Carte PIR : domaines d'application. Saunas et bains à vapeur

Des « pirates » conscients téléchargent du contenu illégal juste pour en prendre connaissance, et s’ils l’aiment, ils l’achètent. Au moins, j'aimerais que ce soit comme ça dans la réalité. Il serait totalement inutile de parler de l'endroit où télécharger et de la manière de télécharger - beaucoup d'entre nous ont déjà mis ces sites dans leurs favoris depuis longtemps.

Cependant, il existe encore des utilisateurs qui, sachant trouver et télécharger des films, de la musique, des livres et des logiciels sur leur appareil, confondent la signification des mots « festin », « graine » et « liche ». En fait, ces mots seront discutés plus loin.

Pour commencer, ça ne ferait pas de mal de aperçu général expliquer le principe de fonctionnement des réseaux de partage de fichiers en prenant comme exemple BitTorrent. Ainsi, nous savons tous que sur Internet, vous pouvez trouver de nombreux contenus intéressants, mais en même temps difficiles d'accès ou protégés par le droit d'auteur. Pour éviter des problèmes avec la loi, ce contenu n'est pas stocké sur le serveur, mais sur les ordinateurs des utilisateurs. Lorsque nous trouvons un fichier qui nous intéresse sur Internet et que nous nous connectons à sa distribution via un client torrent, nous commençons à le télécharger depuis d'autres utilisateurs. En même temps que nous téléchargeons du contenu sur nous-mêmes, nous commençons également à le distribuer. Il est important de noter ici que ce que plus les utilisateurs stockent le fichier qui nous intéresse sur leur appareil, plus il nous sera facile de le télécharger. Par conséquent, il est conseillé de ne pas quitter la distribution après avoir téléchargé le contenu, afin que les autres utilisateurs aient toujours la possibilité de s'en familiariser. Passons maintenant au déchiffrement des termes.

Que sont les graines, les pairs et les litchis dans les torrents ?

Festin

Peer (papier calque russe du mot anglais « peer ») est un participant au partage de fichiers. Dès que nous commençons à télécharger ou à partager un contenu via des réseaux torrent, nous devenons immédiatement des « pairs ». Si un site Web affiche le nombre de pairs, nous devons comprendre que ce nombre indique le nombre total de téléchargeurs et de téléchargeurs.

Sidé

Seed (encore une fois un papier calque de l'anglais « seed ») est l'utilisateur sur l'appareil duquel le version complète fichier distribué. Autrement dit, dès que nous téléchargeons l’intégralité du contenu qui nous intéresse, nous recevons immédiatement le titre honorifique de graine. Une graine est un pair, un participant au partage de fichiers, mais seulement celui qui a téléchargé l'intégralité du fichier et n'a pas quitté la distribution par la suite (ne l'a pas supprimé du client torrent ou de l'appareil).

Liche

Une liche (papier calque avec « sangsue ») est un pair qui soit n'a pas entièrement téléchargé le contenu (de manière sélective), soit est en train de le télécharger. Dès que la distribution sera complètement téléchargée, la liche deviendra automatiquement une graine.

La vitesse de téléchargement dépend principalement du nombre de graines dans la distribution, il est donc recommandé de ne pas la quitter après avoir téléchargé les informations qui vous intéressent. Après avoir examiné les films, musiques, livres, logiciels, etc. téléchargés, si vous les aimez, il est conseillé de les acheter. Ainsi, nous donnons la possibilité aux auteurs de contenu de continuer à nous ravir avec leurs nouveaux produits.

Le monde change. Devenant de plus en plus « numérique », poussant son « passé analogique » dans le domaine de la mémoire et des archives des collectionneurs. L’individu moyen lit de plus en plus les flux d’informations sur Internet plutôt que les journaux papier. Préfère les bonnes vieilles étagères formats électroniques fb2, txt, lrf et autres. Et la musique et le cinéma ont depuis longtemps migré des disques traditionnels et des cassettes (Dieu, « quelle antiquité ») vers de nouveaux formats numériques déjà tout à fait familiers, même pour la plupart des gens.

Et après avoir supplanté les médias « physiques », cette « jeunesse numérique » continue de rivaliser en matière de nouveauté. Hier encore, un DiVX aussi à la mode et moderne perd du terrain, cédant progressivement la place au plus jeune et fringant H.264.
Et dans ce flux orageux et étincelant de zéros et de uns, Internet ne peut pas participer.

Les gens ont toujours changé. Souvenez-vous du bon vieux « échange de livres » soviétique ou des clubs philophonistes. Lorsque nous allions échanger un disque vinyle contre un autre, après l'avoir copié sur cassette, nous étions pressés de l'échanger contre autre chose. Cela a toujours été le cas. Des mentions de tels échanges de livres peuvent être trouvées dans la littérature. À propos, grâce à cette opportunité, le monde a reçu un grand scientifique et personnalité publique, désormais fièrement inscrit sur un billet de cent dollars - Benjamin Franklin. Lui, sans un sou pour acheter des livres et deux cours d'enseignement, a pu devenir ce qu'il est devenu grâce à l'échange de livres et à la location de livres (pour ainsi dire). Et maintenant, combien de personnes dans les régions reculées de la Russie reçoivent des informations uniquement par échange via Internet, via leurs propres canaux de communication, encore faibles. En effet, à Moscou, Saint-Pétersbourg, Ekaterinbourg, Novossibirsk et dans une douzaine d'autres villes, vous pouvez facilement tout acheter dans un magasin, un kiosque ou un marché. Ceux qui ont visité l'arrière-pays russe savent à quel point il est « rare » en termes de multimédia, de divertissement, d'informations pour l'étude et le développement. Mais heureusement, Internet entre en jeu la plupart de maisons. Et aujourd'hui, même dans les villages, il est plus facile d'installer un point d'accès Internet que d'apporter nouveau filmà un club de village inexistant.

Et ici, comme une baguette magique, le P2P, ce qu'on appelle les réseaux peer-to-peer, vient à la rescousse. Tout nouveau et déjà manière habituelleéchange d'informations. Et aussi, mal de tête de nombreux grands détenteurs de droits d’auteur.

Je ne vais pas « répandre mes pensées sur l’arbre », mais je dirai brièvement : je suis loin d’une telle peur. Étant moi-même détenteur de droits d'auteur, éditeur et producteur, je crois que les réseaux peer-to-peer doivent être amis, communiquer et certainement pas se battre. Je vois plus d'avantages que d'inconvénients à ce type de distribution. Et je ne vois absolument aucun danger pour les ventes en tirage (un tel danger est davantage posé par des individus louches vendant sur des plateaux), mais plutôt une sorte de promotion de la publication. Heureusement, quelques chaînes de télévision fédérales et plusieurs grands éditeurs ont déjà commencé à regarder dans cette direction.

La distribution numérique de l’information est notre avenir, que cela nous plaise ou non. Et laissant de côté pour l'instant la discussion sur les magasins d'électronique, revenons à l'échange d'utilisateurs.

Cependant, je ferai une remarque : aujourd'hui, de nombreux titulaires de droits d'auteur et leurs agents distribuent leurs produits via des réseaux peer-to-peer bien connus, et organisent parfois même de telles distributions sur leurs sites Web officiels. Ainsi, la définition des réseaux P2P comme un véritable « fief des pirates » appartient de plus en plus au passé. Et même le célèbre vaisseau amiral de l'océan du peer-to-peer The Pirate Bay, après un changement de propriétaire, a fixé le cap de la diffusion d'informations mutuellement bénéfiques pour les utilisateurs et les titulaires de droits d'auteur.

Alors, qu’est-ce que c’est effrayant et terrible, si tentant et évolutif, ce peer-to-peer ?

De manière générale, le peer-to-peer ou P2P est une méthode de transmission d'informations basée sur l'égalité des participants. Pir-tu-pir, ou littéralement point à point, peut être comparé à l'ancien proverbe russe : « Tu me donnes, je te donne ». Et sans entrer dans les détails (si c'est intéressant, je peux écrire un article séparé sur le sujet), je noterai que le principe repose sur l'échange direct d'informations d'un utilisateur à un autre à parts égales, tandis que les informations sont transmises en petits morceaux, provenant d'une ou plusieurs sources à la fois. Pour un tel transfert, il n'est pas du tout nécessaire que tout le monde ait dossier complet, puisque celui qui prend l'information simultanément restitue l'information dont l'intégrité est finalement vérifiée par sommes de contrôle programme client. Nous parlerons de ces programmes aujourd'hui.

Le monde des réseaux P2P est multiforme, mais aujourd'hui nous nous intéressons aux deux plus populaires : EDonkey et BitTorrent.

Il n'y a pas grand chose à dire sur lui. Les paramètres sont minimes, presque comme BitTorrent. Lors du téléchargement d'un fichier torrent, il ne vous permet pas de sélectionner le contenu de la distribution, c'est-à-dire vous êtes privé de la possibilité de télécharger seulement une partie du projet, et vous devez « télécharger le tout », que vous en ayez besoin ou non. De plus, µTorrent ne sait pas comment créer lui-même des fichiers torrent et est entièrement « adapté » pour fonctionner avec des distributions prêtes à l'emploi.

L'interface est claire, agréable, mais n'a pas de langue russe. Le programme est léger, peu gourmand en ressources, mais, à mon avis, jusqu'à présent, il n'est utile qu'à ceux qui recherchent quelque chose sur Internet, sans révéler quelque chose qui leur est propre.
Naturellement gratuit.

est un autre bon client torrent open source pour Mac OS X avec des paramètres minimaux et une interface de style Finder simple mais bien stricte. Le cœur du client est la puissante bibliothèque libtorrent.

Dans BitRocket, j'ai aimé l'idée d'un lecteur RSS intégré où vous pouvez publier liens spéciauxà partir de trackers prenant en charge cette fonction. En plaçant les liens à droite menu latéral programme, vous pouvez visualiser tous les nouveaux produits des réseaux de partage de fichiers et, sans regarder dans le navigateur, rechercher quelque chose d'intéressant pour vous-même.

La recherche de trackers légaux et ouverts connus est également très bien organisée. De plus, les résultats de la recherche sont affichés, comme dans Azureus, à l'intérieur du programme client lui-même, et ne nous transfèrent pas vers le navigateur.
Sur la base des résultats de la recherche, vous pouvez télécharger immédiatement ce dont vous avez besoin à partir de la liste trouvée. Pour faciliter le tri, des filtres sont également utilisés.
Ainsi, vous pouvez travailler avec des réseaux de partage de fichiers en utilisant un seul BitRocket sans programmes externes.
La liste des ressources de recherche est impressionnante, et ce qui est particulièrement intéressant, c'est que vous pouvez l'ajouter vous-même, dans les paramètres du programme.


Sortie très bien organisée informations détaillées pour les téléchargements, dans le panneau inférieur du programme et ressemble à quelque chose de similaire dans la version Winows de µTorrent.
Possible paramètres individuels conditions pour recevoir/donner
Affichage de la vitesse de téléchargement/upload dans l'icône du programme placée dans le Dock
Création de fichiers torrent uniquement en mode automatique.

Peut-être l'un des programmes possibles pour un usage régulier, notamment pour les débutants.
Pratique, compréhensible et gratuit.
Parmi les inconvénients : manque d'interface en russe, légère instabilité et plantages possibles (peu fréquents). Après tout, le programme est encore très jeune et n’est pas encore au point.

Xtorrent est le seul client BitTorrent payant. Le fait même qu’il soit « payant » le distingue déjà ce programme d'un certain nombre d'autres.
Pourquoi est-il si unique que le développeur (David Watanabe) ait décidé de facturer 25 USD pour son idée ?

  • Interface Mac familière de style Finder. Malheureusement, il n'a pas de localisation russe.
  • Lecteur RSS intégré pour s'abonner aux flux de diffusion torrent (identique à BitRocket)
  • Recherche intégrée de torrents dans la base de données de trackers et de sites Web torrent légaux et gratuits (la liste des sites peut être étendue indépendamment dans les paramètres du programme), avec téléchargement ultérieur basé sur les résultats de la recherche. (Identique que dans BitRocket)
  • Le programme « coopère » avec Trousseau et Safari, donc si vous êtes « connecté » à certaines ressources des réseaux de partage de fichiers, alors Xtorrent récupérera les données et se connectera au navigateur intégré, déjà sous votre nom.
  • Prévisualisez le contenu d'un dossier avant de le télécharger (cela n'est pas possible dans BitRocket, vous ne pouvez télécharger que sans regarder)
  • Filtres par catégories (Audio, Vidéo, Documents) et par mots-clés.
  • Rechercher et télécharger automatiquement des torrents à partir du spécifié dossier local(où vous pouvez télécharger des fichiers avec un autre programme)
  • Possibilité de créer des dossiers de collection avec des icônes de profil.
  • Intégration et support de programmes et appareils externes : iTunes, iPod, iPhone, Apple TV, etc.
  • Affichage de la vitesse de téléchargement/upload dans l'icône du programme placée dans le Dock
  • Des réglages individuels pour les conditions de réception/réception sont possibles
  • Prise en charge du système de notification Growl

En général, le programme présente de fortes similitudes avec BitRocket, mais en même temps, il est conçu de manière plus efficace et plus pratique. Et même dans la conception, les deux programmes sont similaires en termes d'idéologie, mais dans Xtorrent, il est plus agréable à regarder. Mais en même temps, il faut noter que Xtorrent ne sait pas créer des fichiers torrent. Et, apparemment, il se concentre sur la recherche et le téléchargement de contenu à partir de réseaux de partage de fichiers gratuits (ouverts).

En général, tout ce qui précède rend le programme intéressant pour les débutants et « des gens ordinaires"(pas des geeks). À moins, bien sûr, que le prix de 25 à 60 USD (selon la version) ne vous dérange pas.
Ici, je voudrais faire une petite note de bas de page : David Watanabe sort également la deuxième version du programme appelée Acquisition. C'est différent de Xtorrent protocole additionnel un réseau de partage de fichiers Gnutella complètement décentralisé conçu pour fonctionner sans serveur central (tracker), mais directement entre les utilisateurs de Gnutella (quelque chose de similaire au DHT).

Tomato Torrent est un petit client torrent amusant construit sur le BitTorrent 4.2.0 officiel
Malgré sa nature microscopique, il peut faire tout ce qui est nécessaire au partage de fichiers, c'est-à-dire : prendre et donner.
Bien que parmi les utilisateurs chevronnés de Mac, il existe une forte opinion selon laquelle Tomato « prend bien et donne mal ». Dans cette situation, le programme est plus adapté pour travailler avec des trackers ouverts. Après tout, en privé, le principe « donnez autant que vous avez pris ou plus » est important (P.S. J'ai personnellement vérifié - le même projet est distribué avec succès sur Transmission, mais sur Tomato, il reste enraciné sur place)
Mais pour ceux qui utilisent rarement et en petites quantités le partage p2p (très probablement dans des réseaux de partage de fichiers ouverts), je pense que ce client torrent simple et très léger convient.
Un autre avantage du karma de Tomato est la possibilité de générer de manière flexible des fichiers torrent avec installation manuelle taille du bloc et rédaction d'un commentaire.
Il n'y a pratiquement aucun paramètre. Interface en russe Même.
Que pouvez-vous ajouter d'autre :

  • Arrêt automatique du semis lorsqu'un point prédéfini est atteint
  • Affichage de statistiques détaillées sur les téléchargements et les fichiers torrent (Mais sans sélectionner de fichiers. Nous téléchargeons uniquement le tout)
  • Prend en charge AppleScript.
  • Consommation minimale de ressources
  • Gratuit

Je pense que c'est là que nous pouvons terminer notre excursion d'aujourd'hui dans le monde du partage de fichiers p2p. Je n'ai pas répertorié tous les clients torrent, mais idée générale vous l'avez déjà fait.
Il y a aussi beaucoup sida, tels que les programmes de recherche torrent, et bien plus encore.

Et n’oubliez pas que le peer-to-peer ne se limite pas aux réseaux de partage de fichiers. Beaucoup d'entre vous utilisent sûrement Skype ou Jabber, mais le travail de ces applications repose presque sur le même principe et utilise également les technologies P2P.
Mais nous en reparlerons la prochaine fois.

uTorrent et qu'est-ce que c'est ?

UN

(Annoncer) Déclarer

Le fait de se connecter à un tracker pour le mettre à jour en fonction de votre statut, ainsi que d'en recevoir des informations, y compris (mais sans s'y limiter) une liste mise à jour de pairs.

Disponibilité Disponibilité

Le nombre de copies complètes du contenu torrent distribuées à la partie de la foule à laquelle vous êtes connecté. La quantité de contenu torrent dont vous disposez actuellement est incluse dans la disponibilité. Une foule, sans graines et avec un ratio inférieur à 1,0, ne pourra probablement pas terminer le transfert de l'intégralité du contenu du torrent.

B

(Bloc) Bloc

Unités de données contenant des parties. Les blocs n'affectent pas directement l'achèvement d'un transfert torrent, ils ne sont donc pas considérés comme des unités de données significatives dans le cas de BitTorrent, mais des parties sont au contraire prises en compte.

(Octet) Octet

Unité utilisée pour mesurer la taille des données sur un périphérique de stockage informatique. Beaucoup de gens confondent « octet » avec « bit » lorsqu'ils parlent de vitesse. Un octet est composé de 8 bits, il y a donc une distinction claire et les mots ne doivent pas être confondus lorsque nous parlons de octets, car c'est 8 fois plus que lorsqu'on parle de bits.

(Diffusion) Radiodiffusion

Action de télécharger du contenu à partir d'un flux RSS.

