विकेंद्रीकृत कंप्यूटिंग: Difference between revisions

From Vigyanwiki
(Created page with "{{no footnotes|date=May 2017}} {{refimprove|date=May 2017}} विकेंद्रीकृत कंप्यूटिंग संसाधनों का आवं...")
 
No edit summary
Line 1: Line 1:
{{no footnotes|date=May 2017}}
{{refimprove|date=May 2017}}
वि[[ केंद्रीकृत कंप्यूटिंग ]] संसाधनों का आवंटन है, [[ कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके ]] और [[ कंप्यूटर सॉफ्टवेयर ]] दोनों, प्रत्येक व्यक्तिगत [[ कार्य केंद्र ]] या कार्यालय स्थान के लिए। इसके विपरीत, केंद्रीकृत कंप्यूटिंग तब मौजूद होती है जब अधिकांश कार्य किए जाते हैं, या दूरस्थ केंद्रीकृत स्थान से प्राप्त किए जाते हैं। विकेंद्रीकृत कंप्यूटिंग आधुनिक कारोबारी माहौल में एक प्रवृत्ति है। यह केंद्रीकृत कंप्यूटिंग के विपरीत है, जो कंप्यूटर के शुरुआती दिनों में प्रचलित था।
वि[[ केंद्रीकृत कंप्यूटिंग ]] संसाधनों का आवंटन है, [[ कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके ]] और [[ कंप्यूटर सॉफ्टवेयर ]] दोनों, प्रत्येक व्यक्तिगत [[ कार्य केंद्र ]] या कार्यालय स्थान के लिए। इसके विपरीत, केंद्रीकृत कंप्यूटिंग तब मौजूद होती है जब अधिकांश कार्य किए जाते हैं, या दूरस्थ केंद्रीकृत स्थान से प्राप्त किए जाते हैं। विकेंद्रीकृत कंप्यूटिंग आधुनिक कारोबारी माहौल में एक प्रवृत्ति है। यह केंद्रीकृत कंप्यूटिंग के विपरीत है, जो कंप्यूटर के शुरुआती दिनों में प्रचलित था।
पारंपरिक केंद्रीकृत [[ कंप्यूटर नेटवर्क ]] की तुलना में एक विकेन्द्रीकृत कंप्यूटर प्रणाली के कई लाभ हैं।<ref>{{Cite journal|last1=Pandl|first1=Konstantin D.|last2=Thiebes|first2=Scott|last3=Schmidt-Kraepelin|first3=Manuel|last4=Sunyaev|first4=Ali|date=2020|title=आर्टिफिशियल इंटेलिजेंस और डिस्ट्रिब्यूटेड लेजर टेक्नोलॉजी के अभिसरण पर: एक स्कोपिंग रिव्यू और फ्यूचर रिसर्च एजेंडा|journal=IEEE Access|volume=8|pages=57075–57095|doi=10.1109/ACCESS.2020.2981447|arxiv=2001.11017|issn=2169-3536|doi-access=free}}</ref> [[ मेज पर रहने वाला कंप्यूटर ]] इतनी तेजी से उन्नत हुए हैं कि उनका संभावित प्रदर्शन अधिकांश व्यावसायिक अनुप्रयोगों की आवश्यकताओं से कहीं अधिक है। इसके परिणामस्वरूप अधिकांश डेस्कटॉप कंप्यूटर [[ निष्क्रिय (सीपीयू) ]] (उनकी पूर्ण क्षमता के संबंध में) रहते हैं। एक विकेन्द्रीकृत प्रणाली दक्षता को अधिकतम करने के लिए इन प्रणालियों की क्षमता का उपयोग कर सकती है। हालाँकि, यह बहस का विषय है कि क्या ये नेटवर्क समग्र प्रभावशीलता को बढ़ाते हैं।
पारंपरिक केंद्रीकृत [[ कंप्यूटर नेटवर्क ]] की तुलना में एक विकेन्द्रीकृत कंप्यूटर प्रणाली के कई लाभ हैं।<ref>{{Cite journal|last1=Pandl|first1=Konstantin D.|last2=Thiebes|first2=Scott|last3=Schmidt-Kraepelin|first3=Manuel|last4=Sunyaev|first4=Ali|date=2020|title=आर्टिफिशियल इंटेलिजेंस और डिस्ट्रिब्यूटेड लेजर टेक्नोलॉजी के अभिसरण पर: एक स्कोपिंग रिव्यू और फ्यूचर रिसर्च एजेंडा|journal=IEEE Access|volume=8|pages=57075–57095|doi=10.1109/ACCESS.2020.2981447|arxiv=2001.11017|issn=2169-3536|doi-access=free}}</ref> [[ मेज पर रहने वाला कंप्यूटर ]] इतनी तेजी से उन्नत हुए हैं कि उनका संभावित प्रदर्शन अधिकांश व्यावसायिक अनुप्रयोगों की आवश्यकताओं से कहीं अधिक है। इसके परिणामस्वरूप अधिकांश डेस्कटॉप कंप्यूटर [[ निष्क्रिय (सीपीयू) ]] (उनकी पूर्ण क्षमता के संबंध में) रहते हैं। एक विकेन्द्रीकृत प्रणाली दक्षता को अधिकतम करने के लिए इन प्रणालियों की क्षमता का उपयोग कर सकती है। हालाँकि, यह बहस का विषय है कि क्या ये नेटवर्क समग्र प्रभावशीलता को बढ़ाते हैं।
Line 9: Line 7:


