Äußerst zuverlässiger Transaktions-/Signalkopierer (Ideologiediskussion und Entwicklung) - Seite 8

 

Warum sollte man sich solche Mühe geben? Es gibt einen Standard-Controller für die Arbeit mit TCP/IP, schreiben Sie ein separates Programm für diesen Fall. Im Terminal kommuniziert der EA mit dem Programm (innerhalb eines Computers, auf jede beliebige Weise)... und es ist nicht nötig, das Rad neu zu erfinden, sondern den Häfen zuzuhören, denn jeder hat schon lange auf Sie gehört.

 
sergeev:

Das ist der Punkt. Ich versuche, umfassend zu denken. Natürlich müssen Sie anfangs mehr in die Skalierbarkeit investieren. Das heißt, das Ziel ist, wie für 1000h zu tun. Und es spielt keine Rolle, dass nur wenige sie später nutzen werden.

Deshalb versuche ich mich jetzt zu entscheiden - entweder Geschwindigkeit oder Mikroverkehr mit Steckdosen. Oder http und eine Menge Verkehr auf der ständigen Jagd nach Kunden für einen neuen Teil der Informationen.

Ich denke, die zweite Option ist besser. Für diejenigen , die Skalierbarkeit benötigen, und das sind nur sehr wenige, müssen wir ohnehin zusätzliche Kosten aufwenden. Lassen Sie sie auch für den entsprechenden Verkehr bezahlen.

Andere werden es in 90 % der Fälle mit einer geringen Anzahl von Kunden nutzen, und die Zuverlässigkeit der Verbindung und damit die Funktionalität sind in diesem Fall wichtiger als der Datenverkehr.

Und im ersten Fall kann man ohne eine zuverlässige Verbindung keine gute Lösung bekommen.

 
sergeev:

Das ist der Punkt. Ich versuche, umfassend zu denken. Natürlich müssen Sie zunächst mehr in die Skalierbarkeit investieren. Das heißt, das Ziel ist, so viel wie für 1000h zu tun. Und es spielt keine Rolle, dass nur wenige sie später nutzen werden.

Deshalb versuche ich mich jetzt zu entscheiden - entweder Geschwindigkeit oder Mikroverkehr mit Steckdosen. Oder http und eine Menge Verkehr auf der ständigen Jagd nach Kunden für einen neuen Teil der Informationen.

Und was wäre, wenn die Clients, die die Informationen erhalten, selbst zu Servern werden und sie an eine Reihe von Clients weitergeben? Wie Skype.

ZS dann haben wir ein skalierbares Netzwerk, solange es klein ist, kommen die Aufträge direkt vom Server, sobald das Netzwerk wächst, gibt es zweite Staffel, dritte Staffel. In diesem Fall nimmt die Belastung des Servers nicht zu. Das Netzwerk kann durch einen Ping zwischen den Rechnern konfiguriert werden.

 
Urain:
Was wäre, wenn die Kunden, die die Informationen selbst erhalten, zu Servern werden und sie an eine bestimmte Gruppe von Kunden weitergeben? Wie in Skype.

Habe gerade die Nachrichten gesehen)https://www.youtube.com/watch?feature=player_embedded&v=7VKf0W44qGA

Mit Peer-to-Peer wäre es eine "revolutionäre" Lösung, die ihresgleichen sucht)

Aber man muss sich fragen, ob das realistisch ist und ob es sich überhaupt lohnt.

 
OnGoing:

Habe gerade die Nachrichten gesehen)https://www.youtube.com/watch?feature=player_embedded&v=7VKf0W44qGA

Mit Peer-to-Peer wäre es eine "revolutionäre" Lösung, die ihresgleichen sucht)

Man muss sich nur fragen, ob das realistisch ist und ob es sich überhaupt lohnt.

Deshalb habe ich nach der Größe des Netzes gefragt. Die Unermesslichkeit zu begreifen ist wie das Unbeschreibliche zu begreifen :)
 
Urain:

Was wäre, wenn die Kunden, die die Informationen erhalten, selbst zu Servern werden und sie an eine bestimmte Gruppe von Kunden weitergeben? Wie in Skype.

Option ist gut, aber zu groß :) Ich denke, dass für die Synchronisation der Clients mit dem Master ein zusätzlicher Austausch zwischen den Clients selbst überflüssig ist.
Obwohl natürlich jeder Client zu einem Mini-Server wird, um die empfangenen Informationen zu senden, und das ist im Prinzip eine Überlegung wert.

 
Integer:

Warum sollte man sich solche Mühe geben? Es gibt einen Standard-Controller für die Arbeit mit TCP/IP, schreiben Sie ein separates Programm für diesen Fall. Im Terminal kommuniziert der EA mit dem Programm (innerhalb eines Computers, auf jede beliebige Weise)... und es ist nicht nötig, das Rad neu zu erfinden - auf die Häfen zu hören, jeder hat schon lange auf Sie gehört.

Dmitry, ich wiederhole. Die Kopierer sind seit etwa 4-5 Jahren verfügbar. und lokal und remote und mit Zwischenservern. Ich brauche keine Kontrolleure, die für mich zuhören.

Hier möchte ich eine forumsweite Diskussion zwischen Leuten führen, die viel darüber gelernt haben. Und auf der Grundlage der Vor- und Nachteile der Technologien, um Varianten von zuverlässigen Kopiergeräten, die stabil und widerstandsfähig gegen die Anzahl der Kunden und die Qualität der Verbindung und die Belastung der Kanäle sind zu machen.
 
sergeev:

..

Und auf der Grundlage der Vor- und Nachteile der Technologien, um zuverlässige Kopierer, die stabil und robust sind sowohl in Bezug auf die Zahl der Kunden und die Qualität der Verbindung und die Belastung der Kanäle zu machen.

Auf der Tagesordnung stehen zwei Risiken.

1 kein Empfang des Signals aufgrund von Kommunikationsproblemen

2 aufgrund von Bitverlusten bei der Übertragung nicht die richtige Nachricht erhalten.

Dann kann man ohne Kommunikation zwischen benachbarten Clients, die drei Signale aus verschiedenen Quellen erhalten, einen bitweisen Abgleich durchführen und die wahre Nachricht nach dem Prinzip "2 von 3 ist wahr" ermitteln. Ein solches System ist sowohl gegen Kommunikationsfehler als auch gegen Übertragungsverluste sicherer. Die Nachrichten können dann in Bitmasken verschlüsselt und auf ein Minimum komprimiert werden (anstelle der Übertragung von Stringsätzen). Dadurch wird der Serververkehr reduziert.

Und um Ausfälle aufgrund eines ausgefallenen Nachbarn zu vermeiden, bilden Sie ein redundantes Mailing, z. B. empfängt der Client ein Signal vom Server und 4 Nachbarn, aber das Serversignal und 2 Signale von den Nachbarn, die zuerst kamen, werden berücksichtigt.

 
Urain:

Auf der Tagesordnung stehen zwei Risiken.

1 kein Signal aufgrund von Kommunikationsfehlern

Mangelnde Kommunikation auf dem Client kann nicht gelöst werden. Sie ist entweder vorhanden oder nicht vorhanden. Der Server sollte jederzeit über Kommunikation verfügen.

2 nicht die richtige Nachricht erhalten, weil Bits bei der Übertragung verloren gegangen sind.

Eine ungültige Nachricht kann z.B. mit einem Hash signiert werden. Wenn der Hash falsch ist, wird die Nachricht vom Server erneut versucht. Normalerweise macht jedoch ein spezielles @label@-Tag am Ende und in der Mitte einer Datei deutlich, dass die Nachricht vollständig ist.

 
Urain:

...dann ist die Kommunikation zwischen benachbarten Clients unabdingbar, denn nach dem Empfang von drei Signalen aus verschiedenen Quellen ist es möglich, eine bitweise Zuordnung vorzunehmen und eine echte Nachricht auf der Basis "2 von 3 richtig" auszugeben. Ein solches System ist sowohl gegen Kommunikationsfehler als auch gegen Übertragungsverluste sicherer. Die Nachrichten können dann in Bitmasken verschlüsselt und auf ein Minimum komprimiert werden (anstelle der Übertragung von Stringsätzen). Dadurch wird der Serververkehr reduziert.

Die Überprüfung des Wahrheitsgehalts der übertragenen Daten ist in TCP/IP bereits auf Protokollebene implementiert.