A) Un sistema decentralizzato per l'archiviazione e il recupero di valori-chiave. B) Un protocollo di rete per l'instradamento dei pacchetti. C) Un database centralizzato per la memorizzazione dei valori hash. D) Un tipo di tecnica di crittografia.
A) Memorizzando tutte le chiavi in un unico database. B) Assegnando in modo casuale le chiavi ai nodi. C) Assegnando le chiavi a un server centrale per la ricerca. D) Utilizzando un algoritmo distribuito per mappare le chiavi ai nodi della rete.
A) Un identificatore unico per i dati, usato per cercare e memorizzare i valori nel DHT. B) Una chiave crittografica segreta utilizzata per la crittografia. C) Una parola chiave che descrive il contenuto dei dati. D) Un server che ospita il servizio DHT.
A) Coda. B) Albero binario. C) Tabella Hash. D) Elenco collegato.
A) Kademlia. B) SMTP. C) HTTP. D) FTP.
A) Il processo di compressione dei dati per una memorizzazione efficiente. B) Il processo di memorizzazione di più copie di dati su nodi diversi per garantire la tolleranza ai guasti. C) Il processo di mappatura dei dati a una chiave specifica nel DHT. D) Il processo di crittografia dei dati per una trasmissione sicura.
A) Ridistribuendo dati e chiavi ad altri nodi della rete. B) Aumentando il fattore di replica dei dati. C) Bloccando l'accesso al nodo guasto. D) Eliminando in modo permanente i dati associati al nodo guasto.
A) Hashing asimmetrico. B) Hashing casuale. C) Hashing coerente. D) Hashing simmetrico. |