رصيف شبكة تبادل الملفات. شبكة تبادل الملفات

01.03.2019

لتوحيد العملاء المتباينين ​​فيما بينهم في مجتمع معين. في شبكات مشاركة الملفات المركزية، تقوم خوادم الفهرسة بتخزين معلومات الخدمة.

ميزة مثل هذه الشبكة هي البساطة النسبية لبرمجة مثل هذه الشبكة و حجم صغير معلومات رسميةتنتقل إلى الخوادم. أظهر إغلاق شبكتي Napster وWinMX عدم موثوقية شبكات مشاركة الملفات المركزية. يمكن تعطيل خوادم الفهرسة لأسباب مختلفة (عطل فني، إفلاس الشركة المالكة، قرار المحكمة). في هذه الحالة، تتوقف الشبكة عن العمل. تشمل الشبكات المركزية الاتصال المباشر.

الشبكات اللامركزية

الشبكات اللامركزية (الهجينة) جزئيًا

من خلال الجمع بين سرعة الشبكات المركزية وموثوقية الشبكات اللامركزية، يتم استخدام المخططات الهجينة التي تستخدم خوادم فهرسة مستقلة تعمل على مزامنة المعلومات مع بعضها البعض باستمرار. وبالتالي، إذا فشل أحدهم، تستمر الشبكة في العمل. تتضمن شبكات مشاركة الملفات اللامركزية جزئيًا eDonkey2000 وOpenNap.

مبادئ العمل

المبادئ الأساسية لمشاركة الملفات هي كما يلي:

  • يقوم المستخدم بتنزيل البرنامج على جهاز الكمبيوتر الخاص به؛
  • يسمح للمستخدمين الآخرين بالوصول إلى جزء من مواردهم (تسمى هذه العملية "المشاركة" باللغة الإنجليزية). مشاركة);
  • يحتوي كل برنامج من هذا القبيل على عملية بحث تبحث عن الموارد المنشورة على أجهزة الكمبيوتر الخاصة بالمستخدمين الآخرين للتنزيل مجانًا.

يمكن لأي مستخدم، باستخدام البحث، العثور على الموارد التي نشرها على جهاز الكمبيوتر الخاص بأي مستخدم آخر حرية الوصول، وتنزيلها مجانًا. وبما أن عدد مستخدمي برامج مشاركة الملفات يصل إلى مئات الآلاف، وأحياناً الملايين، فمن المرجح أن يجد المستخدم الملف الذي يحتاجه.

شبكات مشاركة الملفات اللامركزية والهجينة المعروفة

  • I2P هو مجهول، ذاتي التنظيم الشبكة الموزعةقاعدة بيانات الشبكة، التي تستخدم DHT معدلة، ولكنها تختلف في أنها تخزن العناوين المجزأة لعقد الشبكة، وعناوين AES IP المشفرة، بالإضافة إلى مفاتيح التشفير العامة، كما يتم تشفير الاتصالات عبر قاعدة بيانات الشبكة؛ آلية النقللإرسال رسائل مجهولة وآمنة لبعضهم البعض. يتم تشفير كل حركة المرور على الشبكة من المرسل إلى المتلقي؛ في المجموع، عند إرسال رسالة، يتم استخدام أربعة مستويات من التشفير (من طرف إلى طرف، والثوم، والنفق، والتشفير طبقة النقل)، ويتم استخدام معرفات التشفير (التي تتكون أساسًا من زوج المفاتيح العامة) كعناوين شبكة.
  • ED2K (eDonkey2000) هي شبكة لا مركزية. يتم إجراء البحث عن طريق خوادم متخصصة متصلة ببعضها البعض. يتواصل العملاء بشكل مستقل باستخدام بروتوكول MFTP. شركة MetaMachine المطورة المفهوم الأصليوأول عميل قائم على الويب (Edonkey 2000 v1.4.5)، توقف دعم هذا المشروع في عام 2005، لكن الشبكة استمرت في العمل من خلال عميل eMule محسن وأكثر قوة، والذي يستخدم محركات Kademlia لبناء قطاع eD2k اللامركزي.
  • TC (الاسم الكامل TrueChat) هي شبكة غير معروفة، تستخدم أساسًا للاتصال باستخدام خادم (عادةً مع عنوان IP عام) لتوصيل العملاء (نظير-محور-نظير) (المؤلف TC)
  • Overnet، Kad - تقنيات لا مركزية تعتمد على بروتوكول Kademlia والتي تخدم عمليات البحث على شبكة eDonkey2000 (eD2k).
  • BitTorrent هي تقنية لتوزيع الملفات الموزعة عادةً صوت عالي. مختلف السرعه العاليهوالمركزية. يدعم بعض عملاء BitTorrent DHT ويمكنهم العمل بدون خادم مركزي (ما يسمى بالمتعقب).
  • Direct Connect هو خادم بحث مخصص (محور) متصل بشكل غير محكم. تعد محاور الاتصال المباشر ملائمة جدًا لتنظيم تبادل الملفات على الشبكات المحلية.
  • يعد Advanced Direct Connect تطورًا تطوريًا لشبكات Direct Connect مع إزالة أوجه القصور الرئيسية.
  • FastTrack، iMesh (الإنجليزية) - تم تطبيقه في الأصل في KaZaA.
  • OpenFT هو استمرار مفتوح لشبكة FastTrack. بدعم من عملاء الهدايا (KCeasy)، mlDonkey.
  • Gnutella هي شبكة لا مركزية بالكامل تستخدم بروتوكولًا تم تطويره بواسطة Nullsoft استنادًا إلى تنزيلات HTTP. يحدث التنظيم الذاتي للشبكة بسبب التبادل التلقائي لبيانات قائمة العقد بين العملاء المتصلين. العملاء: شريزا، بيرشير، لايم واير، جنوكليوس، فيكس (الإنجليزية).
  • Gnutella2 هو امتداد لبروتوكول Gnutella. أثرت التغييرات الرئيسية فقط على تنظيم نظام البحث عن الملفات. وبالتالي، كان من الممكن تقليل الحمل الإجمالي على الشبكة باستخدام البريد المستهدف للطلبات فقط للعملاء الذين لديهم الملف المطلوب. تم أيضًا حل مشكلة البدء الخاطئ لهجوم فيضان UDP. وفي جميع النواحي الأخرى، فإن الشبكة تشبه Gnutella1 تمامًا. العميل الرئيسي هو شريزا.
  • آريس هي شبكة مشاركة الملفات لأية ملفات.
  • Soulseek هو بروتوكول خاص. تتم جميع عمليات البحث من خلال خادم مركزي تسجيل مجانيو الاشتراك المدفوع(موقع رسمي). العملاء: Soulseek، mlDonkey، SolarSeek.
  • Freenet، GNUnet، Entropy - شبكات تبادل الملفات المجهولة المقاومة للرقابة على الإنترنت.
  • MP2P (Manolito P2P) - مدعوم من عملاء Blubster وPiolet وRockItNet.
  • NEOnet (الإنجليزية) هي شبكة تجارية لامركزية جزئيًا على أساس البرامج التجريبية. إنه تعديل مساعد محدد لبروتوكول DHT عند العمل في قطاع تجاري منفصل من شبكة Gnutella، بدعم من عميل Morpheus. ملكيات حماية التشفيرولا يتم دعم إخفاء هوية الشبكة في شبكة NeoNet.
  • Filetopia - من المحتمل شبكة آمنةلمشاركة مجموعة واسعة من المحتوى.
  • Nodezilla - مشاركة الملفات شبكة مجهولة.
  • Peer2Mail - من حيث المبدأ، هذه ليست حتى شبكة نظير إلى نظير، ولكنها نوع من البرامج التي تسمح لك بنقل الملفات بين مضيفين (نظير إلى نظير)، باستخدام خدمات بريديةكجهاز توجيه. تعتمد تقنية نقل الملفات على التغليف في بروتوكول SMTP.
  • Ants p2p - شبكة P2P مفتوحة من الجيل الثالث زيادة الأمن. عميل جافا.
  • رودي - يدعم البحث حسب محتوى الملف. عميل جافا.
  • سكايب - الاتصال الهاتفي P2P.
  • JXTA - توحيد مواصفات وبروتوكولات P2P.
  • RetroShare - شبكة المشاركة رسائل فوريةوالملفات.
  • WiPeer هي شبكة تعمل مباشرة بين أجهزة الكمبيوتر، متجاوزة معدات المزود. وبالتالي، فإن الشبكة خالية تمامًا من الرقابة.
  • SKad أو OpenKAD هو تعديل لبروتوكول Kademlia. تم إنشاء شبكات لامركزية بالكامل من هذا النوع بشكل رئيسي في اليابان. وكانت الخطوة الأولى في هذا الاتجاه هي برنامج en:Winny. أدى التطوير الإضافي لهذه الشبكة نحو إخفاء هوية الشبكة إلى ظهور برنامج en:Share. واليوم هناك نسخة ثالثة تعمل ببرنامج Perfect Dark. تم تطوير جميع الإصدارات الثلاثة لشبكة SKad بالتوازي، وعلى الرغم من وجود الكثير من القواسم المشتركة بينها، بسبب تعديل إجراء تشفير قائمة العقد نحو تشفير أقوى، إلا أنها غير متوافقة مع بعضها البعض. وهكذا، شكلت البرامج الثلاثة ثلاث شبكات متطابقة بدرجات مختلفة من الأمان.
  • Usenet عبارة عن لوحة رسائل عالمية.
  • Poisoned هو برنامج للعمل مع شبكات تبادل الملفات Gnutella, OpenFT, FastTrack في البيئة نظام التشغيلماك أو إس إكس. يمثل واجهة المستخدم الرسوميةل تطبيق الخلفيةهدية.
  • Netsukuku - (ليست مشاركة الملفات؟) شبكة الجيل التالي، هي شبكة بيانات شبكية، تحل محل الطبقة 3 نموذج حديث OSI هو بروتوكول توجيه آخر. يقوم بروتوكول Netsukuku ببناء بنية الشبكة على شكل كسورية. الشبكة موزعة وقابلة للتطوير ومجهولة وغير خاضعة للرقابة ومنفصلة عن الإنترنت، دون دعم أي خدمات أو قنوات حكومية. لحساب جميع مسارات الاتصال الضرورية بين العقدة وجميع العقد الأخرى، يستخدم البروتوكول خوارزمية Quantum Shortest Path Netsukuku (QSPN). عرض النطاقالشبكة محدودة بقدرات التيار بطاقات الشبكة. وبما أن Netsukuku ليس لديها مزودين، فلا توجد طريقة لفصل أي شخص عن الشبكة. منذ يتم توزيع العناوين في Netsukuku بشكل عشوائي، فمن غير المعروف حتى مكان وجود العقدة المسؤولة عن تخزين بايتات معينة ومن يملكها. والنتيجة هي الحرية الكاملة والمساواة الكاملة.
  • Peers هي شبكة لمشاركة الملفات تابعة لبوابة المدينة الإلكترونية. توحد الشبكة مستخدمي العديد من مشغلي الاتصالات في نوفوسيبيرسك وتومسك وأومسك وبارناول وسورجوت وفلاديفوستوك.

يذكر في الأدب

وصف مبدأ الشبكة اللامركزية:

كان من المفترض أن يكون المعبد أبديًا. مثل العمق نفسه. هذا يعني أنك لست مضطرًا إلى الاعتماد على أي خادم. تتجول البرامج التي تنشئ المعبد بحرية عبر الشبكة، ويتم نسخ أجزاءها وإعادة تجميعها وتنظيمها بشكل مستقل للعمل. لكي يختفي المعبد، يجب تدمير جميع الأجهزة الموجودة على الشبكة. وبتعبير أدق، أكثر من ثلاثة وتسعين بالمائة في الوقت الحالي.

أنظر أيضا

ملحوظات

الشبكات المركزية

على الرغم من أن كل مشارك في شبكة تبادل الملفات هو عميل وخادم في نفس الوقت، إلا أن هناك حاجة إلى بنية تحتية لتوحيد العملاء المتباينين ​​فيما بينهم في مجتمع معين. في شبكات مشاركة الملفات المركزية، تقوم خوادم الفهرسة بتخزين معلومات الخدمة.

وتتمثل ميزة هذه الشبكة في البساطة النسبية لبرمجة مثل هذه الشبكة والكمية الصغيرة من معلومات الخدمة المنقولة إلى الخوادم. أظهر إغلاق شبكتي Napster وWinMX عدم موثوقية شبكات مشاركة الملفات المركزية. يمكن تعطيل خوادم الفهرسة لأسباب مختلفة (عطل فني، إفلاس الشركة المالكة، قرار المحكمة). في هذه الحالة، تتوقف الشبكة عن العمل. تشمل الشبكات المركزية الاتصال المباشر.

الشبكات اللامركزية

تعمل شبكات مشاركة الملفات اللامركزية بدون خوادم الفهرسة. على الرغم من أن حجم معلومات الخدمة المرسلة أكبر فيها، إلا أن موثوقيتها أعلى بكثير. لا توجد حاليًا طريقة لإيقاف عمل مثل هذه الشبكة بالقوة. تشمل الشبكات اللامركزية Gnutella وRetroShare وOvernet وKad.

الشبكات اللامركزية (الهجينة) جزئيًا

من خلال الجمع بين سرعة الشبكات المركزية وموثوقية الشبكات اللامركزية، يتم استخدام المخططات الهجينة التي تستخدم خوادم فهرسة مستقلة تعمل على مزامنة المعلومات مع بعضها البعض باستمرار. وبالتالي، إذا فشل أحدهم، تستمر الشبكة في العمل. تتضمن شبكات مشاركة الملفات اللامركزية جزئيًا eDonkey2000، اوبن ناب.

مبادئ العمل

لبدء العمل في شبكة مشاركة الملفات، يقوم المستخدم بتنزيل البرنامج المقابل على جهاز الكمبيوتر الخاص به ويسمح للمستخدمين الآخرين بالوصول إلى جزء من موارده (تسمى هذه العملية في لغة الكمبيوتر "المشاركة"، من المشاركة الإنجليزية). يتمتع كل برنامج بالقدرة على البحث عن الموارد المنشورة على أجهزة كمبيوتر المستخدمين الآخرين للتنزيل مجانًا. يمكن لأي مستخدم، باستخدام البحث، العثور على الموارد التي جعلها متاحة للجمهور على جهاز الكمبيوتر الخاص بأي مستخدم آخر وتنزيلها مجانًا. وبما أن عدد مستخدمي برامج مشاركة الملفات يصل إلى مئات الآلاف، وأحياناً الملايين، فمن المرجح أن يجد المستخدم الملف الذي يحتاجه.

شبكات مشاركة الملفات اللامركزية والهجينة المعروفة

  • I2P عبارة عن شبكة موزعة مجهولة ذاتية التنظيم تستخدم DHT معدلة، ولكنها تختلف في أنها تخزن عناوين المضيف المجزأة وعناوين IP المشفرة AES ومفاتيح التشفير العامة. يوفر للتطبيقات آلية نقل بسيطة للمراسلة المجهولة والآمنة. يتم تشفير كل حركة المرور على الشبكة من المرسل إلى المستلم، ويتم استخدام إجمالي أربعة مستويات من التشفير عند إرسال رسالة (التشفير من طرف إلى طرف، والثوم، والنفق، ومستوى النقل)، ومعرفات التشفير (تتكون بشكل أساسي من زوج من المفاتيح العامة) يتم استخدامها كعناوين شبكة.
  • ED2K (eDonkey2000) هي شبكة لا مركزية. يتم إجراء البحث بواسطة خوادم متخصصة متصلة ببعضها البعض. يتبادل العملاء بشكل مستقل باستخدام البروتوكول. توقف MetaMachine، مطور المفهوم الأصلي وأول عميل على شبكة الإنترنت (Edonkey 2000 v1.4.5)، عن دعم هذا المشروع في عام 2005، لكن الشبكة استمرت في العمل بسبب عميل eMule الأكثر تقدمًا والأكثر قوة، والذي يستخدم Kademlia محركات لبناء شريحة eD2k اللامركزية.
  • TC (TrueChat) هي شبكة غير معروفة، تستخدم أساسًا للاتصال باستخدام خادم (عادةً مع عنوان IP عام) لتوصيل العملاء (نظير-محور-نظير) (المؤلف TC) [ ] .
  • Overnet، Kad - تقنيات لا مركزية تعتمد على بروتوكول Kademlia والتي تخدم عمليات البحث على شبكة eDonkey2000 (eD2k).
  • BitTorrent هي تقنية للتوزيع الموزع للملفات، وعادة ما تكون كبيرة الحجم. يتميز بالسرعة العالية والمركزية. يدعم بعض عملاء BitTorrent DHT ويمكنهم العمل بدون خادم مركزي (متعقب).
  • Direct Connect هو خادم بحث مخصص (محور) متصل بشكل غير محكم. تعد محاور الاتصال المباشر ملائمة جدًا لتنظيم تبادل الملفات على الشبكات المحلية.
  • يعد Advanced Direct Connect تطورًا تطوريًا لشبكات Direct Connect مع إزالة أوجه القصور الرئيسية.
  • المسار السريع آي ميش- تم تنفيذه في الأصل في KaZaA.
  • OpenFT هو استمرار مفتوح لشبكة FastTrack. بدعم من عملاء GiFT (KCeasy) وMLDonkey.
  • Gnutella هي شبكة لا مركزية بالكامل تستخدم بروتوكولًا تم تطويره بواسطة Nullsoft استنادًا إلى تنزيلات HTTP. يحدث التنظيم الذاتي للشبكة بسبب التبادل التلقائي لبيانات قائمة العقد بين العملاء المتصلين. العملاء: شريزا، بيرشير، لايم واير، جنوكليوس، فيكس.
  • Gnutella2 هو امتداد لبروتوكول Gnutella. أثرت التغييرات الرئيسية فقط على تنظيم نظام البحث عن الملفات. وبالتالي، كان من الممكن تقليل الحمل الإجمالي على الشبكة باستخدام البريد المستهدف للطلبات فقط للعملاء الذين لديهم الملف المطلوب. تم أيضًا حل مشكلة البدء الخاطئ لهجوم فيضان UDP. وفي جميع النواحي الأخرى، فإن الشبكة تشبه Gnutella1 تمامًا. العميل الرئيسي هو شريزا.
  • آريس هي شبكة مشاركة الملفات لأية ملفات.
  • Soulseek هو بروتوكول خاص. تتم جميع عمليات البحث من خلال خادم مركزي له تسجيل مجاني واشتراكات مدفوعة. العملاء: Soulseek، MLDonkey، SolarSeek.
  • Freenet، GNUnet، Entropy - شبكات تبادل الملفات المجهولة المقاومة للرقابة على الإنترنت.
  • MP2P (Manolito P2P) - مدعوم من عملاء Blubster وPiolet وRockItNet.
  • نيونيت- شبكة تجارية لامركزية جزئيًا على أساس البرامج التجريبية. هو تعديل مساعد محدد لبروتوكول DHT عند التشغيل على قطاع تجاري منفصل من شبكة نوتيلا، مدعوم من قبل العميل مورفيوس. خصائص أمان التشفير وإخفاء هوية الشبكة غير مدعومة على شبكة NeoNet.
  • تعد Filetopia شبكة آمنة لمشاركة مجموعة واسعة من المحتوى.
  • Nodezilla هي شبكة مجهولة لمشاركة الملفات.
  • Peer2Mail في الأساس ليس حتى شبكة نظير إلى نظير، ولكنه نوع من البرامج التي تسمح لك بنقل الملفات بين مضيفين (نظير إلى نظير)، باستخدام خدمات البريد كجهاز توجيه. تعتمد تقنية نقل الملفات على التغليف في بروتوكول SMTP.
  • Ants p2p هي شبكة P2P مفتوحة من الجيل الثالث تتمتع بأمان متزايد. عميل جافا.
  • رودي - يدعم البحث حسب محتوى الملف. عميل جافا.
  • JXTA - توحيد مواصفات وبروتوكولات P2P.
  • RShare هي شبكة P2P مفتوحة ومجهولة.
  • RetroShare - المراسلة ومشاركة الملفات، اتصال صوتيوالدردشات والمنتديات.
  • WiPeer هي شبكة تعمل مباشرة بين أجهزة الكمبيوتر، متجاوزة معدات المزود. وهكذا تكون الشبكة خالية تماما من
  • Usenet عبارة عن لوحة رسائل عالمية.
  • Poisoned هو برنامج للعمل مع شبكات تبادل الملفات Gnutella وOpenFT وFastTrack في نظام التشغيل Mac OS X. إنها واجهة رسومية لتطبيق خلفية الهدايا.
  • Netsukuku هي شبكة من الجيل التالي (وليست مشاركة الملفات؟)، وهي شبكة بيانات شبكية تحل محل الطبقة الثالثة من نموذج OSI الحديث ببروتوكول توجيه مختلف. يقوم بروتوكول Netsukuku ببناء بنية الشبكة على شكل كسورية. الشبكة موزعة وقابلة للتطوير ومجهولة وغير خاضعة للرقابة ومنفصلة عن الإنترنت، دون دعم أي خدمات أو قنوات حكومية. لحساب جميع مسارات الاتصال الضرورية بين العقدة وجميع العقد الأخرى، يستخدم البروتوكول خوارزمية Quantum Shortest Path Netsukuku (QSPN). النطاق الترددي للشبكة محدود بقدرات بطاقات الشبكة الحالية. وبما أن Netsukuku ليس لديها مزودين، فلا توجد طريقة لفصل أي شخص عن الشبكة. نظرًا لأن العناوين في Netsukuku يتم توزيعها بشكل عشوائي، فلا يُعرف حتى مكان وجود العقدة المسؤولة عن تخزين بايتات معينة ومن يملكها. والنتيجة هي الحرية الكاملة والمساواة الكاملة.
  • Peers هي شبكة لمشاركة الملفات تابعة لبوابة المدينة الإلكترونية. توحد الشبكة مستخدمي العديد من مشغلي الاتصالات في نوفوسيبيرسك وكيميروفو وتومسك وأومسك وبارنول وسورجوت وفلاديفوستوك.

يذكر في الأدب

وصف مبدأ الشبكة اللامركزية:

كان من المفترض أن يكون المعبد أبديًا. مثل العمق نفسه. هذا يعني أنك لست مضطرًا إلى الاعتماد على أي خادم. تتجول البرامج التي تنشئ المعبد بحرية عبر الشبكة، ويتم نسخ أجزاءها وإعادة تجميعها وتنظيمها بشكل مستقل للعمل. لكي يختفي المعبد، يجب تدمير جميع الأجهزة الموجودة على الشبكة. وبتعبير أدق، أكثر من ثلاثة وتسعين بالمائة في الوقت الحالي.

شبكة مشاركة الملفات هي مشاركة بيانات الكمبيوتر أو المساحة على شبكة بمستويات مختلفة. على الرغم من إمكانية مشاركة الملفات بسهولة دون الاتصال بالإنترنت (على سبيل المثال، ببساطة عن طريق نقلها أو إرسالها على وسائط فعلية)، فإن المصطلح المذكور أعلاه يعني دائمًا مشاركتها استخدام الشبكة، حتى لو حدث ذلك على شبكة محلية صغيرة.

ما هم؟

تسمح شبكات مشاركة الملفات لعدة أشخاص باستخدام نفس الملف من خلال مجموعة من إمكانيات القراءة أو العرض أو الكتابة أو التعديل أو النسخ أو الطباعة. عادة، تحتوي هذه الشبكة على مسؤول واحد أو أكثر. يمكن أن يكون للمستخدمين نفس مستويات الوصول أو مختلفة. يمكن أن تعني مشاركة الملفات أيضًا وجود قدر مخصص من تخزين البيانات الشخصية على نظام ملفات مشترك.

لسنوات عديدة، كانت شبكة مشاركة الملفات ميزة متعددة العناصر ومتعددة المستخدمين أنظمة الكمبيوتر. مع ظهور الإنترنت، تم استخدام نظام يسمى بروتوكول نقل الملفات (FTP) على نطاق واسع.

المثال الأكثر شهرة

يمكن استخدام FTP لقراءة وربما كتابة الملفات المشتركة من قبل مجموعة محددة من مستخدمي موقع خادم FTP، مع إمكانية الوصول إلى كلمة المرور. توفر العديد من مواقع FTP إمكانية مشاركة الملفات أو من خلال على الأقلوإمكانية عرض البيانات أو نسخها وتنزيلها باستخدام كلمة مرور عامة (وهي "مجهولة"). يستخدم معظم مطوري مواقع الويب هذا النظام لتحميل ملفات جديدة أو منقحة إلى الخادم. علاوة على ذلك، يمكن النظر إلى شبكة الويب العالمية نفسها على أنها شبكة واسعة النطاق لمشاركة الملفات حيث يتم تنزيل الصفحات أو الملفات المطلوبة أو نسخها باستمرار من قبل المستخدمين.

مشاركة الملفات هي ممارسة مشاركةأو توفير الوصول إليها المعلومات الرقميةأو الموارد، بما في ذلك المستندات والوسائط المتعددة (الصوت/الفيديو) والرسومات وبرامج الكمبيوتر والصور وغيرها الكتب الإلكترونية. هل هي خاصة أم التوزيع العامالبيانات أو الموارد على الشبكة مع على مستويات مختلفةامتيازات المشاركة. مثال آخر على مثل هذا النظام هو خدمات استضافة الملفات المجانيةوالتي تتيح لك تنزيل واستقبال البيانات لمستخدمي الشبكة.

أنواع شبكات تبادل الملفات

يمكن إجراء مشاركة الملفات بعدة طرق. تشمل الطرق الأكثر شيوعًا لتخزينها وتوزيعها ونقلها ما يلي:

  • أجهزة تخزين قابلة للإزالة.
  • عمليات تثبيت الخادم المركزي ( استضافة الملففي الشبكات).
  • الارتباطات التشعبية الموجهة نحو الويب.
  • شبكات الند للند الموزعة.

كيف يتم توفير الوظيفة؟

تستخدم معظم مهام شبكة مشاركة الملفات اثنين المجموعة الأساسيةمعايير الشبكة:

نظير إلى نظير (P2P) أو شبكة تبادل الملفات أو مشاركة الملفات: هذا هو الأكثر طريقة شعبيةمشاركة البيانات، والتي يتم تمكينها بواسطة برنامج نظير إلى نظير. المستخدمين كمبيوتر الشبكةتحديد البيانات العامة باستخدام برامج الطرف الثالث. تتيح مشاركة ملفات P2P للمستخدمين الوصول مباشرة إلى البيانات وتنزيلها وتحريرها. بعض طرف ثالث برمجةيسهل تبادل P2P من خلال التجميع والتجزئة ملفات كبيرةإلى أجزاء أصغر (مثل آريس).

شبكة مشاركة الملفات كخدمة استضافة الملفات: يوفر هذا البديل اختيار واسعالمواد الشعبية على الانترنت. غالبًا ما يتم استخدام هذه الخدمات مع الأساليب تعاونعلى شبكة الإنترنت، بما في ذلك بريد إلكترونيأو المدونات أو المنتديات أو البيئات الأخرى التي قد تتضمن روابط تنزيل مباشرة من خدمات استضافة الملفات. تستضيف مواقع الويب هذه عادةً ملفات تسمح للمستخدمين بتنزيلها.

عندما يقوم المستخدمون بتنزيل ملف أو استخدامه باستخدام شبكة مشاركة، تصبح أجهزة الكمبيوتر الخاصة بهم أيضًا جزءًا من هذا النظام، مما يسمح للأشخاص الآخرين بتنزيل البيانات من أجهزة الكمبيوتر الخاصة بهم. تعتمد العديد من خدمات استضافة الملفات المجانية على هذا المبدأ. ومع ذلك، فإن مشاركة البيانات هذه غير قانونية بشكل عام، باستثناء مشاركة المواد التي لا تخضع لحقوق الطبع والنشر أو الملكية.

مشكلة أخرى تتعلق بتطبيقات مشاركة الملفات هي مشكلة برامج التجسس أو برامج الإعلانات المتسللة، حيث تستضيف بعض مواقع مشاركة الملفات برامج تجسس على صفحاتها. هؤلاء تطبيقات التجسسغالبًا ما يتم تثبيتها على أجهزة كمبيوتر المستخدمين دون موافقتهم أو علمهم.

خدمات مزامنة ومشاركة الملفات

توفر خدمات مزامنة الملفات ومشاركتها المستندة إلى السحابة نقلًا تلقائيًا للملفات عن طريق تحديث الملفات من دليل مخصص الوصول العامعلى أجهزة الشبكةكل مستخدم. يمكن عادةً أيضًا عرض البيانات الموجودة في هذا المجلد وتنزيلها من خلال موقع الويب و تطبيق جوالوقد تكون متاحة للعرض أو التعاون من قبل مستخدمين آخرين. أصبحت مثل هذه الخدمات شائعة بسبب توفير شبكات مشاركة الملفات الموجهة نحو المستهلك، ولا سيما Dropbox وGoogleDrive.

رسينك - المزيد البرنامج التقليدي، الذي تم إصداره في عام 1996، والذي يقوم بمزامنة الملفات على أساس الآلة المباشرة، يمكن لمزامنة البيانات بشكل عام استخدام طرق أخرى لتبادل البيانات. تتضمن الأمثلة النموذجية أنظمة الملفات الموزعة، أو التحكم في الإصدار، أو المرايا.

تاريخ تطور شبكات تبادل الملفات

في البداية، تم تبادل الملفات باستخدام الوسائط القابلة للإزالة. تمكنت أجهزة الكمبيوتر من الوصول إلى البيانات البعيدة باستخدام التثبيت نظام الملفاتوأنظمة لوحات الإعلانات (1978)، ويوزنت (1979)، وخوادم بروتوكول نقل الملفات (1985).

سمح InternetRelayChat (1988) وHotline (1997) للمستخدمين بالتواصل عن بعد عبر الدردشة وتبادل الملفات. أواخر التسعينيات استخدام واسعتلقى ترميز mp3، الذي تم توحيده في عام 1991 وقلل بشكل كبير من حجم الملفات الصوتية.

في يونيو 1999، تم تطوير نابستر كنظام مركزي غير منظم من نظير إلى نظير يتطلب خادمًا لفهرسة واكتشاف المشاركين الآخرين في الاتصال. تم إطلاق Gnutella وeDonkey2000 وFreenet في عام 2000 وانتشرت على الفور على نطاق واسع في العديد من البلدان.

وهكذا، كانت نوتيلا أول شبكة لامركزية لتبادل الملفات. في هذه الشبكة، تم اعتبار جميع برامج الاتصال متساوية، وبالتالي لم يكن لها نقطة المركزرفض. كانت Freenet أول شبكة تضمن عدم الكشف عن هويتها. ثم تم إصدار برنامج العميل والخادم eDonkey2000، والذي أصبح النموذج الأولي للسيول الشعبية اليوم.

في عام 2001، تم إصدار Kazaa وPoisoned لنظام التشغيل Mac. كانت شبكة FastTrack الخاصة بهم موزعة بشكل أفضل، على الرغم من أنها، على عكس Gnutella، كانت تحمل المزيد من حركة المرور لتحسين كفاءة التوجيه. كانت الشبكة مملوكة ومشفرة، ونتيجة لذلك تغلب مطورو Kazaa على المنافسة.