Nodes and keys are assigned an {displaystyle m} m-bit identifier using การแปล - Nodes and keys are assigned an {displaystyle m} m-bit identifier using ไทย วิธีการพูด

Nodes and keys are assigned an {dis

Nodes and keys are assigned an {displaystyle m} m-bit identifier using consistent hashing. The SHA-1 algorithm is the base hashing function for consistent hashing. Consistent hashing is integral to the robustness and performance of Chord because both keys and nodes (in fact, their IP addresses) are uniformly distributed in the same identifier space with a negligible possibility of collision. Thus, it also allows nodes to join and leave the network without disruption. In the protocol, the term node is used to refer to both a node itself and its identifier (ID) without ambiguity. So is the term key.

Using the Chord lookup protocol, nodes and keys are arranged in an identifier circle that has at most {displaystyle 2^{m}} 2^{m} nodes, ranging from {displaystyle 0} {displaystyle 0} to {displaystyle 2^{m}-1} 2^m - 1. ( {displaystyle m} m should be large enough to avoid collision.)

Each node has a successor and a predecessor. The successor to a node is the next node in the identifier circle in a clockwise direction. The predecessor is counter-clockwise. If there is a node for each possible ID, the successor of node 0 is node 1, and the predecessor of node 0 is node {displaystyle 2^{m}-1} 2^m - 1; however, normally there are "holes" in the sequence. For example, the successor of node 153 may be node 167 (and nodes from 154 to 166 do not exist); in this case, the predecessor of node 167 will be node 153.

The concept of successor can be used for keys as well. The successor node of a key {displaystyle k} k is the first node whose ID equals to {displaystyle k} k or follows {displaystyle k} k in the identifier circle, denoted by {displaystyle successor(k)} successor(k). Every key is assigned to (stored at) its successor node, so looking up a key {displaystyle k} k is to query {displaystyle successor(k)} successor(k).

Since the successor (or predecessor) of a node may disappear from the network (because of failure or departure), each node records a whole segment of the circle adjacent to it, i.e., the {displaystyle r} r nodes preceding it and the {displaystyle r} r nodes following it. This list results in a high probability that a node is able to correctly locate its successor or predecessor, even if the network in question suffers from a high failure rate.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
โหนและคีย์จะถูกกำหนดรหัส m บิต {displaystyle m } โดยใช้สอดคล้องกัน อัลกอริทึม SHA 1 เป็นฐาน hashing ฟังก์ชันสำหรับ hashing สอดคล้องกัน แปลงแป้นพิมพ์ที่สอดคล้องกันเป็นส่วนสำคัญเพื่อความทนทานและประสิทธิภาพของคอร์ดเพราะคีย์และโหน (ในความเป็นจริง อยู่ IP) มีกระจายในพื้นที่ระบุมีความเป็นไปได้น้อยมากของชน ดังนั้น มันยังช่วยให้โหนดที่เข้าร่วม และออกจากเครือข่ายโดยไม่หยุดชะงัก ในโพรโทคอล โหนระยะถูกใช้เพื่ออ้างอิงถึงโหนตัวเองและตัวระบุ (ID) โดยไม่มีความคลุมเครือ ดัง นั้นคีย์ระยะโดยใช้โพรโทคอลในการค้นหาคอร์ด โหนและคีย์จะจัดในวงการตัวระบุที่มีมากที่สุด { displaystyle 2 ^ {m } } 2 ^ {m } โหน ตั้งแต่ {displaystyle 0 } {displaystyle 0 } กับ { displaystyle 2 ^ {m } -1 } 2 ^ m - 1 ({displaystyle } มควรจะใหญ่พอที่จะหลีกเลี่ยงการชน)แต่ละโหนมีทายาทและรุ่นก่อน สืบต่อไปยังโหนโหนถัดไปในวงกลมตัวระบุในทิศทางตามเข็มนาฬิกาได้ บรรพบุรุษคือทวนเข็มนาฬิกา ถ้ามีโหนสำหรับแต่ละ ID ได้ สืบต่อจากโหนด 0 เป็นโหนด 1 และบรรพบุรุษของโหน 0 โหน { displaystyle 2 ^ {m } -1 } 2 ^ m - 1 อย่างไรก็ตาม โดยปกติมี "หลุม" ตามลำดับ ตัวอย่างเช่น ทายาทของโหน 153 อาจโหน 167 (และไม่มีโหนจาก 154 166); ในกรณีนี้ บรรพบุรุษของโหน 167 จะโหน 153แนวคิดของทายาทสามารถใช้ได้สำหรับคีย์ด้วย โหนทายาทของคีย์ {displaystyle k } k เป็นโหนแรกที่มีหมายเลขเท่ากับ k {displaystyle k } หรือ {displaystyle k } k ในวงระบุ เขียนแทน ด้วย {displaystyle successor(k) } successor(k) ดังต่อไปนี้ ทุกคีย์กำหนดให้ (ฝาก) โหนของสืบ ค้นหาคีย์ {displaystyle k } k เป็นการ สอบถาม successor(k) {displaystyle successor(k) }เนื่องจากทายาท (หรือรุ่นก่อนหน้า) ของโหนอาจหายไปจากเครือข่าย (เนื่องจากความล้มเหลวหรือออกเดินทาง), แต่ละโหนระเบียนเซ็กเมนต์ทั้งหมดของวงติดกันไป เช่น โหน r {displaystyle r } ก่อนหน้ามันและโหน r {displaystyle r } ต่อไปนี้มัน รายการนี้ส่งผลในความน่าเป็นสูงว่า โหนเป็นสามารถค้นหาการสืบหรือบรรพบุรุษ อย่างถูกต้องแม้ว่าเครือข่ายในคำถามที่ทนทุกข์ทรมานจากอัตราความล้มเหลวสูง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
โหนดและคีย์จะกำหนด { displaystyle m} ระบุ M-bit ใช้คร่ำเครียดที่สอดคล้องกัน อัลกอริทึม SHA-1 เป็นฟังก์ชั่นฐานคร่ำเครียดสำหรับคร่ำเครียดที่สอดคล้องกัน คร่ำเครียดอย่างสม่ำเสมอเป็นส่วนที่สำคัญของความทนทานและประสิทธิภาพของคอร์ดเพราะทั้งสองปุ่มและโหนด (ในความเป็นจริงที่อยู่ IP ของพวกเขา) จะกระจายอย่างสม่ำเสมอในพื้นที่ระบุเช่นเดียวกันกับความเป็นไปได้เล็กน้อยจากการปะทะกัน ดังนั้นจึงยังช่วยให้ต่อมน้ำจะเข้าร่วมและออกจากเครือข่ายได้โดยไม่ต้องหยุดชะงัก ในโปรโตคอลโหนดเป็นคำที่ใช้ในการอ้างถึงทั้งสองโหนดตัวเองและตัวระบุ (ID) โดยไม่คลุมเครือ ดังนั้นเป็นกุญแจสำคัญในคำว่า.

