Networking  
 
Rede de conhecimento computador >> Networking >> FTP e Telnet >> Content
Quais são os requisitos funcionais para uma implementação do protocolo DCMP em caso de redes ponto a ponto?
Um protocolo de mensagens de consenso distribuído (DCMP) em uma rede ponto a ponto (P2P) precisa atender a vários requisitos funcionais para garantir uma entrega de mensagens confiável e consistente, apesar da natureza descentralizada e potencialmente não confiável da rede. Esses requisitos podem ser amplamente categorizados da seguinte forma:

1. Pedido de mensagem e entrega:

* Entrega confiável: O DCMP deve garantir que as mensagens sejam entregues a todos os nós participantes, mesmo diante de falhas de nó ou partições de rede. Isso geralmente envolve mecanismos como reconhecimentos, retransmissões e potencialmente uma forma de persistência da mensagem.
* Ordem total: Para muitas aplicações, uma ordem total de mensagens em todos os nós é crucial. Isso significa que todos os nós concordam com a mesma sequência de mensagens, independentemente da ordem em que foram recebidos. Esse geralmente é o aspecto mais desafiador da implementação do DCMP.
* Preservação da causalidade: O protocolo deve preservar a ordem causal das mensagens. Se a mensagem A causa a mensagem B (por exemplo, um gatilho B), B deverá ser entregue após A em todos os nós.
* tolerância a falhas: O protocolo deve continuar a operar corretamente, mesmo que alguns nós falhem ou saem da rede. Isso pode envolver mecanismos para detectar e lidar com falhas de nós e possivelmente eleger novos líderes ou coordenadores.


2. Consenso e acordo:

* Acordo: Todos os nós honestos devem eventualmente concordar com o mesmo conjunto de mensagens entregues. Esse é o objetivo fundamental de um protocolo de consenso.
* Consistência: A sequência acordada de mensagens deve ser consistente com a ordem causal e os requisitos totais de ordem.
* Terminação: O processo de consenso deve finalmente terminar, mesmo que alguns nós estejam com defeito.


3. Gerenciamento de associação:

* Descoberta do nó: O protocolo precisa de um mecanismo para os nós descobrirem e se conectarem a outros nós da rede. Isso pode envolver técnicas como fofocas ou tabelas de hash distribuídas (DHTs).
* Associação dinâmica: O protocolo deve lidar com a adição e remoção de nós dinamicamente, sem interromper o processo de consenso. Isso pode envolver mecanismos para detectar as junções e folhas do nó e atualizar a topologia da rede de acordo.


4. Segurança:

* Autenticação: O protocolo deve verificar a autenticidade das mensagens para evitar injeção ou modificação de mensagem não autorizada. Assinaturas digitais ou outras técnicas criptográficas são normalmente usadas.
* Integridade: O protocolo deve garantir a integridade das mensagens, impedindo -as de serem alterados durante a transmissão. Summas de verificação ou códigos de autenticação de mensagem (MACS) podem ser usados.
* confidencialidade (opcional): Dependendo do aplicativo, o protocolo pode precisar fornecer confidencialidade para proteger o conteúdo das mensagens do acesso não autorizado. A criptografia pode ser usada para conseguir isso.


5. Eficiência:

* baixa latência: O protocolo deve entregar mensagens com baixa latência para minimizar atrasos no aplicativo.
* baixo consumo de largura de banda: O protocolo deve minimizar a quantidade de largura de banda de rede consumida.
* escalabilidade: O protocolo deve ser capaz de escalar para um grande número de nós sem degradação significativa do desempenho.


Estes são os principais requisitos funcionais. Os detalhes específicos da implementação dependerão do algoritmo de consenso escolhido (por exemplo, PAXOS, RAFT, PBFT) e outras opções de design. A escolha do algoritmo influenciará fortemente as compensações entre os diferentes requisitos, particularmente a escalabilidade e a tolerância a falhas. Por exemplo, o PBFT é altamente tolerante a falhas, mas não é bem escala bem, enquanto a jangada e os paxos oferecem melhor escalabilidade, mas com um pouco menos de tolerância a falhas em certos cenários.

Anterior :

Próximo :
  Os artigos relacionados
·Não é possível conectar ao FTP Download Sites 
·As vantagens de Acesso Remoto 
·Como programar um cliente Telnet 
·Como fazer um servidor FTP para fora de uma caixa XP 
·Quais protocolos a extranet usa? 
·Como fazer upload para um servidor FTP 
·Como passar as credenciais de FTP 
·Qual é a maior queixa feita sobre FTP? 
·As vantagens de Protocolos 
·Como configurar um servidor de FTP Filezilla 
  Artigos em destaque
·Como conectar dois telefones IP com um servidor SIP Inh…
·Como conectar um cabo Ethernet Modem 
·Como executar um modem e um roteador sem fio Juntos 
·Por que é nomeado como redes de alta velocidade? 
·Como conectar dois computadores Mac em uma rede 
·O que é um certificado de servidor 
·Como posso saber se meu laptop é compatível com 3G 
·Como bloquear sites usando a Política de Grupo 
·Por que dizer que estou perdendo minha conexão em Robl…
·Como configurar um Sonicwall TZ180 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados