डिस्ट्रिब्यूटेड हैश टेबल

डिस्ट्रीब्यूटेड हैश तालिका (DHT)  वितरित अभिकलन है जो की  हैश टेबल के समान लुकअप सेवा प्रदान करती है। कुंजी-मूल्य जोड़े को DHT में संग्रहीत किया जाता है, और कोई भी भाग लेने वाला नोड (नेटवर्किंग) किसी दिए गए कुंजी (कंप्यूटिंग) से जुड़े मूल्य को कुशलतापूर्वक पुनः प्राप्त कर सकता है। DHT का मुख्य लाभ यह है कि कुंजियों को पुनः वितरित करने के लिए न्यूनतम कार्य के साथ नोड्स को जोड़ा या हटाया जा सकता है। कुंजियाँ अद्वितीय पहचानकर्ता हैं जो विशेष मानों को मैप करती हैं, जो बदले में पते से लेकर इलेक्ट्रॉनिक दस्तावेज़ तक, मनमाने डेटा (कंप्यूटिंग) तक कुछ भी हो सकती हैं। कुंजी से मान तक मैपिंग को बनाए रखने की ज़िम्मेदारी नोड्स के बीच वितरित की जाती है, इस तरह से कि प्रतिभागियों के सेट में बदलाव से न्यूनतम मात्रा में व्यवधान होता है। यह DHT को अत्यधिक बड़ी संख्या में नोड्स को स्केल करने (कंप्यूटिंग) करने और निरंतर नोड आगमन, प्रस्थान और विफलताओं को संभालने की अनुमति देता है।

डीएचटी  बुनियादी ढांचा बनाते हैं जिसका उपयोग अधिक जटिल सेवाओं के निर्माण के लिए किया जा सकता है, जैसे एनीकास्ट, सहकारी वेब कैशिंग, वितरित फ़ाइल सिस्टम, डोमेन नाम प्रणाली, त्वरित संदेश, बहुस्त्र्पीय, और पीयर-टू-पीयर फ़ाइल साझाकरण और सामग्री वितरण प्रणाली भी। डीएचटी का उपयोग करने वाले उल्लेखनीय वितरित नेटवर्क में बिटटोरेंट (प्रोटोकॉल) का वितरित ट्रैकर, समय नेटवर्क, तूफ़ान बॉटनेट , टॉक्स (प्रोटोकॉल), फ़्रीनेट , YaCy सर्च इंजन और इंटरप्लेनेटरी फ़ाइल सिस्टम शामिल हैं। होलोचेन   परियोजना है जिसका लक्ष्य घरेलू कंप्यूटर DHT होस्टिंग प्रदान करना है।



इतिहास
डीएचटी अनुसंधान मूल रूप से, आंशिक रूप से, फ़्रीनेट, ग्नुटेला, बिटटोरेंट और नैप्स्टर जैसे पीयर-टू-पीयर (पी2पी) सिस्टम द्वारा प्रेरित था, जिसने ल उपयोगी एप्लिकेशन प्रदान करने के लिए इंटरनेट पर वितरित संसाधनों का लाभ उठाया। विशेष रूप से, उन्होंने फ़ाइल-साझाकरण सेवा प्रदान करने के लिए बढ़ी हुई बैंडविड्थ (कंप्यूटिंग) और हार्ड डिस्क क्षमता का लाभ उठाया।

ये प्रणालियाँ इस बात में भिन्न थीं कि वे अपने साथियों द्वारा पेश किए गए डेटा का पता कैसे लगाते हैं। नैप्स्टर, पहली बड़े पैमाने की पी2पी सामग्री वितरण प्रणाली, को  केंद्रीय सूचकांक सर्वर की आवश्यकता होती है: प्रत्येक नोड, शामिल होने पर, स्थानीय रूप से रखी गई फ़ाइलों की   सूची सर्वर को भेजेगा, जो खोज करेगा और प्रश्नों को उन नोड्स को संदर्भित करेगा जो इसे धारण करते हैं। परिणाम। इस केंद्रीय घटक ने सिस्टम को हमलों और मुकदमों के प्रति संवेदनशील बना दिया।

गुटेला और इसी तरह के नेटवर्क  क्वेरी बाढ़ मॉडल में चले गए –  संक्षेप में, प्रत्येक खोज के परिणामस्वरूप नेटवर्क में हर दूसरी मशीन पर   संदेश प्रसारित होगा। विफलता के   भी बिंदु से बचते हुए, यह विधि नैप्स्टर की तुलना में काफी कम कुशल थी। गुटेला क्लाइंट के बाद के संस्करण   गतिशील क्वेरी मॉडल में चले गए जिससे दक्षता में काफी सुधार हुआ।

