SlideShare a Scribd company logo
1 of 48
Sistemas Distribuídos 
2012-1 
Prof. Rezende
Alunos: 
Eduardo Elael 
Pedro de Vasconcellos
Bit Torrent
BitTorrent = protocolo peer-to-peer 
(P2P, ponto a ponto) de 
compartilhamento de arquivo
Criado em 2001, por Bram Cohen
% Tráfico da 
Internet 
Fonte: Sandvine, 2011
% Tráfico da 
Internet 
Fonte: Sandvine, 2011
Camada BitTorrent 
Camada Aplicação TCP/IP 
BitTorrent
p2p
Cada nó é 
servidor e 
cliente
Sistema 
descentralizado 
e distribuído
Alta dinâmica, 
escalabilidade, 
resistência e 
flexibilidade
Operação 
. O cliente requere pequenos 
pedaços de arquivo via diferentes 
conexões TCP com diferentes 
máquinas
Operação 
. O download ocorre de forma 
randômica ou objetivando os 
pedaços mais raros primeiramente
Arquivos BitTorrent 
Subdivididos em partes de 256Kb
Clientes
Indexadores
Peer 
(ponto) 
Instância de um cliente 
BitTorrent rodando num 
computador conectado à 
Internet
Peer 
(ponto) 
Um peer não tem o arquivo 
completo, mas pode se 
referir também a qualquer 
participante do swarm 
(enxame)
Seeder 
(semeador) 
. Peer com 100% do arquivo 
. Seeding = deixar uma conexão peer 
disponível para outros peers 
baixarem (leeches)
Leech 
(sanguessuga) 
. Peer com baixo índice de 
compartilhamento (up/down<1.0) 
. Mais tradicional em sites: sinônimo de 
“downloader” (<100% do arquivo 
completo)
Swarm 
(enxame) 
. Conjunto de peers (incluindo 
seeders) compartilhando o mesmo 
arquivo simultaneamente
Hash 
. Matrícula de cada bloco do 
arquivo, com função de assegurar 
que o pedaço é confiável
Tracker 
(rastreador) 
. Servidor responsável pelo 
rastreamento de peers e seeds num 
swarm, ou seja, ele coordena a 
comunicação entre dois peers.
Tracker 
(rastreador) 
. Periodicamente, o cliente provê 
informações ao tracker, que atualiza 
novos peers disponíveis e 
estatísticas
Tracker 
(rastreador) 
. O tracker não participa 
diretamente da transferência do 
arquivo, tampouco contém uma 
cópia deste
DHT (Distribuited 
Hash Table) 
. Permite um trackerless system 
(tracking descentralizado), onde 
cada peer age como tracker)
PEX (Peer 
Exchange) 
. Protocolo de comunicação que 
permite a troca de informações 
entre peers de um swarm sem a 
necessidade de um tracker ou DHT
PEX (Peer 
Exchange) 
. Permite que cada peer atualize os 
outros de um mesmo swarm
Magnet Link 
. Link URN (Uniform Resource Name) 
que contém como parâmetro o hash 
do arquivo .torrent gerado pelo 
cliente
Magnet Link 
. O torrent não é mais distribuído 
por trackers e indexadores, mas por 
DHT
Magnet Link 
. Mais simples 
. Redução de custos de hardware e 
infraestrutura de servidores 
. Redução da pressão por problemas 
legais 
. Distribuição mais fácil 
. Arquivo .torrent ainda permanece 
essencial
Web Seeds 
. Combinar o compartilhamento de um 
arquivo torrent com uma fonte HTTP (ou 
HTTPS ou FTP)
SET (Similarity Enhanced Transfer) 
. “Transferência Melhorada com 
Similaridade” 
. Técnica que busca cópias similares a 
um arquivo original que somadas 
combinam com este
SET (Similarity Enhanced Transfer) 
. Exemplos: 
- Arquivos MP3 com informações 
distintas de cabeçalho (artista, 
título,etc) 
- Filmes diferindo apenas a linguagem 
- Pacotes de arquivo semi-idênticos 
(um torrent com e outro sem o “Leia-me. 
txt”)
SET (Similarity Enhanced Transfer) 
. Teste apontou aumento de até 70% da 
velocidade com mp3 e 30% com trailer 
de filme 
. Ainda não implementado no BitTorrent
Torrent 
Poisoning 
. Compartilhar intencionalmente 
arquivos corrompidos ou falsos via 
torrent 
. Comum por organizações anti-pirataria, 
com diversos métodos de 
ataque
Traffic Shaping 
. Técnica permite ao ISP (Internet 
Service Provider) gerenciar o uso da 
largura de banda, a fim de 
limitar/bloquear conexões como p2p 
e FTP
Traffic Shaping 
. Soluções: encriptação nos clientes 
BT, serviços de transferências de 
dados anônimos e softwares que 
mascaram a conexão p2p
Caso 
The Pirate Bay 
. Remoção de .torrents 
. Links magnéticos combinando DHT 
e a PEX 
. Redução de custos 
. Aumento da resiliência
Caso 
The Pirate Bay 
. Planejamento do uso de Air Drones 
. Controlados por GPS 
. Escapar das consequências legais
Uso Legal 
. Alguns artistas, gravadoras e 
empresas usam o BT para distribuir 
conteúdo gratuito legalmente
Uso Legal 
. Instituições de ensino (ex.: Florida 
State University) para grandes 
pacotes de dados científicos entre 
pesquisadores
Uso Legal 
. Facebook e Twitter, para 
atualização de servidores
Uso Legal 
. Governo britânico, para divulgação 
de como o dinheiro dos impostos foi 
gasto
Uso Legal 
. Blizzard Entertainment, através do 
cliente Blizzard Downloader, para 
distribuição de conteúdo, jogos e 
atualizações
Consulta 
. Wikipedia.org 
. HowStuffWorks.com 
. LifeHacker.com 
. BitTorrent.org 
. uTorrent.com 
. ThePirateBay.se 
. InfoWester.com 
. GTA/UFRJ

More Related Content

What's hot

Netflix Keystone SPaaS: Real-time Stream Processing as a Service - ABD320 - r...
Netflix Keystone SPaaS: Real-time Stream Processing as a Service - ABD320 - r...Netflix Keystone SPaaS: Real-time Stream Processing as a Service - ABD320 - r...
Netflix Keystone SPaaS: Real-time Stream Processing as a Service - ABD320 - r...Amazon Web Services
 
SERVICES ON THE INTERNET
SERVICES ON THE INTERNETSERVICES ON THE INTERNET
SERVICES ON THE INTERNETRiya Gupta
 
Kafka for Microservices – You absolutely need Avro Schemas! | Gerardo Gutierr...
Kafka for Microservices – You absolutely need Avro Schemas! | Gerardo Gutierr...Kafka for Microservices – You absolutely need Avro Schemas! | Gerardo Gutierr...
Kafka for Microservices – You absolutely need Avro Schemas! | Gerardo Gutierr...HostedbyConfluent
 
Architecting your WebRTC application for scalability, Arin Sime
Architecting your WebRTC application for scalability, Arin SimeArchitecting your WebRTC application for scalability, Arin Sime
Architecting your WebRTC application for scalability, Arin SimeAlan Quayle
 
Bit Torrent Protocol
Bit Torrent ProtocolBit Torrent Protocol
Bit Torrent ProtocolAli Habeeb
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software maliciosojhonatan calefi
 
Confluent Cloud Networking | Rajan Sundaram, Confluent
Confluent Cloud Networking | Rajan Sundaram, ConfluentConfluent Cloud Networking | Rajan Sundaram, Confluent
Confluent Cloud Networking | Rajan Sundaram, ConfluentHostedbyConfluent
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoFrederico Madeira
 
Spotify architecture - Pressing play
Spotify architecture - Pressing playSpotify architecture - Pressing play
Spotify architecture - Pressing playNiklas Gustavsson
 
File Transfer protocols
File Transfer protocolsFile Transfer protocols
File Transfer protocolsAayushi Pareek
 
2.3 the internet services
2.3 the internet services2.3 the internet services
2.3 the internet serviceshazirma
 

What's hot (20)

Communication networks
Communication networksCommunication networks
Communication networks
 
Edge architecture ieee international conference on cloud engineering
Edge architecture   ieee international conference on cloud engineeringEdge architecture   ieee international conference on cloud engineering
Edge architecture ieee international conference on cloud engineering
 
Netflix Keystone SPaaS: Real-time Stream Processing as a Service - ABD320 - r...
Netflix Keystone SPaaS: Real-time Stream Processing as a Service - ABD320 - r...Netflix Keystone SPaaS: Real-time Stream Processing as a Service - ABD320 - r...
Netflix Keystone SPaaS: Real-time Stream Processing as a Service - ABD320 - r...
 
SSD HSD storage drives
SSD HSD storage drives SSD HSD storage drives
SSD HSD storage drives
 
SERVICES ON THE INTERNET
SERVICES ON THE INTERNETSERVICES ON THE INTERNET
SERVICES ON THE INTERNET
 
www and http services
www and http serviceswww and http services
www and http services
 
Using XSLT in Mule
Using XSLT in MuleUsing XSLT in Mule
Using XSLT in Mule
 
Kafka for Microservices – You absolutely need Avro Schemas! | Gerardo Gutierr...
Kafka for Microservices – You absolutely need Avro Schemas! | Gerardo Gutierr...Kafka for Microservices – You absolutely need Avro Schemas! | Gerardo Gutierr...
Kafka for Microservices – You absolutely need Avro Schemas! | Gerardo Gutierr...
 
Architecting your WebRTC application for scalability, Arin Sime
Architecting your WebRTC application for scalability, Arin SimeArchitecting your WebRTC application for scalability, Arin Sime
Architecting your WebRTC application for scalability, Arin Sime
 
Bit Torrent Protocol
Bit Torrent ProtocolBit Torrent Protocol
Bit Torrent Protocol
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Confluent Cloud Networking | Rajan Sundaram, Confluent
Confluent Cloud Networking | Rajan Sundaram, ConfluentConfluent Cloud Networking | Rajan Sundaram, Confluent
Confluent Cloud Networking | Rajan Sundaram, Confluent
 
Protocolo Http
Protocolo HttpProtocolo Http
Protocolo Http
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
Spotify architecture - Pressing play
Spotify architecture - Pressing playSpotify architecture - Pressing play
Spotify architecture - Pressing play
 
Backup using rsync
Backup using rsyncBackup using rsync
Backup using rsync
 
Shareware
SharewareShareware
Shareware
 
File Transfer protocols
File Transfer protocolsFile Transfer protocols
File Transfer protocols
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
2.3 the internet services
2.3 the internet services2.3 the internet services
2.3 the internet services
 

Viewers also liked

cARdapp - cardápio em realidade aumentada
cARdapp - cardápio em realidade aumentadacARdapp - cardápio em realidade aumentada
cARdapp - cardápio em realidade aumentadaPedro de Vasconcellos
 
Curso de Java - Antonio Alves - Aula 03
Curso de Java - Antonio Alves - Aula 03Curso de Java - Antonio Alves - Aula 03
Curso de Java - Antonio Alves - Aula 03Antonio Alves
 
Memória Compartilhada Distribuída (DSM)
Memória Compartilhada Distribuída (DSM)Memória Compartilhada Distribuída (DSM)
Memória Compartilhada Distribuída (DSM)Pedro de Vasconcellos
 
Design de Interação - Capítulo 8 - Design, Prototipação e Construção -
Design de Interação - Capítulo 8 - Design, Prototipação e Construção - Design de Interação - Capítulo 8 - Design, Prototipação e Construção -
Design de Interação - Capítulo 8 - Design, Prototipação e Construção - Pedro de Vasconcellos
 
Curso de Java - Antonio Alves - Aula 01
Curso de Java - Antonio Alves - Aula 01Curso de Java - Antonio Alves - Aula 01
Curso de Java - Antonio Alves - Aula 01Antonio Alves
 
Managing Innovation - 3rd edition – Capítulos 10 e 11
Managing Innovation - 3rd edition – Capítulos 10 e 11Managing Innovation - 3rd edition – Capítulos 10 e 11
Managing Innovation - 3rd edition – Capítulos 10 e 11Pedro de Vasconcellos
 
Sistema gerenciadores de bancos de dados
Sistema gerenciadores de bancos de dadosSistema gerenciadores de bancos de dados
Sistema gerenciadores de bancos de dadosAntonio Alves
 
Trabalhando com Chromakey
Trabalhando com ChromakeyTrabalhando com Chromakey
Trabalhando com ChromakeyAntonio Alves
 
Lógica de programação em java
Lógica de programação em javaLógica de programação em java
Lógica de programação em javaAntonio Alves
 
Curso de java - Antonio Alves - aula 04
Curso de java - Antonio Alves -  aula 04Curso de java - Antonio Alves -  aula 04
Curso de java - Antonio Alves - aula 04Antonio Alves
 

Viewers also liked (20)

FEBRL
FEBRLFEBRL
FEBRL
 
cARdapp - cardápio em realidade aumentada
cARdapp - cardápio em realidade aumentadacARdapp - cardápio em realidade aumentada
cARdapp - cardápio em realidade aumentada
 
Efeitos Visuais
Efeitos VisuaisEfeitos Visuais
Efeitos Visuais
 
Curso de Java - Antonio Alves - Aula 03
Curso de Java - Antonio Alves - Aula 03Curso de Java - Antonio Alves - Aula 03
Curso de Java - Antonio Alves - Aula 03
 
DQguru
DQguruDQguru
DQguru
 
Editor de Video Sony Vegas PRO
Editor de Video Sony Vegas PROEditor de Video Sony Vegas PRO
Editor de Video Sony Vegas PRO
 
Memória Compartilhada Distribuída (DSM)
Memória Compartilhada Distribuída (DSM)Memória Compartilhada Distribuída (DSM)
Memória Compartilhada Distribuída (DSM)
 
Análise Comparativa: MP3 e AAC
Análise Comparativa: MP3 e AACAnálise Comparativa: MP3 e AAC
Análise Comparativa: MP3 e AAC
 
Design de Interação - Capítulo 8 - Design, Prototipação e Construção -
Design de Interação - Capítulo 8 - Design, Prototipação e Construção - Design de Interação - Capítulo 8 - Design, Prototipação e Construção -
Design de Interação - Capítulo 8 - Design, Prototipação e Construção -
 
Modelos de Cor
Modelos de CorModelos de Cor
Modelos de Cor
 
Curso de Java - Antonio Alves - Aula 01
Curso de Java - Antonio Alves - Aula 01Curso de Java - Antonio Alves - Aula 01
Curso de Java - Antonio Alves - Aula 01
 
Managing Innovation - 3rd edition – Capítulos 10 e 11
Managing Innovation - 3rd edition – Capítulos 10 e 11Managing Innovation - 3rd edition – Capítulos 10 e 11
Managing Innovation - 3rd edition – Capítulos 10 e 11
 
Sistema gerenciadores de bancos de dados
Sistema gerenciadores de bancos de dadosSistema gerenciadores de bancos de dados
Sistema gerenciadores de bancos de dados
 
Trabalhando com Chromakey
Trabalhando com ChromakeyTrabalhando com Chromakey
Trabalhando com Chromakey
 
Edición de Video - Sony Vegas Pro
Edición de Video - Sony Vegas Pro Edición de Video - Sony Vegas Pro
Edición de Video - Sony Vegas Pro
 
Lógica de programação em java
Lógica de programação em javaLógica de programação em java
Lógica de programação em java
 
Modelos de Cor
Modelos de Cor Modelos de Cor
Modelos de Cor
 
Curso de java - Antonio Alves - aula 04
Curso de java - Antonio Alves -  aula 04Curso de java - Antonio Alves -  aula 04
Curso de java - Antonio Alves - aula 04
 
Escopo de variaveis
Escopo de variaveisEscopo de variaveis
Escopo de variaveis
 
Bluetooth Low Energy
Bluetooth Low EnergyBluetooth Low Energy
Bluetooth Low Energy
 

Similar to BitTorrent

GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De InternetFredericoSilva
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1paulo04
 
Bit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalaçãoBit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalaçãoRicardo Pinheiro
 
Ac.m4.tarefa video pedro_ferreira
Ac.m4.tarefa video pedro_ferreiraAc.m4.tarefa video pedro_ferreira
Ac.m4.tarefa video pedro_ferreiraferreira2594
 
GlossáRio Da Internet
GlossáRio Da InternetGlossáRio Da Internet
GlossáRio Da Internetleca67
 
GlossáRio Da Internet
GlossáRio Da InternetGlossáRio Da Internet
GlossáRio Da InternetNuno Queirós
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa videogonxalox
 
Conceitos básicos de info
Conceitos básicos de infoConceitos básicos de info
Conceitos básicos de infoYASMIN ALVES
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1filipacic
 

Similar to BitTorrent (20)

Apresentação bit torrent
Apresentação   bit torrentApresentação   bit torrent
Apresentação bit torrent
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
Glossário
GlossárioGlossário
Glossário
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1
 
Internet aula completa
Internet aula completaInternet aula completa
Internet aula completa
 
GLOSSÁRIO - INTERNET
GLOSSÁRIO - INTERNETGLOSSÁRIO - INTERNET
GLOSSÁRIO - INTERNET
 
Bit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalaçãoBit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalação
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
Internet
InternetInternet
Internet
 
Ac.m4.tarefa video pedro_ferreira
Ac.m4.tarefa video pedro_ferreiraAc.m4.tarefa video pedro_ferreira
Ac.m4.tarefa video pedro_ferreira
 
GlossáRio Da Internet
GlossáRio Da InternetGlossáRio Da Internet
GlossáRio Da Internet
 
tarefa video
tarefa videotarefa video
tarefa video
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
GlossáRio Da Internet
GlossáRio Da InternetGlossáRio Da Internet
GlossáRio Da Internet
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa video
 
Glossario
GlossarioGlossario
Glossario
 
Conceitos básicos de info
Conceitos básicos de infoConceitos básicos de info
Conceitos básicos de info
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1
 
http
httphttp
http
 

More from Pedro de Vasconcellos

More from Pedro de Vasconcellos (6)

Gestão da Inovação - Produção acadêmica no Brasil
Gestão da Inovação - Produção acadêmica no BrasilGestão da Inovação - Produção acadêmica no Brasil
Gestão da Inovação - Produção acadêmica no Brasil
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Créditos de Carbono e MDL
Créditos de Carbono e MDLCréditos de Carbono e MDL
Créditos de Carbono e MDL
 
MapReduce
MapReduceMapReduce
MapReduce
 
Inteligência de enxames - Cardume (PSO + AFSA)
Inteligência de enxames - Cardume (PSO + AFSA)Inteligência de enxames - Cardume (PSO + AFSA)
Inteligência de enxames - Cardume (PSO + AFSA)
 
O computador e a contracultura
O computador e a contraculturaO computador e a contracultura
O computador e a contracultura
 

BitTorrent

  • 2. Alunos: Eduardo Elael Pedro de Vasconcellos
  • 4.
  • 5. BitTorrent = protocolo peer-to-peer (P2P, ponto a ponto) de compartilhamento de arquivo
  • 6. Criado em 2001, por Bram Cohen
  • 7. % Tráfico da Internet Fonte: Sandvine, 2011
  • 8. % Tráfico da Internet Fonte: Sandvine, 2011
  • 9. Camada BitTorrent Camada Aplicação TCP/IP BitTorrent
  • 10. p2p
  • 11. Cada nó é servidor e cliente
  • 13. Alta dinâmica, escalabilidade, resistência e flexibilidade
  • 14. Operação . O cliente requere pequenos pedaços de arquivo via diferentes conexões TCP com diferentes máquinas
  • 15. Operação . O download ocorre de forma randômica ou objetivando os pedaços mais raros primeiramente
  • 16. Arquivos BitTorrent Subdivididos em partes de 256Kb
  • 19. Peer (ponto) Instância de um cliente BitTorrent rodando num computador conectado à Internet
  • 20. Peer (ponto) Um peer não tem o arquivo completo, mas pode se referir também a qualquer participante do swarm (enxame)
  • 21. Seeder (semeador) . Peer com 100% do arquivo . Seeding = deixar uma conexão peer disponível para outros peers baixarem (leeches)
  • 22. Leech (sanguessuga) . Peer com baixo índice de compartilhamento (up/down<1.0) . Mais tradicional em sites: sinônimo de “downloader” (<100% do arquivo completo)
  • 23. Swarm (enxame) . Conjunto de peers (incluindo seeders) compartilhando o mesmo arquivo simultaneamente
  • 24. Hash . Matrícula de cada bloco do arquivo, com função de assegurar que o pedaço é confiável
  • 25. Tracker (rastreador) . Servidor responsável pelo rastreamento de peers e seeds num swarm, ou seja, ele coordena a comunicação entre dois peers.
  • 26. Tracker (rastreador) . Periodicamente, o cliente provê informações ao tracker, que atualiza novos peers disponíveis e estatísticas
  • 27. Tracker (rastreador) . O tracker não participa diretamente da transferência do arquivo, tampouco contém uma cópia deste
  • 28. DHT (Distribuited Hash Table) . Permite um trackerless system (tracking descentralizado), onde cada peer age como tracker)
  • 29. PEX (Peer Exchange) . Protocolo de comunicação que permite a troca de informações entre peers de um swarm sem a necessidade de um tracker ou DHT
  • 30. PEX (Peer Exchange) . Permite que cada peer atualize os outros de um mesmo swarm
  • 31. Magnet Link . Link URN (Uniform Resource Name) que contém como parâmetro o hash do arquivo .torrent gerado pelo cliente
  • 32. Magnet Link . O torrent não é mais distribuído por trackers e indexadores, mas por DHT
  • 33. Magnet Link . Mais simples . Redução de custos de hardware e infraestrutura de servidores . Redução da pressão por problemas legais . Distribuição mais fácil . Arquivo .torrent ainda permanece essencial
  • 34. Web Seeds . Combinar o compartilhamento de um arquivo torrent com uma fonte HTTP (ou HTTPS ou FTP)
  • 35. SET (Similarity Enhanced Transfer) . “Transferência Melhorada com Similaridade” . Técnica que busca cópias similares a um arquivo original que somadas combinam com este
  • 36. SET (Similarity Enhanced Transfer) . Exemplos: - Arquivos MP3 com informações distintas de cabeçalho (artista, título,etc) - Filmes diferindo apenas a linguagem - Pacotes de arquivo semi-idênticos (um torrent com e outro sem o “Leia-me. txt”)
  • 37. SET (Similarity Enhanced Transfer) . Teste apontou aumento de até 70% da velocidade com mp3 e 30% com trailer de filme . Ainda não implementado no BitTorrent
  • 38. Torrent Poisoning . Compartilhar intencionalmente arquivos corrompidos ou falsos via torrent . Comum por organizações anti-pirataria, com diversos métodos de ataque
  • 39. Traffic Shaping . Técnica permite ao ISP (Internet Service Provider) gerenciar o uso da largura de banda, a fim de limitar/bloquear conexões como p2p e FTP
  • 40. Traffic Shaping . Soluções: encriptação nos clientes BT, serviços de transferências de dados anônimos e softwares que mascaram a conexão p2p
  • 41. Caso The Pirate Bay . Remoção de .torrents . Links magnéticos combinando DHT e a PEX . Redução de custos . Aumento da resiliência
  • 42. Caso The Pirate Bay . Planejamento do uso de Air Drones . Controlados por GPS . Escapar das consequências legais
  • 43. Uso Legal . Alguns artistas, gravadoras e empresas usam o BT para distribuir conteúdo gratuito legalmente
  • 44. Uso Legal . Instituições de ensino (ex.: Florida State University) para grandes pacotes de dados científicos entre pesquisadores
  • 45. Uso Legal . Facebook e Twitter, para atualização de servidores
  • 46. Uso Legal . Governo britânico, para divulgação de como o dinheiro dos impostos foi gasto
  • 47. Uso Legal . Blizzard Entertainment, através do cliente Blizzard Downloader, para distribuição de conteúdo, jogos e atualizações
  • 48. Consulta . Wikipedia.org . HowStuffWorks.com . LifeHacker.com . BitTorrent.org . uTorrent.com . ThePirateBay.se . InfoWester.com . GTA/UFRJ