タグ

dhtに関するtakadoのブックマーク (4)

  • Genkidamaに対する大きな期待と課題 - Tomo’s HotLine

    > UPnPについては実装がまちまちで、TCPのセッション数が形成できる数が機種によってまちまちなのです。(実際にはTCP処理というよりもUPnPによって形成できる最大マッピング数のこと。) UPnP でのポートマッピングは、外部から内部への接続要求をどのクライアントへ転送するのか、という情報として使うだけなのかと思っていましたが、実装にはもっといろいろな処理が必要なんですね。誤解していました。 ご教授ありがとうございます。 syuu1228さま コメントありがとうございます。既にコメントがあるかもしれませんが、JavaならDHT実装としてOvererlay Weaverを使うという手もあります。開発者が日人なのでフィードバックもしやすいですし、シミュレーションも楽です。またDHTのプロトコルを容易に変更できます。 scalar_001さん ソフトの世界はやったもの勝ちですから、考えたら

    Genkidamaに対する大きな期待と課題 - Tomo’s HotLine
    takado
    takado 2009/04/27
  • P2P・VoIP・SBM・Twitterプレゼン資料置き場

    各種資料置き場 各種資料置き場 SBM研究会プレゼン資料(2008年7月12日開催) ⇒SBM研究会プレゼン資料のページにジャンプする VoIP Conference2008プレゼン資料(2008年2月8日開催) ⇒VoIP Conference2008プレゼン資料のページにジャンプする VoIP Conference2007プレゼン資料(2007年1月21日開催) 「VoIPの市場・技術動向とNGNの技術要件概要」(沖電気 千村 保文氏) 「Asteriskの日における動向」(『AsteriskでつくるIP電話システム』著者 高橋 隆雄氏) 「SIPの最新技術動向〜国内を斬る〜」(SIPropプロジェクト代表 今村謙之 氏) 「Skypeについて〜ビジネスの観点から〜」Skype 岩田 真一氏) 「Skypeの仕組み、そしてこれから」(筑波大 池嶋 俊氏) P2P・DH

  • [DHT]DHTにおけるセキュリティ考察~その1 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 P2Pの基幹技術としてDHTが随分認知されてきたが、セキュリティの話になると活発な議論がされてない状況である。 ここでは、9月に開催される第2回DHT勉強会で私が講演する内容の概要をBlogにまとめたいと思う。 □DHTのセキュリティ対策 セキュリティ対策には3要素あり、通称CIAと呼ばれている。 Cは機密性、Iは完全性、Aは可用性である。今回はCIA各要素に対してDHTではどのようなセキュリティ対策をすれば良いのか提案あるいは考察をする予定である。 □DHTの大局的な観点における可用性について 全ノードが信頼できるノードである状況はまれで、通常は悪意のあるノードが存在す

    [DHT]DHTにおけるセキュリティ考察~その1 - Tomo’s HotLine
    takado
    takado 2006/08/01
    2次元CANは約4割のリンクがダウンすればシステム自体がダウンする
  • P2Pと分散ハッシュテーブル〜その1

    さて、P2Pでは最近「分散ハッシュテーブル」というキーワードをよく聞きます。分散ハッシュテーブルついては後で紹介しますが、これを用いるとルーティング、検索が高速に、しかもP2Pネットワーク全体に対して適用することができます。例えば既にeMuleと呼ばれるファイル共有システムでは分散ハッシュテーブルの一種であるkademliaが使われています。ではそもそも分散ハッシュテーブルとはどういうものなのでしょうか?それを説明するにはまず検索で使われるハッシュ法を説明する必要があります。 [お知らせ]分散ハッシュテーブル(DHT)についてわかりやすく解説したページを作りました。 DHTに興味のある方はまずこちらをご覧下さい。 分散ハッシュテーブル(DHT)入門〜その1 ハッシュ法 今、あるデータベースを考えてください。ここには人の名前と身長が書いてあるテーブルとしましょう。例えば table_1={

    takado
    takado 2006/05/27
  • 1