| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Quels sont les noeuds DHT
    ? Un noeud DHT est une partie d'une table de hachage distribuée . Une table de hachage distribuée est un système qui est couramment utilisé dans les réseaux de partage de fichiers peer-to -peer tels que Napster. Un noeud DHT est la mécanique qui sont utilisés pour trouver des informations spécifiques partagé sur le réseau . Lorsque les entrées d'un utilisateur , mots de recherche spécifiques tels qu'un nom , les noeuds DHT sont responsables de la recherche dans la base de données pour trouver cette information et la mettre en place comme un résultat de recherche . Caractéristiques

    nœuds de DHT ne sont pas un objet physique. Ils sont un ensemble d'algorithmes ou des matrices qui sont programmés pour rechercher d'une manière spécifique à travers toutes les données contenues dans les fichiers partagés. Depuis la table de hachage distribuée est un système de table flexible, il est souvent utilisé pour les programmes de partage de fichiers qui sont connus pour de fréquents changements . Les nœuds sont programmés pour trouver des balises spécifiques sur les fichiers et les mettre à la suite quand les bonnes balises ont été inclus dans une recherche.
    Fonction

    nœuds de DHT sont pas seulement utilisé dans le partage de fichiers peer-to -peer . Ils sont également utilisés pour de nombreux autres processus . La raison pour laquelle la table de hachage distribuée est un format populaire de récupération de données est due à la perturbation minimale dans la programmation lors de changement des données est supprimé du système, ou est déplacé vers un autre emplacement . D'autres utilisations pour la table de hachage distribuée comprennent: la mise en cache Web, services de noms de domaine , les systèmes de fichiers distribués , et beaucoup plus
    Taille

    Les dimensions de l' . noeuds DHT varient. Tables de hachage sont généralement distribués vaste et complexe. Cela rend les nœuds utilisent un niveau de complexité plus élevé . Comme mentionné précédemment, ils ne sont pas un objet physique à tous , la seule différence de taille sera de savoir comment leur programmation est complexe . Typiquement, plus la table de hachage distribuée, le plus complexe des noeuds DHT vont être .
    Idées fausses

    Beaucoup de gens croient que les tables de hachage distribuées ont été créés pour pirate musique et d'autres matériaux copie écrite. Cela n'a jamais été le cas . Le but initial de tables de hachage distribuée et des noeuds DHT était plus d'un projet de partage de fichiers pour les projets de recherche . Semblable à des bases de données en texte intégral , les tables de hachage distribuées ont été conçus pour permettre aux utilisateurs d'ordinateurs d'emprunter l'information d'une autre manière que les connaissances de chaque utilisateur et de la recherche pourrait être augmenté. L'idée d'utiliser les noeuds DHT partager téléchargements illégaux de musique et autres logiciels piratés a été créé plus tard comme une réflexion après coup .
    Signification

    nœuds de DHT et distribué des tables de hachage sont importants dans la façon dont les ordinateurs et les systèmes informatiques d'aujourd'hui sont exécutés. Presque toute base de données utilise le format de table de hachage distribuée . Les gens aiment vraiment ce format de table et les noeuds DHT parce que c'est un moyen facile de trouver de l'information , et il est moins susceptible de tomber en panne que lors de l'utilisation d'autres systèmes. L'utilisation de la table de hachage distribuée est largement répandue . La table de hachage distribuée a changé la façon dont les réseaux informatiques sont exploités pour le mieux. Le partage illégal de fichiers est juste un effet secondaire désagréable qui nous l'espérons bientôt être sous contrôle.

    Previous :

    next :
      articles connexes
    ·Comment faire pour trouver une adresse MAC d'un routeur…
    ·La différence entre une architecture client-serveur et…
    ·Que faire en cas d'ordinateur portable ne se connecte p…
    ·Comment configurer les paramètres IP sans fil de Windo…
    ·Quel est le logiciel de chiffrement Internet 
    ·Comment faire de PHP et FTP Partager autorisations 
    ·Il n'arrête pas de dire serveur introuvable 
    ·Le protocole FastTrack 
    ·Comment écrire la matrice de communication pour un ré…
    ·Qu'est-ce que TCP /LP & PDU 
      articles en vedette
    ·Ce qu'il faut retenir lors de l'envoi Email 
    ·Comment connecter un USB 10 100 Adaptateur Ethernet 
    ·Comment afficher Informations sur le serveur sur le bur…
    ·Comment apprendre le Starcraft 2 Terran Hotkeys rapide 
    ·Comment configurer SSL 
    ·Comment cartographier le disque C sur un disque I 
    ·Comment réseau avec Activa 
    ·2Wire Verizon DSL Installation 
    ·Comment faire pour utiliser du mastic pour se connecter…
    ·Comment exécuter un test DNS sur le serveur 
    Copyright © Connaissances Informatiques http://fr.wingwit.com