โดยใช้โปรโตคอลค้นหาคอร์ดโหนดและคีย์จะจัดในวงกลมระบุว่ามีมากที่สุด { displaystyle 2 ^ {m}} 2 ^ {m} โหนดตั้งแต่ { displaystyle 0} { displaystyle 0} เป็น { displaystyle 2 ^ {m}} -1 2 ^ M - 1 ({ displaystyle m} เมตรควรมีขนาดใหญ่พอที่จะหลีกเลี่ยงการปะทะ.)

แต่ละโหนดมีทายาทและผู้บุกเบิก ผู้สืบทอดไปยังโหนดเป็นโหนดต่อไปในวงกลมระบุในทิศทางตามเข็มนาฬิกา บรรพบุรุษเป็นทวนเข็มนาฬิกา หากมีโหนดสำหรับแต่ละ ID ที่เป็นไปได้สืบต่อจากโหนด 0 คือโหนดที่ 1 และบรรพบุรุษของโหนด 0 คือโหนด { displaystyle 2 ^ {m}} -1 2 ^ M - 1; แต่ตามปกติมี "หลุม" ในลำดับ ยกตัวอย่างเช่นทายาทของโหนด 153 อาจจะเป็นโหนด 167 (และต่อมน้ำ 154-166 ไม่อยู่); ในกรณีนี้บรรพบุรุษของโหนด 167 จะ 153 โหนด

แนวคิดของทายาทสามารถนำมาใช้สำหรับคีย์เช่นกัน โหนดตัวตายตัวแทนของคีย์ { displaystyle K} k เป็นโหนดแรกที่มี ID เท่ากับ { displaystyle K} K or ดังนี้ { displaystyle K} K ในวงกลมระบุ, แสดงโดย { displaystyle ทายาท (k)} ทายาท (k) ที่สำคัญทุกคนจะได้รับมอบหมายให้ (เก็บไว้ที่) โหนทายาทของตนเพื่อให้มองขึ้นไปคีย์ { displaystyle K} k คือการค้นหา { displaystyle ทายาท (k)} ทายาท (k).