फ़्रीनेट पूरी तरह से वितरित है, लेकिन  ह्यूरिस्टिक (कंप्यूटर विज्ञान) कुंजी-आधारित रूटिंग को नियोजित करता है जिसमें प्रत्येक फ़ाइल   कुंजी से जुड़ी होती है, और समान कुंजी वाली फ़ाइलें नोड्स के समान सेट पर क्लस्टर होती हैं। कई साथियों से मिलने की आवश्यकता के बिना प्रश्नों को नेटवर्क के माध्यम से ऐसे क्लस्टर में भेजे जाने की संभावना है। हालाँकि, फ़्रीनेट यह गारंटी नहीं देता कि डेटा मिल जाएगा।

वितरित हैश टेबल फ़्रीनेट और गुटेला के विकेंद्रीकरण और नैप्स्टर की दक्षता और गारंटीकृत परिणाम दोनों प्राप्त करने के लिए अधिक संरचित कुंजी-आधारित रूटिंग का उपयोग करते हैं।  कमी यह है कि, फ़्रीनेट की तरह, डीएचटी केवल कीवर्ड खोज के बजाय सीधे सटीक-मिलान खोज का समर्थन करते हैं, हालांकि फ़्रीनेट के रूटिंग एल्गोरिदम को किसी भी कुंजी प्रकार के लिए सामान्यीकृत किया जा सकता है जहां निकटता ऑपरेशन को परिभाषित किया जा सकता है।

2001 में, चार सिस्टम- सामग्री पतायोग्य नेटवर्क, कॉर्ड (पीयर-टू-पीयर), पेस्ट्री (डीएचटी), और टे[[पेस्ट्री (DHT)]]डीएचटी) - ने डीएचटी को  लोकप्रिय शोध विषय के रूप में प्रज्वलित किया।

इंफ्रास्ट्रक्चर फॉर रेजिलिएंट इंटरनेट सिस्टम्स (आइरिस) नामक  परियोजना को 2002 में यूनाइटेड स्टेट्स राष्ट्रीय विज्ञान संस्था से 12 मिलियन डॉलर के अनुदान द्वारा वित्त पोषित किया गया था।

शोधकर्ताओं में सिल्विया रत्नासामी, आयन स्टोइका, बालकृष्णन दिवस और स्कॉट शेन्कर शामिल थे।

शिक्षा जगत के बाहर, डीएचटी तकनीक को बिटटोरेंट और कोरल कंटेंट डिस्ट्रीब्यूशन नेटवर्क के  घटक के रूप में अपनाया गया है।

गुण
DHT विशेष रूप से निम्नलिखित गुणों पर जोर देते हैं:


 * विकेंद्रीकृत कंप्यूटिंग: नोड्स बिना किसी केंद्रीय समन्वय के सामूहिक रूप से सिस्टम बनाते हैं।
 * दोष सहनशीलता: नोड्स के लगातार जुड़ने, छोड़ने और विफल होने पर भी सिस्टम विश्वसनीय (कुछ अर्थों में) होना चाहिए।
 * स्केल (कंप्यूटिंग): सिस्टम को हजारों या लाखों नोड्स के साथ भी कुशलतापूर्वक कार्य करना चाहिए।

इन लक्ष्यों को प्राप्त करने के लिए उपयोग की जाने वाली  प्रमुख तकनीक यह है कि किसी भी   नोड को सिस्टम में केवल कुछ अन्य नोड्स के साथ समन्वय करने की आवश्यकता होती है - आमतौर पर, एन प्रतिभागियों के बिग ओ अंकन (लॉग एन) (नीचे देखें) - ताकि केवल   सीमित नोड हो सदस्यता में प्रत्येक परिवर्तन के लिए कितना कार्य करने की आवश्यकता है।

कुछ DHT डिज़ाइन दुर्भावनापूर्ण प्रतिभागियों के विरुद्ध सुरक्षित संचार चाहते हैं और प्रतिभागियों को गुमनाम रहने की अनुमति देना, हालांकि यह कई अन्य पीयर-टू-पीयर (विशेष रूप से फ़ाइल साझाकरण) प्रणालियों की तुलना में कम आम है; अनाम पी2पी देखें।

