Discussion:Table de hachage distribuée

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Ici (http://www.enseignement.polytechnique.fr/profs/informatique/Laurent.Viennot/majReseau/x2000/td4) on apprend que la traduction correcte de "Distributed hash table" est "table de hachage distribuée"

En fait, il s'agit d'un faux ami, on parle plutôt de table de hachage répartie: distribué vient de distributed, mais il fait appel à la notion d'une personne qui distribue, ce qui est contraire à la notion de système pair-à-pair décentralisé.--- Lupin 28 mai 2006 à 12:07 (CEST)[répondre]


Il y a une demande de recyclage, mais perso, je trouve cet article très clair, je l'ai lu très facilement et ai tout compris tout de suite. Ce style humanisant la machine est efficace et bien utilisé dans cet article.Tarap 25 décembre 2006 à 21:47 (CET)[répondre]



Cet article n'a pas besoin d'etre recycle mais approfondit, Donner les spec techniques de l'algo ou bien donner des liens vers. L'explication est tres claire, bien pour un PUR PUR debutant, mais si quelqu'un comme moi est interresse, il manque de matiere.

--

Nicolas nicolas.thery "arobase" gmail "point" com

Schéma explicatif[modifier le code]

un ou plusieurs schémas seraient les bienvenus ;-)

Ne pas mettre d'exemple interdit de téléchargement[modifier le code]

voyons... Ca pourrait être considéré comme de l'incitation au piratage par Christine Albanel.

HDDTZUZDSQ (d) 6 juillet 2009 à 23:18 (CEST)[répondre]

techniquement les méthodes ne sont pas illégales... ce sont l'utilisation que nous ne faisons..il faut simplement donner un exemple légal --Gspfranc (d) 13 octobre 2009 à 23:16 (CEST)[répondre]


L'example est mauvais[modifier le code]

Je trouve l'illustration de la table de hashage avec la répartition des noms de fichiers par lettre est particulièrement fausse, car cet example oublie l'un des principal point dans une table de hashage distribuée: le hashage (de quoi et comment). Ensuite, rien n'est dit sur la topologie du réseau: il faudrait une représentation graphique en cercle par exemple. Si vous êtes d'accord je peux regarder ce que je peux faire

L'algorithme présenter en exemple généralise trop.[modifier le code]

L’exemple donner est sûrement vrai mais il est avancer comme: voila comment une DHT fonctionne, elle est très claire sauf que les choses sont plus complexe, déja cette algorithme n'est qu'un moyen de faire une DHT, le point important est la réduction des donner à une clef (le hash) et le partage de ce hash à au moins une partie du réseau. Certains algorithme se contente de récupéré tout ce qui est à leur porté (ou une limite par le développeurs), exemple cjdns qui récupère une bonne partie des nœuds à 3 saut. Et même le contre exemple donner est faut, IPFS fait du contact aléatoire pour la découverte de pair (que sa soit en manque de pair ou qu'un fichier est inconnu). B.A.T.M.A.N construit sa DHT en se basant sur le trafic observé et broadcast si une destination est inconnu.

Je pense qu'introduire une nuance que sa soit par une liste d'implémentation non exhaustive avec leur idée générale à chacune, le but de cette liste serai d'avoir des exemples bien différend.

Mais un schéma ne serait pas assez clair, je pense que cette partie spécifiquement doit être retravailler.