C

(Choqué) Bloqué

Ce mot décrit l'état de la connexion BitTorrent. Lorsqu'une connexion est bloquée, cela signifie que la personne censée effectuer le téléchargement sur la connexion ne veut rien envoyer. Cela se produit généralement lorsque les emplacements de téléchargement de l'utilisateur sont pleins.

(Client) Client

L'application que l'utilisateur utilise pour se connecter à la foule. DANS dans ce cas, l'application utilisée pour se connecter à la foule est μTorrent, on l'appelle donc un client.

D

(DHCP (protocole de configuration dynamique d'hôte)) Protocole de configuration de nœud dynamique

Protocole qui permet aux périphériques réseau d'obtenir automatiquement une adresse IP unique à partir d'un pool d'adresses IP inutilisées.

(DHT (table de hachage distribuée)) Table de hachage distribuée

Un tracker distribué qui fonctionne de la même manière qu'un tracker classique, dans le sens où vous y faites de la publicité et dans le sens où vous recevez en réponse une liste de pairs qui transfèrent le même fichier .torrent que vous. Parce que DHT est distribué, il n'y a aucune chance d'échec, donc même si l'un des nœuds se déconnecte du DHT, le tracker continuera à fonctionner (contrairement aux trackers classiques, où si le serveur tombe en panne, le tracker devient inutilisable). DHT peut être considéré comme un tracker de sauvegarde.

(Cache disque) Cache disque

Une fonctionnalité qui rend l'utilisation de la mémoire pour stocker les données plus rapide et facilite également le chargement du disque avec les données inutilisées. Usage cache disque entraîne une utilisation accrue de la mémoire en échange de performances améliorées.

(Battage de disque) Battement de disque

Lorsque le disque de stockage est très souvent affecté. Un soulèvement prolongé du disque peut provoquer une usure du disque, réduisant ainsi sa durée de vie.

(Double-NAT) Double-NAT

Situation dans laquelle un périphérique réseau se trouve derrière plusieurs périphériques NAT (généralement un routeur). Dans cette situation, la redirection de port à partir d'un seul de ces périphériques NAT n'est généralement pas suffisante et des mesures supplémentaires doivent être prises, comme décrit dans le guide de redirection de port avancé.

(Télécharger) Course de chevaux

Action de transférer des données d'un autre ordinateur vers le sien.

E

(Cryptage) Cryptage

Obscurcissement (masquage) de données apparemment aléatoires afin de cacher la véritable identité d'une personne.

(Mode Fin de partie) Mode fin de partie

Un changement dans la stratégie de demande de fragments se produit lorsqu'un téléchargement est presque terminé, le client demande alors simultanément des fragments à tous les homologues connectés, plutôt que comme en fonctionnement normal, où il demande des fragments à un seul homologue. Ce mode est utilisé car le taux de téléchargement ralentit considérablement lorsqu'un torrent est presque terminé, en raison de la tendance des parties restantes à être téléchargées à partir de pairs ayant des connexions saturées. En demandant des données à tous les pairs plutôt qu'en attendant un seul, ce ralentissement peut être évité. Ce mode n'est pas utilisé pendant travail régulierà cause de grande quantité la surcharge potentiellement créée lors de l’envoi de requêtes à tous les pairs.

(Plage de ports éphémères) Gamme de ports éphémères

Une plage de numéros de port est automatiquement allouée par le système d'exploitation pour être utilisée par toute application du système ayant accès au réseau. Les ports de la plage de ports éphémères sont généralement utilisés pour établir des connexions sortantes temporaires. La plage de ports éphémères par défaut est configurée à l'aide de Registre Windows, et peut varier d'un système (d'exploitation) à l'autre. Plus d’informations sur la gamme de ports temporaires peuvent être trouvées sur Wikipédia et ses articles externes.

F

(Pare-feu) Pare-feu ou pare-feu - protection par pare-feu

Barrière (matérielle et/ou logicielle) qui empêche la communication vers/ou depuis certains ordinateurs, en fonction des règles qui y sont définies.

G

(Gio (gibioctet)) Gigaoctet (gibioctet)

Un Gibibyte équivaut à 1024 MIB. La plupart des gens veulent dire « gibioctet » lorsqu'ils disent « gigaoctet », bien que cela soit techniquement abuser termes.

H

(Connexion semi-ouverte) Communication semi-ouverte

Une connexion qui n’est pas totalement établie aux deux extrémités. Une connexion semi-ouverte se produit lorsque vous essayez de vous connecter à une adresse IP, mais que l'adresse IP ne répond pas.hash

(Hacher) Le hasch est un méli-mélo :)

Les empreintes digitales des données sont censées être uniques aux données. Parce que les données sont censées être uniques, elles sont utilisées pour vérifier que certaines parties des données sont effectivement intactes (car le hachage des données corrompues ne correspondra pas à celui attendu).

(Vérification du hachage) Vérification du hachage

Comparer des parties du hachage de données avec un hachage de référence pour vérifier l'intégrité de l'élément de données.

(Hashfail) Échec du hachage (échec)

Lorsqu'une pièce échoue, la vérification de hachage est utilisée pour vérifier l'intégrité des données.

je

(Indice) Indice

Un site qui contient une liste de fichiers .torrent disponibles en téléchargement.

(Ensemencement initial (Super ensemencement)) Distribution initiale (Super distribution)

Un mode de distribution qui tente de réduire la charge bande passante pour le cidre initial. Par les méthodes conventionnelles distribution, la graine initiale doit généralement charger 150 % à 200 %, voire plus, des données de départ avant copie complète les données seront distribuées à la foule. Avec la graine initiale, la graine initiale essaie de semer les parties les plus rares au lieu de télécharger à plusieurs reprises les mêmes parties, ce qui réduit souvent les exigences. bootstrap jusqu'à 105%. L’amorçage initial n’améliorera pas nécessairement les vitesses de téléchargement ni ne réduira les temps d’amorçage. Il ne doit être utilisé que si vous êtes la seule tête de série dans la foule et s'il y a au moins 2 pairs qui lui sont associés. En règle générale, la distribution initiale ne doit pas être utilisée par des personnes ayant grande vitesse téléchargements.