संरचना
DHT की संरचना को कई मुख्य घटकों में विघटित किया जा सकता है। आधार   अमूर्त कीस्पेस (वितरित डेटा स्टोर) है, जैसे कि 160-बिट स्ट्रिंग (कंप्यूटर विज्ञान) का सेट।   कीस्पेस विभाजन (डेटाबेस) योजना इस कीस्पेस के स्वामित्व को भाग लेने वाले नोड्स के बीच विभाजित करती है।   ओवरले नेटवर्क तब नोड्स को जोड़ता है, जिससे उन्हें कीस्पेस में किसी भी कुंजी के मालिक को ढूंढने की अनुमति मिलती है।

बार ये घटक स्थापित हो जाएं, तो भंडारण और पुनर्प्राप्ति के लिए डीएचटी का सामान्य उपयोग निम्नानुसार आगे बढ़ सकता है। मान लीजिए कि कीस्पेस 160-बिट स्ट्रिंग्स का सेट है। किसी फ़ाइल को दिए गए के साथ अनुक्रमित करने के लिए filename और $data$ DHT में, SHA-1 हैश $filename$ 160-बिट कुंजी उत्पन्न करते हुए उत्पन्न होता है $k$, और  संदेश $put(k, data)$ DHT में भाग लेने वाले किसी भी नोड को भेजा जाता है। संदेश को ओवरले नेटवर्क के माध्यम से नोड से नोड तक अग्रेषित किया जाता है जब तक कि यह कुंजी के लिए जिम्मेदार  ल नोड तक नहीं पहुंच जाता $k$ जैसा कि कीस्पेस विभाजन द्वारा निर्दिष्ट किया गया है। वह नोड फिर कुंजी और डेटा संग्रहीत करता है। कोई अन्य क्लाइंट फिर से हैशिंग द्वारा फ़ाइल की सामग्री को पुनः प्राप्त कर सकता है $filename$ उत्पन्न करना $k$ और किसी भी DHT नोड से संबद्ध डेटा ढूंढने के लिए कहना $k$   संदेश के साथ $get(k)$. संदेश को फिर से ओवरले के माध्यम से जिम्मेदार नोड तक भेजा जाएगा $k$, जो संग्रहीत के साथ उत्तर देगा $data$.

अधिकांश डीएचटी के लिए सामान्य प्रमुख विचारों को पकड़ने के लक्ष्य के साथ कीस्पेस विभाजन और ओवरले नेटवर्क घटकों का वर्णन नीचे किया गया है; कई डिज़ाइन विवरण में भिन्न होते हैं।

कीस्पेस विभाजन
अधिकांश डीएचटी नोड्स की कुंजियों को मैप करने के लिए सुसंगत हैशिंग या मिलनसार हैशिंग के कुछ प्रकार का उपयोग करते हैं। ऐसा प्रतीत होता है कि वितरित हैश तालिका समस्या को हल करने के लिए दो एल्गोरिदम स्वतंत्र रूप से और  साथ तैयार किए गए हैं।

सुसंगत हैशिंग और मिलन स्थल हैशिंग दोनों में आवश्यक संपत्ति है कि  नोड को हटाने या जोड़ने से निकटवर्ती आईडी वाले नोड्स के स्वामित्व वाली चाबियों का सेट बदल जाता है, और अन्य सभी नोड्स अप्रभावित रह जाते हैं। इसकी तुलना   पारंपरिक हैश तालिका से करें जिसमें   बकेट को जोड़ने या हटाने से लगभग पूरे कीस्पेस को फिर से मैप किया जाता है। चूंकि स्वामित्व में कोई भी परिवर्तन आम तौर पर डीएचटी में संग्रहीत वस्तुओं के   नोड से दूसरे नोड तक बैंडविड्थ-गहन आंदोलन से मेल खाता है, इसलिए मंथन दर (नोड आगमन और विफलता) की उच्च दरों का कुशलतापूर्वक समर्थन करने के लिए ऐसे पुनर्गठन को कम करना आवश्यक है।

लगातार हैशिंग
लगातार हैशिंग  फ़ंक्शन को नियोजित करती है $$\delta(k_1, k_2)$$ यह कुंजियों के बीच की दूरी की   अमूर्त धारणा को परिभाषित करता है $$k_1$$ और $$k_2$$, जो भौगोलिक दूरी या नेटवर्क विलंबता से असंबंधित है। प्रत्येक नोड को   कुंजी सौंपी जाती है जिसे उसका पहचानकर्ता (आईडी) कहा जाता है। आईडी के साथ   नोड $$i_x$$ सभी चाबियों का स्वामी है $$k_m$$ जिसके लिए $$i_x$$ निकटतम आईडी है, जिसके अनुसार मापा जाता है $$\delta(k_m, i_x)$$.

