Red de conocimiento informático - Aprendizaje de programación - ¿Por qué eMule está dividido en servidores ed2k y kad? ¿Cuáles son las diferencias entre ellos y cuáles son sus respectivos propósitos? ¡Gracias!

¿Por qué eMule está dividido en servidores ed2k y kad? ¿Cuáles son las diferencias entre ellos y cuáles son sus respectivos propósitos? ¡Gracias!

KAD y ED2K son ambos una forma de conexión de red eMule.

******************

Kad es la abreviatura de Kademlia. El sitio web oficial de eMule lanzó oficialmente eMule v0.42b el 27 de febrero de 2004. Kad está integrado en él como un módulo funcional de eMule. Se puede decir que eMule admite la red Kad a partir de esta versión. Se puede decir que eMule ha soportado la red Kad desde esta versión.

La aparición de Kad puso fin a la era anterior de edonkey. En el círculo educativo, solo existía un modelo de red, ED2K. Creó y formó su propia red Kad a través de un nuevo protocolo, siguiendo el ritmo de la red ED2K. , y también es totalmente compatible con ambas redes y se puede utilizar universalmente entre ambas redes. Su programa y código fuente se pueden descargar desde el sitio web oficial [url][/url].

La característica más importante de la topología de red Kad es que no requiere ningún servidor. Todos sabemos que la red ed2k tradicional requiere el soporte de un servidor para transferir y almacenar información de la lista hash, mientras que kad puede hacerlo. Completa la red ed2k sin servidor. Lo mismo para todas las funciones, lo único que tienes que hacer es conectarte a Internet y abrir kad. Kad requiere soporte de puerto UDP y luego Emule seguirá automáticamente al cliente para descargar el programa y el código fuente. Kad requiere soporte de puerto UDP. Luego, Emule determinará automáticamente si puede conectarse libremente según los requisitos del cliente y luego le asignará una ID. Este proceso es muy similar a nuestra verificación de ID alta y baja de ed2k, pero esta ID El significado. es diferente de la red ed2k, que representa un estado "libre".

Los conceptos de red Kad y red ed2k son completamente diferentes, pero el propósito es el mismo: buscar y encontrar el origen de los archivos. El objetivo principal de Kad Network es eliminar la necesidad de servidores y aumentar la escalabilidad. Los servidores tradicionales de ed2k solo pueden manejar una cierta cantidad de usuarios (como podemos ver en la lista de servidores, cada servidor tiene una cantidad máxima de usuarios), si el servidor es demasiado grande y demasiadas personas se conectan al servidor, se ralentizará seriamente. reducir la velocidad de la red. Kad, por otro lado, se autoorganiza y se autorregula, determinando el número óptimo de usuarios y la efectividad de sus conexiones. Por tanto, minimiza las pérdidas de la red. Debido a las características anteriores, Kad también se conoce como red sin servidor. Aunque todavía se encuentra en fase alfa, no hay duda de que es imbatible. Pero no hay duda de que sus incomparables ventajas lo convertirán en el p2p del futuro.

En pocas palabras, en la red kad, cada uno de nuestros clientes emule solo es responsable de manejar una pequeña parte del trabajo de búsqueda y búsqueda de fuentes de audio. La distribución de estos trabajos se determina haciendo coincidir las identificaciones únicas de cada uno de nuestros clientes con los hashes de los archivos que se buscan. Por ejemplo, si el archivo IguessIguessIguessIguess.rm es propiedad del usuario Wang (según lo determinado por el hash del archivo), cualquier otro usuario que descargue el archivo les dirá a los demás usuarios que Wang es el propietario del archivo, y cualquier otro usuario que descargue el archivo Pídale a Wang el archivo, Wang les dirá quién está usando el archivo y la búsqueda de la fuente por parte de Kad estará completa. La búsqueda es similar. El método de búsqueda es similar, excepto que cada persona es responsable de una palabra clave.

Todo el proceso es un poco como seguir pistas para pedir direcciones, en lugar de agarrar a personas al azar en el camino para pedirles direcciones. A medida que se agregan computadoras y archivos, la información relacionada con la red se actualiza constantemente en cada ubicación. La ventaja de esto es que puedes buscar en toda la red, no sólo en un área determinada. Sus mecanismos y algoritmos son los más avanzados y destacados hasta la fecha.

Cómo encontrar al usuario Xiao Wang es determinar la distancia lógica entre las dos ID mediante el isomorfismo de ID de usuario. Por ejemplo, 1101 de 1100 está más cerca que 1001. Luego, cuando un usuario se une a kad, primero se encuentra un lote de ID de usuario, direcciones IP y puertos a través de usuarios conocidos. Cuando el usuario quiere encontrar un usuario A específico, primero pregunta a varios usuarios conocidos que están lógicamente cerca de A, como el usuario B, el usuario C y el usuario D. B, C y D le dirán al usuario los usuarios que Sabemos que A es la identificación, la dirección IP y el puerto del usuario reciente. Mediante el mismo razonamiento y analogía, el usuario eventualmente encontrará A. Por lo tanto, el número de búsquedas será del orden de logN, donde N representa el número de consultas y el número de personas a las que se les pregunta.

En realidad, es un método de hash descentralizado que básicamente toma una instantánea de los archivos en la red en un momento específico y luego dispersa esa información por toda la red. Para encontrar un archivo específico, una solicitud de búsqueda llega primero a cualquier computadora de la red y luego se redirige a otra computadora que tenga más información sobre el archivo. La tercera computadora puede tener el archivo en sí o puede ir a otra computadora que tenga la información correcta. Con este método, puede encontrar fácilmente el archivo que necesita, normalmente en sólo dos o tres saltos.