== विकेंद्रीकृत कंप्यूटिंग की उत्पत्ति ==
== विकेंद्रीकृत कंप्यूटिंग की उत्पत्ति ==
विकेंद्रीकृत कंप्यूटिंग की उत्पत्ति [[ डेविड चाउम ]] के काम से हुई है।{{cn|date=March 2021}} 1979 के दौरान उन्होंने एक विकेन्द्रीकृत कंप्यूटर प्रणाली की पहली अवधारणा की कल्पना की जिसे [[ मिक्स नेटवर्क ]] के रूप में जाना जाता है। यह एक गुमनाम ईमेल संचार नेटवर्क प्रदान करता है, जो एक प्रोटोकॉल में संदेशों के प्रमाणीकरण को विकेन्द्रीकृत करता है जो [[ प्याज रूटिंग ]], [[ टोर (गुमनामी नेटवर्क) ]] के प्रोटोकॉल का अग्रदूत बन जाएगा। अनाम संचार नेटवर्क के इस प्रारंभिक विकास के माध्यम से, डेविड चाउम ने दुनिया की पहली विकेन्द्रीकृत भुगतान प्रणाली को डिजाइन करने के लिए अपने मिक्स नेटवर्क दर्शन को लागू किया और 1980 में इसका पेटेंट कराया ([https://patents.google.com/patent/US4529870 पेटेंट US4529870])। बाद में 1982 में, अपने पीएचडी शोध प्रबंध के लिए, उन्होंने [https://chaum.com/publications/research_chaum_2.pdf कंप्यूटर सिस्टम की स्थापना, रखरखाव और पारस्परिक रूप से संदिग्ध समूहों द्वारा भरोसा] में विकेंद्रीकृत कंप्यूटिंग सेवाओं की आवश्यकता के बारे में लिखा। उन्होंने 1990 में [[ Ecash ]] नामक दुनिया की पहली डिजिटल भुगतान प्रणाली शुरू की। ([[ डिजीकैश ]])
विकेंद्रीकृत कंप्यूटिंग की उत्पत्ति [[ डेविड चाउम ]] के काम से हुई है। 1979 के दौरान उन्होंने एक विकेन्द्रीकृत कंप्यूटर प्रणाली की पहली अवधारणा की कल्पना की जिसे [[ मिक्स नेटवर्क ]] के रूप में जाना जाता है। यह एक गुमनाम ईमेल संचार नेटवर्क प्रदान करता है, जो एक प्रोटोकॉल में संदेशों के प्रमाणीकरण को विकेन्द्रीकृत करता है जो [[ प्याज रूटिंग ]], [[ टोर (गुमनामी नेटवर्क) ]] के प्रोटोकॉल का अग्रदूत बन जाएगा। अनाम संचार नेटवर्क के इस प्रारंभिक विकास के माध्यम से, डेविड चाउम ने दुनिया की पहली विकेन्द्रीकृत भुगतान प्रणाली को डिजाइन करने के लिए अपने मिक्स नेटवर्क दर्शन को लागू किया और 1980 में इसका पेटेंट कराया ([https://patents.google.com/patent/US4529870 पेटेंट US4529870])। बाद में 1982 में, अपने पीएचडी शोध प्रबंध के लिए, उन्होंने [https://chaum.com/publications/research_chaum_2.pdf कंप्यूटर सिस्टम की स्थापना, रखरखाव और पारस्परिक रूप से संदिग्ध समूहों द्वारा भरोसा] में विकेंद्रीकृत कंप्यूटिंग सेवाओं की आवश्यकता के बारे में लिखा। उन्होंने 1990 में [[ Ecash ]] नामक दुनिया की पहली डिजिटल भुगतान प्रणाली शुरू की। ([[ डिजीकैश ]])


