrent não é mais distribuído por trackers e indexadores, mas por DHT
  • 33. Magnet Link . Mais simples . Redução de custos de hardware e infraestrutura de servidores . Redução da pressão por problemas legais . Distribuição mais fácil . Arquivo .torrent ainda permanece essencial
  • 34. Web Seeds . Combinar o compartilhamento de um arquivo torrent com uma fonte HTTP (ou HTTPS ou FTP)
  • 35. SET (Similarity Enhanced Transfer) . “Transferência Melhorada com Similaridade” . Técnica que busca cópias similares a um arquivo original que somadas combinam com este
  • 36. SET (Similarity Enhanced Transfer) . Exemplos: - Arquivos MP3 com informações distintas de cabeçalho (artista, título,etc) - Filmes diferindo apenas a linguagem - Pacotes de arquivo semi-idênticos (um torrent com e outro sem o “Leia-me. txt”)
  • 37. SET (Similarity Enhanced Transfer) . Teste apontou aumento de até 70% da velocidade com mp3 e 30% com trailer de filme . Ainda não implementado no BitTorrent
  • 38. Torrent Poisoning . Compartilhar intencionalmente arquivos corrompidos ou falsos via torrent . Comum por organizações anti-pirataria, com diversos métodos de ataque
  • 39. Traffic Shaping . Técnica permite ao ISP (Internet Service Provider) gerenciar o uso da largura de banda, a fim de limitar/bloquear conexões como p2p e FTP
  • 40. Traffic Shaping . Soluções: encriptação nos clientes BT, serviços de transferências de dados anônimos e softwares que mascaram a conexão p2p
  • 41. Caso The Pirate Bay . Remoção de .torrents . Links magnéticos combinando DHT e a PEX . Redução de custos . Aumento da resiliência
  • 42. Caso The Pirate Bay . Planejamento do uso de Air Drones . Controlados por GPS . Escapar das consequências legais
  • 43. Uso Legal . Alguns artistas, gravadoras e empresas usam o BT para distribuir conteúdo gratuito legalmente
  • 44. Uso Legal . Instituições de ensino (ex.: Florida State University) para grandes pacotes de dados científicos entre pesquisadores
  • 45. Uso Legal . Facebook e Twitter, para atualização de servidores
  • 46. Uso Legal . Governo britânico, para divulgação de como o dinheiro dos impostos foi gasto
  • 47. Uso Legal . Blizzard Entertainment, através do cliente Blizzard Downloader, para distribuição de conteúdo, jogos e atualizações
  • 48. Consulta . Wikipedia.org . HowStuffWorks.com . LifeHacker.com . BitTorrent.org . uTorrent.com . ThePirateBay.se . InfoWester.com . GTA/UFRJ