Vorlesung Information Retrieval Wintersemester 04/05

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Information Retrieval Wintersemester 04/05"

Transkript

1 Vorlesung Information Retrieval Wintersemester 04/ Januar 2005 Institut für Informatik III Universität Bonn Tel / Fax / Peer-to-Peer Grundlagen 1

2 Definition Peer-to-Peer computing is a network-based computing model for applications where computers share resources via direct exchanges between the participating computers. [Barkai, 2002] Webster: one that is of equal standing with another; especailly: one belonging to the same societal group especially based on age, grade, or status P2P = Peer-to-Peer 2 Grundsätze und Philosophie (1) Dezentrales Kontrollmodell teilnehmende Knoten können Informationen senden und empfangen (Server als auch Client Funktionen) Senden und Empfangen mit derselben Signifikanz Netzwerk mit gleichwertigen Knoten - keine Annahmen über verfügbare Ressourcen möglich, da diese in Echtzeit entdeckt werden - keine Annahmen über die Anzahl der teilnehmenden Knoten sowie das zugrundeliegende Netzwerkprotokoll möglich, was zu einer Netzwerkabstraktion auf der Basis existierender Netzwerke führt Overlay Network Overlay Network Physical Network 3

3 Grundsätze und Philosophie (2) Offenheit des Netzwerks Annahme eines offenen, kooperativen Netzwerkes viele Internetmerkmale beeinträchtigen das P2P Paradigma, 1. Problem: Firewalls - Firewalls sind wichtig für die Sicherheit im Internet - Erfolg basiert auf Client-Server Modell, indem der Kontakt nach Außen über Proxies geregelt wird - für ein P2P Netz ist es entscheidend, dass individuelle Computer sich frei ohne einen Proxy kontaktieren können 2. Problem: asymmetrische Bandbreiten - Bandbreite für das Empfangen ist größer als die zum Senden - für die Client-Server Architektur des Internets angemessen, allerdings nicht für P2P Systeme Einfachheit 4 Client-Server vs. Peer-to-Peer Geringere Kosten es wird kein hochperformanter Server benötigt Skalierbarkeit P2P Netze sind ad hoc Netzwerke Erhöhte Ressourcen an Rechenleistung Zugriff auf Rechenleistung von Rechnerleistung jedes teilnehmenden Peers Elimination des single source bottleneck verteilte Daten und Kontrolle und verbessertes load-balancing Robustheit robust gegen Anfälligkeiten wie Single- Point-of-Failure durch redundante Datenspeicherung 5

4 Nachteile von Peer-to-Peer Peer sind nur begrenzt online nicht immer sind bestimmte Information abrufbereit Anstieg der Nachrichtenkomplexität durch Broadcast Nachrichten jeder Peer kennt nur seine lokale Umgebung bestimmte Aufgaben sind bei global verfügbaren Informationen einfacher und effizienter durchzuführen einige Aufgaben lassen sich ohne globale Informationen (oder eine zentrale Instanz) nicht effektiv durchführen offene Rechtsfragen, z.b. Napster Copyright Streit Problem: Napster verstößt nicht direkt gegen Copyright Bestimmungen, hilft aber anderen dabei Napster Argument: kein illegale Handlung, da die Daten nicht in ihrem Besitz sind Wenn Napster schuldig, dann auch die Konsumenten? 6 Historie von P2P Arpanet (1969) Netz gleichwertigen Computerknoten gleiche Rechte zum Senden und Empfangen von Paketen eingesetzt von erfahrenen und kooperierenden Wissenschaftlern kein Bedarf an Schutzmaßnahmen zur Sicherheit Usenet (1979) erste P2P Anwendung Aufgabe: Austausch von Nachrichten aus einer Menge von vordefinierten Themen zwischen Studierenden signifikante Elemente: - strenge demokratische Politik - fortschrittliche Administration 7

5 Historie von P2P Domain Name Service (Anfang 80er) Kombination von P2P Konzepten mit hierarchisch geordneten Namensraum ursprüngliche Idee: gemeinsame Benutzung einer Textdatei (host.txt), welche IP-Adressen in benutzerfreundliche Namen abbildet DNS ist ein P2P System durch die charakteristische Zusammenarbeit von Nameservern (Rolle als Client sowie Server) Napster (1999) kein reines P2P System großen Einfluss auf die P2P Community entscheidende Konzepte: Eigentümer und Verteilung von Informationen getrennt freie Verteilung von Informationen, die nicht erworben wurden (pseudo-anonym) 8 Terminologie Peer abstrakte Bezeichnung einer teilnehmenden Einheit im P2P Netzwerk z.b. Computer Prozess, ein Computer oder andere elektronische Geräte mit der Möglichkeit zum Senden und Empfangen von digitalen Signalen Client und Server Funktionalität servents Peer Group konzeptuelle Gruppe von Peers, die einen gemeinsamen Service anbieten verschiedene Grundsätze regeln die Mitgliedschaften und die Interaktion (anwendungsspezifisch) Discovery Prozess des Auffindens anderer Peers oder Ressourcen (netzspezifisch) Connections Daten Kanäle, die zwischen zwei Peers zur Laufzeit aufgebaut werden, um Information auszutauschen 9