(Intéressé) Intéressé

Ce mot décrit l'état de la connexion BitTorrent. Lorsqu'un homologue est intéressé, cela signifie qu'il s'intéresse aux données dont dispose son homologue à l'autre extrémité et qu'il est prêt à accepter les données de l'autre homologue.

(adresse IP) Adresse IP

Numéro utilisé pour identifier de manière unique un appareil sur un réseau.

(FAI (fournisseur d'accès Internet)) FAI (fournisseur d'accès Internet)

Entreprise fournissant des services Internet.

(Limitation du FAI) Limitation du FAI

Terme utilisé pour désigner la limitation du trafic BitTorrent par votre FAI.

K

(Ko (kibioctet)) Ko (kibioctet)

Un kibioctet équivaut à 1024 octets. La plupart des gens parlent de kibioctet lorsqu'ils disent « kilooctet », bien qu'il s'agisse techniquement d'une utilisation incorrecte du terme.

L

(LAN (réseau local)) LAN (réseau local)

Un réseau d'ordinateurs dans une zone locale, comme une maison.

(Adresse IP du réseau local) Adresse IP du réseau local

Une adresse IP interne privée qui localise un ordinateur sur le réseau local. L'adresse IP du LAN n'est pas visible pour les utilisateurs en dehors du réseau local. Comme décrit dans la RFC 1918, les plages suivantes sont désignées comme adresses IP réservées pour les réseaux locaux privés :

10.0.0.0 — 10.255.255.255
172.16.0.0 — 172.31.255.255
192.168.0.0 — 192.168.255.255

(LPD (Découverte par les pairs locaux)) LPD (découverte par les pairs locaux)

La méthode par laquelle μTorrent tente d'ouvrir de nouveaux pairs par rapport à réseau local ordinateur. La découverte d'homologues locaux utilise la multidiffusion IP.

(Leecher) Sangsue

Une personne qui charge mais ne rend pas la générosité des autres en ne redonnant pas. Le mot « sangsue » a une forte connotation négative. Certaines personnes utilisent les mots « sangsue » et « festin » de manière interchangeable, bien que cette pratique ne soit pas recommandée (car elle peut prêter à confusion dans les mots).

M

(URI de l'aimant) Lien de l'aimant

(MiB(mébioctet)) MiB (mébioctet)

Un mébioctet équivaut à 1024 Ko. La plupart des gens veulent dire « mébioctet » lorsqu'ils disent « mégaoctet », bien qu'il s'agisse techniquement d'une utilisation incorrecte des termes.

(Protocole de micro-transport (uTP)) Protocole de micro-transport (uTP)

Fiable protocole de transport basé sur UDP, conçu pour minimiser la latence mais maximiser le débit lorsque la latence n'est pas excessive. Cela facilite la saturation de la bande passante, ce qui arrive souvent aux utilisateurs de BitTorrent lorsqu'ils transfèrent des données et utilisent Internet à d'autres fins.

N

(NAT (traduction d'adresses réseau)) Traduction d'adresses réseau NAT

Modification de l'adresse IP source ou de destination des paquets de données. Cela se produit généralement lorsque l'on se trouve derrière un pare-feu ou un routeur qui traduit les adresses IP afin que de nombreux ordinateurs puissent exister sur le réseau local tout en utilisant une seule adresse IP WAN.

(NAT-PMP (protocole de mappage de ports NAT)) Attribution du protocole de port NAT-PMP

Une alternative à UPnP créée par Apple, Inc. NAT-PMP n'est pas aussi largement utilisé que UPnP, et l'adoption du protocole n'a été limitée qu'à Produits Apple, Inc. toujours.

(Traversée NAT) Traversée NAT

Méthodes pour établir des connexions qui traversent (passent par) les passerelles NAT. Lorsqu'il fonctionne, NAT peut aider à contourner les problèmes de redirection de port.

Ô

(Unstarter optimiste) Compensation optimiste

Lorsqu'un client essaie de commencer à transmettre sur une connexion précédemment bloquée dans l'espoir que la connexion se libère.

(Aérien) Frais généraux

Données supplémentaires utilisées et nécessaires à la communication et à la coordination entre l'expéditeur et le destinataire, qui ne font pas partie de charge utile données réellement transmises.

P.

(P2P (pair à pair)) P2P (pair à pair)

Utiliser la bande passante des utilisateurs utilisant le même service peer-to-peer pour exécuter les fonctions d'un service ou d'un logiciel peer-to-peer. Ce ne sont pas les serveurs centralisés qui maintiennent en vie les pairs d'un réseau, mais plutôt les pairs eux-mêmes.

Les données réelles transférées de l'expéditeur au destinataire, à l'exclusion des frais généraux.

(PE (cryptage de protocole)) PE (protocole de cryptage)

La spécification a été développée conjointement avec les développeurs d'Azureus et μTorrent, créée pour tenter de contourner la limitation et/ou le blocage du trafic BitTorrent par les fournisseurs Internet, en utilisant le cryptage des données. Manger différentes méthodes cryptage, allant du cryptage complet de toutes les données, ou cryptage partiel des données (cryptage de l'en-tête uniquement, mais pas aussi simple que dans PHE).

(Pair) Festin

Utilisateur/client connecté à la foule. Les gens appellent parfois les pirs « sangsues », bien qu'ils utilisent également le même mot pour une désignation avec des connotations plus négatives. Il est toujours fortement recommandé d'utiliser le mot « leecher » pour désigner les personnes qui ne partagent pas de fichiers, afin de garder la distinction claire et de minimiser cette confusion.

(Liste des pairs) Liste des pairs

(PEX (échange entre pairs)) PEX (Pyroéchange)

Une fonction permettant de partager des listes de pairs avec d'autres pairs prenant en charge la même implémentation PEX (généralement limitée aux pairs qui utilisent le même client BitTorrent). Grâce à l'échange de listes de pairs, il est devenu possible de trouver des pairs qui ne figurent pas dans la liste de pairs présentée par le tracker.

(PHE (cryptage d'en-tête de protocole)) PHE (cryptage d'en-tête de protocole)

Une ancienne méthode de cryptage créée par le développeur BitComet qui chiffrait seulement une partie des données (l'en-tête) dans le but de contourner la limitation et/ou le blocage du trafic BitTorrent par le FAI. Sa spécification ayant été conçue de manière relativement médiocre, les fournisseurs ont pu le détecter sans trop d’effort, rendant le cryptage inutile.

(Morceau) Partie

Le plus petit bloc de données visible dans BitTorrent. La taille des particules peut varier en fonction du fichier .torrent.

(Répartition des pièces) Distribution de pièces

Distribution générale des pièces dans la foule. BitTorrent est généralement plus efficace lorsque la distribution des morceaux est aléatoire, avec un « regroupement » minimal des morceaux dans la foule.

(Empoisonnement) Empoisonnement

Action d'injecter délibérément des données erronées dans une foule, ce qui entraîne la réception de données invalides dans les fichiers de hachage des pairs. Ceux qui sont équipés (ou embauchés par d'autres entités avec) de programmes anti-P2P sont les sources les plus courantes d'empoisonnement des foules.

(Redirection de port) Expéditeur

Action de transmettre des données vers un port dirigé depuis un périphérique réseauà un autre. Dans la plupart des cas concernant BitTorrent, le transfert fait référence au transfert de connexions du routeur vers ordinateur spécifique qui essaie d'écouter sur ce port.

(Drapeau privé) Drapeau "Privé"

Une information stockée dans un fichier .torrent qui indique à tout client BitTorrent qui reconnaît l'indicateur de désactiver DHT, LPD et PEX pour ce .torrent particulier. Le drapeau « privé » est généralement utilisé dans les fichiers .torrent servis par les trackers privés comme méthode pour isoler la foule des personnes qui ne sont pas membres du tracker privé.

(Traqueur privé) Traqueur privé

Un tracker qui oblige les utilisateurs à s'inscrire auprès de celui-ci. Les trackers privés surveillent généralement les cotes (en interdisant les utilisateurs dont les cotes sont trop faibles) afin d'empêcher ou de minimiser la tricherie qui prévaut sur de nombreux trackers publics.

(Protocole) Protocole

Un ensemble de règles et de descriptions sur la façon dont on doit se comporter. Dans le cas d Protocole BitTorrent, est un ensemble de règles qui décrivent comment les clients BitTorrent doivent communiquer et transférer des données entre eux.

(Procuration) Procuration

Un ordinateur qui établit une connexion avec un autre ordinateur et relaie les données envoyées entre les deux ordinateurs ordinateur d'origine qui est connecté au serveur proxy. Essentiellement, un serveur proxy est un moyen d'établir une connexion indirecte avec un autre ordinateur via un ordinateur proxy.

(Traqueur public) Traqueur public

Un tracker ouvert à tous (contrairement aux trackers privés, où seules les personnes possédant un compte peuvent l'utiliser).

R.

(Rapport) Coefficient

Nombre obtenu en divisant deux autres nombres. Dans le contexte de BitTorrent, les gens parlent généralement de débit de graine lorsqu'ils parlent de débit de graine.

(Réensemencer) Réensemencement

L'acte de retrouver une foule là où il n'y a pas de graines, dans le rôle d'une graine.

(Flux RSS) Flux RSS

Fichier mis à jour afin de fournir des informations et du contenu de manière à permettre un suivi rapide et facile des mises à jour.

S

(Gratter) Craquer

Capturez les statistiques (nombre de graines et de pairs) du tracker pour une foule spécifique.

(Graine) Sidé

Un homologue qui possède 100 % du contenu des données du fichier torrent.

(ensemencement) Révéler

L'acte de rejoindre la foule comme une graine.

(Ratio de partage) Coefficient de répartition

Le rapport entre la quantité de données que vous avez téléchargée et la quantité de données que vous avez téléchargées.

(Snobé) Bouchon

Ce mot décrit l'état de la connexion BitTorrent. Une connexion est marquée comme bloquée lorsque le client n'a rien reçu via la connexion pendant une période prolongée.

(Adresse IP statique) Adresse IP statique

Une adresse IP qui ne change pas (reste la même) au cours de plusieurs sessions. Adresse IP statique est nécessaire pour la redirection de port, car les ports sont généralement dirigés vers adresse IP spécifique, où les règles ne changent pas même si l'adresse IP de l'ordinateur change.

(Essaim) Foule, (littéralement essaim)

Un groupe collectif de pairs (qui comprend des graines) connectés par un seul fichier .torrent.

T

(Étrangler) Étranglement

Terme utilisé pour désigner le ralentissement délibéré des débits de transmission (téléchargements et/ou téléchargements), généralement utilisé dans le contexte de la limitation des FAI.

(Torrent) Torrent

Un petit fichier contenant les métadonnées des fichiers qu'il décrit. Dans d'autres contextes, il est parfois utilisé pour désigner une foule connectée autour de ce petit fichier.

(Traqueur) Traqueur

Action de transférer des données de votre ordinateur à un autre.

(UPnP (Plug-and-Play universel)) UPnP (Plug and Play universel)

Protocole qui permet aux appareils d'un réseau de communiquer entre eux de manière transparente. Dans le cas de μTorrent, UPnP est utilisé pour transférer les ports du routeur sans avoir à ouvrir le port manuellement.

W

(WAN (réseau étendu)) WAN (réseau étendu)

Un réseau informatique qui couvre une vaste zone géographique. Un WAN connecte plusieurs réseaux locaux entre eux. Internet est un exemple de WAN – un réseau mondial.

(Adresse IP WAN) Adresse IP WAN

Adresse IP publique externe que les utilisateurs extérieurs à votre réseau voient sur le réseau situé sur le WAN. Les adresses IP WAN ne révèlent rien sur l'emplacement de l'adresse IP interne dans le réseau local, dans l'adresse IP du réseau global.

