Ezientes Routing in kooperativen Multimedia-Streaming-Systemen

Größe: px
Ab Seite anzeigen:

Download "Ezientes Routing in kooperativen Multimedia-Streaming-Systemen"

Transkript

1 Fakultät für Informatik und Automatisierung Institut für Praktische Informatik Fachgebiet Telematik DIPLOMARBEIT ZUR ERLANGUNG DES AKADEMISCHEN GRADES DIPLOMINFORMATIKER Thema: Ezientes Routing in kooperativen Multimedia-Streaming-Systemen vorgelegt der Fakultät für Informatik und Automatisierung der Technischen Universität Ilmenau von Verfasser: Thomas Sesselmann geboren am: 25. Februar 1980 Inv.-Nr.: /015/IN99/2253 verantwortlicher Hochschullehrer: Prof. Dr.-Ing. Dietrich Reschke betreuender wiss. Mitarbeiter: Dipl.-Inf. Thorsten Strufe Ort und Abgabe der Diplomarbeit: Ilmenau, den 21. Juni 2005

2

3 1. Kurzfassung Die Diplomarbeit Ezientes Routing in kooperativen Multimedia-Streaming-Systemen beinhaltet die Entwicklung eines eigenen Routings für ein Multimedia-Streaming- System. Nach der Untersuchung existierender Ansätze konnten die Anforderungen für ein geeignetes Routing festgelegt werden. Das Routing klassiziert die ihm bekannten Peers nach ihrer Lokalität. Diese wird anhand virtueller Positionskoordinaten im Peer-to- Peer-Netzwerk berechnet und teilt für jeden Peer die bekannten Peers in Horizonte ein. Nach der Implementierung des entworfenen Routings soll eine Integration in das Multimedia-Streaming-System ekstream erfolgen und die Funktionalität durch einen Test gezeigt werden /015/IN99/2253 3

4 1. Kurzfassung /015/IN99/2253

5 Inhaltsverzeichnis 1. Kurzfassung 3 Inhaltsverzeichnis 8 2. Einleitung 9 3. Grundlagen Kooperatives System Routing Multicast Multicastrouting Lokalität Peer-to-Peer Organisationsformen für verteilte Systeme Ziele von P2P-Systemen Lookup in P2P-Systemen Multimedia-Streaming Verwandte Ansätze Host-Based Multicast CoopNet SplitStream Layered Peer-to-Peer Streaming Service Adaptive Multicast PeerCast /015/IN99/2253 5

6 Inhaltsverzeichnis 4.7. Scattercast End System Multicast Zigzag Fazit Anforderungen Allgemeine Anforderungen an das System Funktionale Anforderungen Nicht funktionale Anforderungen Entwurf P2P-Streaming-Modell Lokalität Vivaldi Eigene Abwandlung des Vivaldi-Ansatzes Routing Lokalisierung Fluten Registrieren Eigene Ideen Implementierung Architektur von ekstream Routing Schnittstellen Statisches Routing Einfaches dynamisches Routing Lokalitätsbewusstes dynamisches Routing Lokalisierung Schnittstellen Einfache Lokalisierung Admission Control Schnittstellen Statisches Admission Control /015/IN99/2253

7 Inhaltsverzeichnis Einfaches Admission Control Test Testumgebung Verlauf des Tests Auswertung der Logdateien Ergebnisse des Tests Auswertung und Ausblick Schlussbemerkung Bewertung und Ausblick Zusammenfassung Literaturverzeichnis 95 Abbildungsverzeichnis 99 Tabellenverzeichnis 101 Abkürzungsverzeichnis 103 Thesen 105 Eidesstattliche Erklärung 107 A. Anhang 109 A.1. Übersicht über die Logdateien A.2. Datendatei für die Skripte A.3. Perlskript zum sortierten Zusammenfügen zweier Logdateien A.4. Perlskript zum Erzeugen der Dierenz zwischen zwei Logdateien A.5. Perlskript zum sortierten Zusammenfügen aller Logdateien A.6. Perlskript zum Teilen der kompletten Logdatei A.7. Perlskript zum Berechnen der Abstände vieler Vektoren in einer Datei. 118 A.8. Perlskript zum Berechnen der Abstände zweier Knoten zu jedem Zeitpunkt119 A.9. Ausschnitt aus einer Logdatei A.10.Vorgehen zum Ausführen eines Tests A.10.1.Herunterladen des Projekts /015/IN99/2253 7

8 Inhaltsverzeichnis A.10.2.Kompilieren der Testdateien A.10.3.Kongurieren des Datenstroms A.10.4.Starten der Testdateien A.10.5.Starten des mplayers /015/IN99/2253

9 2. Einleitung Diese Diplomarbeit beschäftigt sich mit dem Thema Multimedia-Streaming. Dabei werden besonders die Einüsse der Lokalität auf die Ezienz des Routings und des Streamings betrachtet. Mit der zunehmenden Verbreitung von Breitband-Internetzugängen haben viele die Möglichkeit, Multimedia-Daten aus dem Internet zu beziehen. Dabei existieren eine Menge Anwendungsmöglichkeiten, wie zum Beispiel das Streaming eines groÿen Ereignisses im Internet. Denkbar wäre da ein Konzert oder die Fuÿball-Weltmeisterschaft Die Diensteanbieter haben dabei allerdings einen immensen Bandbreitenbedarf. Um dies zu verdeutlichen, wird hier ein Rechenbeispiel mit einem Nachrichtenstream gezeigt. Der Stream hat eine Bitrate für Video von 300kbit/s und 96kbit/s für Audio. Der Server ist mit 100M bit/s an das Internet angebunden. So können idealerweise maximal 100Mbit/s 396kbit/s = 252 Senken bedient werden. Für mehr Nutzer ist eine gröÿere Ausgangskapazität notwendig. Ein weiterer Rechner mit weiteren 100M bit/s kann das Problem nur lösen, wenn der Flaschenhals nicht am Gateway des Providers liegt oder er müsste an einem anderen Standort aufgestellt werden. Die einfachste Möglichkeit wäre die Verwendung von IP-Multicast, das für die Kommunikationen an viele Empfänger gedacht ist. Allerdings wird IP-Multicast von den meisten Routern im Internet nicht geroutet (siehe Abschnitt 3.3) und stellt daher keine Lösung dar. Einen Ausweg bietet ein Content Distribution Network (CDN). Hierzu werden viele Server global verteilt und über ein Netzwerk verbunden. Der Nutzer wird dann zu einem freien Server weitergeleitet. Anbieter für solche Systeme sind zum Beispiel /015/IN99/2253 9

10 2. Einleitung Akamai1, Speedera2 und Mirror Image Internet3. Der Nachteil von solchen Systemen sind die hohen Kosten, da die Kapazitäten bei den Anbietern gemietet werden müssen (In [Heidenreich (2004) S.40] ist dieser Ansatz näher erläutert.). Somit kommt diese Lösung nur für groÿe Firmen in Frage. In dieser Diplomarbeit wird eine weitere Möglichkeit untersucht, dieses Problem zu lösen. Die Teilnehmer werden in einem Peer-to-Peer-Netzwerk organisiert und arbeiten kooperativ. Daher bieten alle Teilnehmer, die schon Daten empfangen haben, diese auch anderen Teilnehmern wieder an. Hierbei existiert das Problem, dass die meisten Nutzer als breitbandigen Anschluss ADSL (Asymmetric Digital Subscriber Line ) verwenden und daher zwar den kompletten Stream empfangen können, aber nur einen Bruchteil der notwendigen Bandbreite wieder zur Verfügung stellen können. Als Gesamtziel kann die eziente Nutzung der Ressourcen gesehen werden. Dies wird durch einen Multisource-Ansatz, bei dem mehrere Teilnehmer einem gemeinsam die Daten liefern können, erreicht. Ebenso wird versucht, lokalitätserhaltende Topologien aufzubauen, um die Netzwerkressourcen zu schonen. Die Arbeit gliedert sich wie folgt: Zuerst werden einige Grundlagen im Kapitel 3 gelegt und anschlieÿend einige existierende Ansätze (Kapitel 4) vorgestellt. Darauf folgend werden die Anforderungen (Kapitel 5) für das eigene System festgelegt und danach die Komponenten Routing und Lokalisierung entworfen (Kapitel 6). Diese Komponenten werden dann im Kapitel 7 in das existierende System ekstream4 integriert und in Kapitel 8 getestet. Abschlieÿend erfolgt eine Bewertung der Arbeit (Kapitel 9). 1http://www.akamai.com 2http://www.speedera.com 3http://www.mirror-image.com 4http://www.ekstream.org /015/IN99/2253

11 3. Grundlagen In diesem Kapitel werden die grundlegenden Begrie, die für das weitere Verständnis dieser Arbeit notwendig sind, erläutert Kooperatives System In einem kooperativen System stellt jeder Knoten seine Ressourcen, insbesondere die von ihm empfangenen Daten, anderen Knoten zur Verfügung. Auf diese Art wird die Gesamtkapazität des Systems erhöht, da nicht alle Senken ihre Daten von einem Server beziehen müssen Routing Im Internet sind Router die tragenden Elemente, da sie einzelne Netze miteinander verbinden. Sie arbeiten auf Schicht 3 (Netzwerkschicht) des ISO/OSI-Referenzmodells und wählen den Weg eines Paketes über das Netzwerk. Routen können statisch festgelegt werden, wie dies zum Beispiel bei dem Default-Gateway eines jeden Rechners der Fall ist. In der Regel legen die Router im Internet ihre Routen allerdings dynamisch fest bzw. ändern sie dynamisch, um eigenständig auf Änderungen (zum Beispiel Ausfall eines Routers oder Überlastung einer Verbindung) reagieren zu können. Die prinzipielle Aufgabe eines Routing-Verfahrens ist, die Entscheidung zu fällen, zu welchem Ausgang ein eingegangenes Paket weitergeleitet werden soll. Die primären Ziele sind hierbei ein allgemein hoher Netzdurchsatz und eine geringe mittlere Paketverzögerung. Generell wird dabei versucht, ein /015/IN99/

12 3. Grundlagen Datenpaket von der Quelle zum Ziel über den Pfad mit den geringsten Kosten zu leiten. Als Kosten können hierbei z. B. die aktuelle Auslastung oder Verzögerung einer Verbindung, die Kapazität oder Fehlerrate einer Verbindung, die tatsächlichen Kosten der Übertragung über eine Verbindung etc. angesetzt werden. Die Entscheidung über das Kostenmodell liegt im Allgemeinen bei einem Netzbetreiber. [Krüger und Reschke (2004) S.156] 3.3. Multicast Multicast ist eine Gruppenkommunikation, dabei werden die gleichen Daten an mehrere Empfänger gleichzeitig verschickt. Bei Unicast ist immer nur die Übertragung von einem Sender zu einem Empfänger möglich. Üblicherweise wird mit Multicast die Multicast-Funktionalität des IP-Protokolls bezeichnet, womit das eziente Senden von Daten an viele Empfänger zur gleichen Zeit in IP-Netzwerken möglich wird. Dazu werden spezielle Multicast-Adressen aus dem IP- Adressbereich verwendet. Dabei liegt der Vorteil darin, dass die Daten auf jedem Link jeweils nur einmal geschickt werden müssen und erst bei den angeschlossenen Routern und Switchen dupliziert werden. IP-Multicast wird von den meisten Routern im Internet allerdings aus verschiedenen Gründen nicht geroutet (aus [Weber (2004)] und [Banerjee und Bhattacharjee (2002)]): Es wird eine erweiterte Router-Software benötigt, die für jede Multicast-Adresse einen extra Eintrag über ihren Zustand verwaltet. Die Komplexität des Routings erhöht sich dadurch enorm bei gleichzeitigem Verlust der Skalierbarkeit. Ein Angreifer könnte über Multicast viele Empfänger gleichzeitig überuten und so leicht das Netzwerk überlasten (DoS1-Attacke). Die Trac-Berechnung, basierend auf der eingehenden oder ausgehenden Bandbreite, müsste angepasst werden. Jeder Gruppe muss dynamisch eine Adresse aus dem globalen IP-Multicast- Adressraum zugeordnet werden. Eine skalierbare und zuverlässige Verteilung der 1 Denial of Service /015/IN99/2253

13 Adressen ist ein Problem Multicast Die Realisierung einer sicheren Übertragung ist auch deutlich schwieriger, da die sichere Verteilung eines Sitzungsschlüssels an alle Gruppenmitglieder sehr komplex ist. Die Umsetzung von höheren Funktionen wie Flusskontrolle, Sicherheit oder Zuverlässigkeit ist deutlich schwieriger als bei Unicast. Die Entwicklung von Multicastanwendungen scheitert meist an der nicht vorhandenen Infrastruktur. Des Weiteren besteht ohne entsprechende Anwendungen kein Bedarf für die aufwändige Infrastruktur. Auf Grund dieser Probleme sind viele Ansätze entstanden, einen Multicast auf der Anwendungsebene zu implementieren. Die Aufgaben der Router, die Pakete zu vervielfältigen und weiterzuleiten, fällt den einzelnen Knoten (Mitgliedern der Multicast- Gruppe) zu. Diese Knoten werden dabei über ein selbstorganisierendes virtuelles Netz miteinander verbunden, das sozusagen über das physikalische Netzwerk gelegt wird, weshalb es Overlay-Netz heiÿt. Weiterleitungen von einem Knoten zu einem Anderen können nur über Wege in diesem Overlay-Netz gehen. Im Weiteren wird der Multicast auf der Anwendungsebene (Application-Layer-Multicast) Overlay-Multicast genannt. In Abbildung 3.1 ist der Unterschied zwischen Unicast, IP-Multicast und Overlay- Multicast dargestellt. Dieses Beispiel zeigt einen Server, der einen über Videokamera aufgenommenen Stream anbietet und fünf andere Rechner, die auf diesen Stream zugreifen wollen. In Abbildung 3.1(a) ist die zugrunde liegende Netzstruktur mit drei Routern zu sehen (grau). Nun werden die Knoten über ein virtuelles Netz verbunden, das Overlay-Netz (rot). Die gepunkteten Pfeile (blau) in Abbildung 3.1(b) (Unicastübertragung), 3.1(c) (Übertragung mit IP-Multicast) und 3.1(d) (Übertragung mit Overlay-Netz) symbolisieren die Datenübertragung. Dabei ist zu sehen, dass der Server bei der Unicastübertragung unter hoher Last steht, da er alle Anfragen zu bearbeiten hat und jedem einzelnen Client antworten muss. Daher hat auch der Link nahe der Quelle eine sehr groÿe Auslastung. Deswegen ist zu erkennen, dass IP-Multicast die eektivste Datenübertragung bezüglich des Ressourcenverbrauchs (Serverlast und Bandbreite im Netz) ist. Um bewerten zu können, wie gut eine bestimmte Implementierung von Overlay-Multicast ist, werden einige wichtige Performance-Metriken nach /015/IN99/

14 3. Grundlagen (a) Physikalische Topologie und Overlay-Netz (b) Übertragung mit Unicast (c) Übertragung mit IP-Multicast (d) Übertragung mit Overlay-Multicast Abbildung 3.1.: Übertragung mittels Unicast, IP-Multicast und Overlay-Multicast [Banerjee und Bhattacharjee (2002)] eingeführt: Stress: Stress wird pro Link oder Router der Topologie deniert und ist die Anzahl der identischen Pakete, die über den Link oder Knoten gesendet werden. Bei IP- Multicast existieren keine redundanten Pakete, daher ist der Stress für alle Links im Netzwerk eins. Stretch: Stretch ist pro Mitglied deniert und entspricht dem Verhältnis zwischen der Länge des Pfades zur Quelle über das Overlay-Netzwerk und dem Pfad einer direkten Unicast-Verbindung. Bei der klassischen Client/Server-Topologie ist der Stretch eins bei jedem Mitglied und damit optimal, da jeder Client zum Server /015/IN99/2253

15 eine eigene direkte Unicast-Verbindung hat Multicastrouting Kontroll-Overhead: Jeder Knoten tauscht mit seinem Nachbarn im Overlay-Netzwerk Aktualisierungsnachrichten aus. Diese Nachrichten werden als Kontroll-Overhead bezeichnet und sind eine wichtige Metrik für die Skalierbarkeit. Der Stress muss klein sein, damit die Knoten und Links nicht überlastet werden. Allerdings sollte auch der Stretch niedrig sein, damit die Ende-zu-Ende-Verzögerung gering gehalten wird. Das Problem ist jedoch, dass dies zwei konkurrierende Ziele sind, sodass ein guter Mittelweg gefunden werden muss. Obwohl Overlay-Multicast ebenfalls Probleme besitzt, überwiegen die Vorteile. Er kann einfach an die jeweilige Anwendung angepasst werden und funktioniert ohne den besonderen Support der Internet-Service-Provider Multicastrouting Die Aufgabe des Multicastroutings ist es, ein möglichst ezientes Overlay-Netz aufzubauen. Prinzipiell gibt es keine Einschränkungen für den Aufbau eines solchen Overlay-Netzwerkes. In Abbildung 3.2 sind die drei prinzipiellen Topologieformen veranschaulicht, entweder ein Baum2 wie in Abbildung 3.2(a), oder ein Netz. Das Netz kann entweder kreisfrei (Abbildung 3.2(b)) sein oder Kreise enthalten (Abbildung 3.2(c)). Während die Router im Internet stabil sind, können die Knoten jederzeit dem Netzwerk beitreten oder es verlassen. Die groÿe Schwierigkeit besteht darin, dass diese Knoten die Funktionalität der Router nachbilden sollen und derzeitige Routingalgorithmen im Internet nicht auf eine solch starke Dynamik ausgelegt sind. Dies macht das Management des Netzwerkes bedeutend schwieriger und muss beim Aufbau des Overlay-Netzes berücksichtigt werden. 2 In diesem Fall wird auch vom Multicast-Baum gesprochen /015/IN99/

16 3. Grundlagen (a) Multicastbaum (b) Netz ohne Kreise 3.5. Lokalität (c) Netz mit Kreisen Abbildung 3.2.: Topologieformen für das Overlay-Netz Verschiedene Hosts im Internet sind typischerweise über viele dazwischen liegende Router verbunden. Dabei ist die Verbindung zwischen ihnen im Allgemeinen stabiler, hat eine kleinere Verzögerung und meist auch mehr Bandbreite, je weniger Komponenten bzw. Router zwischen ihnen liegen. Daher liegt es nahe, die Lokalität im Peer-to-Peer- Netzwerk zu berücksichtigen, um das Netzwerk weniger zu belasten und die Vorteile der besseren Verbindung zu nutzen. Im Extremfall sind zwei Knoten innerhalb eines lokalen LANs und könnten so sinnvollerweise die Daten nur einmal über ihren Uplink beziehen. Da so das Schicken der Daten über unnötig lange Pfade vermieden wird, kann auch /015/IN99/2253

17 3.5. Lokalität (a) Overlay-Netzwerk mit Berücksichtigung der Lokalität (b) Overlay-Netzwerk ohne Berücksichtigung der Lokalität Abbildung 3.3.: Einuss der Lokalität auf die Netzwerk-Ezienz des Overlay- Netzwerks die Belastung der darunter liegenden Netzwerkstruktur vermieden werden, wie in Abbildung 3.3 zu sehen ist. Das lokalitätserhaltende Overlay-Netzwerk ist in Abbildung 3.3(a) und das nicht lokalitätserhaltende Overlay-Netzwerk in Abbildung 3.3(b) veranschaulicht. Dabei sind die Router und die physikalischen Verbindungen grau dargestellt. Die roten Pfeile stellen die logischen Verbindungen zwischen den Knoten im Overlay-Netz dar und die blau gepunkteten Pfeile zeigen die Datenübertragung durch das physikalische Netzwerk. Die Bestimmung der Lokalität kann dabei nicht über exakte geographische Entfernungen geschehen, da diese sehr schwer zu ermitteln und unter Umständen auch nicht optimal sind. Besser und einfacher ist es, die Lokalität anhand von geeigneten bestimmbaren Netzwerkparametern, wie zum Beispiel Anzahl der Hops3 und gemittelte Antwortzeiten, zu bestimmen. [Strufe (2003)] 3 Die Anzahl der Hops entspricht die Anzahl der Router entlang des Pfades zwischen zwei Endsystemen /015/IN99/

18 3. Grundlagen 3.6. Peer-to-Peer Unter Peer-to-Peer (P2P) wird die Kommunikation unter Gleichgestellten verstanden. In einem Peer-to-Peer-Netzwerk gibt es keine eindeutigen Server oder Clients, jeder Client muss auch als Server auftreten. Aus diesem Grund wird auch nur von Peers oder Knoten gesprochen. Ein wesentlicher Vorteil von P2P-Netzen ist, dass keine konkrete oder feste Struktur existiert und somit das Netzwerk sehr ausfallsicher ist. P2P weist eine n:m Kommunikationsbeziehung im Gegensatz zu Client/Server, wie zum Beispiel bei einem Webserver, mit 1:n auf Organisationsformen für verteilte Systeme Die Topologien von verteilten Systemen sind: Zentralisiert: Hierbei existiert eine zentrale Instanz, an die alle anderen Knoten ihre Anfragen senden. Diese Topologie ist keine P2P-Struktur, da nicht jeder die gleichen Aufgaben übernehmen kann. Damit der zentrale Server diese Anfragen (Lookup) beantworten kann, müssen die Ressourcen/Dienste bei ihm zuvor angemeldet werden. Somit stellt es sich als erheblich einfacher heraus, alle Ressourcen/Dienste im System bekannt zu machen. Allerdings ist dabei kein absolutes Wissen möglich, sondern nur ein zeitlich begrenzter Ausschnitt. Diese zentrale Struktur beinhaltet jedoch wieder die Schwachstelle, dass die Anfragen den Server überlasten können und somit der Server die Leistungsfähigkeit insbesondere auch die Skalierbarkeit des Gesamtsystems bestimmt. Im schlimmsten Fall fällt dieser zentrale Server aus und das gesamte restliche Netz ist funktionsunfähig, da alle von ihm abhängig sind. Ein Beispiel für diese Struktur ist Napster4. Dezentralisiert: Bei einem voll dezentralisierten System müssen alle Funktionen von den Knoten selbst organisiert werden. Insbesondere können Dienste oder Ressourcen nicht registriert werden, weswegen ein Lookup-Service bedeutend schwieriger zu realisieren ist. Dafür fallen aber auch alle Nachteile einer zentralen Architektur weg, wie zum Beispiel beim Ausfall eines zentralen Servers. Ein Vertreter dieser Struktur ist Gnutella5. 4http://www.napster.com 5http://rfc-gnutella.sourceforge.net /015/IN99/2253

19 3.6. Peer-to-Peer Hybrid: Bei der hybriden Architektur wird versucht, die Vorteile der zentralen und der dezentralen Architektur zu vereinen. Meist existieren hierbei zwei Knoten-Typen, die normalen Nodes und die Supernodes. Die meist ressourcenstärkeren Supernodes übernehmen dabei die anspruchsvollen Aufgaben wie Koordination der Sucher und die Verwaltung der Knoten. Einfache Knoten können so ihre Ressourcen/Dienste bei den Supernodes registrieren, und auch dort nach Ressourcen nachfragen. Die Supernodes übernehmen in diesem Fall also die Aufgabe des zentralen Servers, werden allerdings je nach Bedarf neu gewählt und koordinieren sich untereinander. Ein Beispiel für diese Architektur ist FastTrack Ziele von P2P-Systemen Die Ziele beim Einsatz von P2P-Systemen werden in [Heidenreich (2004)] genauer beschrieben, wobei hier nur die wichtigsten kurz beschrieben werden sollen. Kostenteilung/-reduktion: Da bei der klassischen Client/Server-Struktur, alle Clients von einem Server bearbeitet werden müssen, kann an dieser Stelle schnell eine Überlastung auftreten. Die P2P-Architektur versucht die Last oder Kosten, wie zum Beispiel Speicherplatz, Rechenkapazität oder Bandbreite auf mehrere Knoten zu verteilen. Zusammenfassen von Ressourcen: Es können Ressourcen aller Peers zusammengefasst werden, um eine gemeinsame Aufgabe zu erfüllen. Beispiele hierfür wären das verteilte Rechnen von oder Find-a-Drug8. Verbesserte Skalierbarkeit und Zuverlässigkeit: Da Dienste nicht nur von einem Server bereitgestellt werden, sondern auch von anderen Knoten, wird eine erheblich bessere Skalierbarkeit und auch Ausfallsicherheit erreicht. Hohe Dynamik: Peer-to-Peer-Systeme sind darauf ausgelegt, dass einzelne Knoten sehr dynamisch handeln können und sind demnach auch in der Lage mit solchen Situationen umzugehen. 6http://www.fasttrack.nu 7 Zum Finden von Spuren extraterrestrischen Lebens (http://setiathome.ssl.berkley.edu). 8 Zum Finden von Heilmitteln für verschiedene Krankheiten (http://www.find-a-drug.org) /015/IN99/

20 3. Grundlagen Ad-hoc-Kommunikation: Durch das grundsätzliche Fehlen eines zentralen Servers ist es möglich mit P2P-Systemen einfach eine Ad-hoc-Kommunikation aufzubauen Lookup in P2P-Systemen Da bei P2P-Systemen Ressourcen und Objekte sehr dynamisch beitreten und wegfallen können, ist die Lokalisation dieser besonders schwierig. Um solche Objekte und Ressourcen aufzuspüren, ist ein so genannter Lookup-Dienst erforderlich, welcher aus zwei Stufen besteht: Lokalisierungsdienste bilden Bezeichner9 auf Referenzen10 ab Namensdienste bilden Namen11 auf Bezeichner ab Um nun solche Namens- und Lokalisierungsdienste zu realisieren, existieren grundsätzlich zwei Möglichkeiten für die Suche: Speicherung und Abfrage in einer zentralen Registrierung Durchsuchen des gesamten Systems Das Durchsuchen des gesamten Systems wird zum Beispiel über ein Fluten12 des Netzwerkes mit Anfragen realisiert. Jeder Knoten muss eine an sie gestellte Anfrage lokal überprüfen und an alle weiteren bekannten Knoten (auÿer dem Anfragenden) weiterleiten. Auf diese Art wird der gesamte Suchraum abgedeckt. Diese Suche führt dann allerdings zu einem, auf die Anzahl der teilnehmenden Knoten bezogen, exponentiellen Kommunikationsaufkommen und belastet so bei vielen Anfragen das System stark. Eine bessere Variante ist eine Registrierung der Ressourcen. Bei der zentralen und hybriden Architektur ist leicht ein Server zu nden, der für die jeweilige Registrierung zuständig ist (selbst bei der hybriden Architektur hat ein Knoten nur einen oder eine 9 Ein Bezeichner dient der eindeutigen Identizierung einer Ressource. 10 Mit Hilfe einer Referenz kann die durch den Bezeichner festgelegte Ressource im Netzwerk adressiert bzw. gefunden werden. 11 Ein Name dient meist der Adressierung mehrerer Ressourcen, die aber unterschiedliche Bezeichner haben können. 12 Wie dies etwa bei Gnutella realisiert wird /015/IN99/2253

21 3.7. Multimedia-Streaming sehr kleine Anzahl von Supernodes). Nun muss allerdings bei der hybriden Architektur auch eine weitere Suche unter den Supernodes möglich sein. Dabei entsteht dasselbe Problem wie bei der vollständig dezentralen Architektur, nur mit weniger Knoten und deshalb weniger Aufwand. [Strufe (2003)] 3.7. Multimedia-Streaming Der Begri Multimedia ist sehr vielschichtig, in dieser Arbeit soll aber darunter vordergründig die Verknüpfung von Audio und Video verstanden werden. Als Streaming wird die kontinuierliche Übertragung eines Datenstromes von einer Quelle zur Senke bezeichnet. Zumeist bietet das Format (Kodierung) der übertragenen Daten die Möglichkeit, sie bereits anzuzeigen (nutzen), bevor sie vollständig übertragen worden sind. Bei dem Spezialfall Multimedia-Streaming, werden Multimedia-Daten in Form eines Streams verschickt. Dabei besitzen die Multimedia-Daten besondere Eigenschaften: Es handelt sich meist um groÿe Datenmengen, die selbst komprimiert eine hohe Bandbreite benötigen. Es ist notwendig, dass die Daten zeitgenau abgespielt werden, da es sonst zu Verfälschungen der Informationen kommt. Der Aufbau der Daten ist strukturiert. Es herrscht eine strikte zeitliche Abhängigkeit der Daten. Daraus ergeben sich spezielle Anforderungen beim Multimedia-Streaming: Die Daten müssen rechtzeitig vor dem Abspielzeitpunkt empfangen werden. Die Daten müssen in einem Format kodiert sein, sodass die Nutzung ohne vollständige Daten ermöglicht wird (nicht streng abhängige Daten) /015/IN99/

22 3. Grundlagen Die Bandbreite muss groÿ genug sein, um mindestens so viele Daten pro Zeitraum empfangen zu können, wie zum Abspielen pro Zeitraum notwendig ist (Datenrate der Daten Bandbreite des Übertragungskanals). Die Rechtzeitigkeitsanforderung stellt immer noch eine Herausforderung dar, da die Standardkommunikationsprotokolle wie TCP/IP nicht für Zeitschranken ausgelegt sind. Bei der Entwicklung dieser Protokolle wurde mehr Wert auf die Zuverlässigkeit gelegt. Prinzipiell existieren zwei verschiedene Arten von Streaming-Methoden: Live-Streaming: Hierbei werden an der Quelle kontinuierlich neue Daten erzeugt. Zum Beispiel wird per Kamera ein Fuÿballspiel aufgenommen und direkt mit Hilfe eines Rechners digitalisiert und encodiert. Dies wird dann als Stream übertragen. Video-on-Demand: Im Gegensatz zum Live-Streaming sind vom Anfang an alle Daten vorhanden und gespeichert. So ist es möglich zu einem beliebigen Zeitpunkt (on demand) einen Stream anzufordern und sogar bei einem beliebigen Oset anzufangen. Theoretisch ist es möglich, während des Streamings mehr Daten anzufordern, als gerade verbraucht werden können, wenn die verfügbare Bandbreite des Übertragungsmediums gröÿer als die Datenrate des Streams ist. Für den Nutzer besteht kaum ein Unterschied zwischen Live-Streaming und Videoon-Demand. Jedoch ist der Unterschied, dass bei Live-Streaming die Daten so schnell wie möglich angezeigt werden sollen, während bei Video-on-Demand viel mehr Daten im Voraus heruntergeladen bzw. gepuert werden können. Somit kann ein Fehler bei der Übertragung bei Video-on-Demand eher durch nochmaliges Senden ausgeglichen werden, als bei Live-Streaming /015/IN99/2253

23 4. Verwandte Ansätze Es existieren in der derzeitigen Forschung viele Anwendungen von Multimedia-Streaming in P2P-Netzwerken. In diesem Kapitel sollen nun einige Ansätze mit unterschiedlichen Lösungsmöglichkeiten vorgestellt werden. Alle Ansätze stellen fest, dass Multicast in der Netzwerkschicht nicht anwendbar ist (Begründung siehe Abschnitt 3.3) und daher eine Lösung auf der Anwendungsebene entwickelt werden muss. Anfangs werden mit Host-Based Multicast und CoopNet in den Abschnitten 4.1 und 4.2 zwei zentrale Ansätze vorgestellt und darauf folgen die verteilten Ansätze. Die Abschnitte 4.3 und 4.4 beschreiben die zwei Systeme SplitStream und Layered Peerto-Peer Streaming, die wie CoopNet den Stream in mehrere Teilströme unterteilen und dann auf unterschiedlichen Pfaden an den Empfänger senden. Mit Service Adaptive Multicast (siehe Abschnitt 4.5) folgt nun ein Ansatz mit verteilten Hash-Tabellen und Landmark-Vektoren. Bei PeerCast, im Abschnitt 4.6 vorgestellt, ist die Kernentwicklung eine Zwischenschicht zwischen Anwendung und Netzwerk. Scattercast und End System Multicast (siehe Abschnitt 4.7 und 4.8) verwenden ein Reverse-Path-Forwarding Algorithmus, um Verteilungsbäume für die Daten aufzubauen. Zum Schluss wird im Abschnitt 4.9 Zigzag vorgestellt, dass auf einem hierarchischen Modell mit Clustern basiert Host-Based Multicast Beim Host-Based Multicast [Roca und El-Sayed (2001)] (HBM) wird eine Gruppenkommunikation auf der Anwendungsebene entwickelt. Dabei wird zwischen den Core- Members, als Hauptteil der Verteilungsstruktur, und den Non-Core-Members, als einfache Blattknoten in der Topologie, unterschieden. Das Overlay-Netz wird von einem /015/IN99/

24 4. Verwandte Ansätze zentralen Rendezvous-Point berechnet, der dann die Core-Members und die Non-Core- Members benachrichtigt. Dieser Rendezvous-Point kennt alle Mitglieder und ihre Entfernungen zueinander (Für die Denition der Entfernung können unterschiedliche Metriken verwendet werden.). Diese Abstände werden periodisch von den Core-Members und den Non-Core-Members berechnet und dem Rendezvous-Point mitgeteilt. HBM besitzt, bedingt durch die zentrale Architektur, eine begrenzte Skalierbarkeit und muss ein groÿes Vertrauen in die Verfügbarkeit des Rendezvous-Point haben. Auf der anderen Seite ist dies eine einfache Lösung mit wenig Last auf der Knotenseite und ohne Probleme mit Abhängigkeiten, die bei verteilten Algorithmen auftreten. Auÿerdem wird eine relativ gute Topologie in Abhängigkeit zur Genauigkeit der Entfernungsmessung erzeugt, die besondere Knoteneigenschaften berücksichtigen kann CoopNet Bei Cooperative Networking (CoopNet)[Padmanabhan u.a.(2002)][padmanabhan u.a. (2003)] wird das Client-/Server-Modell nicht durch ein P2P-Netzwerk ersetzt, sondern ergänzt. Nur wenn der Server in Zeiten groÿer Belastung nicht mehr in der Lage ist, die Anfragen selbst zu bedienen, baut er eine Verteilungsstruktur auf, bei der alle Clients kooperieren müssen, um ihn zu entlasten. Es wird davon ausgegangen, dass die Clients dem Netzwerk nur zur Verfügung stehen, solange sie selbst Daten empfangen wollen. Dies kann eine kurze Zeit von z. B. wenigen Minuten sein. Die kooperative Verteilungsstruktur besteht aus mehreren Bäumen, die vom Server verwaltet werden. Der Datenstrom wird mit Hilfe von Multiple Description Coding [Goyal (2001)] (MDC) in Teildatenströme aufgeteilt und auf je einem Baum an die Clients verteilt. Um Redundanz zu erreichen, müssen die inneren Knoten jedes Baumes unterschiedlich sein, idealerweise wird jeder Knoten nur in einem Baum als innerer Knoten und sonst immer als Blattknoten verwendet. Als Quelle ist der Server auch die Wurzel jedes Baumes. Der Ausfall eines Knotens führt auf diese Art nur zum Verlust eines Teildatenstromes für seine Kinderknoten. Dadurch nimmt nur vorübergehend die Qualität des Streams ab und führt nicht zum kompletten Verlust. Durch die zentrale Struktur ist die Verwaltung des Netzwerkes einfach, da der Server /015/IN99/2253

25 4.3. SplitStream alle Ressourcen kennt. Der Knotengrad jedes Knotens wird durch seine verfügbare ausgehende Bandbreite beschränkt. Bei dem Beitritt eines Knotens meldet sich dieser einfach beim Server und erhält von ihm eine Liste von Vaterknoten (für jeden Baum genau einen Knoten). Die Auswahl der Vaterknoten durch den Server kann zufällig oder deterministisch erfolgen, um die Bäume unterschiedlich aufzubauen. Es stört wenig, dass der Server ein Single Point of Failure bei der Verwaltung des Netzwerkes darstellt, denn er ist gleichzeitig Quelle der Daten und ohne Quelle ist die Verteilungsstruktur überüssig. Allerdings wird auf diese Art die Skalierbarkeit des Netzwerkes eingeschränkt, da durch die alleinige Verwaltung der Verteilungsbäume ein groÿer Kontroll-Overhead bei dem Server herrscht SplitStream SplitStream [Castro u.a. (2003)] ist ein System zum Verteilen von bandbreitenintensiven Daten mit Hilfe von Multicast auf der Anwendungsebene. Dabei wird versucht, die Unausgewogenheit von internen Knoten und Blattknoten in einem Multicast-Baum zu lösen. Ein baumbasierter Multicast passt leider von Natur aus nicht gut in eine kooperative Umgebung, denn ein ezienter Multicast-Baum hat eine möglichst geringe Höhe und damit wenig interne Knoten und viele Blattknoten. Die internen Knoten müssen viel Arbeit in die Aufteilung und Weiterleitung der Daten stecken und die Blattknoten nehmen nicht aktiv an der Kooperation teil. Deshalb wird bei SplitStream der Datenstrom geteilt (in Stripes) und jeder Teil über einen separaten Multicast-Baum geschickt. Nun wird versucht, jeden Knoten nur in einen Multicast-Baum als inneren Knoten zu verwenden. Dadurch wird die Last gleichmäÿig auf alle Knoten verteilt. Für Streaming-Daten wird dabei MDC verwendet. Wodurch auch die Robustheit des Systems gegen einen Knotenausfall verbessert werden kann. Jeder Knoten ist nur einmal interner Knoten und bei seinem Ausfall fehlt seinen Kindern nur ein kleiner Teil des Datenstromes. Dadurch ist die Qualität zwar bis zur Reparatur dieses Baumes etwas geringer, aber der Stream kann weiterhin abgespielt werden. SplitStream beruht auf dem strukturierten P2P-Overlay-Netzwerk Pastry [Rowstron und Druschel(2001)] und dem darauf aufgebauten Application-Layer-Multicast-System /015/IN99/

