A) Un protocollo di rete per l'instradamento dei pacchetti. B) Un sistema decentralizzato per l'archiviazione e il recupero di valori-chiave. C) Un database centralizzato per la memorizzazione dei valori hash. D) Un tipo di tecnica di crittografia.
A) Utilizzando un algoritmo distribuito per mappare le chiavi ai nodi della rete. B) Assegnando in modo casuale le chiavi ai nodi. C) Assegnando le chiavi a un server centrale per la ricerca. D) Memorizzando tutte le chiavi in un unico database.
A) Un identificatore unico per i dati, usato per cercare e memorizzare i valori nel DHT. B) Una parola chiave che descrive il contenuto dei dati. C) Una chiave crittografica segreta utilizzata per la crittografia. D) Un server che ospita il servizio DHT.
A) Il processo di mappatura dei dati a una chiave specifica nel DHT. B) Il processo di memorizzazione di più copie di dati su nodi diversi per garantire la tolleranza ai guasti. C) Il processo di crittografia dei dati per una trasmissione sicura. D) Il processo di compressione dei dati per una memorizzazione efficiente.
A) SMTP. B) FTP. C) Kademlia. D) HTTP.
A) Elenco collegato. B) Albero binario. C) Tabella Hash. D) Coda.
A) Eliminando in modo permanente i dati associati al nodo guasto. B) Aumentando il fattore di replica dei dati. C) Bloccando l'accesso al nodo guasto. D) Ridistribuendo dati e chiavi ad altri nodi della rete.
A) Hashing coerente. B) Hashing asimmetrico. C) Hashing casuale. D) Hashing simmetrico. |