BitTorrent (Protokoll)

BitTorrent ist ein Gleicher-zu-Gleicher-Dateiteilen-Protokoll, das verwendet ist, um große Datenmengen über das Internet zu verteilen. BitTorrent ist eines der allgemeinsten Protokolle, um große Dateien zu übertragen, und es ist geschätzt worden, dass Gleicher-zu-Gleicher-Netze insgesamt für ungefähr 43 % bis 70 % des ganzen Internetverkehrs (abhängig von geografischer Position) verantwortlich gewesen sind.

Programmierer Bram Cohen hat das Protokoll im April 2001 entworfen und hat die erste verfügbare Version am 2. Juli 2001 veröffentlicht. Es wird jetzt von der Gesellschaft von Cohen, BitTorrent, Inc aufrechterhalten. Zurzeit sind zahlreiche Kunden von BitTorrent für eine Vielfalt von Rechenplattformen verfügbar.

, BitTorrent hat 150 Millionen energische Benutzer gemäß BitTorrent, Inc. Gestützt darauf kann die Gesamtzahl von Monatsbenutzern von BitTorrent auf mehr als ein Viertel Milliarde geschätzt werden. In jedem gegebenen Moment der Zeit hat BitTorrent, durchschnittlich, energischere Benutzer als YouTube und verbundener Facebook. (Das bezieht sich auf die Zahl von energischen Benutzern in jedem Moment und nicht zur Gesamtzahl von einzigartigen Benutzern.)

Beschreibung

Das Protokoll von BitTorrent kann verwendet werden, um den Server und Netzeinfluss zu reduzieren, große Dateien zu verteilen. Anstatt eine Datei von einem einzelnen Quellserver herunterzuladen, erlaubt das Protokoll von BitTorrent Benutzern, sich einem "Schwarm" von Gastgebern anzuschließen, um herunterzuladen und von einander gleichzeitig zu laden. Das Protokoll ist eine Alternative zur älteren einzelnen Quelle, vielfachen Spiegelquelltechnik, um Daten zu verteilen, und kann über Netze mit der niedrigeren Bandbreite arbeiten so viele kleine Computer, wie Mobiltelefone, sind im Stande, Dateien vielen Empfängern effizient zu verteilen.

Ein Benutzer, der eine Datei zuerst laden will, schafft eine kleine Deskriptor-Datei des reißenden Stroms, die sie durch herkömmliche Mittel (Web, E-Mail, usw.) verteilen. Sie machen dann die Datei selbst verfügbar durch einen Knoten von BitTorrent, der als ein Samen handelt. Diejenigen mit der Deskriptor-Datei des reißenden Stroms können es ihren eigenen Knoten von BitTorrent geben, die, als Gleiche oder leechers handelnd, es durch das Anschließen zum Samen und/oder den anderen Gleichen herunterladen.

Die Datei, die wird verteilt, wird in Segmente genannt Stücke geteilt. Da jeder Gleiche ein neues Stück der Datei erhält, die es eine Quelle (dieses Stückes) für andere Gleiche wird, den ursprünglichen Samen davon erleichternd, diesem Stück an jeden Computer oder Benutzer senden zu müssen, der eine Kopie wünscht. Mit BitTorrent wird die Aufgabe, die Datei zu verteilen, von denjenigen geteilt, die es wollen; es ist für den Samen völlig möglich, nur eine einzelne Kopie der Datei selbst zu senden und schließlich zu einer unbegrenzten Zahl von Gleichen zu verteilen.

Jedes Stück wird durch ein kryptografisches im Deskriptor des reißenden Stroms enthaltenes Kuddelmuddel geschützt. Das stellt sicher, dass jede Modifizierung des Stückes zuverlässig entdeckt werden kann, und so sowohl zufällige als auch böswillige Modifizierungen von einigen der an anderen Knoten erhaltenen Stücke verhindert. Wenn ein Knoten mit einer authentischen Kopie des Deskriptors des reißenden Stroms anfängt, kann er die Echtheit der kompletten Datei nachprüfen, die er erhält.

Stücke werden normalerweise nichtfolgend heruntergeladen und werden in die richtige Ordnung vom Kunden von BitTorrent umgeordnet, der kontrolliert, welche Stücke sie hat, kann anderen Gleichen laden, und den sie braucht. Stücke sind derselben Größe während eines einzelnen Downloads (zum Beispiel eine 10-Mb-Datei kann als Stücke von zehn 1 Mb oder als Stücke von vierzig 256 Kilobytes übersandt werden).

Wegen der Natur dieser Annäherung kann das Download jeder Datei jederzeit gehalten werden und zu einem späteren Zeitpunkt ohne den Verlust der vorher heruntergeladenen Information die Tätigkeit wieder aufgenommen werden, die der Reihe nach BitTorrent besonders nützlich in der Übertragung von größeren Dateien macht. Das ermöglicht auch dem Kunden, sogleich verfügbare Stücke herauszufinden und sie sofort herunterzuladen, anstatt das Download zu halten und für das folgende (und vielleicht nicht verfügbar) auf Stück in der Linie zu warten, die normalerweise die gesamte Länge des Downloads reduziert.

Wenn ein Gleicher völlig eine Datei herunterlädt, wird es ein zusätzlicher Samen. Diese schließliche Verschiebung von Gleichen zu seeders bestimmt die gesamte "Gesundheit" der Datei (wie bestimmt, durch die Zahl von Zeiten eine Datei ist in seiner ganzen Form verfügbar).

Die verteilte Natur von BitTorrent führt zu einer Überschwemmung wie das Verbreiten einer Datei überall in vielen gleichrangigen Computerknoten. Weil sich mehr Gleiche dem Schwarm, der Wahrscheinlichkeit eines ganzen erfolgreichen Downloads durch irgendwelche besonderen Knotenzunahmen anschließen. Hinsichtlich traditioneller Internetvertriebsschemas erlaubt das die bedeutende Verminderung der Hardware des ursprünglichen Verteilers und Bandbreite-Quellenkosten. Es sichert sich auch vor Systemproblemen, reduziert Abhängigkeit vom ursprünglichen Verteiler und stellt Quellen für die Datei zur Verfügung, die allgemein vergänglich und deshalb härter sind, durch diejenigen zu verfolgen, die Vertrieb im Vergleich zur zur Verfügung gestellten Situation blockieren würden, indem sie Verfügbarkeit der Datei zu einer festen Gastgeber-Maschine (oder sogar mehrere) beschränken.

Operation

Ein Kunde von BitTorrent ist jedes Programm, das das Protokoll von BitTorrent durchführt. Jeder Kunde ist zur Vorbereitung, der Anforderung und dem Übertragen jedes Typs der Computerdatei über ein Netz mit dem Protokoll fähig. Ein Gleicher ist jeder Computer, der ein Beispiel eines Kunden führt.

Um eine Datei oder Gruppe von Dateien zu teilen, schafft ein Gleicher zuerst eine kleine Datei genannt einen "reißenden Strom" (z.B. MyFile.torrent). Diese Datei enthält metadata über die Dateien, die zu teilen sind und über den Spurenleser, der Computer, der den Dateivertrieb koordiniert. Gleiche, die die Datei herunterladen wollen, müssen zuerst eine Datei des reißenden Stroms dafür erhalten und dem angegebenen Spurenleser in Verbindung stehen, der ihnen von der andere Gleiche erzählt, die Stücke der Datei herunterzuladen.

Obwohl beide schließlich Dateien über ein Netz übertragen, unterscheidet sich ein Download von BitTorrent von einem klassischen Download (wie mit einem HTTP oder FTP-Bitte, zum Beispiel typisch ist) auf mehrere grundsätzliche Weisen:

  • BitTorrent macht viele kleine Datenbitten über verschiedene TCP Verbindungen zu verschiedenen Maschinen, während das klassische Herunterladen normalerweise über eine einzelne TCP Verbindung zu einer einzelnen Maschine gemacht wird.
  • BitTorrent lädt in einem zufälligen oder in einer "seltensten ersten" Annäherung herunter, die hohe Verfügbarkeit sichert, während klassische Downloads folgend sind.

Genommen zusammen erlauben diese Unterschiede BitTorrent, viel tiefer Kosten dem zufriedenen Versorger, der viel höheren Überfülle und dem viel größeren Widerstand gegen den Missbrauch zu erreichen oder Mengen "aufblitzen zu lassen", als regelmäßige Server-Software. Jedoch kommt dieser Schutz theoretisch an Kosten: Downloads können Zeit in Anspruch nehmen, um sich zur vollen Geschwindigkeit zu erheben, weil sie für genug gleichrangige Verbindungen Zeit in Anspruch nehmen kann, die zu gründen sind, und sie für einen Knoten Zeit in Anspruch nehmen kann, um genügend Daten zu erhalten, um ein wirksamer uploader zu werden. Das hebt sich von regelmäßigen Downloads ab (solcher als von einem HTTP Server, zum Beispiel), dass, während verwundbarer, für die Überlastung und den Missbrauch, der Anstieg zur vollen Geschwindigkeit sehr schnell und diese Geschwindigkeit überall aufrechterhält.

Im Allgemeinen haben die aneinander nichtgrenzenden Download-Methoden von BitTorrent es davon abgehalten, "progressive Downloads" zu unterstützen, oder, "Play-Back zu verströmen". Jedoch weisen Anmerkungen, die von Bram Cohen im Januar 2007 gemacht sind, darauf hin, dass Einteilung von Downloads des reißenden Stroms bald gewöhnlich sein wird und unterstützte Einteilung der Anzeige scheint, das Ergebnis jener Anmerkungen zu sein. Im Januar 2011 hat Cohen eine frühe Version der Einteilung von BitTorrent demonstriert, sagend, dass die Eigenschaft geplant wurde, um vor dem Sommer 2011 verfügbar zu sein.

Das Schaffen und das Veröffentlichen von reißenden Strömen

Der Gleiche, der eine Datendatei verteilt, behandelt die Datei als mehrere identisch große Stücke, gewöhnlich mit Byte-Größen einer Macht 2, und normalerweise zwischen 32 Kilobytes und 16 Mb jeder. Der Gleiche schafft ein Kuddelmuddel für jedes Stück mit der SHA-1 Kuddelmuddel-Funktion, und registriert es in der Datei des reißenden Stroms. Stücke mit Größen, die größer sind als 512 Kilobytes, werden die Größe einer Datei des reißenden Stroms für eine sehr große Nutzlast reduzieren, aber werden gefordert, die Leistungsfähigkeit des Protokolls zu reduzieren. Wenn ein anderer Gleicher später ein besonderes Stück erhält, ist das Kuddelmuddel des Stückes im Vergleich zum registrierten Kuddelmuddel, um das zu prüfen, das Stück ist fehlerfrei. Gleiche, die eine ganze Datei zur Verfügung stellen, werden seeders genannt, und der Gleiche, der die anfängliche Kopie zur Verfügung stellt, wird die Initiale seeder genannt.

Die genaue in der Datei des reißenden Stroms enthaltene Information hängt von der Version des Protokolls von BitTorrent ab. Durch die Tagung hat der Name einer Datei des reißenden Stroms die Nachsilbe. Dateien des reißenden Stroms haben eine "bekannt geben" Abteilung, die die URL-ADRESSE des Spurenlesers und eine "Info"-Abteilung angibt, (angedeutete) Namen für die Dateien, ihre Längen, die Stück-Länge verwendet, und ein SHA-1 Kuddelmuddel-Code für jedes Stück enthaltend, von denen alle von Kunden verwendet werden, um die Integrität der Daten nachzuprüfen, die sie erhalten.

Dateien des reißenden Stroms werden normalerweise auf Websites oder anderswohin veröffentlicht, und mit mindestens einem Spurenleser eingeschrieben. Der Spurenleser erhält Listen der Kunden aufrecht, die zurzeit am reißenden Strom teilnehmen. Wechselweise in einem trackerless System (das dezentralisierte Verfolgen) handelt jeder Gleiche als ein Spurenleser. Azureus war der erste Kunde von BitTorrent, um solch ein System durch die Methode der verteilten Hash-Tabelle (DHT) durchzuführen. Ein alternatives und unvereinbares DHT System, das als Hauptstrecke DHT bekannt ist, wurde später entwickelt und von BitTorrent (Hauptstrecke), µTorrent, Übertragung, rTorrent, KTorrent, BitComet und Platzregen-Kunden angenommen.

Nachdem der DHT angenommen wurde, wurde eine "private" Fahne — analog der Sendungsfahne — inoffiziell eingeführt, Kunden sagend, den Gebrauch des dezentralisierten Verfolgens unabhängig von den Wünschen des Benutzers einzuschränken. Die Fahne wird in die Info-Abteilung des reißenden Stroms absichtlich gelegt, so dass es nicht arbeitsunfähig oder entfernt sein kann, ohne die Identität des reißenden Stroms zu ändern. Der Zweck der Fahne ist, reißende Ströme davon abzuhalten, mit Kunden geteilt zu werden, die Zugang zum Spurenleser nicht haben. Die Fahne wurde für die Einschließung in die offizielle Spezifizierung im August 2008 gebeten, aber ist noch nicht akzeptiert worden. Kunden, die die private Fahne ignoriert haben, wurden von vielen Spürenlesern verboten, die Praxis entmutigend.

Das Herunterladen von reißenden Strömen und das Teilen von Dateien

Benutzer finden einen reißenden Strom von Interesse, indem sie das Web oder durch andere Mittel durchsuchen, laden es herunter, und öffnen es mit einem Kunden von BitTorrent. Der Kunde steht dem Spurenleser (N) in Verbindung, der in der Datei des reißenden Stroms angegeben ist, von der es eine Liste von Gleichen erhält, die zurzeit Stücke der im reißenden Strom angegebenen Datei (En) übertragen. Der Kunde steht jenen Gleichen in Verbindung, um die verschiedenen Stücke zu erhalten. Wenn der Schwarm nur die Initiale seeder enthält, steht der Kunde direkt dazu in Verbindung und beginnt, um Stücke zu bitten.

Kunden vereinigen Mechanismen, ihr Download zu optimieren und Raten zu laden; zum Beispiel laden sie Stücke in einer zufälligen Ordnung herunter, die Gelegenheit zu vergrößern, Daten auszutauschen, der nur möglich ist, wenn zwei Gleiche verschiedene Stücke der Datei haben.

Die Wirksamkeit dieses Datenaustausches hängt größtenteils von den Policen ab, die Kunden verwenden, um zu bestimmen, an wen man Daten sendet. Kunden können es vorziehen, Daten Gleichen zu senden, die Daten ihnen zurücksenden (Auge um Auge, Zahn um Zahn Schema), der schönen Handel fördert. Aber strenge Policen laufen häufig auf suboptimale Situationen, solcher als hinaus, wenn kürzlich angeschlossene Gleiche unfähig sind, irgendwelche Daten zu erhalten, weil sie keine Stücke noch haben, um sich zu tauschen, oder wenn zwei Gleiche mit einer guten Verbindung zwischen ihnen Daten einfach nicht austauschen, weil keiner von ihnen die Initiative nimmt. Um diese Effekten zu entgegnen, verwendet das offizielle Kundenprogramm von BitTorrent einen Mechanismus genannt "das optimistische Unersticken", wodurch der Kunde einen Teil seiner verfügbaren Bandbreite vorbestellt, um Stücke zufälligen Gleichen (nicht notwendigerweise bekannte gute Partner, so genannte bevorzugte Gleiche) in der Hoffnung auf das Entdecken noch besserer Partner zu senden und sicherzustellen, dass Neulinge eine Chance bekommen, sich dem Schwarm anzuschließen.

Obwohl, Skalen gut umschwärmend, um Blitz-Mengen für den populären Inhalt zu dulden, ist es für den unpopulären Inhalt weniger nützlich. Gleiche, die nach dem anfänglichen Sturm ankommen, könnten den Inhalt nicht verfügbar finden und müssen auf die Ankunft eines Samens warten, um ihre Downloads zu vollenden. Die Samen-Ankunft kann abwechselnd lange dauern zu geschehen (das wird das seeder Promotionsproblem genannt). Seit dem Aufrechterhalten von Samen für den unpopulären Inhalt hat hohe Bandbreite und Verwaltungskosten zur Folge, das läuft den Absichten von Herausgebern zuwider, die BitTorrent als eine preiswerte Alternative zu einer Client/Server-Annäherung schätzen. Das kommt auf einer riesigen Skala vor; Maße haben gezeigt, dass 38 % aller neuen reißenden Ströme nicht verfügbar innerhalb des ersten Monats werden. Eine von vielen Herausgebern angenommene Strategie, der bedeutsam Verfügbarkeit des unpopulären Inhalts vergrößert, besteht daraus, vielfache Dateien in einem einzelnen Schwarm zu stopfen. Hoch entwickeltere Lösungen sind auch vorgeschlagen worden; allgemein, diese Gebrauch-Mechanismen des quer-reißenden Stroms, durch die vielfache reißende Ströme zusammenarbeiten können, um Inhalt besser zu teilen.

BitTorrent bietet seine Benutzeranonymität nicht an. Es ist möglich, die IP Adressen des ganzen Stroms und vielleicht vorheriger Teilnehmer in einem Schwarm vom Spurenleser zu erhalten. Das kann Benutzer mit unsicheren Systemen zu Angriffen ausstellen. Es kann auch Benutzer zur Gefahr davon ausstellen, verklagt zu werden, wenn sie Dateien ohne Erlaubnis vom Urheberrechtshalter (N) verteilen. Jedoch gibt es Weisen, Anonymität zu fördern; zum Beispiel planen OneSwarm Schicht-Gemütlichkeitsbewahrung das Teilen von Mechanismen oben auf dem ursprünglichen Protokoll von BitTorrent.

Adoption

Eine steigende Zahl von Personen und Organisationen verwendet BitTorrent, um ihr eigenes oder lizenziertes Material zu verteilen. Unabhängige Adoptierende berichten, dass, ohne Technologie von BitTorrent und seine drastisch reduzierten Anforderungen auf ihrer privaten Netzwerkanschlusshardware und Bandbreite zu verwenden, sie sich nicht leisten konnten, ihre Dateien zu verteilen.

Film, Video und Musik

  • BitTorrent Inc. hat mehrere Lizenzen vom Studio von Hollywood erhalten, um populären Inhalt von ihren Websites zu verteilen.
  • U-Boot-Knall-Aufzeichnungen veröffentlichen Spuren und Videos über BitTorrent Inc., um seine 1000 + Alben zu verteilen. Babyshambles und Die Wüstlinge (haben beide Bänder mit Pete Doherty verkehrt), haben reißende Ströme umfassend verwendet, um Hunderte von Demos und lebenden Videos zu verteilen. Amerikanische industrielle Rockband Nine Inch Nails verteilt oft Alben über BitTorrent.
  • Software von Podcasting fängt an, BitTorrent zu integrieren, um podcasters zu helfen, sich mit den Download-Anforderungen ihrer MP3 "Radio"-Programme zu befassen. Spezifisch unterstützen Saft und Miro (früher bekannt als der Demokratie-Spieler) automatische Verarbeitung von.torrent Dateien vom RSS-Futter. Ähnlich sind einige Kunden von BitTorrent, wie µTorrent, im Stande, Webfutter zu bearbeiten und automatisch innerhalb ihrer gefundenen Inhalt herunterzuladen.
  • DGM Lebende Käufe werden über BitTorrent zur Verfügung gestellt.
  • Vodo, ein Dienst, der "zum Anteil freies" Kino und TV-Show BitTorrent verteilt.

Fernsehsprecher

  • 2008 ist der CBC der erste öffentliche Fernsehsprecher in Nordamerika geworden, um eine volle Show (Kanadas Folgender Großer Premierminister) verfügbar für das Download-Verwenden BitTorrent zu machen.
  • Norwegian Broadcasting Corporation (NRK) hat seit dem März 2008 mit dem bittorrent Vertrieb, verfügbar online experimentiert. Nur ausgewähltes Material, in dem NRK alle Lizenzgebühren besitzt, wird veröffentlicht. Antworten sind sehr positiv gewesen, und NRK plant, mehr Inhalt anzubieten.
  • Der holländische VPRO Sendeorganisation hat drei Dokumentarfilme laut einer Kreativen Unterhaus-Lizenz mit der zufriedenen Vertriebseigenschaft des Spurenlesers von Mininova veröffentlicht.

Persönliches Material

  • Der Amazonas S3 "Einfacher Lagerungsdienst" ist ein ersteigbarer internetbasierter Lagerungsdienst mit einer einfachen Webdienst-Schnittstelle, die mit der eingebauten Unterstützung von BitTorrent ausgestattet ist.
  • Blog Reißender Strom bietet sich einem vereinfachten Spurenleser von BitTorrent, um bloggers und nicht technischen Benutzern zu ermöglichen, einen Spurenleser auf ihrer Seite zu veranstalten. Blog Reißender Strom erlaubt auch Besuchern, einen "Stummel"-Lader herunterzuladen, der als ein Kunde von BitTorrent handelt, um die gewünschte Datei herunterzuladen, Benutzern ohne Software von BitTorrent erlaubend, das Protokoll zu verwenden. Das ist dem Konzept eines Selbstextrahieren-Archivs ähnlich.

Software

  • Schneesturm-Unterhaltungsgebrauch-BitTorrent (über einen Eigentumskunden hat den "Schneesturm Downloader" genannt), Inhalt und Flecke für Diablo III, StarCraft II und Welt von Warcraft einschließlich der Spiele selbst zu verteilen.
  • Viele Softwarespiele besonders werden diejenigen, deren große Größe sie schwierig macht, wegen Bandbreite-Grenzen, äußerst häufiger Downloads und unvorhersehbarer Änderungen im Netzverkehr zu veranstalten, stattdessen einen spezialisierten, abgezogenes unten bittorrent Kunde mit genug Funktionalität verteilen, um das Spiel von den anderen laufenden Kunden und dem primären Server herunterzuladen (der aufrechterhalten wird, im Falle dass nicht genug Gleiche verfügbar sind).
  • Viele offene Hauptquelle und Projekte der kostenlosen Software ermuntern BitTorrent sowie herkömmliche Downloads ihrer Produkte (über HTTP, FTP usw.) dazu, Verfügbarkeit zu vergrößern und Last auf ihren eigenen Servern, besonders wenn zu reduzieren, sich mit größeren Dateien befassend.

Regierung

  • Die Regierung des Vereinigten Königreichs hat BitTorrent verwendet, um Details darüber zu verteilen, wie die Steuermittel von Bürgern des Vereinigten Königreichs ausgegeben wurden.

Ausbildung

Andere

  • Facebook verwendet BitTorrent, um Aktualisierungen zu Servern von Facebook zu verteilen.
  • Gezwitscher verwendet BitTorrent, um Aktualisierungen zu verteilen, um Server Zu zwitschern.

BitTorrent hat 100 Millionen Benutzer und einen größeren Anteil der Netzbandbreite, als sich Netflix und Hulu verbunden haben.

In jedem gegebenen Moment der Zeit hat BitTorrent, durchschnittlich, energischere Benutzer als YouTube und verbundener Facebook. (Das bezieht sich auf die Zahl von energischen Benutzern in jedem Moment und nicht zur Gesamtzahl von eingetragenen Benutzern.)

CableLabs, die Forschungsorganisation der nordamerikanischen Kabelindustrie, schätzt ein, dass BitTorrent 18 % des ganzen Breitbandverkehrs vertritt. 2004 stellen CacheLogic diese Zahl bei ungefähr 35 % des ganzen Verkehrs im Internet. Die Diskrepanzen in diesen Zahlen werden durch Unterschiede in der Methode verursacht, die verwendet ist, um P2P Verkehr im Internet zu messen.

Router, die Netzadressumrechnung (NAT) verwenden, müssen Tische der Quelle und des Bestimmungsortes IP Adressen und Häfen aufrechterhalten. Typische Hausrouter werden auf ungefähr 2000 Tabelleneinträge beschränkt, während einige teurere Router größere Tabellenkapazitäten haben. BitTorrent setzt sich oft mit 20-30 Servern pro Sekunde in Verbindung, schnell die NAT Tische füllend. Das ist ein häufiger Grund von Hausroutern das Abschließen.

Das Indexieren

Das Protokoll von BitTorrent stellt keine Weise zur Verfügung, Dateien des reißenden Stroms mit einem Inhaltsverzeichnis zu versehen. Infolgedessen, eine verhältnismäßig kleine Zahl von Websites haben eine große Mehrheit von reißenden Strömen, viele veranstaltet, sich zum urheberrechtlich geschützten Material ohne die Genehmigung von Urheberrechtshaltern verbindend, jene für Rechtssachen besonders verwundbaren Seiten machend. Mehrere Typen von Websites unterstützen die Entdeckung und den Vertrieb von Daten auf dem Netz von BitTorrent.

Öffentliche Bewirtungsseiten des reißenden Stroms wie Die Piratenbucht erlauben Benutzern, zu suchen und von ihrer Sammlung von Dateien des reißenden Stroms herunterzuladen. Benutzer können normalerweise auch Dateien des reißenden Stroms für den Inhalt laden, den sie verteilen möchten. Häufig führen diese Seiten auch Spürenleser von BitTorrent für ihre veranstalteten Dateien des reißenden Stroms, aber diese zwei Funktionen sind nicht gegenseitig abhängig: Eine Datei des reißenden Stroms konnte auf einer Seite veranstaltet und von einem anderen, Seite ohne Beziehung verfolgt werden.

Private Seiten des Gastgebers/Spurenlesers funktionieren wie öffentliche, außer dass sie Zugang zu eingetragenen Benutzern beschränken und die Datenmenge nachgehen, die jeder Benutzer lädt und in einem Versuch herunterlädt, leeching zu reduzieren.

Suchen Sie Motoren erlauben die Entdeckung von Dateien des reißenden Stroms, die veranstaltet und auf anderen Seiten verfolgt werden; Beispiele schließen Mininova, BTDigg, BTJunkie, Torrentz, Die Piratenbucht, Eztorrent und isoHunt ein. Diese Seiten erlauben dem Benutzer, um zufriedene entsprechende spezifische Kriterien (solcher als enthaltend ein gegebenes Wort oder Ausdruck) zu bitten und eine Liste von Verbindungen zu Dateien des reißenden Stroms wiederzubekommen, die jene Kriterien vergleichen. Diese Liste kann häufig in Bezug auf mehrere Kriterien, Relevanz (seeders-leechers Verhältnis) sortiert werden einer der populärsten und nützlichen zu sein (wegen der Weise, wie sich das Protokoll benimmt, ist die erreichbare Download-Bandbreite zu diesem Wert sehr empfindlich). Bram Cohen hat einen Suchmotor von BitTorrent auf http://www.bittorrent.com/search gestartet, dass co-mingles Inhalt mit Suchergebnissen lizenziert hat. Motoren von Metasearch erlauben, mehrere Indizes von BitTorrent und Suchmotoren sofort zu suchen. DHT Suchmotoren kontrollieren das DHT Netz und die reißenden Index-Ströme über den Metadata-Austausch von Gleichen.

Technologien haben auf BitTorrent gebaut

Das Protokoll von BitTorrent ist noch unter der Entwicklung und kann noch deshalb neue Eigenschaften und andere Erhöhungen wie verbesserte Leistungsfähigkeit erwerben.

Verteilte Spürenleser

Am 2. Mai 2005 wurde Azureus 2.3.0.0 (jetzt bekannt als Vuze) befreit, das Einführen der Unterstützung für "trackerless" reißende Ströme durch ein System hat die "verteilte Datenbank genannt." Dieses System ist eine DHT Durchführung, die dem Kunden erlaubt, reißende Ströme zu verwenden, die keinen Arbeitsspurenleser von BitTorrent haben. Im nächsten Monat hat BitTorrent, Inc. Version 4.2.0 der Hauptstrecke Kunde von BitTorrent veröffentlicht, der eine DHT alternative Durchführung unterstützt hat (populär bekannt als "Hauptstrecke DHT"), der mit diesem von Azureus unvereinbar ist. Jetzige Versionen des offiziellen Kunden von BitTorrent, µTorrent, BitComet, Übertragung und BitSpirit die ganze Aktienvereinbarkeit mit der Hauptstrecke DHT. Beide DHT Durchführungen basieren auf Kademlia. Bezüglich der Version 3.0.5.0 unterstützt Azureus auch Hauptstrecke DHT zusätzlich zu seiner eigenen verteilten Datenbank durch den Gebrauch einer fakultativen Steck-Anwendung. Das erlaubt potenziell dem Kunden von Azureus, einen größeren Schwarm zu erreichen.

Eine andere Idee, die in Vuze aufgetaucht ist, ist die von virtuellen reißenden Strömen. Diese Idee basiert auf der verteilten Spurenleser-Annäherung und wird verwendet, um eine Webquelle zu beschreiben. Zurzeit wird es für die sofortige Nachrichtenübermittlung verwendet. Es wird mit einem speziellen Nachrichtenübermittlungsprotokoll durchgeführt und verlangt einen passenden Steck-. Anatomischer P2P ist eine andere Annäherung, die ein dezentralisiertes Netz von Knoten dass Weg-Verkehr dynamischen Spürenlesern verwendet.

Die meisten Kunden von BitTorrent verwenden auch gleichrangigen Austausch (PEX), um Gleiche zusätzlich zu Spürenlesern und DHT zu sammeln. Gleichrangiger Austausch vereinbart mit bekannten Gleichen, um zu sehen, ob sie von irgendwelchen anderen Gleichen wissen. Mit der 3.0.5.0 Ausgabe von Vuze haben alle Hauptkunden von BitTorrent jetzt vereinbaren gleichrangigen Austausch.

Websäen

Websäen wurde 2006 als die Fähigkeit von Kunden von BitTorrent durchgeführt, Stücke des reißenden Stroms von einer HTTP Quelle zusätzlich zum Schwarm herunterzuladen. Der Vorteil dieser Eigenschaft besteht darin, dass eine Website einen reißenden Strom für eine besondere Datei oder Gruppe von Dateien verteilen und jene Dateien für das Download von diesem demselben Webserver bereitstellen kann; das kann langfristiges Säen und Last vereinfachen, die durch den Gebrauch von vorhandenen, preiswerten, Webbewirtungseinstellungen balanciert. In der Theorie würde das das Verwenden BitTorrent fast so leicht für einen Webherausgeber machen wie das Schaffen eines direkten HTTP-Downloads. Außerdem würde es dem "Websamen" erlauben, arbeitsunfähig zu sein, wenn der Schwarm zu populär wird, während er noch der Datei erlaubt, sogleich verfügbar zu sein.

Diese Eigenschaft hat zwei verschiedene und unvereinbare Spezifizierungen.

Das erste wurde von John "TheSHAD0W" Hoffman geschaffen, der BitTornado geschaffen hat. Von der Version 5.0 vorwärts die Hauptstrecke unterstützt Kunde von BitTorrent auch Websamen, und die Website von BitTorrent hatte ein einfaches Veröffentlichen-Werkzeug, das entsamte reißende Ströme des Webs schafft. µTorrent hat Unterstützung für Websamen in der Version 1.7 hinzugefügt. BitComet hat Unterstützung für Websamen in der Version 1.14 hinzugefügt. Diese erste Spezifizierung verlangt das Laufen eines Webdienstes, der Inhalt durch das Info-Kuddelmuddel und die Stück-Zahl, aber nicht den Dateinamen dient.

Die andere Spezifizierung wird von Autoren von GetRight geschaffen und kann sich auf einen grundlegenden HTTP-Download-Raum (das Verwenden der Byte-Portion) verlassen.

Im September 2010 wurde ein neuer Dienst genannt Burnbit gestartet, der einen reißenden Strom von jeder URL-ADRESSE mit webseeding erzeugt.

Dort bestehen Sie Lösungen der Server-Seite, die anfängliches Säen der Datei vom webserver über das Standardprotokoll von Bittorrent zur Verfügung stellen, und wenn die Zahl von äußerlichem seeders eine Grenze erreicht, hören sie auf, der Datei von der ursprünglichen Quelle zu dienen.

RSS Futter

Eine Technik hat Broadcatching-Vereinigungen RSS mit dem Protokoll von BitTorrent genannt, um ein zufriedenes Liefersystem zu schaffen, weiter vereinfachend und zufriedenen Vertrieb automatisierend. Steve Gillmor hat das Konzept in einer Säule für Ziff-Davis im Dezember 2003 erklärt. Die Diskussionsausbreitung schnell unter bloggers (Ernest Miller, Chris Pirillo, usw.). In einem Artikel genannt Broadcatching mit BitTorrent hat Scott Raymond erklärt:

Das RSS-Futter wird den Inhalt verfolgen, während BitTorrent zufriedene Integrität mit kryptografischem hashing aller Daten sichert, so fressen Sie Unterzeichnete werden unverdorbenen Inhalt erhalten.

Einer der ersten und populären Softwarekunden (freie und offene Quelle) für broadcatching ist Miro. Andere Kunden der kostenlosen Software wie PenguinTV und KatchTV unterstützen auch jetzt broadcatching.

Webdienst-MoveDigital von BitTorrent ist in der Lage gewesen, reißende Ströme zu jeder Webanwendung bereitzustellen, die dazu fähig ist, XML durch seine Rest-basierte Standardschnittstelle grammatisch zu analysieren, obwohl das seitdem unterbrochen worden ist. Zusätzlich entwickelt Torrenthut eine ähnliche API des reißenden Stroms, die dieselben Eigenschaften, sowie weitere Intuition zur Verfügung stellen wird, um zu helfen, die Gemeinschaft des reißenden Stroms zum Web 2.0 Standards zu bringen. Neben dieser Ausgabe ist das gebaute Verwenden einer ersten PHP Anwendung der API genannt der PEP, der jede Wirklich Einfache Syndikatsbildung grammatisch analysieren wird (RSS 2.0) füttern und schaffen automatisch und entsamen einen reißenden Strom für jede in diesem Futter gefundene Einschließung.

Das Drosseln und Verschlüsselung

Da BitTorrent ein großes Verhältnis aus dem Gesamtverkehr zusammensetzt, haben einige ISPs beschlossen zu drosseln (verlangsamen) Übertragungen von BitTorrent, um sicherzustellen, dass Netzkapazität verfügbar für anderen Gebrauch bleibt. Deshalb sind Methoden entwickelt worden, um Verkehr von BitTorrent in einem Versuch zu verkleiden, diese Anstrengungen durchzukreuzen.

Protokoll-Kopfball encrypt (PHE) und Nachrichtenstrom-Verschlüsselung der Verschlüsselung/Protokolls (MSE/PE) sind Eigenschaften von einigen Kunden von BitTorrent, die versuchen, BitTorrent hart zu machen, um zu entdecken und zu drosseln. Im Moment unterstützen Vuze, Bitcomet, KTorrent, Übertragung, Platzregen, µTorrent, MooPolice, Halite, rTorrent und der letzte offizielle Kunde von BitTorrent (v6) MSE/PE Verschlüsselung.

Im September 2006 wurde es berichtet, dass eine Software entdecken und Verkehr von BitTorrent masquerading als HTTP Verkehr erdrosseln konnte.

Berichte haben im August 2007 angezeigt, dass Comcast Säen von BitTorrent durch die Überwachung und das Stören der Kommunikation zwischen Gleichen verhinderte. Der Schutz gegen diese Anstrengungen wird durch proxying der Kunden-Spurenleserverkehr über einen encrypted Tunnel zu einem Punkt außerhalb des Netzes von Comcast zur Verfügung gestellt. Comcast hat mehr kürzlich eine "Waffenruhe" mit BitTorrent, Inc. mit der Absicht genannt, Verkehr in einer mit dem Protokoll agnostischen Weise zu gestalten. Fragen über die Ethik und Rechtmäßigkeit des Verhaltens von Comcast haben zu erneuerter Debatte über die Nettoneutralität in den Vereinigten Staaten geführt.

Im Allgemeinen, obwohl Verschlüsselung es schwierig machen kann zu bestimmen, was geteilt wird, ist BitTorrent für die Verkehrsanalyse verwundbar. So, sogar mit MSE/PE, kann es für einen ISP möglich sein, BitTorrent anzuerkennen und auch zu beschließen, dass ein System nicht mehr herunterlädt, aber nur Daten lädt, und begrenzen Sie seine Verbindung, indem Sie TCP RST (Rücksetzen-Fahne) Pakete einspritzen.

Mehrspurenleser

Eine andere inoffizielle Eigenschaft ist eine Erweiterung auf BitTorrent metadata Format, das von John Hoffman vorgeschlagen ist und durch mehrere Indexieren-Websites durchgeführt ist. Es erlaubt den Gebrauch von vielfachen Spürenlesern pro Datei so, wenn ein Spurenleser scheitert, können andere fortsetzen, Dateiübertragung zu unterstützen. Es wird in mehreren Kunden, wie BitComet, BitTornado, BitTorrent, KTorrent, Übertragung, Platzregen, µTorrent, rtorrent, Vuze, Frostwire durchgeführt. Spürenleser werden in Gruppen oder Reihen mit einem Spurenleser gelegt, der zufällig aus der Spitzenreihe gewählt ist, und haben versucht, sich zur folgenden Reihe bewegend, wenn alle Spürenleser in der Spitzenreihe scheitern.

Reißende Ströme mit vielfachen Spürenlesern können die Zeit vermindern, die es bringt, um eine Datei herunterzuladen, sondern auch einige Folgen hat:

  • Schlecht durchgeführte Kunden können sich mit vielfachen Spürenlesern in Verbindung setzen, zu mehr Oberverkehr führend.
  • Reißende Ströme von geschlossenen Spürenlesern werden plötzlich herunterladbar durch Nichtmitglieder, weil sie zu einem Samen über einen offenen Spurenleser in Verbindung stehen können.

Dezentralisierte Schlüsselwort-Suche

Sogar mit verteilten Spürenlesern ist ein Dritter noch erforderlich, einen spezifischen reißenden Strom zu finden. Das wird gewöhnlich in der Form eines Hypertext-Links von der Website des zufriedenen Eigentümers oder durch das Indexieren von Websites wie isoHunt, Torrentz, BTDigg oder Die Piratenbucht getan.

Der Tribler Kunde von BitTorrent ist erst, um dezentralisierte Suchfähigkeiten zu vereinigen. Mit Tribler können Benutzer.torrent Dateien finden, die unter anderen Gleichen, statt auf einem zentralisierten Index Seiten veranstaltet werden. Es fügt solch eine Fähigkeit zum Protokoll von BitTorrent mit einem Klatsch-Protokoll hinzu, das dem eXeem Netz etwas ähnlich ist, das 2005 geschlossen wurde. Die Software schließt die Fähigkeit ein, Inhalt ebenso zu empfehlen. Nach einem Dutzend Downloads kann die Software von Tribler den Download-Geschmack des Benutzers grob schätzen und zusätzlichen Inhalt empfehlen.

Im Mai 2007 hat Universität von Cornell eine Zeitung veröffentlicht, die eine neue Annäherung an die Suche eines Gleicher-zu-Gleicher-Netzes für ungenaue Schnuren vorschlägt, die die Funktionalität einer Hauptindexieren-Seite ersetzen konnten. Ein Jahr später hat dieselbe Mannschaft das System wie ein Steck-für Vuze genannt die Elle durchgeführt und hat eine Anschlußzeitung veröffentlicht, seinen Erfolg meldend.

Eine etwas ähnliche Möglichkeit, aber mit einer ein bisschen verschiedenen Annäherung wird vom Kunden von BitComet durch seine "Reißenden Strom" Austauscheigenschaft zur Verfügung gestellt. Wann auch immer das zwei gleichrangige Verwenden BitComet (mit dem Austausch des Reißenden Stroms ermöglicht) verbinden mit einander sie Kurszettel aller reißenden Ströme (Name und Info-Kuddelmuddel) sie in der Aktienlagerung des Reißenden Stroms haben (Dateien des reißenden Stroms, die vorher heruntergeladen wurden, und für den der Benutzer beschlossen hat zu ermöglichen, sich durch den Austausch des Reißenden Stroms zu teilen).

So baut jeder Kunde eine Liste aller reißenden Ströme auf, die von den Gleichen geteilt sind, zu denen sie in der aktuellen Sitzung in Verbindung gestanden hat (oder sie sogar die Liste zwischen Sitzungen, wenn angewiesen, aufrechterhalten kann). Jederzeit kann der Benutzer in diese Sammlungsliste des Reißenden Stroms nach einem bestimmten reißenden Strom suchen und die Liste durch Kategorien sortieren. Wenn der Benutzer beschließt, einen reißenden Strom von dieser Liste herunterzuladen, wird nach der.torrent Datei (durch den Wert des Info-Kuddelmuddels) im DHT Netz automatisch gesucht, und wenn gefunden, wird es vom Fragen-Kunden heruntergeladen, der danach kann, eine Herunterladen-Aufgabe schaffen und beginnen.

Durchführungen

Die Spezifizierung von BitTorrent ist frei zu verwenden, und viele Kunden sind offene Quelle, so sind Kunden von BitTorrent für alle allgemeinen Betriebssysteme mit einer Vielfalt von Programmiersprachen geschaffen worden. Der offizielle Kunde von BitTorrent, µTorrent, Xunlei, Vuze und BitComet ist einige der populärsten Kunden.

Einige Durchführungen von BitTorrent wie MLDonkey und Torrentflux werden entworfen, um als Server zu laufen. Zum Beispiel kann das verwendet werden, um Datei zu zentralisieren, die sich auf einem einzelnen bestimmten Server teilt, zu dem Benutzer Zugang im Netz teilen. Server-orientierte Durchführungen von BitTorrent können auch durch die Bewirtung von Versorgern an co-located Möglichkeiten mit der hohen Bandbreite-Internetkonnektivität veranstaltet werden (z.B, ein datacenter), der dramatische Geschwindigkeitsvorteile über das Verwenden von BitTorrent von einer regelmäßigen Hausbreitbandverbindung zur Verfügung stellen kann.

Dienstleistungen wie ImageShack können Dateien auf BitTorrent für den Benutzer herunterladen, ihnen erlaubend, die komplette Datei durch HTTP herunterzuladen, sobald es beendet wird.

Der Opern-WWW-Browser unterstützt BitTorrent, wie Wyzo tut. BitLet erlaubt Benutzern, Reißende Ströme direkt von ihrem Browser mit Java applet herunterzuladen.

Eine steigende Zahl von Hardware-Geräten wird gemacht, BitTorrent zu unterstützen. Diese schließen Router und NAS Geräte ein, die BitTorrent-fähigen firmware wie OpenWrt enthalten.

Eigentumsversionen des Protokolls, die DRM, Verschlüsselung und Beglaubigung durchführen, werden innerhalb von geführten Kunden wie Pando gefunden.

Entwicklung

Ein undurchgeführter inoffizielle Eigenschaft ist Similarity Enhanced Transfer (SET), eine Technik, für die Geschwindigkeit zu verbessern, mit der das Gleicher-zu-Gleicher-Dateiteilen und die zufriedenen Verteilersysteme Daten teilen können. SATZ, der von Forschern Pucha, Andersen, und Kaminsky vorgeschlagen ist, arbeitet durch das Entdecken von Klötzen von identischen Daten in Dateien, die ein genaues oder nahes Match zu demjenigen erforderlich sind und diese Daten dem Kunden übertragend, wenn die "genauen" Daten nicht da sind. Ihre Experimente haben darauf hingewiesen, dass UNTERGEHT, wird außerordentlich mit weniger populären Dateien, aber nicht so viel für populäre Daten helfen, wo viele Gleiche es bereits herunterladen. Andersen glaubt, dass diese Technik von Entwicklern mit dem Dateiteilen-System von BitTorrent sofort verwendet werden konnte.

, BitTorrent, Inc. arbeitet mit Oversi an der neuen Politik Entdecken Protokolle, die den ISP für Fähigkeiten und Netzarchitektur-Information fragen. Veranstalteter Kasten von NetEnhancer des ISP des Übersi wird entworfen, um gleichrangige Auswahl "zu verbessern", indem er Gleichen geholfen wird, lokale Knoten zu finden, Download-Geschwindigkeiten verbessernd, während man die Lasten in und aus dem Netz des ISP reduziert.

Gesetzliche Probleme

Es hat viel Meinungsverschiedenheit über den Gebrauch von Spürenlesern von BitTorrent gegeben. BitTorrent metafiles selbst versorgen Dateiinhalt nicht. Ob die Herausgeber von BitTorrent metafiles Copyrights verletzen, indem sie sich zum urheberrechtlich geschützten Material ohne die Genehmigung von Urheberrechtshaltern verbinden, ist umstritten.

Verschiedene Rechtsprechungen haben gerichtliches Vorgehen gegen Websites dieser Gastgeber Spürenleser von BitTorrent verfolgt. Bemerkenswerte Beispiele schließen das Schließen Suprnova.org, TorrentSpy, LokiTorrent, BTJunkie, Mininova und der Rosa Palast von Oink ein. Die Kastanienbraune Piratenwebsite des reißenden Stroms, die von einer schwedischen Gruppe gebildet ist, wird für die "gesetzliche" Abteilung seiner Website bemerkt, in der Briefe und Antworten auf dem Thema von angeblichen Urheberrechtsverletzungen öffentlich gezeigt werden. Am 31. Mai 2006 wurden die Server der Piratenbucht in Schweden von der schwedischen Polizei auf Behauptungen durch den MPAA der Urheberrechtsverletzung übergefallen; jedoch war der Spurenleser und wieder drei Tage später laufend.

BitTorrent und malware

Mehrere Studien auf BitTorrent haben angezeigt, dass ein großer Teil von Dateien, die für das Download über BitTorrent verfügbar sind, malware enthält. Insbesondere eine kleine Probe hat angezeigt, dass 18 % aller rechtskräftigen für das Download verfügbaren Programme malware enthalten haben. Eine andere Studie behauptet, dass nicht weniger als 14.5 % von Downloads von BitTorrent nulltägigen malware enthalten, und dass BitTorrent als der Vertriebsmechanismus für 47 % des ganzen nulltägigen malware verwendet wurde, den sie gefunden haben.

Siehe auch

  • Spurenleser-Software von BitTorrent
  • Bencode
  • Vergleich von Kunden von BitTorrent
  • Vergleich von Seiten von BitTorrent
  • FastTrack
  • Magnet URI Schema
  • Das segmentierte Herunterladen
  • Ähnlichkeit erhöhte Übertragung
  • Einfache Dateiüberprüfung
  • Supersäen
  • Fachsprache von BitTorrent
  • Datei des reißenden Stroms
  • µTP (Mikrotransportprotokoll)
  • Das Antiverfälschen der Handelsabmachung
  • Reißender Strom, der vergiftet

Weiterführende Literatur

Links


Halogenid / Das Fallen
Impressum & Datenschutz