26 4. Verwandte Ansätze Scribe [Castro u.a. (2002)]. Nach eigenen Angaben ist die Konstruktion des Multicast- Baumes balanciert und die Verzögerung und der Stress relativ klein. Allerdings ist die Verwaltung dieser vielen Multicast-Bäume sehr komplex und aufwändig, da die Pfade unabhängig voneinander sein sollen und jeder Knoten nur einmal innerer Knoten sein darf. Der Kontroll-Overhead steigt ebenfalls, weil jeder Baum extra verwaltet werden muss Layered Peer-to-Peer Streaming Layered Peer-to-Peer Streaming [Cui und Nahrstedt(2003)] stellt eine P2P-Lösung zum Verteilen von On-Demand-Multimedia-Daten dar. Es wird davon ausgegangen, dass Nutzeranfragen asynchron ankommen und die Peers heterogene Netzwerkbandbreiten besitzen. Die Schlüsseltechniken sind Cache-and-Relay (zwischenspeichern und weiterleiten) und Layer-encodiertes 1 Streaming. Durch den Layer-encodierten Stream wird es den Peers ermöglicht, unterschiedliche Qualitäten eines Streams je nach der eigenen Leistungsfähigkeit (z. B. der eingehenden Bandbreite) zu empfangen. Jeder Peer speichert den empfangenen Stream in einem lokalen Ringpuer und kann Peers, die später diese Daten anfordern, als Quelle bedienen. Ein Peer kann verschiedene Layer von unterschiedlichen Peers parallel empfangen. Es wird ein greedy Ansatz vorgestellt, der immer die maximal mögliche, ausgehende Bandbreite der Quelle mit der geringsten Anzahl an Layern verwendet. Damit erhält ein Peer die maximal mögliche Anzahl an Layern. Der Algorithmus wird von jedem Empfängerknoten selbst berechnet. Nach eigenen Angaben wird eine eziente Nutzung der Bandbreitenressourcen der Sender-Peers, eine Skalierbarkeit durch die Bandbreitenersparnis beim Server und eine optimale Streaming-Qualität von allen Peers erreicht. Allerdings wird bei dem System nur auf die Verteilung der Daten eingegangen und nicht auf die Verwaltung der Peers. 1 Der Stream besteht aus {l0, l 1, l 2,..., l L } Layern mit l 0 als Basislayer und den restlichen Layern als Erweiterungslayer. Die Layer bauen aufeinander auf und Layer l i kann nur decodiert werden, wenn alle vorhergehenden Layer (l 0 bis l i 1 ) ebenfalls vorhanden sind. Mit der Anzahl der Layer kann die Qualität des Streams beeinusst werden /015/IN99/2253

27 4.5. Service Adaptive Multicast 4.5. Service Adaptive Multicast Ein weiterer Ansatz für Multimedia-Streaming mit Overlay-Multicast ist Service A- daptive Multicast [Banerjee u.a. (2003)] (SAM). SAM geht davon aus, dass verschiedene Nutzer die Daten auf unterschiedliche Weise erhalten wollen. Zum Beispiel benötigt ein Nutzer die Daten verschlüsselt oder den Audio-Stream in einer anderen Sprache, wobei ein anderer Nutzer einen transcodierten Stream benötigt. In SAM existiert eine globale Informationsbasis in Form einer skalierbaren, fehlertoleranten und verwaltungsfreien verteilten Hash-Table (DHT2). Dabei ndet eine DHT- Topologie wie bei CAN [Ratnasamy u.a. (2001)] Verwendung. Mit Hilfe von einem Landmark-Clustering wie in [Ng und Zhang (2001)] wird für jeden Knoten ein Lokalitätsvektor (Landmark-Vektor) erzeugt. Anhand dieser Vektoren, können die Entfernungen zwischen zwei Knoten bestimmt werden. Da einfaches Landmark-Clustering jedoch bei nahen Knoten relativ ungenau ist, wird hierarchisches Landmark-Clustering verwendet. Zusätzlich erfolgt eine Adaptierung des Vektors mit Hilfe von Round Trip Times (RTT). Bei hierarchischem Landmark-Clustering wird zuerst die grobe Position mit Hilfe von globalen Landmarks bestimmt und dann durch lokalen Landmarks verfeinert. Mit diesen Lokalitäts-Informationen, die in der globalen DHT gespeichert sind, wird ein Multicast-Baum erzeugt. Nach eigenen Angaben besitzt SAM sehr schnelle Algorithmen zum Erstellen und Verändern des Baumes, bei denen zudem meist nur lokale Änderungen notwendig sind. Bei dem Erzeugen von neuen Pfaden wird möglichst auf existierende nahe Pfade zurückgegrien. Die Mechanismen sind daher sehr skalierbar und können so mit einer sehr groÿen Anzahl an Service-Anbietern und auch Service-Empfängern umgehen. Bei SAM sind zwar mehrere Service-Anbieter vorgesehen, aber das kooperative Senden von Daten von mehreren Sendern zu einem Empfänger wurde nicht realisiert. Jeder Empfänger kann eigene Anforderungen an die Daten haben (z. B. nur einen Audio- Stream) und ist so möglicherweise inkompatibel zu anderen Knoten, die wiederum andere Anforderungen aufweisen (z. B. Audio- und Video-Stream). Auf die daraus resultierenden Probleme, dass dadurch nur noch eine ungenügende Anzahl von anbie- 2 Distributed Hash Table /015/IN99/

