Copiadora de transações/sinais altamente confiável (discussão ideológica e desenvolvimento) - página 8

 

Por que ir tão longe? Existe um controlador padrão para trabalhar com TCP/IP, escreva um programa separado para este caso. No terminal, a EA se comunica com o programa (dentro de um computador, da maneira que você quiser)... e não há necessidade de reinventar a roda - para ouvir os portos, todos estão escutando por você há muito tempo.

 
sergeev:

Esse é o ponto. Estou tentando pensar de forma abrangente. É claro que, inicialmente, você precisa investir mais em escalabilidade. Ou seja, o objetivo é fazer como para 1000h. E não importa que apenas alguns a utilizem mais tarde.

É por isso que estou tentando escolher agora - ou velocidade e microtráfego com tomadas. Ou http e muito tráfego em constante perseguição de clientes para uma nova porção de informação.

Eu acho que a segunda opção é melhor. Para aqueles que precisam de escalabilidade, e eles são muito poucos, temos que incorrer em custos adicionais de qualquer forma. Deixe-os pagar também pelo tráfego correspondente.

Outros em 90% dos casos a utilizarão com um pequeno número de clientes e confiabilidade de conexão e, portanto, a funcionalidade neste caso é mais importante do que o tráfego.

E no primeiro caso você não pode obter uma boa solução sem uma conexão confiável.

 
sergeev:

Esse é o ponto. Estou tentando pensar de forma abrangente. É claro que, inicialmente, você precisa investir em uma maior escalabilidade. Ou seja, o objetivo é fazer tanto quanto por 1000h. E não importa que apenas alguns a utilizem mais tarde.

É por isso que estou tentando escolher agora - ou velocidade e microtráfego com tomadas. Ou http e muito tráfego em constante perseguição de clientes para uma nova porção de informação.

E se os clientes, que recebem as informações, se tornarem eles mesmos servidores e as distribuírem para algum conjunto de clientes. Como o Skype.

ZS então temos uma rede escalável, enquanto é pequena as ordens vêm diretamente do servidor, assim que a rede cresce há o segundo escalão, terceiro. Neste caso, a carga no servidor não aumenta. A rede pode ser configurada pelo ping entre as máquinas.

 
Urain:
E se os clientes que recebem as informações por conta própria se tornarem servidores e as distribuírem para algum conjunto de clientes? Como no Skype.

Acabou de assistir às notícias)https://www.youtube.com/watch?feature=player_embedded&v=7VKf0W44qGA

Com peer-to-peer seria uma solução "revolucionária", inigualável)

Mas é preciso se perguntar se é realista e se vale mesmo a pena.

 
OnGoing:

Acabou de assistir às notícias)https://www.youtube.com/watch?feature=player_embedded&v=7VKf0W44qGA

Com peer-to-peer seria uma solução "revolucionária", inigualável)

Basta pensar se é realista, e se vale a pena.

Foi por isso que perguntei sobre o tamanho da rede. Agarrar a imensidão é como agarrar o indescritível :)
 
Urain:

E se os clientes que recebem as informações se tornarem eles mesmos servidores e as distribuírem para um determinado conjunto de clientes? Como no Skype.

A opção é boa, mas muito grande :) Eu acho que, para sincronização dos clientes com o mestre, fazer uma troca adicional entre os próprios clientes é redundante.
Embora, é claro, cada cliente se torne um mini-servidor para enviar as informações recebidas, e isso, em princípio, vale a pena pensar sobre isso.

 
Integer:

Por que ir tão longe? Existe um controlador padrão para trabalhar com TCP/IP, escreva um programa separado para este caso. No terminal, a EA se comunica com o programa (dentro de um computador, da maneira que você quiser)... e não há necessidade de reinventar a roda - para ouvir os portos, todos estão escutando por você há muito tempo.

Dmitry, repito. Os replicadores estão disponíveis há cerca de 4-5 anos. e locais e remotos, e com servidores intermediários. Não preciso que nenhum controlador me escute.

Aqui eu quero fazer uma discussão em todo o fórum entre pessoas que aprenderam muito sobre o assunto. E com base nos prós e contras das tecnologias para fazer variantes de máquinas copiadoras confiáveis, que são estáveis e resistentes ao número de clientes, bem como à qualidade da conexão e carga nos canais.
 
sergeev:

..

E com base nas vantagens e desvantagens das tecnologias para fazer copiadoras confiáveis, estáveis e robustas tanto em termos do número de clientes quanto da qualidade das conexões e da carga nos canais.

Os que estão na agenda são dois riscos.

1 não receber o sinal por causa de problemas de comunicação

2 não recebendo a mensagem correta por causa da perda de bits na transmissão.

Então, sem comunicação entre clientes vizinhos, obtendo três sinais de fontes diferentes, é possível fazer uma reconciliação um pouco sábia e obter a verdadeira mensagem com base no princípio "2 de 3 é verdade". Tal esquema é mais seguro tanto contra falhas de comunicação quanto contra perdas de transmissão. As mensagens podem então ser codificadas em máscaras de bit e comprimidas a um mínimo (em vez de transmitir sentenças em cadeia). O que reduzirá o tráfego do servidor.

E, a fim de evitar falhas devido a um vizinho falhado, formar uma correspondência redundante, por exemplo, o cliente recebe um sinal do servidor e 4 vizinhos, mas o sinal do servidor e 2 sinais dos vizinhos que vieram primeiro são levados em conta.

 
Urain:

Os que estão na agenda são dois riscos.

1 não receber um sinal por causa de falhas de comunicação

A falta de comunicação com o cliente não pode ser resolvida. Ela está presente ou ausente. O servidor deve ter comunicação o tempo todo.

2 não recebendo a mensagem correta devido à perda de bits na transmissão.

Uma mensagem inválida pode ser assinada com, por exemplo, um hash. Se o hash estiver errado, a mensagem é novamente testada do servidor. Mas geralmente uma @label@ tag especial no final e no meio de um arquivo deixa claro que a mensagem está completa.

 
Urain:

...então a comunicação entre clientes vizinhos é essencial, tendo recebido três sinais de diferentes fontes é possível fazer uma comparação um pouco sábia e emitir uma mensagem verdadeira na base de "2 de 3 corretos". Tal esquema é mais seguro tanto contra falhas de comunicação quanto contra perdas de transmissão. As mensagens podem então ser codificadas em máscaras de bit e comprimidas a um mínimo (em vez de transmitir sentenças em cadeia). O que reduzirá o tráfego do servidor.

A verificação da verdade dos dados transmitidos já está implementada no TCP/IP em nível de protocolo.