| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Quali sono nodi DHT
    ? Un nodo DHT è una parte di una tabella hash distribuita . Una tabella hash distribuita è un sistema che viene comunemente utilizzato nelle reti peer- to-peer di file sharing come Napster . Un nodo DHT è la meccanica che vengono utilizzati per trovare informazioni specifiche condivisa in rete . Quando gli ingressi di un utente parole di ricerca specifici, come un nome , i nodi DHT sono responsabili per la ricerca nel database per trovare quelle informazioni e tirarlo su come risultato della ricerca . Caratteristiche
    nodi DHT

    non sono un oggetto fisico . Essi sono un insieme di algoritmi o matrici che sono programmati per ricercare in modo specifico attraverso tutti i dati all'interno dei file condivisi . Poiché la tabella hash distribuita è un sistema flessibile tavola , è spesso utilizzato per programmi di file che sono noti per modifiche frequenti . I nodi sono programmati per trovare i tag specifici su file e portarli in seguito , quando i tag sono stati inclusi in una ricerca.
    Funzione

    nodi DHT sono non solo utilizzato in condivisione di file peer - to-peer . Essi sono utilizzati anche per molti altri processi . La ragione per cui la tabella di hash distribuita è un popolare formato di recupero dei dati è dovuta al minimo disturbo nella programmazione quando i dati variazioni, vengono eliminati dal sistema , o viene spostato in un'altra posizione. Altri usi per la tabella di hash distribuita includono : caching web, servizi di nome di dominio , file system distribuiti , e molto di più
    Dimensione

    Le dimensioni del . nodi DHT variano . Tabelle hash distribuite Di solito sono grandi e complesse . Questo rende i nodi utilizzano un livello di complessità . Come menzionato prima , non sono un oggetto fisico a tutti, quindi la sola differenza di dimensione sarà quanto complessa è la loro programmazione . In genere il più grande della tabella di hash distribuita , il più complesso dei nodi DHT stanno per essere .
    Fraintendimenti

    Molte persone credono che le tabelle hash distribuite sono stati creati per pirata musica e altra copia materiale scritto . Questo non è mai stato il caso . Lo scopo originale di tabelle hash distribuite e nodi DHT è stato più di un progetto di condivisione di file per i progetti di ricerca . Simile a banche dati full text , le tabelle hash distribuite sono stati progettati per consentire agli utenti di computer di prendere in prestito informazioni da un altro in modo che la conoscenza di ogni utente e di ricerca potrebbe essere aumentato . L' idea di utilizzare i nodi DHT download di musica illegale e altri software pirata da condividere è stato creato in seguito come un ripensamento.
    Importanza

    nodi DHT e distribuito tabelle hash sono importanti nel modo in cui i computer di oggi e sistemi informatici vengono eseguiti . Quasi tutti i database utilizza il formato di tabella di hash distribuita. La gente piace molto questo formato di tabella ed i nodi DHT , perché è un modo semplice per trovare informazioni , ed è meno probabilità di crash di quando si usa altri sistemi. L' uso della tabella di hash distribuita è diffuso. La tabella di hash distribuita ha cambiato il modo in cui le reti di computer sono gestiti per il meglio. Il file-sharing illegale è solo un effetto collaterale sgradevole che si spera presto sotto controllo .

    Previous :

    next :
      Articoli Correlati
    ·Come monitorare l'utilizzo di Internet del vostro perso…
    ·Ha una porta di rete virtuale funzionano solo con indir…
    ·Come fare Faces on Facebook Messenger 
    ·Come creare un Socks Proxy 
    ·Tecnologia che utilizza una lunghezza fissi Frames 
    ·Come impostare Web Conferencing Con WebEx 
    ·Online Gruppi di Auto Aiuto 
    ·Come leggere le email Informazioni intestazione 
    ·Elenco dei criteri Chiave per filtri spam 
    ·Fix DNS Apple 
      Articoli in evidenza
    ·La Gamma di connessione a Internet Wi -Fi Hot Spot 
    ·Istruzioni di installazione per un Linksys Wireless G R…
    ·Come trovare una stampante di rete utilizzando un indir…
    ·Perché avete bisogno di un Router su un computer porta…
    ·Come configurare un router dopo un modem via cavo 
    ·Come configurare una rete wireless G Linksys 
    ·Come confrontare Internet velocità di download 
    ·Come collegare un modem USB 720 per una antenna magneti…
    ·Come trovare un elenco di tutti gli indirizzi IP utiliz…
    ·Ventrilo non riesce a connettersi a un server 
    Copyright © Conoscenza Informatica http://it.wingwit.com