28 4. Verwandte Ansätze tenden Knoten existiert, wird nicht eingegangen PeerCast PeerCast [Deshpande u.a.(2002)] ist eine Live-Streaming Architektur über ein dynamisches P2P-Netzwerk. Ein Peering-Layer ermöglicht einen ezienten Aufbau und Pege des Overlay-Netzes. Die Overlay-Struktur ist ein (Multicast-)Baum mit der Quelle als Wurzel. Das Peering-Layer ist hierbei die Kernentwicklung und bendet sich zwischen der Transport- und Anwendungsschicht. Die Knoten koordinieren sich innerhalb dieses Peering-Layers selbst und pegen den Multicast-Baum. Existierende Anwendungen müssen nicht geändert werden, um mit Hilfe dieses Peering-Layers Streaming zu betreiben. Es ist auf einfache Art und Weise möglich mit hunderten autonomen und kurzlebigen3 Knoten eine hochdynamische Gruppe zu bilden. Die nach Ausfall eines Knotens abgetrennten Teile des Netzes werden wieder in den Baum eingegliedert, ohne dass zu groÿe Datenverluste entstehen. Da jeder Knoten seine Ressourcen (Rechenleistung, Speicher, Bandbreite) selbst am besten kennt, entscheidet jeder Knoten für sich wie viele Clients er bedienen kann. EinneuerKnotenwirdvonderWurzeldesBaumesanimmerweiternachuntengeleitet, bis er einen Server gefunden hat, der noch über freie Kapazitäten verfügt. Für die Auswahl des Kindknotens können verschiedene Methoden angewendet werden. Neben der zufälligen oder Round-Robin Methode steht noch Smart-Placement zur Verfügung, wobei versucht wird anhand der Position4 im Netzwerk die Knoten weiterzuleiten. Das kombinierte Senden von Daten von mehreren Servern an einen Knoten ist hier nicht möglich und es existiert nur eine geringe Berücksichtigung der Lokalität. 3 im Minutenbereich 4 Der Knoten wird zu dem Kindsknoten weitergeleitet, zu dem er die kürzeste Latenzzeit hat /015/IN99/2253

29 4.7. Scattercast 4.7. Scattercast Scattercast [Chawathe (2003)] ist ein Ansatz für Live-Streaming von einem auf eine Anwendung anpassbaren hybriden Overlay-Netzwerks mit Scattercast Proxys. Die Proxys werden über ein Netz von Unicast-Verbindungen untereinander verbunden. Ein Distance Vector Multicast Routing Protocol (DVMRP) [RFC 1075 (1988)] berechnet dann einen Source-Routed-Reverse-Shortest-Path-Tree für jede Quelle. Die Clients verbinden sich dann zu einem lokalen Proxy und beziehen von ihm ihre Daten. An dieser Stelle kann dann lokal auch Netzwerk-Multicast verwendet werden End System Multicast [Chu u.a. (2002)] haben mit End System Multicast (ESM5) einen Ansatz für eine Gruppenkommunikation auf der Anwendungsebene entwickelt. Für die Realisierung von ESM wurde das Narada-Protokoll entwickelt, das die Endsysteme in einer selbstorganisierenden Overlay-Struktur auf einer voll dezentralisierten Weise verwaltet. Alle Gruppenmitglieder werden in einem Overlay-Netz verwaltet und sobald ein Sender Daten an eine Menge von Empfängern senden will, wird ein Spannbaum aufgebaut. Der Spannbaum wird mit Hilfe einer eigenen Version von DVMRP [RFC 1075 (1988)] erzeugt. Durch die ständige Überwachung der Verbindungen wird die Qualität des Netzes ständig verbessert, da die Verbindungen gegebenenfalls verändert werden um einen guten Spannbaum aufzubauen. Narada ist sehr robust gegenüber Ausfällen von Endsystemen und dynamischen Änderungen von Gruppenmitgliedschaften, da jedes Mitglied eine Liste über alle anderen Mitglieder einer Gruppe verwaltet. Diese Listen müssen allerdings ständig aktuell gehalten werden, was einen erheblichen Verwaltungsaufwand darstellt und die Skalierbarkeit einschränkt, sodass das ESM auf kleine bis mittlere Gruppengröÿen (einige hundert Mitglieder) beschränkt ist. 5http://esm.cs.cmu.edu /015/IN99/

30 4. Verwandte Ansätze 4.9. Zigzag Zigzag [Tran u.a. (2003b)] [Tran u.a. (2003a)] ist eine P2P-Technologie für das Live- Streaming der bandbreitenintensiven Multimedia-Daten von einer Quelle zu einer groÿen Menge an Empfängern im Internet. Dies wird über eine Implementierung eines Multicast auf der Anwendungsebene erreicht. Jeder Knoten wird als ein Peer angesehen, der seine schon erhaltenen Daten weiteren Knoten zur Verfügung stellen kann. Dabei wird ein Verteilungsbaum (Multicast-Baum) aufgebaut, dessen Wurzel der Server6 ist. Die Ende-zu-Ende-Verzögerung wird groÿ, wenn viele Empfänger vor einem aktuell betrachteten Knoten liegen, also nahe den Blättern im Baum. Um diese Verzögerung zu verringern, muss die Baumhöhe klein sein. Mit kleiner Baumhöhe erhöht sich allerdings der Grad der Knoten. Dabei entsteht ein Engpass bei diesem Knoten und die Verzögerung steigt wieder. Deswegen sollte der Knotengrad durch eine Konstante beschränkt werden. Für die Bewertung der Skalierbarkeit eines solchen Systems ist der Kontroll-Overhead7 ein wichtiges Kriterium. Er sollte möglichst klein und lokal begrenzt (keine Server- Interaktion) gehalten werden. Zigzag verwendet zwei verschiedene Strukturen: die administrative Organisation und den darauf aufgebauten Multicast-Baum. Die administrative Organisation organisiert alle Empfänger in einer Hierarchie von Clustern, welche in der Gröÿe beschränkt sind. Die Wege der Datenübertragung werden im Multicast-Baum festgelegt. In Abbildung 4.1 werden diese zwei Strukturen veranschaulicht. Eine administrative Organisation von Peers ist in der Abbildung 4.1(a) zu sehen. Hierbei handelt es sich um eine schichtenbasierte Clusterhierarchie, die nach folgenden Regeln deniert ist (Nachfolgend gilt: H ist die Anzahl der Layer, N die Anzahl der Knoten, k > 3 ist eine Konstante.): Layer-0 beinhaltet alle Peers. Peers in Layer-j (j<h 1) sind eingeteilt in Cluster der Gröÿe [k, 3k]. 6 Da es nur eine Ursprungsquelle gibt, wird sie hier als Server bezeichnet. 7 Der Kontroll-Overhead entspricht dem Kommunikationsaufwand, der für die Aufrechterhaltung des Netzwerkes (insbesondere des Multicast-Baums) notwendig ist /015/IN99/2253

31 4.9. Zigzag (a) Administrative Organisation (b) Multicast-Baum Abbildung 4.1.: Zigzag-Struktur [Tran u.a. (2003b)] Layer-(H 1) hat nur einen Cluster der Gröÿe [2, 3k]. Ein Peer in einem Cluster auf Layer-j wird zum Head dieses Clusters gewählt. Dabei wird er automatisch Mitglied in einem Cluster auf Layer-j +1 (j<h 1). Der Server ist Head aller Cluster, denen er angehört. Ein Peer in einem Cluster auf Layer-j wird Associate-Head dieses Clusters, wobei dieser Peer jedoch nicht schon Head dieses Clusters sein darf. Die Ausnahme ist der Server auf Layer-(H 1), dort ist er Head und Associate-Head gleichzeitig. Die Beschränkung der Cluster nach oben mit 3k statt 2k dient der Vermeidung des /015/IN99/

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Kapitel 1 Einleitung. Abbildung 1.1: Verteilungssystem: Sender, Empfänger (E) und Übertragungsnetze (ISP)

Kapitel 1 Einleitung. Abbildung 1.1: Verteilungssystem: Sender, Empfänger (E) und Übertragungsnetze (ISP) Kapitel 1 Einleitung Die Bereitstellung multimedialer Dienste, welche als interessantes und kundenbindendes Angebot mit der zunehmenden Verbreitung von Internet-Zugängen hoher Bandbreiten eine immer größere

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Laptop a location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang

Laptop a location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang Albert-Ludwigs-Universität Freiburg SS 2009 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit Laptop a location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Peer-to-Peer Netzwerke in der Praxis

Peer-to-Peer Netzwerke in der Praxis Peer-to-Peer Netzwerke in der Praxis Alexander Bach 18. Juni 2010 1 Einleitung Inzwischen gibt es im Internet sehr viele und auch sehr unterschiedliche Peerto-Peer Netzwerke, die zu ebenso unterschiedlichen

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Mailbox Cluster Konzepte

Mailbox Cluster Konzepte Ideen für grosse Mailstores Mailbox Cluster Konzepte Felix J. Ogris (fjo@dts.de) Version 1.0 2008-05-25 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 1 Schema 4 2 Storage 5 2.1 Mailbox- und

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011 Lastenheft swp11-4 3. Mai 2011 Zielbestimmungen In der heutigen Geschäftswelt stehen mittelständische Unternehmen vor dem Dilemma, einerseits interne und externe Kommunikation in angemessener Weise gewährleisten

Mehr

Strukturierte Peer-to-Peer Netze

Strukturierte Peer-to-Peer Netze Strukturierte Peer-to-Peer Netze Distributed Operating Systems Konrad Miller 06.07.2009 Ein Großteil der Folien ist von der Vorlesung: Protokollanalyse Selbstorganisierender

Mehr

Load-Balancing in strukturierten P2P-Systemen

Load-Balancing in strukturierten P2P-Systemen Load-Balancing in strukturierten P2P-Systemen Axel Pfeiffer Februar 2007 1 Einleitung In Peer-to-Peer Systemen sind höchst unterschiedliche Clients anzutreffen, vom Desktop-PC mit geringer Bandbreite und

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung Der folgende Seminarbericht dient als Grundlage für die Studien-/Diplomarbeit über ein P2P basiertes Spambekämpfungssystem. Für die Studien/Diplomarbeit besonders relevante Stellen sind fett markiert.

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Ethernet als Bus für Echtzeitanwendungen im Automobil:

Ethernet als Bus für Echtzeitanwendungen im Automobil: Ethernet als Bus für Echtzeitanwendungen im Automobil: Konzepte aus der Automatisierungsbranche Hochschule für Angewandte Wissenschaften Hamburg Anwendungen 1 WS 08/09 16. Dezember 2008 Wie alles began

Mehr

4. Architekturen und Systemmodelle

4. Architekturen und Systemmodelle Überblick 4. Architekturen und Systemmodelle 4.1 Grundlegende Architektur- und Systemmodelle 4.2 /-Modell 4.3 Erweiterte /-Systeme 4.4 Gleichrangige Prozesse (Peer Processes) O. Kao Webbasierte Informationssysteme

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

3.4 Echtzeit-Ethernet-Kommunikation

3.4 Echtzeit-Ethernet-Kommunikation 174 3 Konfiguration und Planung 3.4 Echtzeit-Ethernet-Kommunikation 3.4.1 Allgemeine Situation Für die zukünftigen Standards zur Echtzeitkommunikation auf der Basis von Ethernet gibt es unterschiedliche

Mehr

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91 Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Kademlia A Peer-to-peer Information System based on the XOR Metric

Kademlia A Peer-to-peer Information System based on the XOR Metric Kademlia A Peer-to-peer Information System based on the XOR Metric Martynas Ausra 12.5.2007 Zusammenfassung Das Kademlia-Protokoll wurde im Jahr 2002 an New York University von Petar Maymounkov und David

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Ist Swisscom bereit, sich dieser Herausforderung zu stellen?

Ist Swisscom bereit, sich dieser Herausforderung zu stellen? voiptv Ist Swisscom bereit, sich dieser Herausforderung zu stellen? Investorenanlass der ZKB Ueli Dietiker, CEO Swisscom Fixnet AG 25. August 2006 IP was heisst das? 2 Das Internet Protocol (IP) ist ein

Mehr

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R. Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R. Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Verteilte Systeme. Verteilte Architekturen. Prof. Dr. Oliver Haase

Verteilte Systeme. Verteilte Architekturen. Prof. Dr. Oliver Haase Verteilte Systeme Verteilte Architekturen Prof. Dr. Oliver Haase 1 Übersicht Plattformen für verteilte Systeme Softwarearchitekturen Systemarchitekuren Von der Software- zur Systemarchitektur Architekturmuster

Mehr

NGM Network Architektur und Dienste

NGM Network Architektur und Dienste Mobilkomtagung Osnabrück Vortrag zum Bericht: Evaluierung eines mobilen Sensorsystems zum QoS/QoE Monitoring in NGMN Dipl.Ing.(FH) Stephan Küffner, Dipl.Ing.(FH) Oliver Portugall, Prof. Dr.-Ing Andreas

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

Can ISPs and P2P Users Cooperate for Improved Performance? nach Vinay Aggarwal, Anja Feldmann, Christian Scheideler

Can ISPs and P2P Users Cooperate for Improved Performance? nach Vinay Aggarwal, Anja Feldmann, Christian Scheideler Albert-Ludwigs-Universität Freiburg SS 2009 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit Can ISPs and P2P Users Cooperate for Improved Performance? nach Vinay Aggarwal,

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Das richtige Signal (1): IPTV für jeden Anspruch

Das richtige Signal (1): IPTV für jeden Anspruch Das richtige Signal (1): IPTV für jeden Anspruch Herzlich Willkommen. Fernand Suter, Projektleiter NGN www.wisi.ch 1 Inhalt Was versteht man unter IPTV? Arten von Streaming IP-TV Lösungen Hilfsmittel Chancen

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Recordersoftware Version 7.3.5

Recordersoftware Version 7.3.5 Technische Mitteilung Recordersoftware Version 7.3.5 DMX Recorder Deutsch Version 1.0 / 2011-09-07 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Perzentile mit Hadoop ermitteln

Perzentile mit Hadoop ermitteln Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile

Mehr

Lösung Verteilte Systeme WS 2011/12 Teil 1

Lösung Verteilte Systeme WS 2011/12 Teil 1 Seite 1 von 5 Lösung Verteilte Systeme WS 2011/12 Teil 1 2.02.2012 1. Aufgabe (5) Sie fahren in Ihrem Privatfahrzeug auf einer Autobahn und hinter Ihnen fährt ein Polizeifahrzeug. 1.1 Nennen Sie ein Szenario,

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Informationsbroschüre

Informationsbroschüre Informationsbroschüre Überwachung, Lastverteilung, automatische Aufgaben für Microsoft Dynamics NAV Mit IT IS control 2011 können Sie viele Mandanten und NAV-Datenbanken praktisch gleichzeitig mit wenigen

Mehr

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Message Broker (MB) Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Cluster und Load Balancer

Cluster und Load Balancer Cluster und Load Balancer Hochverfügbare Systeme... vermindern das Risiko eines Totalausfalls durch Redundante und ausfallsichere Serverkonfiguration Redundante und ausfallsicher Netzwerkkonfiguration

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Identifying file-sharing P2P traffic based on traffic characteristics.

Identifying file-sharing P2P traffic based on traffic characteristics. Identifying file-sharing P2P traffic based on traffic characteristics. Valerij Trajt 18. Januar 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Analyse von Traffic-Charakteristiken BitTorrent-ähnlicher Anwendungen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

3. Entscheidungsbäume. Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002)

3. Entscheidungsbäume. Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002) 3. Entscheidungsbäume Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002) (aus Wilhelm 2001) Beispiel: (aus Böhm 2003) Wann sind Entscheidungsbäume

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Whitepaper Einführung in Mesh Netzwerke www.airberry.com

Whitepaper Einführung in Mesh Netzwerke www.airberry.com Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr