LF, प्रतिकृति डेटा का एक विकेन्द्रीकृत भंडारण

LF प्रतिकृति डेटा का विकेन्द्रीकृत भंडारण है कुंजी / मान प्रारूप में जो किया जा रहा है ज़ीरोटियर द्वारा विकसित, यह एक वर्चुअल ईथरनेट स्विच विकसित करता है जो वर्चुअल लोकल एरिया नेटवर्क में विभिन्न प्रदाताओं में स्थित मेजबानों और वर्चुअल मशीनों को संयोजित करने की अनुमति देता है, जिनके प्रतिभागी पी2पी मोड में डेटा का आदान-प्रदान करते हैं।

पहले, एलएफ कोड बीएसएल लाइसेंस के तहत उपलब्ध था (बिजनेस सोर्स लाइसेंस), जो कुछ श्रेणियों के उपयोगकर्ताओं के साथ भेदभाव के कारण मुक्त नहीं है। बीएसएल लाइसेंस को ओपन कोर मॉडल के विकल्प के रूप में MySQL के सह-संस्थापकों द्वारा प्रस्तावित किया गया था। बीएसएल का सार यह है कि विस्तारित कार्यक्षमता के लिए कोड शुरू में संशोधन के लिए उपलब्ध है, लेकिन कुछ समय के लिए इसे मुफ्त में इस्तेमाल किया जा सकता है, अगर अतिरिक्त शर्तें पूरी होती हैं, तो एक वाणिज्यिक लाइसेंस की खरीद की आवश्यकता को दरकिनार करने के लिए।

LF पूरी तरह से विकेन्द्रीकृत प्रणाली है और एकल डेटा वेयरहाउस को लागू करने की अनुमति देता है नोड्स की मनमानी संख्या पर कुंजी मान प्रारूप में। सभी नोड्स डेटा को सिंक में रखते हैं और सभी परिवर्तन सभी नोड्स में पूरी तरह से दोहराए जाते हैं, साथ ही सभी एलएफ नोड्स समान होते हैं। भंडारण के काम को समन्वित करने वाले अलग-अलग नोड्स की अनुपस्थिति विफलता के एक बिंदु से छुटकारा पाने की अनुमति देती है और प्रत्येक नोड में डेटा की एक पूरी प्रतिलिपि की उपस्थिति व्यक्ति की विफलता या बंद होने की स्थिति में जानकारी के नुकसान को समाप्त करती है।

नेटवर्क से एक नया नोड कनेक्ट करने के लिए, आपको अलग अनुमति प्राप्त करने की आवश्यकता नहीं है; कोई भी अपना नोड शुरू कर सकता है. एलएफ डेटा मॉडल एक निर्देशित चक्रीय ग्राफ पर आधारित है(डीएजी) जो सिंक्रनाइज़ेशन को सरल करता है और विभिन्न सुरक्षा और संघर्ष समाधान रणनीतियों को सक्षम बनाता है।

वितरित हैश टेबल (DHT) आधारित प्रणालियों के विपरीत, IF आर्किटेक्चर मूल रूप से अविश्वसनीय नेटवर्क में उपयोग के लिए डिज़ाइन किया गया था, जहां नोड्स की निरंतर उपलब्धता की गारंटी नहीं है। एलएफ अनुप्रयोगों में सबसे अधिक लचीला स्टोरेज सिस्टम बनाना शामिल है जो अपेक्षाकृत कम मात्रा में मिशन-महत्वपूर्ण डेटा संग्रहीत करता है जो शायद ही कभी बदलता है। उदाहरण के लिए, LF कीस्टोर्स, सर्टिफिकेट्स, क्रेडेंशियल्स, कॉन्फिगरेशन फाइल्स, हैश और डोमेन नेम के लिए उपयुक्त है।

अधिभार और दुरुपयोग से बचाने के लिए, संचालन की तीव्रता की एक सीमा लागू होती है डेटा को बचाने में सक्षम होने के लिए, काम के सबूत (काम के सबूत) के आधार पर कार्यान्वित साझा भंडारण को लिखें, भंडारण के एक सदस्य को नेटवर्क को एक निश्चित कार्य करना चाहिए, जिसे आसानी से सत्यापित किया जा सकता है, लेकिन बड़ी आवश्यकता होती है कम्प्यूटेशनल संसाधन (ब्लॉकचेन और सीआरडीटी पर आधारित सिस्टम के विस्तार को व्यवस्थित करने के समान)। परिकलित मूल्यों का उपयोग संघर्ष समाधान के लिए एक संकेतक के रूप में भी किया जाता है।

वैकल्पिक रूप से, नेटवर्क पर एक प्रमाणपत्र प्राधिकरण लॉन्च किया जा सकता है प्रतिभागियों को क्रिप्टोग्राफिक प्रमाण पत्र जारी करना जो काम की पुष्टि के बिना प्रविष्टियां जोड़ने का अधिकार देते हैं और संघर्षों के समाधान में प्राथमिकता देते हैं। डिफ़ॉल्ट रूप से, प्रतिभागियों को जोड़ने के लिए प्रतिबंध के बिना भंडारण उपलब्ध है, लेकिन वैकल्पिक रूप से, प्रमाणपत्र प्रणाली के आधार पर, निजी भंडारण को गढ़ा जा सकता है, जिसमें केवल नेटवर्क स्वामी द्वारा प्रमाणित नोड ही प्रतिभागी बन सकते हैं।

LF की मुख्य विशेषताओं में से, निम्नलिखित विशिष्ट हैं:

  • अपने भंडारण को तैनात करने और मौजूदा सार्वजनिक भंडारण नेटवर्क से जुड़ने में आसानी।
  • विफलता के एक बिंदु की अनुपस्थिति और स्टोर के रखरखाव में सभी को शामिल करने की क्षमता।
  • नेटवर्क कनेक्टिविटी विफलता के बाद भी, सभी डेटा तक उच्च गति पहुंच और आपके नोड पर छोड़े गए डेटा तक पहुंचने की क्षमता।
  • एक सार्वभौमिक सुरक्षा मॉडल जो विभिन्न संघर्ष समाधान तंत्रों को संयोजित करने की अनुमति देता है (स्थानीय अनुमान, किए गए कार्य के आधार पर भार, अन्य नोड्स के विश्वास स्तर को ध्यान में रखते हुए, प्रमाण पत्र)।
  • डेटा को क्वेरी करने के लिए लचीला एपीआई, जिससे आप कई नेस्टेड कुंजियाँ या मानों की श्रेणी निर्दिष्ट कर सकते हैं। एक से अधिक मानों को एक कुंजी से बाँधने की क्षमता।
  • कुंजी सहित, और सत्यापित सभी डेटा एन्क्रिप्टेड संग्रहीत किया जाता है। सिस्टम का उपयोग अविश्वसनीय नोड्स पर गोपनीय डेटा संग्रहण को व्यवस्थित करने के लिए किया जा सकता है। जिन अभिलेखों की कुंजियों का पता नहीं होता है, उनका निर्धारण पाशविक बल विधि द्वारा नहीं किया जा सकता (कुंजी को जाने बिना इससे संबंधित आंकड़े प्राप्त करना असंभव है)।
  • सीमाओं के बीच, छोटे डेटा को संग्रहीत करने पर ध्यान केंद्रित किया जाता है जो शायद ही कभी बदलता है, ताले की अनुपस्थिति और गारंटीकृत डेटा स्थिरता, उच्च CPU, मेमोरी, डिस्क स्थान और बैंडविड्थ आवश्यकताएं, और समय के साथ भंडारण आकार में निरंतर वृद्धि।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।