Nun WIRKLICH, wir sind hier drin ein kluger Haufen (OK, vielleicht nicht ich), aber das ist eine extrem spezifische Netzwerkfrage, auf die Sie versuchen, die Antwort "billig" zu bekommen.
Um einen Prüfungserfolg vorzutäuschen (wahrscheinlich mit Cisco).
Werde echt und gib die Arbeit ein, Kumpel. Hash-Tabellen nachschlagen.
In einem Chord-Ring mit m = 8, Knoten mit den folgenden Peer-IDs
(oder Knoten-IDs) dem System beitreten: 45, 32, 132, 234, 99, 199. Was
Knoten-ID ist die Datei mit der ID 120, die unter gespeichert ist (unter der Annahme, dass nur eine
Replik)
In einem Chord-Ring mit m = 8, Knoten mit den folgenden Peer-IDs
(oder Knoten-IDs) dem System beitreten: 45, 32, 132, 234, 99, 199. Was
Knoten-ID ist die Datei mit der ID 120, die unter gespeichert ist (unter der Annahme, dass nur eine
Replik)