ตั้งแต่ทายาท (หรือบรรพบุรุษ) ของโหนด อาจหายไปจากเครือข่าย (เพราะความล้มเหลวหรือการเดินทาง) ที่แต่ละโหนดบันทึกทั้งส่วนของวงกลมที่อยู่ติดกับมันกล่าวคือ { displaystyle r} โหนด R ก่อนหน้านั้นและ { displaystyle r} โหนด R ต่อไปนี้มัน รายการนี้จะส่งผลให้ความน่าจะเป็นสูงที่โหนดสามารถค้นหาได้อย่างถูกต้องหรือทายาทรุ่นก่อนแม้ว่าเครือข่ายในคำถามที่ทนทุกข์ทรมานจากอัตราความล้มเหลวสูง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
โหนดและคีย์จะกำหนด { M } displaystyle m-bit ระบุใช้ที่สอดคล้องกันการ hashing . ขั้นตอนวิธีการแฮชฟังก์ชัน sha-1 เป็นฐานให้สอดคล้องการ hashing . ที่สอดคล้องการ hashing เป็นหนึ่งเพื่อความทนทานและประสิทธิภาพของคอร์ด เพราะทั้งคีย์และโหนด ( ในความเป็นจริงของพวกเขาที่อยู่ IP ) เป็นจุดกระจายในแบบระบุพื้นที่ที่มีความเป็นไปได้เล็กน้อยจากการปะทะกัน ดังนั้น , มันยังช่วยให้โหนดเข้าและออกจากเครือข่าย โดยไม่มีการหยุดชะงัก ในขั้นตอน ระยะเวลา โหนดถูกใช้เพื่ออ้างถึงทั้งสองโหนดตัวเองและระบุ ( ID ) โดยไม่มีความคลุมเครือ ดังนั้นคำว่ากุญแจการใช้คอร์ดค้นหาโปรโตคอล , โหนดและปุ่มเรียงกันเป็นวงกลม ที่ระบุมีเวลามากที่สุด { displaystyle 2 ^ { M } } 2 ^ { M } { displaystyle โหนดตั้งแต่ 0 } { 0 } { displaystyle displaystyle 2 ^ { M } 1 } 2 ^ - M - 1 ( displaystyle { M } M ควรมีขนาดใหญ่เพียงพอที่จะหลีกเลี่ยงการปะทะกัน )แต่ละโหนดมีผู้สืบทอดและบรรพบุรุษ . ทายาทของโหนดเป็นโหนดถัดไปในพิกัดวงกลมในทิศทางตามเข็มนาฬิกา บรรพบุรุษเป็นเคาน์เตอร์ตามเข็มนาฬิกา หากมีโหนดแต่ละเป็นไปได้ ID , ทายาทของโหนดเป็นโหนด 0 1 และบรรพบุรุษของโหนดเป็นโหนด 0 { displaystyle 2 ^ { M } 1 } 2 ^ - M - 1 ; อย่างไรก็ตาม โดยปกติมี " รู " ในลำดับ ตัวอย่างเช่น ผู้สืบทอดตำแหน่งของโหนดที่โหนดและโหนดจะ 167 จาก 154 ใน 166 ไม่อยู่ ) ; ในกรณีนี้ บรรพบุรุษของโหนดเป็นโหนด 167 153แนวคิดของทายาทสามารถใช้กุญแจเช่นกัน ผู้สืบทอดโหนดของคีย์ { K } K เป็นครั้งแรก displaystyle โหนดที่มี ID เท่ากับ { K } { displaystyle K หรือตาม displaystyle K } K ในตัววงกลม แทน โดย displaystyle ( K ) } { ทายาทผู้สืบทอด ( K ) ทุกคีย์ที่มอบหมายให้ ( อุณหภูมิ ) ของทายาทโหนดเพื่อหากุญแจ { displaystyle K } K คือแบบสอบถาม { displaystyle ทายาทผู้สืบทอด ( K ) } ( K )เพราะผู้สืบทอด ( หรือบรรพบุรุษ ) ของโหนดอาจหายไปจากเครือข่าย ( เนื่องจากความล้มเหลวหรือออกเดินทาง ) , แต่ละโหนดประวัติส่วนทั้งหมดของเวทย์ที่อยู่ติดกันนั้น เช่น displaystyle R } { R โหนดก่อนหน้านี้และ displaystyle R } { R โหนดดังนี้ครับ รายการนี้ผลในความเป็นไปได้สูงที่โหนดสามารถถูกค้นหาของทายาท หรือบรรพบุรุษ แม้ว่าคำถามเครือข่ายในทนทุกข์ทรมานจากอัตราความล้มเหลวสูง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: