बिटटोरेंट प्रोटोकॉल के बारे में। इसके संचालन के कुछ विवरण

बिटटोरेंट प्रोटोकॉल के बारे में

में पिछले लेख मैंने शुरू किया बिटटोरेंट प्रोटोकॉल कैसे काम करता है, इसका संक्षिप्त परिचय जो P2P नेटवर्क पर फ़ाइलें साझा करने का मेरा पसंदीदा तरीका है। हम इस बात से सहमत थे कि इस प्रक्रिया में एक टोरेंट फ़ाइल बनाना और इसे एक ट्रैकर के माध्यम से साझा करना शामिल है (सर्वर जो बाकी नेटवर्क को किसी फ़ाइल की उपलब्धता और स्थान और उसे खोजने के लिए संचार करने के लिए जिम्मेदार है)। एक अन्य विकल्प एक चुंबकीय लिंक का उपयोग करना है, जिसके साथ आप नोड द्वारा नोड खोजते हैं जब तक कि आपको फ़ाइल नहीं मिल जाती। इस तरह प्रक्रिया चलती रहती है।

यह स्पष्ट होना चाहिए कि क्रॉलर पीले पन्नों की तरह है। इसमें केवल इस बात की जानकारी होती है कि कुछ कहां मिलेगा, लेकिन सीधे एक्सचेंज में भाग नहीं लेता है।

जब झुंड का कोई अन्य सदस्य (नेटवर्क से जुड़े कंप्यूटरों का सेट) फ़ाइल में रुचि है इसके टुकड़े डाउनलोड करने से शुरू होता है (मैं इसके बारे में बाद में विस्तार से बताऊंगा)। निर्वहन के एक निश्चित स्तर तक पहुंचने पर उन फ़ाइलों को उसी फ़ाइल में रुचि रखने वाले अन्य क्लाइंट के साथ साझा करना प्रारंभ करें. दूसरे शब्दों में, हर कोई जो उस फ़ाइल को डाउनलोड करता है वह बैंडविड्थ प्रदान करता है ताकि अन्य भी इसे डाउनलोड कर सकें, जिससे सभी के लिए गति बढ़ जाती है।

बिटटोरेंट प्रोटोकॉल पर फ़ाइलें डाउनलोड करें। भूमिकाएँ।

अब मैं बिटटोरेंट नेटवर्क के विभिन्न घटकों और उनके कार्यों के बारे में अधिक विस्तार से वर्णन करना चाहता हूं।

ट्रैकर

एक बिटटोरेंट ट्रैकर यह एक सर्वर है जिसने उपयोगकर्ताओं के बीच फाइलों के हस्तांतरण के केंद्रीय समन्वय के लिए सॉफ्टवेयर स्थापित किया है. उपरोक्त सर्वर फाइलों की प्रतियों की मेजबानी नहीं करता है क्योंकि इसका कार्य केवल जोड़े को पूरा करने के लिए है।

सूचना का आदान-प्रदान करने के लिए, ट्रैकर और क्लाइंट एक वेब पेज में प्रवेश करने वाले उपयोगकर्ता के समान HTTP पर एक साधारण प्रोटोकॉल का उपयोग करते हैं। इस एक्सचेंज में, ग्राहक ट्रैकर को उस फ़ाइल के बारे में सूचित करते हैं जिसे वे डाउनलोड करना चाहते हैं, उसका आईपी और पोर्ट, और ट्रैकर उन साथियों की सूची के साथ प्रतिक्रिया करता है जो समान फ़ाइल और उनकी संपर्क जानकारी डाउनलोड करते हैं। जो लोग उस सूची के बगल में सूची बनाते हैं जिसे आप डाउनलोड में जोड़ना चाहते हैं, वे उपरोक्त "झुंड" बनाते हैं। हालाँकि, इस कदम से बचा जा सकता है क्योंकि बिटटोरेंट क्लाइंट ने डिस्ट्रीब्यूटेड हैश टेबल (DHT) तकनीक को लागू किया है जिसमें प्रत्येक नोड ट्रैकर की भूमिका निभाता है।

टोरेंट फ़ाइल

मेटाइन्फो भी कहा जाता है, इसका एक्सटेंशन .torrent है और यह वह है जो अधिकांश वेबसाइटों से डाउनलोड किया जाता है जो टोरेंट एकत्र करते हैं।

इस फ़ाइल में क्रॉलर के URL, फ़ाइल नाम और फ़ाइल के कुछ हिस्सों के हैश सहित एन्कोडेड जानकारी है, ताकि यह सत्यापित किया जा सके कि कौन से डाउनलोड किए गए थे।. इस फ़ाइल को बनाने के लिए बिटटोरेंट क्लाइंट को मूल फ़ाइल के स्थान और क्रॉलर के url की आवश्यकता होती है।

बीज

जिस क्षण से फ़ाइल पहली बार अपलोड की जाती है, टीम को सीडर या सीडर के रूप में जाना जाता है और झुंड से तब तक जुड़ा रहना चाहिए जब तक कि बाकी सभी झुंड के पास फ़ाइल की एक प्रति न हो जाए ताकि अन्य इसे डाउनलोड करना जारी रख सकें। बोने वाले उपनाम का उपयोग उन ग्राहकों के लिए भी किया जाता है, जो एक फ़ाइल डाउनलोड करने के बाद, दूसरों तक पहुँचने की अनुमति देने के लिए पूरी तरह से जुड़े रहते हैं। यह उल्लेख किया जाना चाहिए कि प्रोटोकॉल डाउनलोड में इसे प्राथमिकता देकर साझा करने वालों को मुआवजा देता है।

लीचर्स (जोंक)

यह आवश्यक नहीं है कि झुंड या सहकर्मी के सदस्य के पास इसे साझा करने के लिए पूरी फ़ाइल हो। जिन साथियों के पास फाइल की पूरी कॉपी नहीं होती है उन्हें लीचर्स या जोंक कहा जाता है। लीचर्स ट्रैकर से झुंड के अन्य सदस्यों की सूची मांगते हैं जिनके पास फ़ाइल के लापता हिस्से हैं। फिर जोंक उन जोड़ियों में से एक के आवश्यक भाग को डाउनलोड करने के लिए आगे बढ़ेगा। साथ ही, एक लीचर भी उन हिस्सों को वितरित करना जारी रखेगा जिनके डाउनलोड पहले ही पूरे हो चुके हैं। एक बार लीचर ने सभी भागों को डाउनलोड कर लिया है, यह उन्हें मेटा-सूचना फ़ाइल में मौजूद हैश के साथ मान्य करता है।

अगले लेख में हम उन नियमों के बारे में बात करेंगे जो पार्टियों के बीच संचालन को नियंत्रित करते हैं।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   विकफैबगर कहा

    आईएसओ डाउनलोड करने के अलावा मुझे यह प्रोटोकॉल कभी पसंद नहीं आया। साझा करने के लिए और साझा करने के लिए मजबूर करना (यही वह है जिसके बारे में) ed2k / Kad बहुत बेहतर है। क्योंकि पी2पी कम घंटों में है, लेकिन केएडी में एक ऐसी क्षमता है जिसे ज्ञात नहीं किया गया है या दोहन नहीं करना चाहता है; पूरी तरह से विकेंद्रीकृत और सामग्री वितरित करने के लिए सर्वर (ed2k) और ट्रैकर्स (बिटटोरेंट) की आवश्यकता के बिना।

    नमस्ते.