A) Un protocollo di rete per l'instradamento dei pacchetti. B) Un sistema decentralizzato per l'archiviazione e il recupero di valori-chiave. C) Un database centralizzato per la memorizzazione dei valori hash. D) Un tipo di tecnica di crittografia.
A) Utilizzando un algoritmo distribuito per mappare le chiavi ai nodi della rete. B) Memorizzando tutte le chiavi in un unico database. C) Assegnando le chiavi a un server centrale per la ricerca. D) Assegnando in modo casuale le chiavi ai nodi.
A) Un server che ospita il servizio DHT. B) Una chiave crittografica segreta utilizzata per la crittografia. C) Un identificatore unico per i dati, usato per cercare e memorizzare i valori nel DHT. D) Una parola chiave che descrive il contenuto dei dati.
A) Il processo di crittografia dei dati per una trasmissione sicura. B) Il processo di compressione dei dati per una memorizzazione efficiente. C) Il processo di mappatura dei dati a una chiave specifica nel DHT. D) Il processo di memorizzazione di più copie di dati su nodi diversi per garantire la tolleranza ai guasti.
A) FTP. B) Kademlia. C) SMTP. D) HTTP.
A) Coda. B) Elenco collegato. C) Albero binario. D) Tabella Hash.
A) Bloccando l'accesso al nodo guasto. B) Ridistribuendo dati e chiavi ad altri nodi della rete. C) Eliminando in modo permanente i dati associati al nodo guasto. D) Aumentando il fattore di replica dei dati.
A) Hashing coerente. B) Hashing asimmetrico. C) Hashing casuale. D) Hashing simmetrico. |