Preguntas etiquetadas con dc.distributed-comp

Preguntas teóricas en computación distribuida

4
¿Por qué no hemos podido desarrollar una teoría de complejidad unificada de la computación distribuida?
El campo de la computación distribuida se ha quedado lamentablemente corto en el desarrollo de una sola teoría matemática para describir algoritmos distribuidos. Existen varios 'modelos' y marcos de cómputo distribuido que simplemente no son compatibles entre sí. La gran explosión de propiedades temporales variables (asincronía, sincronía, sincronía parcial), varias …








2
Algoritmo descentralizado para determinar nodos influyentes en redes sociales
En este artículo de Kempe-Kleinberg-Tardos, los Autores proponen algoritmos codiciosos basados ​​en funciones submodulares para determinar los nodos más influyentes en un gráfico, con aplicaciones a las redes sociales.kkk Básicamente, el algoritmo es el siguiente: S= e m p t y s e t S=mimetropagty smitS = {\rm empty~set} elija …


2
complejidad de cotilleos aleatorios
El problema del chisme en los sistemas distribuidos es el siguiente. Tenemos un gráfico con n vértices. Cada vértice v tiene un mensaje m v que debe enviarse a todos los nodos.GGGnnnvvvmvmvm_v Ahora, mi pregunta está en el contexto del modelo de red ad-hoc (suponemos que un nodo no tiene …


1
¿Cuáles son los principales problemas de investigación en las transacciones distribuidas?
Antecedentes: el procesamiento de transacciones ha sido un tema de investigación tradicional en la teoría de bases de datos. Hoy en día, las transacciones distribuidas se popularizan por los sistemas de almacenamiento distribuido a gran escala que generalmente implican la partición de datos (también llamada fragmentación) y la replicación de …


2
¿Por qué la linealización es una propiedad de seguridad y por qué las propiedades de seguridad son conjuntos cerrados?
En el Capítulo 13 "Objetos atómicos" del libro "Algoritmos distribuidos" de Nancy Lynch, se demuestra que la linealización (también conocida como atomicidad) es una propiedad de seguridad. Es decir, su propiedad de rastreo correspondiente es no vacía, con prefijo cerrado y límite cerrado , como se define en la Sección …

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.