== [[ पीयर टू पीयर ]] ==
== [[ पीयर टू पीयर ]] ==
Line 15: Line 13:
एक ग्रिड मॉडल के आधार पर एक पीयर-टू-पीयर सिस्टम, या पी 2 पी सिस्टम, कई कंप्यूटरों पर चलने वाले अनुप्रयोगों का एक संग्रह है, जो किसी कार्य या कार्य को पूरा करने के लिए एक दूसरे से दूरस्थ रूप से जुड़ते हैं। ऐसा कोई मुख्य [[ ऑपरेटिंग सिस्टम ]] नहीं है जिसके अधीन सैटेलाइट सिस्टम हों। सॉफ्टवेयर विकास (और वितरण) के लिए यह दृष्टिकोण डेवलपर्स को बड़ी बचत प्रदान करता है, क्योंकि उन्हें केंद्रीय नियंत्रण बिंदु बनाने की आवश्यकता नहीं होती है। एक उदाहरण एप्लिकेशन [[ लैन दूत ]] है जो उपयोगकर्ताओं को केंद्रीय सर्वर के बिना संवाद करने की अनुमति देता है।
एक ग्रिड मॉडल के आधार पर एक पीयर-टू-पीयर सिस्टम, या पी 2 पी सिस्टम, कई कंप्यूटरों पर चलने वाले अनुप्रयोगों का एक संग्रह है, जो किसी कार्य या कार्य को पूरा करने के लिए एक दूसरे से दूरस्थ रूप से जुड़ते हैं। ऐसा कोई मुख्य [[ ऑपरेटिंग सिस्टम ]] नहीं है जिसके अधीन सैटेलाइट सिस्टम हों। सॉफ्टवेयर विकास (और वितरण) के लिए यह दृष्टिकोण डेवलपर्स को बड़ी बचत प्रदान करता है, क्योंकि उन्हें केंद्रीय नियंत्रण बिंदु बनाने की आवश्यकता नहीं होती है। एक उदाहरण एप्लिकेशन [[ लैन दूत ]] है जो उपयोगकर्ताओं को केंद्रीय सर्वर के बिना संवाद करने की अनुमति देता है।