(Gaspillé) Inutile

Données qui ont été supprimées, soit parce que le hachage a échoué, soit parce qu'il s'agissait de données redondantes que le client avait déjà téléchargées.

(Interface Web (UI Web)) Interface Web (interface Web)

Interface pour un navigateur Web pris en charge qui vous permet de contrôler l'application à distance.

(graine Web) Ensemencement Web

Web Seeding est, en principe, le processus de distribution à partir d'un serveur Web classique stockant le fichier requis. Les clients BitTorrent qui prennent en charge l'amorçage Web les utilisent comme n'importe quelle autre graine et peuvent demander des segments de données au serveur de la même manière que pour demander des parties d'un fichier à une graine ordinaire. L'utilisation de l'amorçage Web garantit que la foule des torrents ne mourra jamais tant que le fichier amorcé réside sur le serveur et que le serveur lui-même est vivant.

Nous avons déjà compris quelles propriétés doivent avoir une bonne isolation dans le premier article consacré aux propriétés des panneaux d'isolation thermique PIR. Mais pour vous et moi, autre chose n'est pas moins important : il est important pour nous que les avantages de l'isolation choisie se manifestent dans au maximum. Et cela signifie que bon choix l'isolation dépend du type de structure à isoler, de ses conditions de fonctionnement dans la structure (chargée ou déchargée), de la technologie d'installation choisie, des dimensions de l'isolation spécifique, etc.

Le champ d'application des panneaux PIR comme isolation thermique des bâtiments est très large. Dans la construction de logements privés, il s'agit de l'isolation des toits en pente par l'extérieur et de l'intérieur, des façades en plâtre, des murs avec bardage, des planchers interétages et des combles, de l'isolation des saunas, des balcons et des loggias. construction industrielle Il s'agit de : l'isolation des toitures plates, l'isolation des installations agricoles, l'isolation des entrepôts réfrigérés, la pose de conduits d'air.

Vous trouverez ci-dessous quelques-unes des structures de bâtiment dans lesquelles les propriétés de l'isolation PIR sont le plus pleinement révélées, et les propriétés distinctives des panneaux PIR par rapport à d'autres types d'isolation sont présentées.

Toits en pente

Dans les toits en pente, les panneaux PIR peuvent être posés sur le groupe de chevrons et créer une couche d'isolation thermique continue sans ponts thermiques. Ce meilleure solution pour l'isolation, ce qui était jusqu'à présent impossible à mettre en œuvre avec d'autres types d'isolation thermique. Par exemple, la laine minérale, en raison de ses propriétés de faible résistance, est placée entre les chevrons. Mais à bien y réfléchir, il s’agit d’une mesure forcée qui a donné naissance à l’approche traditionnelle.

Il convient également d'attirer votre attention sur le fait que presque personne ne prend en compte la conductivité thermique des chevrons eux-mêmes. Mais en vain, car elles sont en moyenne 4 fois plus conductrices thermiquement que la laine minérale. Cela signifie qu'avec une pente des chevrons de 650 mm, leur volume dans la zone du toit sera d'environ 8 %, c'est-à-dire que sur une telle section du toit, il y aura quatre fois plus de perte de chaleur !

Les panneaux PIR résolvent ce problème car ils ont une résistance élevée, suffisante pour être placés directement sur les chevrons. Pour isoler les toits en pente, des dalles recouvertes de stratifié d'alumine, de polyéthylène et de papier d'aluminium sont utilisées.

Saunas et bains à vapeur

Beaucoup d’entre nous ne peuvent imaginer la vie sans sauna ou bain de vapeur. Mais pour que la vapeur soit vraiment bonne, même au stade de la construction, vous devez faire attention sélection correcte isolation:

Sécurité. Pour confirmer la sécurité de l'utilisation de l'isolation, des tests ont été effectués dans trois conditions de température: 20°C, 40°C et 100°C. Selon les résultats des tests, même à 100°C, le volume de migration de substances nocives dans l'environnement aérien du modèle est nettement inférieur. valeurs acceptables. Autrement dit, les panneaux PIR conviennent à l'isolation des pièces avec haute température et humidité - dans les saunas, les bains, les piscines.

Résistant à l'humidité. Les panneaux PIR résistent à l'humidité et à l'évaporation. Les surfaces avant des plaques sont recouvertes d'un stratifié d'aluminium, à travers lequel la vapeur d'eau ne peut pas s'échapper à l'extérieur du hammam. Cela signifie que tous les murs porteurs, cloisons et plafonds resteront secs et ne seront pas sensibles à la moisissure.

Efficacité. En raison de la faible conductivité thermique du matériau, l'épaisseur des panneaux PIR sera inférieure à celle d'une isolation avec de la laine minérale, c'est-à-dire qu'au lieu des 5 cm traditionnels, il suffit d'utiliser des panneaux PIR de 3 cm d'épaisseur. En utilisant des panneaux PIR, vous pouvez augmenter la surface du hammam de 2 cm autour du périmètre de la pièce.

Résistance à la chaleur et résistance au feu. La mousse de polyisocyanurate est un matériau résistant à la chaleur. Les panneaux PIR peuvent résister à des températures allant jusqu'à 110-120°C sans perdre les performances de l'isolation. A titre de comparaison, le seuil de température supérieur pour l'utilisation de la mousse de polystyrène extrudé ne dépasse pas 70-80°C.

Fabricabilité. L'installation des panneaux PIR ne nécessite pas de cadre en bois. Les panneaux PIR sont plaqués contre le mur et assemblés à l'aide de mousse polyuréthane. La densité des joints des dalles est assurée par le raccordement en « quart » étagé. Une fixation mécanique supplémentaire des dalles s'effectue automatiquement au stade de l'installation des lattes sur lesquelles sera fixée la couche de finition du sauna (par exemple le revêtement).

