3.1.Застосування дайджестів для контролю цілісності даних в розподілених мережах
Протягом останніх років з’явилися та набули значного поширення так звані пірінгові (peering) мережі, зокрема ті, застосування яких, практично, зводиться до обміну даних файлового характеру, хоча концепція розподілених мереж цим не обмежується.
Файлообмінні мережі формують розподілену систему, в рамках у рамках якої кожний файл і кожний вузол має свій унікальний ідентифікатор. Вузли мережі можуть надавати доступ до своїх файлів, ініціювати пошук файлів на інших вузлах тощо.
Файлообмінні мережі можуть бути як сервер-орієнтовані (такі як, наприклад, eDonkey2000), або без-серверні (Kademlia, Gnutella1, Gnutella2).
Типовий клієнт файлообмінної мережі сканує каталог файлів, які потрібно зробити доступними, обчислює їх унікальні ідентифікатори та зберігає таблицю відповідності ідентифікаторів до імен на сервері (для сервер-орієнтованих мереж) або локально.
Інші клієнти, формуючи первинний запит на пошук файлу, оперують його іменем, а частіше — ключовими словами. Коли зі списку наявних в мережі джерел файлів з подібними іменами вибрано конкретні файли (з відомими ідентифікаторами) задається пошук джерел в мережі вже за ідентифікатором файлу. Таким чином, файл буде знайдено не зважаючи на те, що він, можливо, був перейменований на якомусь вузлі.
Цілком природно, що в якості унікального ідентифікатору розробники архітектури файлообмінних мереж вибрали алгоритми дайджестів — адже саме вони з високою імовірністю гарантують ідентичність змісту файлу незалежно від його імені. Наприклад, в якості первинних ідентифікаторів у мережі eDonkey2000 обрано дайджест MD4, а в мережах сімейства Gnutella — SHA1 та TigerHash.
Порівняно нечасто, але все ж таки трапляється ситуація, коли хеш отриманого по мережі файлу не співпадає з його задекларованим раніше хешем. У такому випадку файл відкидається і клієнт мережі намагається отримати його ще раз. З огляду на те, що пошкодження змісту файлу може бути як випадковим, так і навмисним, подібна техніка є не дуже ефективною. Тому розробники програмного забезпечення файлообмінних мереж використовують спеціальні алгоритми розподілених хешів.
Так, в мережі eDonkey2000 файл розбивається на частини по 9.28 мегабайт і хеш MD4 обчислюється для кожної з них окремо. Отримані хеші в свою чергу формують блок даних, від якого обчислюється вже первинний хеш, також MD4. Набір хешів разом з первинним надалі передається в мережі вузлом, який володіє повним файлом. Таким чином, клієнти які зустріли пошкодження файлу і не співпадання його хешу з декларованим, можуть знайти пошкоджену ділянку розміром 9.28 мегабайт і запросити повторне завантаження саме її, а не всього файлу цілком.
Інший, більш розвинений спосіб виявлення та виправлення пошкоджених при передачі файлів полягає в побудові так званого дерева хешів (hash tree). Цей спосіб використовується в алгоритмі AICH (Advanced Intelligent Corruption Handling) для мережі eDonkey2000 та в алгоритмі TigerTree для мереж сімейства Gnutella.
Спосіб полягає в тому, що файл розбивається на частини по 1 кілобайту (розмір залежить від реалізації) і для кожної обчислюється значення хешу. Далі хеші сусідніх ділянок попарно формують в свою чергу блок даних, для якого обчислюється хеш вищого рівня (їх кількість буде вже в 2 рази менша). І так до тих пір, поки не буде отримано одне значення хешу — первинного, за яким файл ідентифікується. Проте повне дерево хешів також зберігається.
У випадку, якщо клієнт мережі виявив пошкодження файлу, з цільової системи запитується набір хешів нижчого рівня. Відзначається, який із них відповідає дійсності, на основі аналізу того файлу, що був отриманий.
Правильний хеш відкидається, а з неправильним повторюються ті самі дії, що і з первинним — таким чином реалізується сходження до самого нижнього рівня в дереві хешів.
Перевага цього методу полягає в тому, що перезавантажувати потрібно лише невелику частину файлу, звичайно біля одного кілобайту, а також не потрібно пересилати повне дерево хешів — лише ту його гілку, яка включає в нижньому рівні пошкоджену ділянку.
Для підвищення надійності, клієнтами файлообмінних мереж також застосовується механізм довірених джерел — коли первинний хеш або дерево хешів вважається вірним, якщо його декларують більш ніж певна кількість (звичайно 10) незалежних вузлів.
- 1.1.Види, рівні та основні завдання моніторингу
- 1.2. Системаекологічного моніторингу України
- 1.3. Автоматичний моніторинг якості повітря
- 1.4. Моделювання розсіювання забруднень
- 1.5.Джерела вихідних даних для моделювання
- 1.6.Розрахунки концентрацій в атмосферному повітрі шкідливих викидів
- 1.7. Визначення координат джерела забруднення
- Контрольні запитання
- Література до першого розділу
- Розділ 2.Архітектурні засади сучасних комп’ютерних мереж
- 2.1.Базова термінологія та класифікація комп’ютерних мереж
- 2.2. Технології побудови мережі
- 2.3.Семирівнева модель osi
- 2.4. Реальні архітектурні рівні та tcp/ip
- 2.5. Стек протоколів tcp/ip як реалізація dod моделі
- 2.6.Рівні стека tcp/ip
- 2.7.Функціонування транспортних протоколівTcp/ip
- 2.8.Комутація та маршрутизація в комп’ютерних мережах
- 2.9.Тунелювання не-транспортними протоколами
- 2.10. Маршрутизовані протоколи
- Контрольні запитання
- Література до другого розділу
- Розділ 3. Якість передачі даних в мережах
- 3.1.Застосування дайджестів для контролю цілісності даних в розподілених мережах
- 3.2. Технологія забезпечення гарантованої якості зв’язку (qos)
- 3.3.Огляд досліджень щодо архітектури одноранговихмереж
- 3.4. Netsukuku — концепція публічних мереж
- Контрольні запитання
- Література до третього розділу
- Розділ 4. Побудова інформаційних технологій на основі територіально розосереджених мереж
- 4.1.Проблеми побудови іт на основі територіально розосереджених мереж
- 4.2.Архітектурна специфіка розосереджених та однорангових мереж
- 4.3. Використання стандартних метрик часу затримки відповіді та трасування
- 4.4. Впровадження інтерфейсних рівнів до стандартної системи маршрутизації
- 4.5.Використання виділених служб наглядуза мережею
- 4.6.Математичне моделювання комп’ютернихмереж в Інтернет
- 4.7. Імітаційне моделювання однорангових і розосереджених мереж
- 4.8. Підвищення ефективності іт на основі територіально розосереджених мереж
- 4.9. Місце Інтернет в класифікації мереж
- 4.10. Розподілені системи імітаційного моделювання
- 4.11. Використання динамічної маршрутизації в задачах самоорганізації мобільних дослідницьких роїв
- 4.12. Побудова цифрових рель’єфно-батиметричних моделей
- 4.13.Екологічний моніторинг довкілля та енергозбереження
- 4.14.Організація систем пошуку інформації та доставки контенту
- Література до четвертого розділу
- Розділ 5. Початкові відомості про дистанційне зондування землі
- 5.1. Поняття дистанційного зондування Землі
- 5.2. Коротка історія дистанційного зондування Землі
- Контрольнізапитання
- Розділ 6. Системи дистанційного зондування землі
- 6.1 Фізичні основи дистанційного зондування Землі
- 6.1.1. Електромагнітний спектр
- 6.1.2. Особливості спектральних характеристик об’єктів
- 6.2. Структура системи дистанційного зондування
- 6.3. Способи передачі даних дзз
- 6.4. Параметри орбіт штучних супутників Землі
- 6.5. Активні й пасивні методи зйомки
- 6.6. Характеристики знімальної апаратури й космічних знімків
- 6.7. Радіолокаційні системи
- Контрольні запитання
- Розділ 7. Системи обробки й інтерпретації даних дзз
- 7.1. Erdas Imagine
- 7.2. Erdas er Mapper
- 7.3. Envi
- 7.4. Idrisi
- 7.5. Multispec
- 7.6. Програмні продукти компанії Сканекс
- Контрольні запитання
- Розділ 8. Дані дзз у розв'язанні прикладних завдань
- 8.1. Огляд прикладних завдань, що розв'язуються з використанням даних дзз
- 8.2. Контроль стану навколишнього середовища
- 8.3. Залежність рослинного покриву від нафтидогенних процесів та радіаційного фону
- Контрольні запитання
- Література до розділів 5, 6, 7, 8