حول بروتوكول BitTorrent. بعض تفاصيل عملها

حول بروتوكول BitTorrent

في المادة السابقة بدأت مقدمة موجزة عن كيفية عمل بروتوكول BitTorrent وهي طريقتي المفضلة لمشاركة الملفات على شبكات P2P. لقد اتفقنا على أن الإجراء يتكون من إنشاء ملف تورنت ومشاركته من خلال أداة تعقب (الخادم المسؤول عن إبلاغ بقية الشبكة بتوافر الملف وموقعه ومكان العثور عليه). بديل آخر هو استخدام رابط مغناطيسي ، يمكنك من خلاله البحث عن عقدة تلو الأخرى حتى تجد الملف. هذه هي الطريقة التي تستمر بها العملية.

يجب أن يكون واضحًا أن ملف الزاحف يشبه إلى حد ما الصفحات الصفراء. يحتوي فقط على معلومات حول مكان العثور على شيء ما ، ولكنه لا يشارك بشكل مباشر في التبادل.

عندما يكون هناك عضو آخر في السرب (مجموعة أجهزة الكمبيوتر المتصلة بالشبكة) له مصلحة في الملف يبدأ بتنزيل أجزاء منه (سأخوض في التفاصيل حول ذلك لاحقًا.) عند الوصول إلى مستوى معين من التفريغ ابدأ في مشاركة هذه الملفات مع عملاء آخرين مهتمين بنفس الملف. بمعنى آخر ، كل من يقوم بتنزيل هذا الملف يقدم نطاقًا تردديًا بحيث يمكن للآخرين أيضًا تنزيله ، مما يزيد السرعة للجميع.

قم بتنزيل الملفات عبر بروتوكول BitTorrent. الأدوار.

الآن أريد أن أصف بمزيد من التفصيل المكونات المختلفة لشبكة BitTorrent ووظائفها.

المتعقب

متتبع BitTorrent إنه خادم قام بتثبيت برنامج مسؤول عن التنسيق المركزي لنقل الملفات بين المستخدمين. لا يستضيف الخادم المذكور أعلاه نسخًا من الملفات لأن وظيفته هي فقط جعل الأزواج تتلاقى.

لتبادل المعلومات ، يستخدم المتتبع والعميل بروتوكولًا بسيطًا عبر HTTP مشابهًا لبروتوكول المستخدم الذي يدخل صفحة ويب. في هذا التبادل ، يقوم العملاء بإبلاغ المتعقب بالملف الذي يريدون تنزيله وعنوان IP الخاص به والمنفذ ، ويستجيب المتعقب بقائمة من النظراء الذين يقومون بتنزيل الملف نفسه ومعلومات الاتصال الخاصة بهم. أولئك الذين يشكلون القائمة بجوار القائمة التي تريد إضافتها إلى التنزيل يشكلون "السرب" المذكور أعلاه. ومع ذلك ، يمكن تجنب هذه الخطوة نظرًا لأن عملاء BitTorrent قاموا بتطبيق تقنية Distributed Hash Table (DHT) حيث تتولى كل عقدة دور التعقب.

ملف التورنت

يُطلق عليه أيضًا metainfo ، وله امتداد .torrent وهو الذي يتم تنزيله من معظم مواقع الويب التي تجمع التورنت.

يحتوي هذا الملف على معلومات مشفرة بما في ذلك عنوان URL للزاحف واسم الملف وتجزئة أجزاء الملف للتحقق من الأجزاء التي تم تنزيلها.. لإنشاء هذا الملف ، يحتاج عميل BitTorrent إلى موقع الملف الأصلي وعنوان url الخاص بالزاحف.

بزار

من اللحظة التي يتم فيها تحميل الملف لأول مرة ، يُعرف الفريق باسم البذر أو البذر ويجب أن يظل متصلاً بالسرب حتى يحصل باقي السرب على نسخة من الملف حتى يتمكن الآخرون من مواصلة تنزيله. يتم استخدام لقب الزارع أيضًا للعملاء الذين ، بعد تنزيل ملف ، لا يزالون متصلين بشكل كامل للسماح للآخرين بالوصول إليه. وتجدر الإشارة إلى أن البروتوكول يعوض المشتركين بإعطائه الأولوية في التنزيل.

العلق (العلق)

ليس من الضروري لعضو السرب أو النظير أن يكون لديه الملف بأكمله لمشاركته. يشار إلى الأقران الذين ليس لديهم نسخة كاملة من الملف باسم المستعلقين أو العلقات. يطلب الحاصلين من المتعقب قائمة بالأعضاء الآخرين في السرب الذين لديهم الأجزاء المفقودة من الملف. سيشرع الحاصد بعد ذلك في تنزيل الجزء المطلوب من أحد هذه الأزواج. في نفس الوقت ، سيستمر الحاصد أيضًا في توزيع الأجزاء التي اكتمل تنزيلها بالفعل.بمجرد أن يقوم Leecher بتنزيل جميع الأجزاء ، فإنه يتحقق من صحتها باستخدام التجزئات الموجودة في ملف المعلومات الوصفية.

في المقال التالي سنتحدث عن القواعد التي تنظم العملية بين الطرفين.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   فيكفابغار قال

    لم يعجبني هذا البروتوكول أبدًا بعد تنزيل ISO. للمشاركة وإجبار المشاركة (وهو ما يدور حوله كل شيء) هو أفضل بكثير ed2k / Kad. لأن p2p في ساعات قليلة ، لكن KAD لديها إمكانات لم تكن معروفة أو لم ترغب في استغلالها ؛ لا مركزية تمامًا وبدون الحاجة إلى خوادم (ed2k) ومتتبعات (Bittorrent) لتوزيع المحتوى.

    تحية.