Façades en plâtre

Les panneaux PIR avec revêtement en fibre de verre constituent une solution innovante pour les façades en enduit mince. Il existe plusieurs différences par rapport aux autres types d'isolation :

1. Le parement de la dalle a une excellente adhérence au noyau, le matériau ne se délamine pas sous charge.

2. La structure de la fibre de verre offre une force d'adhérence élevée aux couches d'adhésif et de plâtre de la façade en plâtre.

3. Les panneaux PIR avec profils à rainure et languette ont un effet auto-nivelant, c'est-à-dire qu'au niveau des joints des panneaux, des saillies et des différences ne se forment pas, qui peuvent être coupées avec un couteau ou une scie à métaux.

4. Lorsque vous travaillez avec le matériau, aucune poussière fibreuse ne se forme, ce qui est irritant pour la peau et les organes respiratoires.

Toits plats

Les avantages de l'isolation PIR dans les toits plats comprennent : une résistance élevée, une faible conductivité thermique, une faible perméabilité à la vapeur, un faible poids des dalles grandes tailles, haute sécurité incendie des structures.

Pour l'isolation professionnelle des toits plats des bâtiments industriels et publics, des complexes d'entrepôts et des entrepôts frigorifiques avec un tapis de toiture en membranes polymères, des dalles recouvertes de papier d'aluminium sont utilisées.

Le film agit comme un pare-vapeur et élimine l'accumulation d'humidité dans l'isolation du toit, garantissant ainsi la stabilité de ses caractéristiques thermophysiques.

La résistance à la compression des panneaux PIR est supérieure à 120 kPa, soit au moins 12 tonnes par mètre carré. À titre de comparaison, il convient de noter que la résistance à la compression des isolants minéraux dépasse rarement 65 à 70 kPa.

Il convient de noter qu'en raison de poids léger Les panneaux PIR peuvent réduire considérablement la consommation de matériaux de construction. Lorsque nous utilisons des technologies de construction traditionnelles dans notre pays, cette valeur est supérieure à 400 kg. L'utilisation de panneaux PIR par rapport à la laine minérale avec sa densité moyenne des couches inférieure et supérieure est de 130-210 kg/m3. en prenant l'exemple d'une toiture d'une superficie de 10 000 m2, cela donne un gain de poids de 162 tonnes ! Autrement dit, à protection thermique égale, 190 tonnes d'isolation traditionnelle peuvent être remplacées par 28 tonnes de panneaux PIR. Ainsi, l'isolation PIR réduit considérablement la charge sur les structures porteuses et a un effet positif sur la conception de l'ensemble du bâtiment. La consommation de métal des structures dotées d'une isolation PIR efficace incluse dans la conception est considérablement réduite et, en règle générale, ne dépasse pas 30 à 35 kg/m².

En raison de leur groupe de faible inflammabilité, les panneaux PIR avec revêtement en feuille conviennent aux toitures d'une superficie supérieure à 10 000 m² sans bandes coupe-feu, avec un support en tôle ondulée. De tels indicateurs ne peuvent pas être obtenus avec de la mousse de polystyrène extrudé.

Conduits d'air

Les conduits d'air à base de panneaux PIR avec revêtement en aluminium sont utilisés dans les systèmes de ventilation, de chauffage de l'air et de climatisation.

Caractéristiques de l'utilisation de conduits d'air à base de plaques PIR :

Poids. Les conduits d'air à base de panneaux PIR sont 5 à 8 fois plus légers que ceux en acier. Ils sont non seulement plus faciles à utiliser, mais ils constituent parfois la seule alternative dans les projets de reconstruction de bâtiments où la charge sur les structures porteuses du bâtiment est limitée.

Sécurité incendie. Les panneaux PIR sont ignifuges car ils n'entretiennent pas la combustion, ne propagent pas les flammes, ne fondent pas et ne forment pas de gouttes de fusion brûlantes.

Intégrabilité. Les conduits d'air à isolation thermique se connectent facilement aux conduits en acier à l'aide de raccords à bride standard.

Vitesse d'installation. Un système de ventilation basé sur des conduits d'air à isolation thermique est solution toute faite, dans lequel le processus d'installation d'une couche d'isolation thermique, nécessaire à l'isolation des boîtes métalliques, est éliminé.

Sécurité. Le revêtement des panneaux PIR est résistant à la corrosion et garantit des caractéristiques hygiéniques constantes tout au long de leur durée de vie.

Balcons et loggias

Les panneaux PIR, d'ailleurs, sont idéaux pour isoler ces petites pièces que l'on trouve dans chaque appartement. Et il y a plusieurs explications à cela :

1. Contrairement à l'isolation en fibres, pour l'isolation, vous aurez besoin d'une épaisseur d'isolation nettement plus petite, ce qui résoudra le problème de l'économie d'espace utilisable lors des réparations.

2. Pour installer l'isolant, vous n'aurez pas besoin de cadre en bois et la couche isolante sera uniforme, sans cadre en bois.

3. Contrairement à la mousse de polystyrène extrudé, les panneaux PIR ne contiennent pas de substances (par exemple le styrène) présentant un risque pour la santé. Les panneaux PIR n'émettent pas de substances nocives au contact de solvants et d'autres produits chimiques ménagers.

4. Pour l'isolation, des dalles avec revêtement en stratifié d'aluminium ou en fibre de verre conviennent.

________________________________________________________

DANS moment présent Plusieurs usines de production de panneaux PIR ont déjà été ouvertes en Russie. Depuis le lancement des usines, les importations de produits européens similaires ont été activement remplacées. Les produits nationaux peuvent être achetés via les réseaux de revendeurs des fabricants, ainsi que dans les rayons des hypermarchés de la construction.

Sur la base des tendances de développement du marché de l'isolation PIR en Europe et en Amérique, il y a tout lieu de croire que le PIR occupera au moins 30 % du marché des toitures plates au cours des 5 prochaines années, et occupera également une niche intéressante dans le secteur de l'isolation. de structures de bâtiments dans la construction de logements individuels et dans la construction d'installations à des fins commerciales.

Le matériel a été préparé avec la participation d'experts de l'association NAPPAN
www.nappan.ru



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :