سؤال

أنا أبحث عن معلومات عن التقنيات والخوارزميات، إلخ. على كيفية الحفاظ على سلامة الشبكة في شبكة نظير إلى نظير ديناميكية. كل من التطبيقات العملية والأوراق الأكاديمية وأي شيء آخر في تلك الفئة هي موضع ترحيب.

تخيل الشبكة التي تعتمد على نظير إلى نظير فقط حيث تتوصل كل عقدة فقط عاشر العقد الأخرى. بدون وجود قائمة كبيرة بجميع العقد، تكون كل عقدة مسؤولة عن الحفاظ على اتصال بالشبكة. العقد تنخفض وتوصل بشكل حيوي، مما يعني أن كل عقدة تحتاج إلى طرح جيرانها (وجيرانهم؟) لعقد جديدة للاتصال بها، من أجل الحفاظ على عاشر عدد الاتصالات.

تجزئة الشبكة (يتم توصيل نصفي الشبكة فقط بواسطة عقدة واحدة فقط من كل شبكة - إذا انخفضت أي من أولئك الذين ينخفضون، فإن الشبكة تنقسم إلى قسمين) وكيفية تجنب هذا والتوجيه الفعال (مقاييس المسافة، إلخ) هي مصالحي الرئيسية ، ولكن أي شيء يتعلق بالشبكات ذات أوصاف مماثلة سيكون مثيرا للاهتمام.

أنا أتطلع حاليا إلى بروتوكول وتر DHT لأنه يحتوي على بعض التشابه بما أسأل.

هل كانت مفيدة؟

المحلول

بالنسبة للحوسبة في كل مكان، تم تطوير العديد من شبكات P2P AD-HOC وربما تناسب احتياجاتك. تم استخدامه على سبيل المثال في الجيش لنشر كبسولات صغيرة يتحدث كل منهما إلى الجيران حتى بعض مركز القيادة. إذا لم يكن لديك مركز، فقد يكون مرتبطا بالحوسبة الموزعة، على أي حال هنا بعض الروابط:

نصائح أخرى

يهدف مشروع Netsukuku إلى إنشاء بروتوكولات وتنفيذ برامج للشبكات (الشبكات) الإعلانية الواي فاي الكبيرة.

من الأسئلة الشائعة: "يعتمد مشروع Netsukuku على فكرة بسيطة للغاية عن استغلال الإمكانات الكبيرة لاتصال WiFi، مما يجعل أجهزة الكمبيوتر الشخصية للمجتمعات اللاسلكية بمثابة أجهزة توجيه وتعامل مع شبكة مخصصة أكبر من الإنترنت."

أفكاري فقط - ليس حلا كاملا؛ لم يتم اختباره في الممارسة العملية ولكن لا يزال قد يلمس عدد من المشاكل المثيرة للاهتمام والحلول المحتملة.

يجب تسجيل الوقت الموحد لفشل العقدة والانضمام وإدارتها. لتحقيق هذه الشبكة لا تحسب على أساس الوقت الحقيقي ولكن على أساس رقم إطار الرسوم المتحركة. لدينا معالجات الأيام الأمامية لتعيين معرف FEP ومعرف الوظيفة ورقم إطار الرسوم المتحركة للشبكة إلى الوظائف الواردة. هناك عدد من القضايا ذات الوقت الفعلي غير موجهة تماما مع وقت الكمي حتى؛ في بعض الحالات الاستثناء، يشبه قليلا في المحاسبة، ونشر الأحداث إلى متى ينبغي اعتبارها تحدث بدلا من أي تحركات نقدية.

بالنسبة للأداء العالي، يجب أن تحتوي حزم نبضات القلب على تفاصيل عن الوظائف التي يتم تنفيذها وإكمالها مؤخرا أو مهجورة بالإضافة إلى مخزون المضيفين في الشبكة.

عائدات الشبكة لمعالجة عناصر العمل ونشر نتائجها إلى أقرانهم أو Feps المجاورة. FEPS قد أكملت تفاصيل الوظيفة المكتملة للعملاء، ويمكن أن تتولى fave FASTERPS كما هو الحال فقط في FEP هو آخر رقم تسلسلي مختوم على طلب.

يجب أن تحتوي الشبكة على النصاب القانوني للمتابعة. يقوم المراقبون الخارجي بتتبع الاتصال وإبلاغ العقد التي تعاني من تغييرات في الاتصال سواء كانت الآن داخل أو خارج النصاب القانوني.

حيث لا يتم إكمال عنصر العمل بواسطة جهاز لأنه فشل، أو أن عقدة جديدة تنضم إلى الشبكة، يجب إنشاء سياسة جديدة لتخصيص العمل بناء على معرف عنصر العمل لتخصيص العمل إلى العقد المتبقية، حتى تعود العقدة الجديدة عبر الانترنت.

بالنسبة للحالات التي تقوم فيها العقد المتعددة بأداء نفس الوظيفة (ازدواجية الجهود - التي يمكن أن يكون ذلك ممكنا من خلال تصميم المهلة المعتادة المعقولة) يجب أن تكون الوظائف قابلة للتوزيع، والحصول على الصراع باستخدام سلاسل Markov.

للكشف عن الإجراءات الدلغوية المحتملة بشكل موثوق يجب أن تقوم الوظائف بالتراجع التلقائي في وقت أقل من المهلة لاستقبال نتائج الوظيفة التي تنطبق أثناء فترة الأزمة أي عندما تفشل العقد. تنطبق مهلة أقصر عندما لا تفشل العقد.

فقط لتجنب إعادة اختراع العجلة، إلقاء نظرة على بروتوكولات التوجيه المختلفة. OSPF. قد تكون نقطة انطلاق جيدة، بالنظر إلى السيناريو الخاص بك. بالطبع هناك العديد من المتغيرات التي قد تجعلها أفضل خيار لك. مثل:

  • يمكنك الاحتفاظ بأقصر مسار إلى العقد x؛ إذا انسحب عقدة، يتم إبلاغ العقد المرفقة ويمكنها إجراء بحث جديد في البحث عن عمل مناسب؛ تحتاج إلى النظر في النفقات العامة لرسائل Ping والحفاظ على حيا
  • هل تحتاج إلى تحسين الاتصالات (أي عمليات البحث في شبكة P2P) أو مجرد الحفاظ على مجموعة كبيرة من العقد مترابطة (a la botnet)؟ إذا كان الأمر كذلك، فإن النهج المختلط (طاولة تجزئة صغيرة وموزعة عن مجموعات فرعية صغيرة من الشبكة + OSPF / BGP للحدود) قد تساعد؛
  • هكذا وهكذا دواليك

هل نظرت في Kademlia.ب يشبه الوتر، وتستخدم إصداراتها من قبل Bittorrent و Emule. ال ورق يسرد بعض التدابير لضمان سلامة الشبكة، حتى في مواجهة الهجوم. تلك الأساسية هي

  • الحفاظ على أقران ما يكفي حتى فشل ما يكفي منهم للتسبب في مشكلة
  • الحفاظ على قائمة الأقران المعروفين من أجل أطول وقت التشغيل. أظهرت الدراسات أن احتمال عقدة الذهاب دون اتصال في غضون الساعة القادمة يحصل على أقل وقت كان بالفعل على الإنترنت. هذا يجعل من الصعب أيضا على المهاجمين أن تغمر الشبكة مع العقد الخبيثة.

لست متأكدا من مقدار هذا ينطبق على الوتر، لأنني لم أقرأ أكبر قدر من ذلك، لكنني أعتقد أن الذهاب مع DHT هو فكرة جيدة إلا إذا كنت بحاجة إلى البحث FUZZY.

استخدام وتر. http://en.wikipedia.org/wiki/chord_(peer-to-peer)

لقد قمت بتطبيقها في مشاريع من قبل ومعالجتها هذه المشكلات.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top