पीयर-टू-पीयर नेटवर्क, जहां कोई भी इकाई नेटवर्क नोड्स की प्रभावी या नियंत्रित संख्या को नियंत्रित नहीं करती है, [[ खुला स्रोत सॉफ्टवेयर ]] चलाना भी किसी इकाई द्वारा नियंत्रित नहीं किया जाता है, एक विकेन्द्रीकृत नेटवर्क प्रोटोकॉल को प्रभावित करने के लिए कहा जाता है<!-- bolded per [[WP:MOSBOLD]] as a redirect target -->. ये नेटवर्क पारंपरिक न्यायालय [[ क्षेत्राधिकार ]] के माध्यम से आसानी से बंद नहीं होते हैं, क्योंकि प्रोटोकॉल का कोई केंद्रीय या मुख्यालय क्षेत्राधिकार नहीं होता है जिसमें वे काम करते हैं। नेटवर्क सिद्धांतों पर काम करता है, और कोड के अनुसार, जो नेटवर्क पर चल रहा है।<ref name=croman2016>{{cite journal |last1=Croman|first1=Kyle |author-link1= |last2=Decker|first2=Christian |author-link2= |last3=Ittay|first3=Eyal |author-link3= |last4=Gencer|first4=Adem Efe |author-link4= |last5=Juels|first5=Ari |author-link5= |display-authors= |author-mask= |name-list-style= |date=31 August 2016 |others=Ahmed Kosba, Andrew Miller, Prateek Saxena, Elaine Shi, Emin Gün Sirer, Dawn Song, Roger Wattenhofer |title=स्केलिंग विकेंद्रीकृत ब्लॉकचेन पर|url=https://link.springer.com/chapter/10.1007/978-3-662-53357-4_8 |access-date=9 March 2021 |journal=International Conference on Financial Cryptography and Data Security |series=Lecture Notes in Computer Science |volume=9604 |publisher=SpringerLink |pages=106–125 |doi= 10.1007/978-3-662-53357-4_8|doi-access= |isbn=978-3-662-53356-7 }}</ref> 2010 के दशक में, ऐसे कई विकेन्द्रीकृत नेटवर्क प्रोटोकॉल सामने आए। 2021 की शुरुआत तक सबसे ज्यादा इस्तेमाल<!-- measured by daily average fees paid; examples given for those generating fees over US$500,000 per day --> विकेन्द्रीकृत प्रोटोकॉल में [[ Bitcoin ]], [[ Ethereum ]], और [[ बिनेंस ]] [[ ब्लॉकचैन ]], और [[ यूनिस्वैप प्रोटोकॉल ]], सुशीस्वैप और कंपाउंड [[ विकेंद्रीकृत वित्त ]] (डीएफआई) प्रोटोकॉल शामिल हैं।<ref>{{cite web |url=https://cryptofees.info/ |title=क्रिप्टो फीस: 7-दिन की औसत फीस|website=cryptofees.info |date=9 March 2021 |access-date=9 March 2021 |archive-date=21 February 2021 |archive-url=https://web.archive.org/web/20210221235631/https://cryptofees.info/ |url-status=live }}</ref>
पीयर-टू-पीयर नेटवर्क, जहां कोई भी इकाई नेटवर्क नोड्स की प्रभावी या नियंत्रित संख्या को नियंत्रित नहीं करती है, [[ खुला स्रोत सॉफ्टवेयर ]] चलाना भी किसी इकाई द्वारा नियंत्रित नहीं किया जाता है, एक विकेन्द्रीकृत नेटवर्क प्रोटोकॉल को प्रभावित करने के लिए कहा जाता है. ये नेटवर्क पारंपरिक न्यायालय [[ क्षेत्राधिकार ]] के माध्यम से आसानी से बंद नहीं होते हैं, क्योंकि प्रोटोकॉल का कोई केंद्रीय या मुख्यालय क्षेत्राधिकार नहीं होता है जिसमें वे काम करते हैं। नेटवर्क सिद्धांतों पर काम करता है, और कोड के अनुसार, जो नेटवर्क पर चल रहा है।<ref name=croman2016>{{cite journal |last1=Croman|first1=Kyle |author-link1= |last2=Decker|first2=Christian |author-link2= |last3=Ittay|first3=Eyal |author-link3= |last4=Gencer|first4=Adem Efe |author-link4= |last5=Juels|first5=Ari |author-link5= |display-authors= |author-mask= |name-list-style= |date=31 August 2016 |others=Ahmed Kosba, Andrew Miller, Prateek Saxena, Elaine Shi, Emin Gün Sirer, Dawn Song, Roger Wattenhofer |title=स्केलिंग विकेंद्रीकृत ब्लॉकचेन पर|url=https://link.springer.com/chapter/10.1007/978-3-662-53357-4_8 |access-date=9 March 2021 |journal=International Conference on Financial Cryptography and Data Security |series=Lecture Notes in Computer Science |volume=9604 |publisher=SpringerLink |pages=106–125 |doi= 10.1007/978-3-662-53357-4_8|doi-access= |isbn=978-3-662-53356-7 }}</ref> 2010 के दशक में, ऐसे कई विकेन्द्रीकृत नेटवर्क प्रोटोकॉल सामने आए। 2021 की शुरुआत तक सबसे ज्यादा इस्तेमाल विकेन्द्रीकृत प्रोटोकॉल में [[ Bitcoin | Bitcoin]], [[ Ethereum ]], और [[ बिनेंस | बिनेंस]] [[ ब्लॉकचैन | ब्लॉकचैन]], और [[ यूनिस्वैप प्रोटोकॉल ]], सुशीस्वैप और कंपाउंड [[ विकेंद्रीकृत वित्त ]] (डीएफआई) प्रोटोकॉल शामिल हैं।<ref>{{cite web |url=https://cryptofees.info/ |title=क्रिप्टो फीस: 7-दिन की औसत फीस|website=cryptofees.info |date=9 March 2021 |access-date=9 March 2021 |archive-date=21 February 2021 |archive-url=https://web.archive.org/web/20210221235631/https://cryptofees.info/ |url-status=live }}</ref>
 
