Copiador de transacciones/señales de alta fiabilidad (discusión y desarrollo de la ideología) - página 8

 

¿Por qué llegar tan lejos? Existe un controlador estándar para trabajar con TCP/IP, escriba un programa aparte para este caso. En el terminal, el EA se comunica con el programa (dentro de un ordenador, de la forma que quieras)... y no hay necesidad de reinventar la rueda - para escuchar los puertos, todo el mundo ha estado escuchando para usted durante mucho tiempo.

 
sergeev:

Ese es el punto. Estoy tratando de pensar de manera integral. Por supuesto, al principio hay que invertir más en escalabilidad. Es decir, el objetivo es hacer como para 1000h. Y no importa que sólo unos pocos lo utilicen después.

Por eso estoy tratando de elegir ahora: o la velocidad y el microtráfico con enchufes. O http y mucho tráfico en la persecución constante de clientes para una nueva porción de información.

Creo que la segunda opción es mejor. Para los que necesitan escalabilidad, y son muy pocos, en cualquier caso, tienen que incurrir en costes adicionales. Que paguen también por el tráfico correspondiente.

Otros, en el 90% de los casos, lo utilizarán con un número reducido de clientes y la fiabilidad de la conexión y, por tanto, la funcionalidad en este caso es más importante que el tráfico.

Y en el primer caso no se puede conseguir una buena solución sin una conexión fiable.

 
sergeev:

Ese es el punto. Estoy tratando de pensar de manera integral. Por supuesto, al principio hay que invertir más en escalabilidad. Es decir, el objetivo es hacer tanto como para 1000h. Y no importa que sólo unos pocos lo utilicen después.

Por eso estoy tratando de elegir ahora: o la velocidad y el microtráfico con enchufes. O http y mucho tráfico en la persecución constante de clientes para una nueva porción de información.

Y si los clientes, que reciben la información, se convierten ellos mismos en servidores y la distribuyen a algún conjunto de clientes. Como Skype.

ZS entonces tenemos una red escalable, mientras es pequeña los pedidos vienen directamente del servidor, en cuanto la red crece hay segundo escalón, tercero. En este caso, la carga del servidor no aumenta. La red se puede configurar mediante el ping entre las máquinas.

 
Urain:
¿Y si los propios clientes que obtienen la información se convierten en servidores y la distribuyen a algún conjunto de clientes? Como en Skype.

Acabo de ver las noticias)https://www.youtube.com/watch?feature=player_embedded&v=7VKf0W44qGA

Con el peer-to-peer sería una solución "revolucionaria", sin parangón)

Pero hay que preguntarse si es realista y si merece la pena.

 
OnGoing:

Acabo de ver las noticias)https://www.youtube.com/watch?feature=player_embedded&v=7VKf0W44qGA

Con el peer-to-peer sería una solución "revolucionaria", sin parangón)

Sólo cabe preguntarse si es realista y si merece la pena.

Por eso he preguntado por el tamaño de la red. Captar la inmensidad es como captar lo indescriptible :)
 
Urain:

¿Y si los clientes que reciben la información se convierten ellos mismos en servidores y la distribuyen a un determinado conjunto de clientes? Como en Skype.

La opción es buena, pero demasiado grande :) Creo que, para la sincronización de los clientes con el maestro, hacer un intercambio adicional entre los propios clientes es redundante.
Aunque, por supuesto, cada cliente se convertirá en un miniservidor para enviar la información recibida, y esto, en principio, es digno de reflexión.

 
Integer:

¿Por qué llegar tan lejos? Existe un controlador estándar para trabajar con TCP/IP, escriba un programa aparte para este caso. En el terminal, el EA se comunica con el programa (dentro de un ordenador, de la forma que quieras)... y no hay necesidad de reinventar la rueda - para escuchar los puertos, todo el mundo ha estado escuchando para usted durante mucho tiempo.

Dmitry, repito. Los replicadores están disponibles desde hace unos 4-5 años. y locales y remotos, y con servidores intermedios. No necesito que ningún controlador me escuche.

Aquí quiero hacer una discusión en todo el foro entre personas que han aprendido mucho sobre el tema. Y sobre la base de los pros y los contras de las tecnologías para hacer variantes de copiadoras fiables, que sean estables y resistentes tanto al número de clientes como a la calidad de la conexión y la carga de los canales.
 
sergeev:

..

Y sobre la base de las ventajas y desventajas de las tecnologías para hacer copiadoras fiables que sean estables y robustas tanto en términos del número de clientes como de la calidad de la conexión y la carga de los canales.

Los que están en el orden del día son dos riesgos.

1 no recibir la señal por problemas de comunicación

2 no recibir el mensaje correcto debido a las pérdidas de bits en la transmisión.

Entonces, sin comunicación entre clientes vecinos, recibiendo tres señales de diferentes fuentes, se puede hacer una reconciliación de bits y obtener el verdadero mensaje sobre el principio de "2 de 3 es verdadero". Este esquema es más seguro tanto contra los fallos de comunicación como contra las pérdidas de transmisión. Así, los mensajes pueden cifrarse en máscaras de bits y comprimirse al mínimo (en lugar de transmitir frases en cadena). Lo que reducirá el tráfico del servidor.

Y para evitar el fracaso debido a un vecino fallido, formar un correo redundante, por ejemplo, el cliente recibe una señal del servidor y 4 vecinos, pero se tiene en cuenta la señal del servidor y 2 señales de los vecinos que llegaron primero.

 
Urain:

Los que están en el orden del día son dos riesgos.

1 no recibe señal debido a fallos de comunicación

La falta de comunicación en el cliente no se puede resolver. O está presente o no. Se supone que el servidor tiene comunicación en todo momento.

2 no recibir el mensaje correcto debido a la pérdida de bits en la transmisión.

Si el hash es incorrecto, el mensaje se vuelve a enviar desde el servidor. Pero normalmente una etiqueta especial @label@ al final y en medio de un archivo deja claro que el mensaje está completo.

 
Urain:

...entonces la comunicación entre clientes vecinos es esencial, habiendo recibido tres señales de diferentes fuentes es posible hacer un cotejo de bits y emitir un mensaje verdadero sobre la base de "2 de 3 correctos". Este esquema es más seguro tanto contra los fallos de comunicación como contra las pérdidas de transmisión. Así, los mensajes pueden cifrarse en máscaras de bits y comprimirse al mínimo (en lugar de transmitir frases en cadena). Lo que reducirá el tráfico del servidor.

La verificación de la veracidad de los datos transmitidos ya está implementada en TCP/IP a nivel de protocolo.