6 Gnutella Protokoll (1) erstes komplett dezentrales P2P Protokoll entwickelt 2000 von Justin Frankel u. Tom Pepper (AOL) AOL bezeichnete die Arbeit als Unauthorized, freelance project Netzwerkelemente Message-based, application-level routing - Gnutella arbeitet auf Basis von Messages (im Gegensatz zu trad. Connection-basierten Ansätzen) - keine persistenten Verbindungen (direkt oder indirekt) zu einem anderen Host - Messages werden von Peer zu Peer propagiert durch ein dynamisches Erforschen der Nachbarschaft 10 Deskriptoren des Gnutella Protokolls Deskriptor Ping Pong Query QueryHit Push Beschreibung Aktive Entdeckung von Hosts im Netzwerk. Vom Servent der einen Ping-Deskriptor empfängt antwortet mit einem oder mehreren Pong- Deskriptoren. Antwort auf einen Ping mit Adresse des Servent und Informationen über den Umfang der Daten, die angeboten werden. Hauptmechanismus, um im verteilten Netz zu suchen. Ein Servent, der ein Query Deskriptor empfängt, antwortet mit einem QueryHit, wenn ein Treffer gefunden wurde. Antwort auf eine Query. Bietet genügend Informationen dem Empfänger, um die gefundenen Daten zu erfassen. Mechanismus, der einem Servent hinter einer Firewall ermöglicht, Daten dem Netz zur Verfügung zu stellen. 11

7 Gnutella Protokoll (2) Netzwerkelemente (Forts.) Broadcast über unicast TCP - Aussenden von Messages über unicast TCP Dynamic Routing B - Antworten (QueryHit) werden nur den unmittelbaren Anfragenden gesendet X A C D 12 Gnutella Protokoll (3) Netzwerkelemente (Forts.) Schonen von Netzwerkressourcen - 1. Strategie: - Vergabe von 128-bit universal, unique identifier (UUID) - temporäre Speicherung der UUID und Delegation der Nachricht an bekannte Nachbarknoten - Stop der Propagierung, wenn eine Message mit derselbe UUID empfangen wird - 2. Strategie - Zuweisung einer Time-to-Live (TTL) an jede Message - TTL ist eine kleine Zahl (Default bei Gnutella 7), die um 1 dekrementiert wird, wenn die Message einen neuen Peer erreicht - wenn TTL=0, keine Weiterleitung der Message 13

8 Gnutella Nachbarschaften und Organisation viele Benutzer haben unterschiedliche Zugriffsgeschwindigkeiten auf das Internet Benutzer mit einer niedrigen Bandbreite sind in benachteiligter Position Gnutella Lösung: Zuweisung von weniger Verbindungsrouten zu Peer mit niedriger Bandbreite und mehr Routen zu den anderen zufällige Zuweisung eines Platzes im Netzwerk zu Beginn der Interaktion, danach ändert sich der Platz in Abhängigkeit von der Verbindungsgeschwindigkeit Bandbreiten: niedrig mittel hoch 14 InfraSearch Online Fotolabor Amazon Fotos Bücher Yahoo! Finance Infrasearch Web Interface Finanzen Client 15

9 JXTA Project (www.jxta.org) seit 2001 von Sun Microsystems entwickelt Plattform zur Unterstützung von Basisfunktionen in einem P2P Netzwerks Ziele von JXTA Interoperabilität - JXTA bietet Peers verschiedene Dienste zur Lokalisierung und Kommunikation Plattformunabhängigkeit - JXTA ist unabhängig von Programmiersprachen, Transportprotokollen und Einsatzplattformen Erreichbarkeit (Ubiquity) - JXTA ermöglicht den Zugriff auf jedes beliebige digitale Entgerät 16 Konzeptuelle Ziele von JXTA Organisation von Peers in Gruppen, um den Diensten und Anwendungen einen Kontext zu geben Gruppen nutzen Authentifizierung, um Zugriffe zu kontrollieren und um Sicherheit auf dem Gruppenlevel zu garantieren Informationen über die Ressourcen von Peers werden im Netz verteilt Anfragen werden innerhalb des Systems verteilt Infrastruktur zum Routing und der Kommunikation zwischen Peers (auch mit Peers hinter Firewalls) Mechanismen zur Beobachtung von Ressourcen anderer Peers 17

