Análisis de las ventajas del uso del protocolo OPENDHT para la descentralización de comunicaciones PEER-TO-PEER

Fecha
2017-07-20
Título de la revista
ISSN de la revista
Título del volumen
Editor
Universidad de Guayaquil.Facultad de Ciencias Matematicas y Fisicas.Carrera en Networking y Telecomunicaciones
Resumen
El contenido de este trabajo investigativo tiene como objetivo demostrar las características de la tabla de hash distribuida (DHT) y cómo ha jugado un papel importante en la mejora de conectividad de sistemas y aplicaciones, especialmente en entornos distribuidos, centralizados y descentralizados a gran escala, siendo así un desafío en la arquitectura de sistemas a gran escala, específicamente denominado modelo cliente/servidor normal (modelo C/S). Los sistemas centralizados de gran escala presentan un inconveniente denominado en el área de informática como “saturación de red” que a diferencia del sistema descentralizado, ejemplificado por el modelo peer-to-peer (P2P), aprovecha los recursos distribuidos a través de una lista de nodos. Al mismo tiempo, es considerado una solución viable para utilizar la capacidad de todos los nodos de una manera eficiente y proporcionar una mayor robustez en el campo de la seguridad de la información. Para cumplir con estos requisitos se desarrolló una tecnología llamada DHT. Con dicha tecnología, una vez distribuidos los recursos son de fácil administración lo que permite al usuario acceder de forma segura al sistema con sólo conocer parte del mismo. La elegancia de DHT es la practicidad de su funcionalidad, pues proporciona únicamente dos operaciones básicas incluyendo: (i) datos GET de DHT y (ii) datos PUT en DHT. En efecto, dada su simplicidad, DHT permite interactuar con gran variedad de aplicaciones proporcionando seguridad y alta eficiencia, especialmente en sistemas a gran escala. Finalmente, muchas aplicaciones basadas en DHT han propuesto mejorar el sistema P2P mediante actualizaciones de su lenguaje de programación que se han centrado principalmente en el aspecto de la eficacia de redes de alta escala con una mayor atención a plataformas y aplicaciones, como multicast, anycast, y otros sistemas de archivos distribuidos.
The purpose of this research is to demonstrate the characteristics of the Distributed Hash Table (DHT) and how it has played an important role in improving the connectivity of Systems and Applications, especially in distributed, centralized and decentralized environments on a large scale, Thusbeing a challenge in the large-scale system architecture, specifically called the normal client / server model (C / S model). Large-scale centralized systems have a draw back called in the area of computing as "network saturation" which, unlike the decentralized system, exemplified by the peer-to-peer (P2P) model, takes advantage of resources distributed through a list of nodes. At the same time, it is considered a viable solution to use the capacity of all nodes in an efficient way and to provide a greater robustness in the field of information security. To meet these requirements, a technology called DHT was developed. With this technology, once distributed resources are easy to administer which allows the user to securely access the system with only knowing part of it. The elegance of DHT is the practicality of its functionality, as it provides only two basic operations including: (i) DHT GET data and (ii) DHT data in DHT. Indeed, given its simplicity, DHT allows to interact with a wide variety of applications providing security and high efficiency, especially in large scale systems. Finally, many DHT-based applications have proposed upgrading the P2P system through updates to its programming language that have focused primarily on the efficacy aspect of high-scale networks with increased attention to platforms and applications such as multicast, any cast, and some other distributed file systems.
Descripción
ADOBE
Palabras clave
Seguridad, Redundancia
Citación