 
== फाइल शेयरिंग एप्लिकेशन ==
== फाइल शेयरिंग एप्लिकेशन ==


Line 32: Line 28:
* [[ संघीय सामाजिक नेटवर्क ]]
* [[ संघीय सामाजिक नेटवर्क ]]
* ब्लॉकचेन
* ब्लॉकचेन
==इस पेज में लापता आंतरिक लिंक की सूची==
*फ़ाइल साझा करना
*व्यवसायिक उपयोग
*मोडेम
*सॉफ्टवेयर डेवलपमेंट
*कोर्ट
*सॉफ्टवेयर का कॉपीराइट उल्लंघन
*मुकदमा
*संघ (सूचना प्रौद्योगिकी)
==संदर्भ==
==संदर्भ==
{{reflist}}
{{reflist}}
Line 49: Line 33:
*{{cite journal|author1=Crowcroft, Jon. Moreton |author2=Tim. Pratt, Ian. Twigg |year=2003|title=Peer-to-Peer Systems and the Grid|accessdate=2013-11-06|url=http://www.cl.cam.ac.uk/teaching/2003/AdvSysTop/grid-p2p-paper.pdf}}
*{{cite journal|author1=Crowcroft, Jon. Moreton |author2=Tim. Pratt, Ian. Twigg |year=2003|title=Peer-to-Peer Systems and the Grid|accessdate=2013-11-06|url=http://www.cl.cam.ac.uk/teaching/2003/AdvSysTop/grid-p2p-paper.pdf}}
*{{cite web|author=Reid, Alex|year=1995|title=IT Strategy Review, Distributed Computing – Rough Draft|accessdate=2013-11-06|url=http://www.ict.ox.ac.uk/oxford/strategy/1996/papers/itstratx.dis}}
*{{cite web|author=Reid, Alex|year=1995|title=IT Strategy Review, Distributed Computing – Rough Draft|accessdate=2013-11-06|url=http://www.ict.ox.ac.uk/oxford/strategy/1996/papers/itstratx.dis}}
[[श्रेणी: केंद्रीकृत कंप्यूटिंग|*]]
[[श्रेणी:विकेंद्रीकरण]]
[[श्रेणी:वितरित संगणना| ]]
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 31/12/2022]]
[[Category:Created On 31/12/2022]]

Revision as of 20:17, 26 February 2023

विकेंद्रीकृत कंप्यूटिंग संसाधनों का आवंटन है, कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके और कंप्यूटर सॉफ्टवेयर दोनों, प्रत्येक व्यक्तिगत कार्य केंद्र या कार्यालय स्थान के लिए। इसके विपरीत, केंद्रीकृत कंप्यूटिंग तब मौजूद होती है जब अधिकांश कार्य किए जाते हैं, या दूरस्थ केंद्रीकृत स्थान से प्राप्त किए जाते हैं। विकेंद्रीकृत कंप्यूटिंग आधुनिक कारोबारी माहौल में एक प्रवृत्ति है। यह केंद्रीकृत कंप्यूटिंग के विपरीत है, जो कंप्यूटर के शुरुआती दिनों में प्रचलित था। पारंपरिक केंद्रीकृत कंप्यूटर नेटवर्क की तुलना में एक विकेन्द्रीकृत कंप्यूटर प्रणाली के कई लाभ हैं।[1] मेज पर रहने वाला कंप्यूटर इतनी तेजी से उन्नत हुए हैं कि उनका संभावित प्रदर्शन अधिकांश व्यावसायिक अनुप्रयोगों की आवश्यकताओं से कहीं अधिक है। इसके परिणामस्वरूप अधिकांश डेस्कटॉप कंप्यूटर निष्क्रिय (सीपीयू) (उनकी पूर्ण क्षमता के संबंध में) रहते हैं। एक विकेन्द्रीकृत प्रणाली दक्षता को अधिकतम करने के लिए इन प्रणालियों की क्षमता का उपयोग कर सकती है। हालाँकि, यह बहस का विषय है कि क्या ये नेटवर्क समग्र प्रभावशीलता को बढ़ाते हैं।

एक केंद्रीकृत कंप्यूटर सिस्टम के विपरीत, सभी कंप्यूटरों को नए सॉफ़्टवेयर के साथ अलग-अलग अपडेट करना पड़ता है। विकेंद्रीकृत प्रणालियाँ अभी भी फ़ाइल साझाकरण को सक्षम करती हैं और सभी कंप्यूटर बाह्य उपकरणों जैसे संगणक मुद्रक और छवि स्कैनर के साथ-साथ मॉडेम को साझा कर सकते हैं, जिससे नेटवर्क के सभी कंप्यूटर इंटरनेट से जुड़ सकते हैं।

विकेंद्रीकृत कंप्यूटर सिस्टम का एक संग्रह एक बड़े कंप्यूटर नेटवर्क के घटक होते हैं, जो समान महत्व और क्षमता के स्थानीय स्टेशनों द्वारा एक साथ रखे जाते हैं। ये सिस्टम एक दूसरे से स्वतंत्र रूप से चलने में सक्षम हैं।

विकेंद्रीकृत कंप्यूटिंग की उत्पत्ति

विकेंद्रीकृत कंप्यूटिंग की उत्पत्ति डेविड चाउम के काम से हुई है। 1979 के दौरान उन्होंने एक विकेन्द्रीकृत कंप्यूटर प्रणाली की पहली अवधारणा की कल्पना की जिसे मिक्स नेटवर्क के रूप में जाना जाता है। यह एक गुमनाम ईमेल संचार नेटवर्क प्रदान करता है, जो एक प्रोटोकॉल में संदेशों के प्रमाणीकरण को विकेन्द्रीकृत करता है जो प्याज रूटिंग , टोर (गुमनामी नेटवर्क) के प्रोटोकॉल का अग्रदूत बन जाएगा। अनाम संचार नेटवर्क के इस प्रारंभिक विकास के माध्यम से, डेविड चाउम ने दुनिया की पहली विकेन्द्रीकृत भुगतान प्रणाली को डिजाइन करने के लिए अपने मिक्स नेटवर्क दर्शन को लागू किया और 1980 में इसका पेटेंट कराया (पेटेंट US4529870)। बाद में 1982 में, अपने पीएचडी शोध प्रबंध के लिए, उन्होंने कंप्यूटर सिस्टम की स्थापना, रखरखाव और पारस्परिक रूप से संदिग्ध समूहों द्वारा भरोसा में विकेंद्रीकृत कंप्यूटिंग सेवाओं की आवश्यकता के बारे में लिखा। उन्होंने 1990 में Ecash नामक दुनिया की पहली डिजिटल भुगतान प्रणाली शुरू की। (डिजीकैश )

पीयर टू पीयर

एक ग्रिड मॉडल के आधार पर एक पीयर-टू-पीयर सिस्टम, या पी 2 पी सिस्टम, कई कंप्यूटरों पर चलने वाले अनुप्रयोगों का एक संग्रह है, जो किसी कार्य या कार्य को पूरा करने के लिए एक दूसरे से दूरस्थ रूप से जुड़ते हैं। ऐसा कोई मुख्य ऑपरेटिंग सिस्टम नहीं है जिसके अधीन सैटेलाइट सिस्टम हों। सॉफ्टवेयर विकास (और वितरण) के लिए यह दृष्टिकोण डेवलपर्स को बड़ी बचत प्रदान करता है, क्योंकि उन्हें केंद्रीय नियंत्रण बिंदु बनाने की आवश्यकता नहीं होती है। एक उदाहरण एप्लिकेशन लैन दूत है जो उपयोगकर्ताओं को केंद्रीय सर्वर के बिना संवाद करने की अनुमति देता है।

पीयर-टू-पीयर नेटवर्क, जहां कोई भी इकाई नेटवर्क नोड्स की प्रभावी या नियंत्रित संख्या को नियंत्रित नहीं करती है, खुला स्रोत सॉफ्टवेयर चलाना भी किसी इकाई द्वारा नियंत्रित नहीं किया जाता है, एक विकेन्द्रीकृत नेटवर्क प्रोटोकॉल को प्रभावित करने के लिए कहा जाता है. ये नेटवर्क पारंपरिक न्यायालय क्षेत्राधिकार के माध्यम से आसानी से बंद नहीं होते हैं, क्योंकि प्रोटोकॉल का कोई केंद्रीय या मुख्यालय क्षेत्राधिकार नहीं होता है जिसमें वे काम करते हैं। नेटवर्क सिद्धांतों पर काम करता है, और कोड के अनुसार, जो नेटवर्क पर चल रहा है।[2] 2010 के दशक में, ऐसे कई विकेन्द्रीकृत नेटवर्क प्रोटोकॉल सामने आए। 2021 की शुरुआत तक सबसे ज्यादा इस्तेमाल विकेन्द्रीकृत प्रोटोकॉल में Bitcoin, Ethereum , और बिनेंस ब्लॉकचैन, और यूनिस्वैप प्रोटोकॉल , सुशीस्वैप और कंपाउंड विकेंद्रीकृत वित्त (डीएफआई) प्रोटोकॉल शामिल हैं।[3]

फाइल शेयरिंग एप्लिकेशन

विकेन्द्रीकृत कंप्यूटिंग पर सबसे उल्लेखनीय बहसों में से एक नेपस्टर # ऑरिजिन, एक संगीत फ़ाइल साझाकरण एप्लिकेशन शामिल है, जिसने उपयोगकर्ताओं को फ़ाइलों के विशाल डेटाबेस तक पहुंच प्रदान की। रिकॉर्ड उद्योग ने नैपस्टर के खिलाफ कानूनी कार्रवाई की, रिकॉर्ड बिक्री में कमी के लिए सिस्टम को दोष दिया। सॉफ्टवेयर के कॉपीराइट उल्लंघन को वितरित करके नैप्स्टर कॉपीराइट कानूनों के उल्लंघन में पाया गया था, और इसे बंद कर दिया गया था।[4] नैप्स्टर के पतन के बाद, एक फाइल शेयरिंग सिस्टम की मांग थी जो मुकदमों के प्रति कम संवेदनशील हो। Gnutella , एक विकेन्द्रीकृत प्रणाली विकसित की गई थी। इस प्रणाली ने केंद्रीय निर्देशिका (फाइल सिस्टम) पर भरोसा किए बिना उपयोगकर्ताओं के बीच पूछताछ और साझा करने की अनुमति दी, और इस विकेंद्रीकरण ने नेटवर्क को व्यक्तिगत उपयोगकर्ताओं के कार्यों से संबंधित मुकदमेबाजी से बचा लिया।

यह भी देखें

संदर्भ

  1. Pandl, Konstantin D.; Thiebes, Scott; Schmidt-Kraepelin, Manuel; Sunyaev, Ali (2020). "आर्टिफिशियल इंटेलिजेंस और डिस्ट्रिब्यूटेड लेजर टेक्नोलॉजी के अभिसरण पर: एक स्कोपिंग रिव्यू और फ्यूचर रिसर्च एजेंडा". IEEE Access. 8: 57075–57095. arXiv:2001.11017. doi:10.1109/ACCESS.2020.2981447. ISSN 2169-3536.
  2. Croman, Kyle; Decker, Christian; Ittay, Eyal; Gencer, Adem Efe; Juels, Ari (31 August 2016). Ahmed Kosba, Andrew Miller, Prateek Saxena, Elaine Shi, Emin Gün Sirer, Dawn Song, Roger Wattenhofer. "स्केलिंग विकेंद्रीकृत ब्लॉकचेन पर". International Conference on Financial Cryptography and Data Security. Lecture Notes in Computer Science. SpringerLink. 9604: 106–125. doi:10.1007/978-3-662-53357-4_8. ISBN 978-3-662-53356-7. Retrieved 9 March 2021.
  3. "क्रिप्टो फीस: 7-दिन की औसत फीस". cryptofees.info. 9 March 2021. Archived from the original on 21 February 2021. Retrieved 9 March 2021.
  4. Evangelista, Benny; Writer, Chronicle Staff (2002-09-04). "नैप्स्टर रन आउट ऑफ लाइफ -- न्यायाधीश बिक्री के खिलाफ नियम". SFGate. Archived from the original on 2021-03-09. Retrieved 2019-07-25.