उदाहरण के लिए, कॉर्ड (पीयर-टू-पीयर) लगातार हैशिंग का उपयोग करता है, जो नोड्स को  सर्कल पर बिंदुओं के रूप में मानता है, और $$\delta(k_1, k_2)$$ वृत्त के चारों ओर दक्षिणावर्त यात्रा करने वाली दूरी है $$k_1$$ को $$k_2$$. इस प्रकार, वृत्ताकार कुंजीस्थान सन्निहित खंडों में विभाजित हो जाता है जिनके समापन बिंदु नोड पहचानकर्ता होते हैं। अगर $$i_1$$ और $$i_2$$ दो आसन्न आईडी हैं, जिनकी दक्षिणावर्त दूरी कम है $$i_1$$ को $$i_2$$, फिर आईडी वाला नोड $$i_2$$ बीच में पड़ने वाली सभी कुंजियों का स्वामी है $$i_1$$ और $$i_2$$.

मिलन स्थल हैशिंग
मिलन स्थल हैशिंग में, जिसे उच्चतम यादृच्छिक वजन (एचआरडब्ल्यू) हैशिंग भी कहा जाता है, सभी क्लाइंट समान हैश फ़ंक्शन का उपयोग करते हैं $$h$$ (समय से पहले चुना गया) किसी कुंजी को उपलब्ध सर्वरों में से किसी  से संबद्ध करने के लिए। प्रत्येक ग्राहक के पास पहचानकर्ताओं की समान सूची होती है $\{S_{1}, S_{2}, ..., S_{n} \}$, प्रत्येक सर्वर के लिए । कुछ कुंजी k दिए जाने पर, ग्राहक n हैश भार की गणना करता है $w_{1} = h(S_{1}, k), w_{2} = h(S_{2}, k), ..., w_{n} = h(S_{n}, k)$. क्लाइंट उस कुंजी को उस कुंजी के उच्चतम हैश भार के अनुरूप सर्वर के साथ जोड़ता है। आईडी वाला  सर्वर $$S_x$$ सभी चाबियों का स्वामी है $$k_m$$ जिसके लिए हैश वजन $$h(S_x, k_m)$$ उस कुंजी के लिए किसी अन्य नोड के हैश भार से अधिक है।

स्थानीयता-संरक्षण हैशिंग
स्थानीयता-संरक्षण हैशिंग यह सुनिश्चित करती है कि समान वस्तुओं को समान कुंजियाँ सौंपी गई हैं। यह रेंज क्वेरीज़ के अधिक कुशल निष्पादन को सक्षम कर सकता है, हालांकि, लगातार हैशिंग का उपयोग करने के विपरीत, इस बात का कोई आश्वासन नहीं है कि कुंजी (और इस प्रकार लोड) कुंजी स्थान और भाग लेने वाले साथियों पर समान रूप से यादृच्छिक रूप से वितरित की जाती है। डीएचटी प्रोटोकॉल जैसे सेल्फ-कॉर्ड और ऑस्कर ऐसे मुद्दों का समाधान करें. सेल्फ-कॉर्ड, सहकर्मी आईडी से ऑब्जेक्ट कुंजियों को अलग करता है और झुंड खुफिया प्रतिमान के आधार पर सांख्यिकीय दृष्टिकोण के साथ रिंग के साथ कुंजियों को सॉर्ट करता है। सॉर्टिंग यह सुनिश्चित करती है कि समान कुंजियाँ पड़ोसी नोड्स द्वारा संग्रहीत की जाती हैं और रेंज क्वेरी (डेटा संरचना) सहित खोज प्रक्रियाएं, लॉगरिदमिक समय में की जा सकती हैं। ऑस्कर यादृच्छिक चाल सैंपलिंग के आधार पर  नौगम्य लघु-विश्व नेटवर्क का निर्माण करता है जो लॉगरिदमिक खोज समय का भी आश्वासन देता है।

ओवरले नेटवर्क
प्रत्येक नोड अन्य नोड्स (इसके पड़ोसी या रूटिंग तालिका) के लिए आंकड़ा कड़ी का  सेट बनाए रखता है। ये लिंक मिलकर ओवरले नेटवर्क बनाते हैं।   नोड अपने पड़ोसियों को   निश्चित संरचना के अनुसार चुनता है, जिसे नेटवर्क टोपोलॉजी|नेटवर्क की टोपोलॉजी कहा जाता है।

सभी डीएचटी टोपोलॉजी सबसे आवश्यक संपत्ति के कुछ प्रकार साझा करते हैं: किसी भी कुंजी के लिए $k$, प्रत्येक नोड के पास या तो  नोड आईडी होती है जिसका स्वामी होता है $k$ या उस नोड का लिंक है जिसकी नोड आईडी करीब है $k$, ऊपर परिभाषित कीस्पेस दूरी के संदर्भ में। फिर किसी भी कुंजी के स्वामी को संदेश भेजना आसान हो जाता है $k$ निम्नलिखित लालची एल्गोरिदम का उपयोग करना (जो आवश्यक रूप से विश्व स्तर पर इष्टतम नहीं है): प्रत्येक चरण पर, उस पड़ोसी को संदेश अग्रेषित करें जिसकी आईडी निकटतम है $k$. जब ऐसा कोई पड़ोसी नहीं है, तो हम निकटतम नोड पर पहुंच गए होंगे, जिसका मालिक है $k$ जैसा कि ऊपर परिभाषित किया गया है। रूटिंग की इस शैली को कभी-कभी कुंजी-आधारित रूटिंग भी कहा जाता है।

बुनियादी रूटिंग शुद्धता से परे, टोपोलॉजी पर दो महत्वपूर्ण बाधाएं यह गारंटी देना है कि किसी भी रूट (रूट लंबाई) में हॉप (नेटवर्किंग) की अधिकतम संख्या कम है, ताकि अनुरोध जल्दी से पूरा हो जाए; और किसी भी नोड के पड़ोसियों की अधिकतम संख्या (अधिकतम नोड डिग्री (ग्राफ सिद्धांत)) कम है, ताकि रखरखाव ओवरहेड अत्यधिक न हो। बेशक, छोटे मार्गों के लिए उच्च अधिकतम डिग्री की आवश्यकता होती है। अधिकतम डिग्री और मार्ग की लंबाई के लिए कुछ सामान्य विकल्प इस प्रकार हैं, जहां $n$ बिग ओ नोटेशन का उपयोग करते हुए डीएचटी में नोड्स की संख्या है:

सबसे आम विकल्प, $$O(\log n)$$ डिग्री/रूट लंबाई, डिग्री/रूट लंबाई ट्रेडऑफ़ के संदर्भ में इष्टतम नहीं है, लेकिन ऐसी टोपोलॉजी आमतौर पर पड़ोसियों की पसंद में अधिक लचीलेपन की अनुमति देती है। कई डीएचटी उस लचीलेपन का उपयोग उन पड़ोसियों को चुनने के लिए करते हैं जो भौतिक अंतर्निहित नेटवर्क में विलंबता के मामले में करीब हैं। सामान्य तौर पर, सभी डीएचटी नौगम्य लघु-विश्व नेटवर्क टोपोलॉजी का निर्माण करते हैं, जो मार्ग की लंबाई बनाम नेटवर्क डिग्री का व्यापार करते हैं।

अधिकतम मार्ग की लंबाई व्यास (ग्राफ़ सिद्धांत) से निकटता से संबंधित है: नोड्स के बीच किसी भी सबसे छोटे पथ में हॉप्स की अधिकतम संख्या। स्पष्ट रूप से, नेटवर्क की सबसे खराब स्थिति में मार्ग की लंबाई कम से कम उसके व्यास जितनी बड़ी है, इसलिए डीएचटी डिग्री/व्यास ट्रेडऑफ़ द्वारा सीमित हैं यह ग्राफ़ सिद्धांत में मौलिक है। मार्ग की लंबाई व्यास से अधिक हो सकती है, क्योंकि लालची रूटिंग एल्गोरिदम सबसे छोटा पथ नहीं ढूंढ सकता है।

ओवरले नेटवर्क के लिए एल्गोरिदम
रूटिंग के अलावा, ऐसे कई एल्गोरिदम मौजूद हैं जो DHT में सभी नोड्स, या नोड्स के सबसेट को संदेश भेजने के लिए ओवरले नेटवर्क की संरचना का फायदा उठाते हैं। इन एल्गोरिदम का उपयोग अनुप्रयोगों द्वारा ओवरले मल्टीकास्ट, रेंज क्वेरीज़ या आंकड़े त्र करने के लिए किया जाता है। इस दृष्टिकोण पर आधारित दो प्रणालियाँ हैं स्ट्रक्चरेला, जो पेस्ट्री ओवरले पर बाढ़ और यादृच्छिक चाल को लागू करता है, और डीक्यू-डीएचटी, जो कॉर्ड नेटवर्क पर   गतिशील क्वेरी खोज एल्गोरिदम को लागू करता है।

सुरक्षा
डीएचटी के विकेंद्रीकरण, दोष सहनशीलता और मापनीयता के कारण, वे  केंद्रीकृत प्रणाली की तुलना में शत्रुतापूर्ण हमलावर के खिलाफ स्वाभाविक रूप से अधिक लचीले होते हैं।

वितरित डेटा भंडारण के लिए खुली प्रणालियाँ जो बड़े पैमाने पर शत्रुतापूर्ण हमलावरों के खिलाफ मजबूत हों, संभव हैं।

डीएचटी प्रणाली जिसे बीजान्टिन दोष सहनशीलता के लिए सावधानीपूर्वक डिज़ाइन किया गया है,  सुरक्षा कमजोरी से बचाव कर सकती है, जिसे सिबिल हमले के रूप में जाना जाता है, जो अधिकांश मौजूदा डीएचटी डिज़ाइनों को प्रभावित करता है।  व्हानाउ   DHT है जिसे सिबिल हमलों के प्रति प्रतिरोधी बनाने के लिए डिज़ाइन किया गया है।

कैडेमलिया के मूल लेखकों में से, पेटार मेमौनकोव ने सिस्टम डिज़ाइन में सामाजिक विश्वास संबंधों को शामिल करके सिबिल हमले की कमजोरी को दूर करने का   तरीका प्रस्तावित किया है। नई प्रणाली, जिसका कोडनेम टोनिका है या जिसे इसके डोमेन नाम 5ttt के नाम से भी जाना जाता है,   एल्गोरिदम डिज़ाइन पर आधारित है जिसे इलेक्ट्रिक रूटिंग के रूप में जाना जाता है और गणितज्ञ जोनाथन केल्नर के साथ सह-लेखक है। मेमौनकोव ने अब इस नई प्रणाली का व्यापक कार्यान्वयन प्रयास शुरू किया है। हालाँकि, सिबिल हमलों के खिलाफ प्रभावी बचाव में अनुसंधान को आम तौर पर   खुला प्रश्न माना जाता है, और हर साल शीर्ष सुरक्षा अनुसंधान सम्मेलनों में विभिन्न प्रकार के संभावित बचाव प्रस्तावित किए जाते हैं।

कार्यान्वयन
DHT कार्यान्वयन के व्यावहारिक उदाहरणों में सामने आए सबसे उल्लेखनीय अंतरों में कम से कम निम्नलिखित शामिल हैं:
 * पता स्थान DHT का  पैरामीटर है। कई वास्तविक दुनिया के DHT 128-बिट या 160-बिट कुंजी स्थान का उपयोग करते हैं।
 * कुछ वास्तविक दुनिया के DHT SHA-1 के अलावा अन्य हैश फ़ंक्शन का उपयोग करते हैं।
 * वास्तविक दुनिया में कुंजी k सामग्री-पता योग्य भंडारण प्रदान करने के लिए फ़ाइल के नाम के हैश के बजाय फ़ाइल की सामग्री का हैश हो सकता है, ताकि फ़ाइल का नाम बदलने से उपयोगकर्ताओं को इसे ढूंढने से न रोका जा सके।
 * कुछ डीएचटी विभिन्न प्रकार की वस्तुओं को भी प्रकाशित कर सकते हैं। उदाहरण के लिए, कुंजी k नोड हो सकता है ID और संबंधित डेटा यह बता सकता है कि इस नोड से कैसे संपर्क किया जाए। यह उपस्थिति की जानकारी के प्रकाशन की अनुमति देता है और अक्सर आईएम अनुप्रयोगों आदि में उपयोग किया जाता है। सबसे सरल मामले में, ID केवल  यादृच्छिक संख्या है जिसे सीधे कुंजी के रूप में उपयोग किया जाता है k (तो 160-बिट DHT में ID   160-बिट संख्या होगी, जिसे आमतौर पर यादृच्छिक रूप से चुना जाता है)। कुछ डीएचटी में, डीएचटी संचालन को अनुकूलित करने के लिए नोड्स आईडी के प्रकाशन का भी उपयोग किया जाता है।
 * विश्वसनीयता में सुधार के लिए अतिरेक को जोड़ा जा सकता है। वह (k, data) कुंजी युग्म को कुंजी के अनुरूप  से अधिक नोड में संग्रहित किया जा सकता है। आमतौर पर, केवल   नोड का चयन करने के बजाय, वास्तविक दुनिया DHT एल्गोरिदम का चयन करते हैं i उपयुक्त नोड्स, के साथ i DHT का कार्यान्वयन-विशिष्ट पैरामीटर है। कुछ डीएचटी डिज़ाइनों में, नोड्स   निश्चित कीस्पेस रेंज को संभालने के लिए सहमत होते हैं, जिसका आकार हार्ड-कोड के बजाय गतिशील रूप से चुना जा सकता है।
 * कैडेमलिया जैसे कुछ उन्नत डीएचटी उपयुक्त नोड्स के  सेट का चयन करने और भेजने के लिए पहले डीएचटी के माध्यम से पुनरावृत्त लुकअप करते हैं put(k, data) संदेश केवल उन्हीं नोड्स को भेजे जाते हैं, जिससे बेकार ट्रैफ़िक में भारी कमी आती है, क्योंकि प्रकाशित संदेश केवल उन नोड्स को भेजे जाते हैं जो कुंजी संग्रहीत करने के लिए उपयुक्त लगते हैं k; और पुनरावृत्त लुकअप संपूर्ण DHT के बजाय केवल नोड्स के   छोटे सेट को कवर करते हैं, जिससे बेकार अग्रेषण कम हो जाता है। ऐसे डीएचटी में, अग्रेषित करना put(k, data) संदेश केवल स्व-उपचार एल्गोरिथ्म के भाग के रूप में हो सकते हैं: यदि कोई लक्ष्य नोड प्राप्त करता है put(k, data) संदेश, लेकिन उस पर विश्वास करता है k अपनी प्रबंधित सीमा से बाहर है और   करीबी नोड (डीएचटी कीस्पेस के संदर्भ में) ज्ञात है, संदेश उस नोड पर अग्रेषित किया जाता है। अन्यथा, डेटा स्थानीय रूप से अनुक्रमित किया जाता है। इससे कुछ हद तक स्व-संतुलित DHT व्यवहार होता है। बेशक, ऐसे एल्गोरिदम के लिए नोड्स को DHT में अपनी उपस्थिति डेटा प्रकाशित करने की आवश्यकता होती है ताकि पुनरावृत्त लुकअप किया जा सके।
 * चूंकि अधिकांश मशीनों पर संदेश भेजना स्थानीय हैश टेबल ्सेस की तुलना में बहुत अधिक महंगा है, इसलिए किसी विशेष नोड से संबंधित कई संदेशों को   ही बैच में बंडल करना समझ में आता है। यह मानते हुए कि प्रत्येक नोड में   स्थानीय बैच है जिसमें अधिकतम शामिल है b संचालन, बंडलिंग प्रक्रिया इस प्रकार है। प्रत्येक नोड पहले ऑपरेशन के लिए जिम्मेदार नोड के पहचानकर्ता द्वारा अपने स्थानीय बैच को सॉर्ट करता है। बाल्टी प्रकार का उपयोग करके, यह किया जा सकता है O(b + n), कहाँ n DHT में नोड्स की संख्या है। जब   बैच के भीतर   ही कुंजी को संबोधित करने वाले कई ऑपरेशन होते हैं, तो बैच को बाहर भेजे जाने से पहले संघनित किया जाता है। उदाहरण के लिए,   ही कुंजी के  ाधिक लुकअप को   में घटाया जा सकता है या   ही ऐड ऑपरेशन में  ाधिक वृद्धि को कम किया जा सकता है। इस कमी को अस्थायी स्थानीय हैश तालिका की सहायता से कार्यान्वित किया जा सकता है। अंत में, ऑपरेशन संबंधित नोड्स को भेजे जाते हैं।

डीएचटी प्रोटोकॉल और कार्यान्वयन

 * अपाचे कैसेंड्रा
 * बैटन ओवरले
 * मेनलाइन डीएचटी - बिटटोरेंट द्वारा उपयोग किया जाने वाला मानक डीएचटी (खशमीर द्वारा प्रदान किए गए कैडेमलिया पर आधारित)
 * सामग्री पतायोग्य नेटवर्क (CAN)
 * कॉर्ड (DHT)
 * कोर्डे
 * कडेमलिया
 * पेस्ट्री (DHT)
 * पी-ग्रिड
 * लहर
 * टेपेस्ट्री (DHT)
 * टॉमपी2पी
 * वोल्डेमॉर्ट (वितरित डेटा स्टोर)

डीएचटी का उपयोग करने वाले अनुप्रयोग

 * BTDigg: बिटटोरेंट DHT सर्च इंजन
 * कोडीन: वेब कैशिंग
 * फ़्रीनेट:  सेंसरशिप-प्रतिरोधी अनाम नेटवर्क
 * ग्लस्टरएफएस:  वितरित फ़ाइल सिस्टम जिसका उपयोग स्टोरेज वर्चुअलाइजेशन के लिए किया जाता है
 * जीएनयूनेट: डीएचटी कार्यान्वयन सहित फ्रीनेट जैसा वितरण नेटवर्क
 * I2P:  ओपन-सोर्स अनाम पीयर-टू-पीयर नेटवर्क
 * I2P | I2P-Bote: सर्वर रहित सुरक्षित अनाम ईमेल
 * इंटरप्लेनेटरी फाइल सिस्टम:  कंटेंट-एड्रेसेबल, पीयर-टू-पीयर हाइपरमीडिया वितरण प्रोटोकॉल
 * JXTA: ओपन-सोर्स पी2पी प्लेटफॉर्म
 * LBRY:  ब्लॉकचेन-आधारित सामग्री साझाकरण प्रोटोकॉल जो सामग्री वितरण के लिए कैडेमलिया-प्रभावित DHT प्रणाली का उपयोग करता है
 * ओरेकल सुसंगतता : जावा डीएचटी कार्यान्वयन के शीर्ष पर निर्मित  इन-मेमोरी डेटा ग्रिड
 * परफेक्ट डार्क (पी2पी): जापान का  पीयर-टू-पीयर फ़ाइल साझा करना एप्लिकेशन
 * पुनः साझाकरण :  मित्र-से-मित्र नेटवर्क
 * जामी (सॉफ्टवेयर):  गोपनीयता-संरक्षण आवाज, वीडियो और चैट संचार मंच, जो कैडेमलिया-जैसे डीएचटी पर आधारित है
 * टॉक्स (प्रोटोकॉल):  त्वरित संदेश प्रणाली जिसका उद्देश्य स्काइप प्रतिस्थापन के रूप में कार्य करना है
 * ट्विस्टर (सॉफ्टवेयर):  माइक्रोब्लॉगिंग पीयर-टू-पीयर प्लेटफॉर्म
 * YaCy:  वितरित वेब खोज इंजन

यह भी देखें

 * काउचबेस सर्वर: मेम्केच्ड प्रोटोकॉल के साथ संगत  सतत, प्रतिकृति, क्लस्टर्ड वितरित ऑब्जेक्ट स्टोरेज सिस्टम।
 * मेमकैच्ड:  उच्च-प्रदर्शन, वितरित मेमोरी ऑब्जेक्ट कैशिंग सिस्टम।
 * उपसर्ग हैश ट्री: डीएचटी पर परिष्कृत क्वेरी।
 * मर्केल वृक्ष: वह पेड़ जिसमें प्रत्येक गैर-पत्ती नोड को उसके बच्चों के नोड्स के लेबल के हैश के साथ लेबल किया जाता है।
 * अधिकांश वितरित डेटा स्टोर लुकअप के लिए किसी न किसी रूप में DHT का उपयोग करते हैं।
 * डीएचटी को लागू करने के लिए ग्राफ़ छोड़ें ़  कुशल डेटा संरचना है।

बाहरी संबंध

 * Distributed Hash Tables, Part 1 by Brandon Wiley.
 * Distributed Hash Tables links Carles Pairot's Page on DHT and P2P research
 * kademlia.scs.cs.nyu.edu Archive.org snapshots of kademlia.scs.cs.nyu.edu
 * covering unstructured and structured decentralized overlay networks including DHTs (Chord, Pastry, Tapestry and others).
 * Mainline DHT Measurement at Department of Computer Science, University of Helsinki, Finland.