Seminar Datenkommunikation und verteilte Systeme WS 2003/04
|
|
- Heini Schräder
- vor 8 Jahren
- Abrufe
Transkript
1 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol Skalierbar oder nicht? Die Topologie des Gnutella Netzwerks Seminar Datenkommunikation und verteilte Systeme WS 2003/04 Sebastian Ley Matrikelnummer: Betreuung: Stefan Diepolder Lehrstuhl für Informatik IV, RWTH Aachen
2 Zusammenfassung Peer-to-Peer Netzwerke und vor allem der bequeme Datenaustausch über diese Netze sind seit einigen Jahren immer populärer unter den Internet-Nutzern geworden. Erste Untersuchungen zur Skalierbarkeit der verwendeten Protokolle resultierten in schlechten Noten: Insbesondere die reinen Peer-to-Peer Protokolle sollen schlecht skalieren und eine hohe Belastung für die unterliegenden Netzwerke darstellen. In dieser Arbeit werden zwei Artikel vorgestellt, die die Topologie des Gnutella Netzwerks untersuchen, um diese Daten für eine Skalierbarkeitsaussage zu verwenden. 2
3 Inhaltsverzeichnis 1 Einleitung 4 2 Peer-to-Peer Netzwerke Das Gnutella Protokoll Bisherige Ergebnisse 8 4 Ein neuer Ansatz Die Baum-Wahrscheinlichkeit Kartografierung des Gnutella Netzwerks 16 6 Zusammenfassung, Bewertung und Ausblick 19 Abbildungsverzeichnis 1 Kommunikation im Napster Netzwerk Routing im Gnutella Netzwerk Anzahl der Pings nach Gleichung (2) Obere und untere Schranken für die Baum-Wahrscheinlichkeit für n c = Obere und untere Schranken für die Baum-Wahrscheinlichkeit für n c = Algorithmus zur Kartographierung des Gnutella Netzwerks Momentaufnahme eines Teils des Gnutella Netzwerks Tabellenverzeichnis 1 Clustering Koeffizienten und kürzeste Pfadlängen im Gnutella Netzwerk
4 1 Einleitung Peer-to-Peer Netzwerke erfreuen sich in letzter Zeit bei Internet-Nutzern großer Beliebtheit bei Internet Benutzern. Der einfache und bequeme Zugriff auf die freigegebenen Daten von mehreren Tausend angeschlossenen Clients ist verantwortlich für die Erfolgsgeschichte von Napster & Co. Doch des einen Freud ist des anderen Leid. Peer-to-Peer Netzwerke haben den schlechten Ruf, dass über sie urheberrechtlich geschütztes Material illegal verbreitet wird. Musik, Filme, Software und vieles mehr werden dort widerrechtlich angeboten. Doch nicht nur der Musik- und Filmeindustrie sind Peer-to-Peer Netzwerke ein Dorn im Auge. Einige Studien belegen, dass gerade die reinen Peer-to- Peer Netzwerke 1 schlecht skalieren und eine hohe Belastung für die darunterliegenden Transportnetzwerke darstellen [Rit00], [Abe02]. Die Kritiker von Peer-to-Peer Netzwerken prognostizieren ein exponentielles Wachstum des Signalverkehrs und damit eine unwirtschaftliche Ausnutzung der Datennetze. Einen groben Überblick über diese Arbeiten bietet Abschnitt 3. Der in dieser Arbeit vorgestellte Beitrag [Sch02] versucht das Gegenteil zu beweisen. Mit Hilfe eines realistischeren Modells vom Aufbau der Peer-to-Peer und Transportnetzwerke wird gezeigt, dass das exponentielle Wachstum eine zu pessimistische Schätzung ist (Abschnitt 4). Einen praktischen Ansatz verfolgen Jovanovic et al in [Jov01]. Die Arbeit präsentiert die Ergebnisse eines Programms, mit dem die Topologie des Gnutella Netzwerkes untersucht wurde. Diese Ergebnisse werden in Abschnitt 5 vorgestellt. 2 Peer-to-Peer Netzwerke Peer-to-Peer Netzwerke werden in erster Linie für Filesharing-Dienste verwendet, die meisten Definitionen sind jedoch nicht darauf beschränkt, wie in [Ora01]: Peer-to-peer is a class of applications that take advantage of resources storage, cycles, content, human presence available at the edges of the Internet. Because accessing these decentralized resources means operating in an environment of unstable connectivity and unpredictable IP addresses, peer-to-peer nodes must operate 1 Definition, siehe Abschnitt 2 4
5 outside the DNS and have significant or total autonomy of central servers. Im Fall des Filesharings bedeutet dies also, dass sich die Peer-to-Peer Protokolle von klassischen Protokollen wie FTP und HTTP dadurch unterscheiden, dass die Inhalte nicht von einem zentralen, bekannten Server angeboten werden, sondern von jedem Benutzer des Netzwerks. Ein Peer-to-Peer Protokoll regelt die An- und Abmeldung am Netzwerk, Suchfunktionalität über alle angebotenen Inhalte 2, sowie die Herstellung einer Verbindung zwischen zwei Netzwerkteilnehmern, um den eigentlichen Datenaustausch anzustoßen. Eine Einführung und Übersicht über Peer-to-Peer Netzwerke bietet [Abe02]. Um die Skalierbarkeit eines Peer-to-Peer Protokolls zu untersuchen, beschränkt man sich sinnvollerweise auf die Untersuchung des Signalverkehrs, während man die eigentliche Dateiübertragung außen vorlässt. Zu untersuchen ist also der durch einen Suchvorgang oder eine Netzwerkanmeldung ausgelöste Verkehr. Gnutella ist gerade durch Vergleiche mit dem Napster Protokoll Gegenstand einiger Veröffentlichungen geworden. Erörtert werden dabei die Unterschiede zwischen Napster als so genanntem Hybrid Protokoll und Gnutella als reinem Peer-to-Peer Protokoll. Ein Hybrid Peer-to-Peer Protokoll zeichnet sich durch die Existenz einer zentralen Instanz aus, über die der Signalverkehr abgewickelt wird. Im Gegensatz dazu sieht ein reines Peer-to-Peer Protokoll eine solche Instanz nicht vor, sämtliche Protokollfunktionen müssen von den Netzwerkteilnehmern verteilt durchgeführt werden. Ein Beispiel für Kommunikation im Napster-Netzwerk ist in Abbildung 1 zu sehen. Die Kommunikation im Gnutella Netzwerk wird in Abschnitt 2.1 näher erläutert. Selbst ohne detaillierte Kenntnisse über den Protokollaufbau liegt die Vermutung nahe, dass der Signalverkehr bei den reinen Protokollen größer ist als bei den Hybrid-Protokollen. Dem gegenüber stehen allerdings andere Vorteile eines reinen Protokolls. Ein zentraler Server muss leistungsfähig sein und über eine gute Netzwerkanbindung verfügen. Damit ist der Betrieb eines solchen Server mit hohen Anschaffungs- und Unterhaltungskosten verbunden. Weiterhin ist ein zentraler Server ein so genannter single point of failure. Ein Ausfall bedeutet einen sofortigen Zusammenbruch des gesamten Netzwerks. 2 gegebenenfalls mit einer Indizierung 5
6 Server Wer hat Datei foo? Registrierung der Dateien A B Benutzer A hat foo. C Anfrage an Server Antwort vom Server Dateitransfer Abbildung 1: Kommunikation im Napster Netzwerk Im Nachfolgenden soll nun gezeigt werden, dass diese Vorteile der reinen Peerto-Peer Netzwerke nicht durch einen inakzeptablen Anstieg des Signalverkehrs erkauft werden. 2.1 Das Gnutella Protokoll Die Untersuchungen in [Sch02] beziehen sich sehr detailliert auf das Gnutella Protokoll ([Cli01]), weshalb im Folgenden eine kurze Einführung in die wichtigsten Spezifikationen gegeben wird. Um anzudeuten, dass jeder dem Gnutella Netz zugehörige Knoten gleichzeitig Server und Client ist, werden diese Knoten in der Gnutella Terminologie Servents genannt. Ein Servent versucht eine einstellbare Anzahl von Verbindungen zu anderen Servents im Netzwerk aufzubauen. Die Auffindung eines ersten Knotens des Netzwerks liegt dabei außerhalb der Protokoll Spezifikation 3. Wenn ein Servent nun wenigstens eine Verbindung zum Netzwerk aufgebaut hat, kann er Deskriptoren versenden, um weitere Servents zu finden oder eine Suchanfrage zu starten. Ein Deskriptor enthält im Wesentlichen die folgenden Informationen: 3 Die meisten Implementierungen verwenden dazu einen Cache-Server, der die Adressen von Netzwerkteilnehmern speichert und auf Anfrage ausgibt. 6
7 Deskriptor ID: Eine Zeichenkette, die den Deskriptor im Netzwerk eindeutig identifiziert. Deskriptor Typ: Beschreibt den Typ des Deskriptors, d.h. ob es sich z.b. um eine Suchanfrage oder eine Suchergebnisübermittlung handelt. TTL: Gibt an, wie oft der Deskriptor im Netzwerk weitergeschickt wird, bis er verworfen wird. Typspezifische Daten: Z.B. die zu suchende Zeichenkette bei einer Suchanfrage oder die Ergebnismenge bei einer Suchergebnisübermittlung. Folgende Deskriptortypen sind für die weitere Untersuchung relevant: Ping: Wird benutzt, um aktiv weitere Servents im Netzwerk zu aufzufinden. Pong: Ein Servent kann mit einem Pong auf einen Ping antworten. Mit dem Pong wird die Adresse des antwortenden Servents übertragen, so dass der Servent, der den Ping ausgesendet hat eine Verbindung zu dem antwortenden Servent aufbauen kann. Query: Deskriptor, um eine Suchanfrage zu starten. QueryHit: Die Antwort auf einen Query-Deskriptor, zusammen mit einer Ergebnismenge und der Adresse des antwortenden Servents. Das Routing der Deskriptoren im Netzwerk erfolgt nach einfachen Regeln. Ping- und Query-Deskriptoren werden dabei gleich behandelt, genauso wie Pong- und QueryHit-Deskriptoren als Antworten auf die beiden erstgenannten: 1. Ein Ping- oder ein Query-Deskriptor wird an alle direkt verbundenen Servents verschickt, mit Ausnahme des Servents, von dem der Deskriptor erhalten wurde. 2. Ein Pong-Deskriptor darf nur auf dem gleichen Pfad weitergeleitet werden, wie ein vorhergegangener zugehöriger Ping-Deskriptor. Ein Servent, der einen Pong-Deskriptor erhält ohne den dazugehörigen Ping- Deskriptor gesehen zu haben soll den Pong-Deskriptor verwerfen. Gleiches gilt für Query- und QueryHit-Deskriptoren. 3. Bevor ein Deskriptor weiter verschickt wird, muss ein Servent die TTL um eins erniedrigen und das Paket verwerfen, wenn die TTL dabei kleiner als Null wird. 7
8 4. Empfängt ein Servent einen Deskriptor mit einer Deskriptor ID und einem Deskriptor Typen, den er bereits gesehen hat, so verwirft er diesen. Dies verhindert das mehrfache Routing eines Deskriptors. Abbildung 2 zeigt ein Beispiel, wie ein Ping-Deskriptor ausgehend vom Servent A geroutet wird und ein zugehöriger Pong-Deskriptor als Antwort darauf von B versandt wird. Mit der Adresse, die mit dem Pong-Deskriptor verschickt wird, kann A nun eine neue Verbindung zu B aufbauen. A n n ter Hop des Ping Deskriptors n n ter Hop des Pong Deskriptors B Abbildung 2: Routing im Gnutella Netzwerk Da sich die Query- und QueryHit-Deskriptoren genauso wie die Ping- und Pong-Deskriptoren verhalten, genügt es den Signalverkehr, der durch die letzteren beiden erzeugt wird, zu betrachten. 3 Bisherige Ergebnisse Der folgende naive Ansatz zur Analyse der verschickten Deskriptoren zeigt, dass ein zu einfaches Modell des Netzwerks schnell zu schlechten Ergebnissen bezüglich der Skalierbarkeit führen können. Es sei n c die Anzahl der Verbindungen, die ein Servent zu anderen Servents unterhält und h die Anzahl der Hops, die ein Deskriptor weitergeleitet wird 4. 4 h entspricht also dem anfänglichen TTL Wert des Deskriptors. 8
9 Diese Werte sind zwar normalerweise pro Servent konfigurierbar, werden aber zur leichteren Verarbeitung als konstant angenommen. Ein Servent verschicke nun einen Ping-Deskriptor. Er selbst verschickt ihn an seine n c verbundenen Servents. Diese wiederum verschicken ihn an n c 1 Servents, nämlich an alle verbundenen Servents abzüglich dem, von dem sie den Ping-Deskriptor erhalten haben. Es ergibt sich folgende Summenformel für die Anzahl n ping_cum von insgesamt im Netzwerk verschickten Ping- Deskriptoren: n ping_sum = n c h (n c 1) i. (1) i=1 Mit der Summenformel für die geometrische Reihe ergibt sich: (n c 1) h 1 n ping_sum = n c. (2) n c 2 Gleichung (2) ist für einige n c in Abbildung 3 dargestellt und zeigt für h > 2 eine exponentielle Explosion der verschickten Ping-Deskriptoren im Netzwerk auf. Mit einer vergleichbaren Herangehensweise kommt Jordan Ritter in [Rit00] auf ganz ähnliche Ergebnisse. Er untersucht den Signalverkehr, der durch das Versenden eines einzigen Query-Deskriptors im Netzwerk entsteht. Für n c = 4 und eine TTL von 7 prognostiziert Ritter ca. 3 MB an verschickten Daten. 5 Für größere Werte von n c und TTL wächst die Datenmenge jedoch sehr schnell an. So betrage die Datenmenge für n c = 8 und einer TTL von 7 bereits ca. 800 MB für eine einzige Suche. 4 Ein neuer Ansatz Die in Abschnitt 3 beschriebenen Ergebnisse bilden den Ausgangspunkt für das Veröffentlichung von Schollmeier und Schollmeier. Der Gleichung (1) liegt die Annahme zugrunde, dass das Gnutella Netzwerk als unendlicher Baum aufgebaut ist. Damit sich die Ping-Deskriptoren wie angegeben ausbreiten können, muss wegen der Routing Regel 4 in Abschnitt 2.1 jeder weitergeleitete Ping 5 n c = 4 und TTL = 7 sind Werte, die viele Clients als Voreinstellung benutzen. 9
10 n_c = 2 n_c = 3 n_c = 4 n_c = Summe der Pings Anzahl der Hops Abbildung 3: Anzahl der Pings nach Gleichung (2) einen Servent erreichen, der den Ping vorher noch nicht gesehen hat. Dies ist aber nur dann möglich, wenn das Netzwerk eine Baumstruktur aufweist, mit dem Initiator des Ping-Deskriptors an der Wurzel. Wie wahrscheinlich es nun ist, dass das Netzwerk diese Gestalt hat 6, ist Gegenstand der nun folgenden Analyse. Zuvor jedoch noch eine weitere Bemerkung: Da jeder Ping potentiell einen Pong-Deskriptor zurückliefert bzw. jeder Query- einen QueryHit-Deskriptor, sprechen Schollmeier und Schollmeier von einer Selbstregulierung der einstellbaren Werte für n c und der TTL. Wenn ein Benutzer die Werte groß wählt, um möglichst viele Netzwerkteilnehmer zu erreichen, so wird er mit einer großen Anzahl Antworten überflutet, die im schlimmsten Fall seine Netzwerkanbindung überlasten. Vor diesem Hintergrund werden viele Benutzer die Werte für die TTL und n c auf den sinnvollen Voreinstellungen belassen. 6 Unendlich groß ist es ja schon einmal mit Sicherheit nicht. 10
11 4.1 Die Baum-Wahrscheinlichkeit Unter Einbeziehung der Annahme, dass das Gnutella Netzwerk aus nur endlich vielen Servents besteht, wird im folgenden nun die Wahrscheinlichkeit abgeschätzt, dass sich das Netzwerk in eine Baumstruktur entwickelt. Es sei n c definiert wie bisher als die Anzahl der erlaubten Verbindungen pro Servent. Weiterhin sei h die Anzahl der Hops, über die der Baum bereits aufgebaut ist. N sei die Gesamtzahl der im Netzwerk verfügbaren Servents. N such (h) sei die Anzahl der benötigten Servents, um im h-ten Schritt einen Baum aufzubauen, gegeben durch: Mit N such (0) = n c ergibt sich N such (h) = N such (h 1)(n c 1). (3) N such (h) = n c (n c 1) h 1. (4) Gesetzt den Fall, dass sich bereits ein Baum bis zum Schritt h entwickelt hat, so ist die Anzahl der bereits verbundenen oder zumindest teilweise verbundenen Servents N besetzt wegen Gleichung (2) (n c 1) h 1 N besetzt = 1 + n c. (5) n c 2 Die Anzahl der freien Servents N frei, die mit noch keinem anderen Servent verbunden sind, ist nun einfach N frei = N N besetzt. (6) Nun betrachten wir die Situation, dass sich ein Baum bereits über h 1 Hops entwickelt hat. Um die Wahrscheinlichkeit zu berechnen, dass alle bisher nur teilweise verbundenen Servents (in unserem Baum also die Blätter) n c 1 weitere Verbindungen mit freien Servents aufbauen können, betrachten wir zunächst die Situation für die erste Verbindung des ersten suchenden Servents. Der erste Servent kann eine Verbindung entweder mit einem der noch gar nicht verbundenen N frei (h) Servents aufbauen oder mit einem der ebenfalls nach Verbindungen suchenden N such (h 1) 1 Servents. Eine Baumstruktur kann jedoch im Hop h nur dann aufgebaut werden, wenn eine Verbindung mit einem noch gar nicht verbundenen Servent aufgebaut wird. Die Wahrscheinlichkeit 11
12 dafür, dass die erste Verbindung des ersten Servents die Baumstruktur erhält, beträgt also P f (h, 1, 1) = N frei (h) N frei (h) + (N such (h 1) 1). (7) Für die zweite Verbindung des ersten Servents ist nun die Anzahl der möglichen Verbindungen um 1 niedriger, da ja jeder Servent nur eine Verbindung mit einem anderen Servent aufbauen kann. Die Erhaltung der Baumstruktur bei der zweiten Verbindung des ersten Servents geschieht also mit einer Wahrscheinlichkeit von P f (h, 1, 2) = N frei (h) 1 N frei (h) 1 + (N such (h 1) 1). (8) Wenn man dies für alle n c 1 Verbindungen des ersten Servents fortsetzt, ergibt sich folgende Wahrscheinlichkeit dafür, dass die Baumstruktur nach vollständiger Verbindung des ersten Servents erhalten bleibt: P b (h, 1) = n c 1 i=0 N frei (h) i N frei (h) i + (N such (h 1) 1). (9) Nun betrachten wir die Wahrscheinlichkeit, dass auch alle Verbindungen des zweiten suchenden Servents die Baumstruktur erhalten. Es gelten die gleichen Überlegungen wie für den ersten Servent, also muss man Gleichung (9) nur dahingehend modifizieren, dass der Laufindex i die bereits mit dem ersten Servent verbundenen Servent berücksichtigt. Weiterhin verringert sich die Gesamtzahl der möglichen Verbindung noch einmal um 1, da ja der erste Servent alle n c Verbindungen bereits aufgebaut hat und somit nicht mehr für weitere Verbindungen zur Verfügung steht. Es ergibt sich eine Wahrscheinlichkeit von P b (h, 2) = 2(n c 1) i=n c 1 N frei (h) i N frei (h) i + (N such (h 1) 2). (10) In Gleichung (10) geht jedoch eine Vereinfachung ein, die dafür sorgt, dass die später berechnete Wahrscheinlichkeit nur eine obere Schranke für die tatsächliche Baum-Wahrscheinlichkeit wird. Die Vereinfachung besteht darin, dass von 12
13 den insgesamt möglichen Verbindungen (also dem Ausdruck im Nenner) immer 1 für jede bereits aufgebaute Verbindung abgezogen wird (ausgedrückt durch den Term i im Nenner). Damit wird nicht berücksichtigt, dass der zweite Servent auch eine Verbindung mit einem Servent aufbauen kann, der vorher bereits mit dem ersten Servent verbunden wurde. Die Anzahl der Möglichkeiten eine Verbindung herzustellen ist also insgesamt größer, die tatsächliche Wahrscheinlichkeit damit kleiner. Da es unmöglich oder zumindest schwierig ist, die genaue Anzahl der Möglichkeiten in geschlossener Form auszudrücken wird zusätzlich zu dieser oberen Schranke noch eine untere Schranke angegeben und die tatsächliche Wahrscheinlichkeit somit auf ein enges Intervall beschränkt. Wenn man die Gleichungen (9) und (10) fortführt, erhält man eine obere Schranke für die Wahrscheinlichkeit, dass nach h Hops eine Baumstruktur gebildet wurde: P baum_o (h) = = N such (h 1) 1 i=0 N such (h 1) 1 i=0 P b (h, i + 1) N frei (h) i [ ( N frei (h) i + N such (h 1) i n c 1 )] + 1 (11) Die untere Gaußklammer sorgt dafür, dass der Nenner immer nur dann um 1 erniedrigt wird, wenn ein Servent alle n c 1 Verbindungen aufgebaut hat und somit nicht mehr für weitere Verbindungen zur Verfügung steht. Eine untere Schranke für die Baum-Wahrscheinlichkeit erhalten wir, wenn wir die Anzahl der freien Servent nicht immer um 1 erniedrigen, sondern um 1/n c. Damit wird berücksichtigt, dass ein freier Servent Verbindungen von mehr als einem suchenden Servent annehmen kann. Allerdings geht nun nicht ein, dass jeder freie Servent maximal n c 1 Verbindungen zu anderen Servents haben kann. Deshalb ist die folgende Gleichung tatsächlich als untere Schranke anzusehen: 13
14 N such (h 1) 1 P baum_u (h) = i=0 N frei (h) i [ N frei (h) i n c + N such (h 1) ( i n c 1 )] + 1 (12) Für eine Gesamtzahl N von Servents von 1000, und und n c = 3 zeigt Abbildung 4 die obere und untere Schranke für die Baum-Wahrscheinlichkeit wie durch die Gleichungen (11) und (12) berechnet. Abbildung 5 zeigt die entsprechenden Graphen für n c = 4. 1 N=1000 N=10000 N= P baum Abbildung 4: Obere und untere Schranken für die Baum-Wahrscheinlichkeit für n c = 3 Die Abbildungen zeigen, dass die Wahrscheinlichkeit, dass sich eine Baumstruktur entwickelt, bei kleiner Anzahl von Hops zunächst nahe 1 ist. Das ist nicht weiter verwunderlich, denn zunächst ist die Anzahl der verbindungssuchenden Servents gegenüber den freien Servents sehr klein, also ist die Wahrscheinlichkeit auf einen bereits teilweise verbundenen Servent zu treffen ebenfalls klein. Da aber mit jedem Hop die Anzahl der verbundenen Servents exponentiell wächst, verringert sich die Anzahl der freien Servents ebenso schnell. Die Wahr- Hops 14
15 1 N=1000 N=10000 N= P baum Hops Abbildung 5: Obere und untere Schranken für die Baum-Wahrscheinlichkeit für n c = 4 scheinlichkeit, dass das sich das Netzwerk in eine Baumstruktur entwickelt, fällt ab einer bestimmten Anzahl Hops steil ab und ist dann nahe bei 0. Je größer n c ist, desto schneller nimmt die Wahrscheinlichkeit mit wachsender Anzahl von Hops ab, da das Netzwerk wesentlich schneller wächst. Weiterhin kann man folgendes beobachten: Für N = und n c = 3 ist P baum bis zum achten Hop nahe bei 1. Das entspricht einer Anzahl von bereits 765 verbundenen Servents, also einem Anteil von 0,15%. Für n c = 4 ist P baum bis zum sechsten Hop nahe bei 1, was 1456 verbundenen Servents und einem Anteil von 0,29% entspricht. Mit der gleichen Rechnung ist die P baum nahe bei 0, sobald circa 2% der Servents verbunden sind. Mit diesen Ergebnissen lässt sich also folgern, dass die Kritik am Gnutella Protokoll, die sich auf Annahmen wie in Abschnitt 3 stützen unberechtigt ist. Die exponentielle Verbreitung von Deskriptoren kann sich nur über Bäume mit großer Tiefe entwickeln. Gerade solche Bäume sind jedoch mit den Ergebnissen aus diesem Abschnitt sehr unwahrscheinlich im Gnutella Netzwerk zu finden. 15
16 5 Kartografierung des Gnutella Netzwerks Jovanovic et al beschreiben in [Jov01] ein anderes Verfahren, um Aufschlüsse über die Topologie des Gnutella Netzwerks zu erhalten. Sie haben ein Programm entwickelt, dass zu einer möglichst kompletten Liste der dem Netzwerk zugehörigen Servents die bestehenden Verbindungen zwischen ihnen ermittelt. Der Grund, bereits eine Liste von Servents vorauszusetzen, liegt in der Schwierigkeit ein so dynamisches Netzwerk wie das Gnutella Netzwerk zu kartographieren. Während der Algorithmus zur Auffindung der Verbindungen zwischen den Servents im Wesentlichen in einem Schritt ausgeführt wird, ist die Auffindung aller Netzwerkteilnehmer wesentlich zeitintensiver. Deshalb beschränken sich Jovanovic et al darauf, die Auffindung der Servents in einem separaten Schritt vorzunehmen 7 und dann den Algorithmus nur auf die in diesem Schritt gefundenen Servents anzuwenden. Es spielt dabei dann keine Rolle mehr, ob Servents das Netzwerk bereits verlassen haben, sie werden einfach nicht mehr berücksichtigt. Neu hinzugekommene Servents werden dynamisch der Liste hinzugefügt. Der Pseudocode in Abbildung 6 beschreibt die Funktionsweise des Programms. Zwar haben Jovanovic et al eine verteilte Version des Algorithmus verwendet 8, aber um die Funktionsweise zu erläutern, soll an dieser Stelle die nicht parallelisierte Version genügen. Der Algorithmus ist simpel: Jedem der Servents aus der vorher generierten Liste wird ein Ping-Deskriptor mit TTL=2 geschickt. Damit werden genau die Nachbarn dieses Servents erreicht, die dann eine Pong-Nachricht zurücksenden. Für jede dieser Pong-Deskriptoren wird eine Kante vom Nachbarn zum ursprünglichen Servent eingerichtet. Falls ein Pong-Deskriptor eine Adresse enthält, die noch nicht in der Liste der Servents existiert, wird dieser Servent der Liste hinzugefügt. Eine Momentaufnahme des Netzwerks, die im Dezember 2000 mit dem beschrieben Programm aufgenommen wurde, ist in Abbildung 7 dargestellt. Die 7 Diese Aufgabe übernimmt das Gnutella Protokoll mit dem bekannten Ping/Pong- Verfahren um Servents aufzufinden. 8 Ein verteilter Algorithmus wird verwendet, da die Anzahl der aufzubauenden Verbindung für einen Rechner zu groß wird. 16
17 procedure buildtopomap(list hosts, Graph map) for (all elements h in hosts) connect to h if (connection established) then send Ping message with TTL=2 for (all Pong messages received) if (Pong host h2!= h) then add edge between h and h2 to map if (h2 is not in hosts) then add h2 to the end of hosts endif endif endfor endif endfor end procedure Abbildung 6: Algorithmus zur Kartographierung des Gnutella Netzwerks Visualisierung erfolgte mit Otto, einem Netzwerkvisualisierungprogramm der Firma Caida 9. Eine Analyse der durch die Kartographierung gesammelten Daten ergab, dass das Gnutella Netzwerk Small-World-Charakteristik aufweist. Dazu zunächst zwei Definitionen: Definition 1. Der Clustering Koeffizient des Knotens v eines Graphen G ist das Verhältnis der Anzahl der Kanten zwischen allen Nachbarn von v und der Anzahl der möglichen Kanten zwischen diesen Nachbarn. Der Clustering Koeffizient eines Graphen G ist das arithmetische Mittel aller Clustering Koeffizienten seiner Knoten. Ein Beispiel für Netzwerke mit hoher Clustering Eigenschaft sind soziale Netzwerke. Ein Graph, bei dem Personen die Knoten sind und eine Kante die ist bekannt mit Relation ausdrückt weist z.b. diese Eigenschaft auf. Definition 2. Die kürzeste Pfadlänge eines Graphen G ist das arithmetische Mittel der kürzesten Pfade zwischen allen möglichen Knotenpaaren von G
18 Abbildung 7: Momentaufnahme eines Teils des Gnutella Netzwerks Nun können wir die Small-World-Eigenschaft definieren: Definition 3. Ein Graph G besitzt die Small-Sworld-Eigenschaft, wenn er einen hohen Clustering Koeffizienten aufweist und eine niedrige kürzeste Pfadlänge gegenüber einem zufälligen Graphen mit gleicher Knotenzahl. Tabelle 1 führt die Ergebnisse der Messungen von Jovanovic et al am Gnutella Netzwerk auf. Weiterhin sind Clustering Koeffizienten und kürzeste Pfadlängen von zufälligen Graphen mit jeweils gleicher Knotenzahl angegeben. Es fällt auf, dass die kürzeste Pfadlänge der Gnutella Netzwerke und der Referenzen sich wenig unterscheiden. Der Clustering Koeffizient ist jedoch ausnahmslos wesentlich höher in den Gnutella Netzwerken. Daraus schließen die Autoren, dass das Gnutella Netzwerk die Small-World-Eigenschaft besitzt. Da Bäume einen Clustering Koeffizienten von 0 besitzen, steht dieses Ergebnis 18
19 Clustering Koeffizient kürzeste Pfadlänge Gnutella zufällig Gnutella zufällig , , , , , , , , , , , , , , , , , , , ,76880 Tabelle 1: Clustering Koeffizienten und kürzeste Pfadlängen im Gnutella Netzwerk mit dem Ergebnis aus Abschnitt 4.1 im Einklang. Die Existenz tiefer Baumstrukturen würde sich in einem kleineren Clustering Koeffizienten niederschlagen. Obwohl [Jov01] keine Bewertung der erhaltenen Ergebnisse liefern will, heißt es in einem Abschnitt: [...] Gnutella s current broadcast routing strategy is clearly not likely to work well on a clustered topology of a small-world network, as it would generate large amounts of duplicate messages. This would result in poor utilization of network bandwidth and hinder scaling a phenomenon recently observed in practice. Ein Versuch diese Folgerung mit der von Schollmeier und Schollmeier in Einklang zubringen unter Berücksichtigung aller Ergebnisse soll im nächsten Abschnitt gewagt werden. 6 Zusammenfassung, Bewertung und Ausblick Sowohl theoretische als auch praktische Analysen haben ergeben, dass Baumstrukturen im Gnutella Netzwerk kleine Höhe haben und das Netzwerk insgesamt eine hohe Clustering Eigenschaft aufweist. Diese Tatsache wird jedoch von Schollmeier und Schollmeier hinsichtlich der Skalierbarkeit unterschiedlich bewertet als von Jovanovic et al. Dazu folgende Überlegung: Bisher wurde immer die Gesamtzahl der verschickten Deskriptoren für eine Skalierbarkeitssaussage herangezogen. Dabei sollte jedoch bedacht werden, dass mit einer steigenden Zahl von verschickten Query-Deskriptoren auch die 19
20 Treffermenge vergrößert wird, es ergibt sich also eine Verbesserung des Service. Was jedoch sicherlich schlecht bewertet werden muss ist die Anzahl der überflüssigerweise verschickten Deskriptoren. Diese Anzahl ist bei dem Modell, welches Gleichung (2) nahelegt in einem stark geclusterten Netzwerk sehr groß. Mit Routing Regel 4 wird diese Zahl jedoch deutlich verringert, als Beispiel betrachte man noch einmal Abbildung 2: Es spielt keine Rolle, wie groß die TTL des von A initiierten Ping-Deskriptors ist, es würden nicht mehr überflüssige Deskriptoren im Netzwerk generiert. Allerdings werden im vierten Schritt dennoch zwei überflüssige Deskriptoren generiert. Die Anzahl der auf diese Weise überflüssigen Deskriptoren wird in einem stark geclusterten Netzwerk höher ausfallen als in einem Netzwerk mit kleinem Clustering Koeffizienten. Um also die Effizienz der Netzwerkauslastung des Gnutella Protokolls zu untersuchen, müsste diese Kenngröße näher betrachtet werden. Abschließend kann man also sagen, dass eine sinnvolle Auslastung der Transportnetze im Wesentlichen von der korrekten Implementierung der Routing Regel 4 und einer vernünftigen Wahl von n c und TTL abhängt. Mit einer sinnvollen Voreinstellung dieser Werte in den Clients und der von Schollmeier und Schollmeier erwähnten Selbstregulierung sollte letzterer Punkt in der Realität gegeben sein. Neben einer Vertiefung der in dieser Arbeit angesprochenen Untersuchungen gibt es noch eine Vielzahl von weiteren Aspekten die im Zusammenhang mit Peer-to-Peer Netzwerken und und insbesondere dem Gnutella Netzwerk von Bedeutung sind. Erwähnt sei das Free Riding Phänomen (z.b. [Ada00]), nach dem im Gnutella Netzwerk fast 70% aller Netzwerkteilnehmer gar keine Dateien anbieten. Peer-to-Peer Netzwerke haben sicherlich zu einem erhöhten Datenaufkommen in den Transportnetzen geführt. Die große Popularität zeigt jedoch dass sie für viele Leute zu einem wichtigen Bestandteil ihres Nutzungsverhaltens geworden sind und in Zukunft nicht mehr wegzudenken sind. 20
21 Literatur [Sch02] Rüdiger Schollmeier, Dr.-Ing. Gero Schollmeier An Analysis of P2P Traffic Patterns, Proceedings of the Second International Conference on Peer-to-Peer Computing [Abe02] Karl Aberer, Manfred Hauswirth An Overview on Peer-to-Peer Information Systems, [Ora01] A. Oram, Hrsg. Peer-to-Peer: Harnessing the Power of Disruptive Technologies O Reilly & Associates, [Cli01] [Rit00] Clip2, The Gnutella Protocol Specification v0.4, Revision 1.2, Jordan Ritter Why Gnutella Can t Scale. No, Really, jpr5/doc/gnutella.html [Jov01] Mihajlo A. Jovanovic, Fred S. Annexstein, Kenneth A. Berman Scalability Issues in Large Peer-to-Peer Networks - A Case Study of Gnutella mjovanov/research/paper.html [Ada00] Eytan Adar, Bernardo A. Huberman Free Riding on Gnutella, 21
Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
Mehr11 Peer-to-Peer-Netzwerke
11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrDie reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Mehr4. Versicherungsangebot
4. Versicherungsangebot Georg Nöldeke Wirtschaftswissenschaftliche Fakultät, Universität Basel Versicherungsökonomie (FS 11) Versicherungsangebot 1 / 13 1. Einleitung 1.1 Hintergrund In einem grossen Teil
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
MehrBundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.
Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrGleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrStatistische Auswertung:
Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.
MehrEM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:
david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrPlotten von Linien ( nach Jack Bresenham, 1962 )
Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrProtokoll des Versuches 7: Umwandlung von elektrischer Energie in Wärmeenergie
Name: Matrikelnummer: Bachelor Biowissenschaften E-Mail: Physikalisches Anfängerpraktikum II Dozenten: Assistenten: Protokoll des Versuches 7: Umwandlung von elektrischer Energie in ärmeenergie Verantwortlicher
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAbschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL
Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSchnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007
Schnelle Antwort, gute klare Beratung. Ich bin wirklich sehr zufrieden. Auswertung der Mandantenbefragung 2007 Juli 2007 DGB Rechtsschutz GmbH Seite 1 Inhaltsangabe Vorbemerkung und allgemeine Hinweise
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrDas Vermögen der privaten Haushalte in Nordrhein-Westfalen ein Überblick auf der Basis der Einkommens- und Verbrauchsstichprobe
Sozialberichterstattung NRW. Kurzanalyse 02/2010 09.07.2010 12.07.2010 Das Vermögen der privaten Haushalte in Nordrhein-Westfalen ein Überblick auf der Basis der Einkommens- und Verbrauchsstichprobe 2008
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrInstallation Microsoft Lync 2010 auf Linux
Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
Mehr1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung
1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil
Mehra n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:
Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
MehrHochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel
Klausur EAI WS 05/06 Aufgabe a) b) c) d) Punkte Gesamtpunkte (max. 90): Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer ein.
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
Mehr