| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    ¿Qué son los nodos DHT
    ¿ Un nodo DHT es una parte de una tabla hash distribuida. Una tabla hash distribuida es un sistema que se utiliza comúnmente en las redes de intercambio de archivos peer-to -peer como Napster. Un nodo de DHT es la mecánica que se utilizan para encontrar información específica compartido en la red . Cuando un usuario introduce las palabras de búsqueda específicos, tales como el nombre , los nodos DHT es responsable de buscar la base de datos para encontrar esa información y ponerla como un resultado de búsqueda. Características

    nodos DHT no son un objeto físico. Ellos son un conjunto de algoritmos o matrices que están programados para buscar de una manera específica a través de todos los datos dentro de los archivos compartidos . Dado que la tabla hash distribuida es un sistema de mesas flexibles , a menudo se utiliza para los programas de intercambio de archivos que son conocidos por los cambios frecuentes . Los nodos están programados para buscar etiquetas específicas de archivos y criarlos como resultado que las etiquetas correctas se han incluido en la búsqueda.
    Función

    nodos DHT son no se utiliza sólo en el intercambio de archivos peer-to -peer . También se utilizan para muchos otros procesos . La razón de que la tabla hash distribuida es un formato popular de recuperación de datos se debe a la interrupción mínima en la programación cuando los datos de los cambios, se eliminan del sistema , o se mueve a otra ubicación. Otros usos de la tabla hash distribuida incluyen: almacenamiento en caché web, servicios de nombres de dominio, los sistemas de archivos distribuidos , y mucho más
    Tamaño

    Los tamaños de los archivos. nodos DHT varían . Por lo general, las tablas hash distribuidas son grandes y complejos. Esto hace que los nodos utilizan un nivel más alto de complejidad . Como se mencionó antes , no son un objeto físico en absoluto, así que la única diferencia del tamaño será la complejidad de su programación es . Normalmente, cuanto mayor sea la tabla hash distribuida , el más complejo de los nodos DHT van a ser .
    Conceptos erróneos

    Mucha gente cree que las tablas de hash distribuidas fueron creados para piratear música y otros materiales de copia escrita . Esto no fue el caso . El propósito original de las tablas hash distribuidas y nodos DHT era más de un proyecto de intercambio de archivos para proyectos de investigación . Al igual que en las bases de datos de texto completo , las tablas de hash distribuidas fueron diseñados para permitir a los usuarios de computadoras a pedir prestado información de unos a otros por lo que el conocimiento de cada usuario y la investigación podría incrementarse . La idea de utilizar los nodos de DHT para compartir descargas ilegales de música y otros tipos de software pirateado fue creado más tarde como una ocurrencia tardía.
    Significado

    nodos DHT y distribuido tablas hash son importantes en la forma en que las computadoras de hoy en día y los sistemas informáticos se ejecutan. Casi cualquier base de datos utiliza el formato de tabla hash distribuida. La gente gusta mucho este formato de tabla y los nodos de DHT , ya que es una forma fácil de encontrar información , y es menos probable que choque que cuando se utilizan otros sistemas. El uso de la tabla de dispersión distribuida es de gran propagación . La tabla hash distribuida ha cambiado la forma en que las redes informáticas se exploten con el mejor. El intercambio ilegal de archivos es sólo un efecto secundario desagradable que espero que pronto estarán bajo control.

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar un ordenador a mi Comcast Conexión 
    ·Cómo compartir tu PPPoE con un proxy 
    ·Cómo deshabilitar el proxy y actualizar un IP 
    ·Cómo agregar una antena externa a una tarjeta PCMCIA i…
    ·Cómo realizar el seguimiento de una redirección 301 
    ·Cómo establecer una conexión con un servidor proxy li…
    ·¿Cómo son las direcciones IP asignadas y Usados ​​
    ·La historia de la World Wide Web o Internet 
    ·¿Cómo puedo descargar películas Fast 
    ·Manzana DNS Fix 
      Artículos destacados
    ·Cómo configurar una clave WEP Wireless 
    ·Cómo tirar del cable de fibra óptica a través de un …
    ·Cómo encontrar unidades asignadas en un Registro remot…
    ·Programas Socket Client Server 
    ·Tarjetas Wireless vs. USB 
    ·Cómo mostrar una dirección Mac en un PC 
    ·Cómo crear OpenSSL Certificados 
    ·Cómo conectar un segundo ordenador a un inalámbrico M…
    ·Cómo instalar varias escuchas de Oracle en Windows 200…
    ·Cómo acceder a una PC con Windows a través de un Mac 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com