A) Eine zentralisierte Datenbank zur Speicherung von Hash-Werten. B) Ein dezentrales System zur Speicherung und Abfrage von Schlüsselwerten. C) Eine Art von Verschlüsselungstechnik. D) Ein Netzwerkprotokoll für die Weiterleitung von Paketen.
A) Durch die Zuweisung von Schlüsseln an einen zentralen Server zum Nachschlagen. B) Durch die zufällige Zuweisung von Schlüsseln zu Knotenpunkten. C) Durch die Speicherung aller Schlüssel in einer einzigen Datenbank. D) Durch die Verwendung eines verteilten Algorithmus zur Zuordnung von Schlüsseln zu Knoten im Netz.
A) Ein Schlüsselwort, das den Dateninhalt beschreibt. B) Ein Server, der den DHT-Dienst beherbergt. C) Ein eindeutiger Bezeichner für Daten, der zum Nachschlagen und Speichern von Werten im DHT verwendet wird. D) Ein geheimer kryptografischer Schlüssel, der zur Verschlüsselung verwendet wird.
A) Warteschlange. B) Hash-Tabelle. C) Binärer Baum. D) Verknüpfte Liste.
A) FTP. B) HTTP. C) SMTP. D) Kademlia.
A) Der Prozess der Speicherung mehrerer Kopien von Daten auf verschiedenen Knoten für Fehlertoleranz. B) Der Prozess der Komprimierung von Daten zur effizienten Speicherung. C) Der Prozess der Zuordnung von Daten zu einem bestimmten Schlüssel im DHT. D) Der Prozess der Verschlüsselung von Daten zur sicheren Übertragung.
A) Durch das dauerhafte Löschen der mit dem ausgefallenen Knoten verbundenen Daten. B) Durch Weitergabe von Daten und Schlüsseln an andere Knoten im Netz. C) Durch Sperrung des Zugriffs auf den ausgefallenen Knoten. D) Durch Erhöhung des Replikationsfaktors der Daten.
A) Zufälliges Hashing. B) Asymmetrisches Hashing. C) Symmetrisches Hashing. D) Konsistentes Hashing. |