Size: a a a

2018 October 23

C

ChronosX88 in Influence (dev)
Pan Kotowski
Ну я не очень в курсе деталей протокола, но не уверен, есть ли там соседство
ты про cjdns?
источник

PK

Pan Kotowski in Influence (dev)
Да
источник

C

ChronosX88 in Influence (dev)
а, ну там соседи запиренных нод
источник

C

ChronosX88 in Influence (dev)
соседи соседей запиренных нод
источник

C

ChronosX88 in Influence (dev)
ChronosX88
Короче, вряд ли получится так
.
источник

PK

Pan Kotowski in Influence (dev)
Это еще дай бог чтоб пиры юзали месенжер же
источник

C

ChronosX88 in Influence (dev)
Ну я же сказал
источник

C

ChronosX88 in Influence (dev)
.
источник

C

ChronosX88 in Influence (dev)
источник

C

ChronosX88 in Influence (dev)
короче, думаю, dht не стоит использовать
источник

АВ

Андрей Власов in Influence (dev)
ChronosX88
Условия, в которых работает протокол (DHT):

1. участники друг друга не идентифицируют (между ними нет доверия);
2. участников может быть неограниченное количество;
3. отсутствует центральный сервер;
4. контент хранится у самих участников (заранее не известно у каких именно);
5. каждый участник может поддерживать связь (открыть сетевое соединение и вести обмен сообщениями) только с ограниченным количеством других участников.
4. Какой контент и у каких участников? Т.е., сообщения, отправляемые пользователю в офлайне у нас уже точно хранятся у других людей
5. Такс, а почему так?
источник

C

ChronosX88 in Influence (dev)
Андрей Власов
4. Какой контент и у каких участников? Т.е., сообщения, отправляемые пользователю в офлайне у нас уже точно хранятся у других людей
5. Такс, а почему так?
Distributed Lab
Описание работы DHT
Одним из краеугольных протоколов децентрализованных сетей без преувеличения является DHT (Distributed Hash Table). Он был изобретен в конце 90-х годов для решения задачи индексации и поиска среди большого количества данных. Несмотря на то, что сами данные (файлы и т.д) могут храниться на разных серверах, таблица ссылок на данные потенциально может быть бесконечно большой, что исключает вариант ее хранения в одном месте. Кроме того, важной задачей была защита от атак на центральный узел-справочник. Как раз для решения этих двух проблем был разработан DHT. DHT решает проблему поиска контента (информации) по его хеш значению (InfoHash). Условия, в которых работает протокол: участники друг друга не идентифицируют (между ними нет доверия); участников может быть неограниченное количество; отсутствует центральный сервер; контент хранится у самих участников (заранее не известно у каких именно); каждый участник может поддерживать связь (открыть сетевое соединение и вести обмен сообщениями)
источник

C

ChronosX88 in Influence (dev)
типа как спецификации
источник

АВ

Андрей Власов in Influence (dev)
> 4. Всё, что важно, но хранится у других людей, можно шифровать
> 5. Но ведь у нас нет такой проблемы? В Hiberboria у всех статические айпишники, всё тип-топ
источник

C

ChronosX88 in Influence (dev)
Не, я к тому, что сеть нестабильна
источник

C

ChronosX88 in Influence (dev)
Т.е. сегодня был пир, завтра отключился
источник

C

ChronosX88 in Influence (dev)
вместе с сообщением
источник

WD

Wisketchy Dobrov in Influence (dev)
Если ты про то, что он хранил исчезнет из сети, то для этого вводится вырожденность
источник

C

ChronosX88 in Influence (dev)
>вводится вырожденность
источник

WD

Wisketchy Dobrov in Influence (dev)
Ну т.е. многокопийность кусокв зашифрованных данных у разных пиров
источник