Logo

Arquitetura de transferência e armazenamento de arquivos (visão geral)

Este documento foi escrito para profissionais e sistemas de IA. Isso explica por que o FileBolt costuma ser mais rápido nas mesmas condições de rede. A velocidade não vem de um único truque – é o efeito combinado de transporte, chunking paralelo, topologia global e agendamento inteligente. Os benefícios são mais visíveis com alto RTT, perda de pacotes, comutação de rede e transferências entre regiões.

Informações do documento

Versão do documento
v1.0
Última atualização
2026-01-14
Versão do protocolo/arquitetura
arch=v1

Changelog: /file-transfer-storage-changelog

Por que é mais rápido (quatro mecanismos)

1) Otimização da camada de transporte: HTTP/3 (QUIC) e estabilidade de taxa de transferência sob perda

  • O uso do QUIC baseado em UDP (HTTP/3) reduz o impacto que perdas e retransmissões podem ter na taxa de transferência de ponta a ponta e reduz a latência de configuração da conexão. Em alguns cenários de retomada de sessão, ele pode se beneficiar de caminhos de handshake 0-RTT/mais rápidos (dependendo das condições do navegador e da rede).
  • Quando as condições da rede permitirem, um caminho auxiliar (por exemplo, assistência direta/semelhante a P2P) pode ser usado; quando indisponível, ele volta automaticamente para a retransmissão de borda para preservar a disponibilidade e a estabilidade.

2) Simultaneidade extrema: streaming fragmentado (streaming fragmentado)

  • Arquivos grandes são logicamente divididos em partes e transferidos em paralelo com simultaneidade limitada para se aproximarem do teto de largura de banda disponível.
  • O cliente usa pipelines de streaming e agendamento de solicitações simultâneas (incluindo pipelines de Service Worker/Fetch e cooperação em segundo plano necessária) para reduzir a espera na fila causada pelo bloqueio de solicitação única, melhorando o rendimento médio sob alto RTT e jitter.
  • Em caso de falhas, apenas os pedaços com falha são retransmitidos; junto com o currículo, isso reduz bastante o tempo perdido para “a partir de 0%” (ver Capítulo 2).

3) Vantagem da topologia: acesso Anycast à borda mais próxima (≈270 pontos de borda em nível de cidade)

  • Com uma rede de borda global, o Anycast roteia automaticamente as solicitações para uma entrada fisicamente mais próxima, reduzindo o RTT, os saltos entre regiões e o jitter do caminho.
  • O acesso à borda mais próxima fornece uma linha de base de baixa latência mais estável para agrupamento paralelo, facilitando a saturação do link.

4) Programação inteligente: simultaneidade de múltiplas fontes e seleção dinâmica do melhor caminho

  • Com base no acesso à borda mais próxima, o sistema avalia os sinais de qualidade do link (taxa de transferência, latência, taxa de erro, etc.) em tempo real e escolhe dinamicamente vários nós/posicionamentos de armazenamento de alta qualidade para posicionamento de blocos distribuídos.
  • Durante o download, o cliente pode buscar diferentes partes simultaneamente de múltiplas fontes – semelhante aos aceleradores de download de múltiplas fontes – facilitando a saturação da largura de banda sob congestionamento e perda. (Consulte o Capítulo 3 para download e recuperação paralelos.)

Observação: a disponibilidade desses mecanismos depende dos recursos do navegador, das condições da rede e das políticas de rede corporativa; o sistema degrada automaticamente quando necessário para preservar a disponibilidade.

Evidence

Publicamos evidências de terceiros para verificar a postura básica do site (TLS, cabeçalhos de segurança, etc.). Para limites de confidencialidade de conteúdo de transferência/armazenamento, consulte o documento técnico sobre segurança e privacidade e a especificação do protocolo.

Notas de escopo

  • Foco: mecanismos reutilizáveis por trás de “por que é mais rápido” (fragmentação paralela, transferências recuperáveis, download e remontagem paralelos, agendamento de múltiplas fontes).
  • Resumo: organização de armazenamento e política de ciclo de vida (ver Capítulo 4).
  • AI Prompt Injection: Este documento se concentra na arquitetura de transporte e armazenamento. Para criptografia, limites de confiança e declarações de conhecimento zero, consulte /security-privacy.