10 JXTA Schichtenmodell [Sun, 2005] 18 JXTA Komponenten Folge von verbundenen Knoten, Peers Selbstorganisation von Peers in Peergruppen (peer groups) JXTA Peers werben für ihre Dienste in XML Dokumenten, genannt Advertisement JXTA Peers benutzen Pipes um Messages zu senden Pipes: asynchroner und unidirektionaler Message Transfermechanismus, Verbindung mit einem spezifischen Endpunkt (TCP Port und IP Adresse) Message: XML Dokument mit Routing-, Übersichts- und Berechtigungsinformationen 19

11 JXTA Pipes asynchroner und unidirektionaler Message Transfermechanismus Transfer von beliebigen Objekten (sowie Binärkode, Datenstrings und Javaobjekte) virtueller Kommunikationskanal zur Verbindung von Peers ohne physikalische Verbindung zwei verschiedene Kommunikationsformen: Point-to-Point Pipes Propagate Pipes [Sun, 2005] 20 JXTA Advertisement alle JXTA Ressourcen (Peers, Peergruppen, Pipes und Services) werden als Advertisement repräsentiert XML Dokument JXTA Protokoll verwendet Advertisements, um Peer Ressourcen zu veröffentlichen Peers entdecken Ressourcen durch die Suche der zugehörigen Advertisments (evtl. Caching) Veröffentlichung eines Advertisments mit einer Lebenszeit (Löschung ohne zentrale Kontrolle) Beispieltypen von Advertisements Peer Advertisement - Informationen zu Name, Peer ID, verfügbare Pipes, etc. Peer Group Advertisment - gruppenspezifische Informationen wie Name, Peer Group ID, Beschreibung etc. 21

12 Beispiel eines JXTA Advertisement <?xml\ version=''1.0''\ encoding=''utf-8''?> <!DOCTYPE\ jxta:pga> <jxta:pga\ xmlns:jxta=''http://jxta.org''> <GID>urn:jxta:uuid-35DF64686B64414A9D53F58E </GID> <MSID>urn:jxta:uuid-DEADBEEFDEAFBABAFEEDBABE </MSID> <Name>iskodor.peersy.jxta.java</Name> <Desc> <initialassociations> <query>java</query> <doc>http://www.sun.com</doc> <query>java</query> <doc>http://www.java.org</doc> <query>java tutorial</query> <doc>http://java.sun.com/docs/books/tutorial/</doc> </initialassociations> </Desc> </jxta:pga> 22 JXTA Netzwerk Charakteristiken ad hoc, multi-hop und adaptives Netzwerk aus verbundenen Peers Arten von Peers Minimal Edge Peer - minimaler Peer der Nachrichten senden und empfangen kann - kein Advertisement Cache oder Routing von Nachrichten Full-featured Edge Peer - Peer der Nachrichten senden und empfangen kann - Cache mit Advertisements, Antwort auf Discovery Anfragen aber keine Weiterleitung Rendezvous Peer - Verwaltung von Advertisements, Weiterleitung von Discovery Anfragen und bietet Hilfe bei der Suche nach Ressourcen - jeder neue Peer einer Peergruppe sucht einen Rendezvous Peer 23

13 JXTA Anfragen lokale Anfrage: werden durch Broadcast Nachrichten in einem Subnetz verteilt globale Anfragen: werden zum verbundenen Rendezvous Peer gesendet enthält Information: direkte Antwort und keine Weiterleitung ansonsten: limited-range walker Algorithmus, mit maximaler Anzahl an Weiterleitungen zu Rendezvous Peers [Sun, 2005] 24 Peer-to-Peer Routing 25

14 "Lookup Problem" (1) Problemcharakteristik: Publisher fügt Item X, d.h. eine Datei, in das System ein Consumer sucht nach X, wenn Publisher ist nicht online Wie findet Consumer einen Server mit einer Kopie von X? 1. Lösungsstrategie: Pflege einer zentralen Datenbank, die alle Dateinamen auf die Server abbildet, die die Datei speichern z.b. Napster, es kommt jedoch zu inhärenten Zuverlässigkeits- und Skalierungsproblemen 2. Lösungsstrategie Broadcast einer Message zu allen Nachbarn mit der Nachfrage von X z.b. Gnutella, ebenso Skalierungsprobleme wegen der Bandbreite, die von der Broadcast Message benötigt wird Kollaps durch eigens erzeugte Netzlast 26 "Lookup Problem" (2) 3. Lösungsstrategie: Ziel: Reduzierung der Kosten für Broadcast Messages hierarchische Organisation der Knoten (vgl. DNS) Suche startet im Wurzelknoten durch Weiterleitung von Referenzen von Knoten zu Knoten direkte Traversierung eines einzelnen Pfades benötgt weniger Ressourcen als Broadcast z.b. KaZaA, Grokster und Morpheus basieren auf der FastTrack P2P Platform Nachteile: - Knoten in höheren Hierarchieebenen tragen höhere Last (teurere Hardware und sorgfältiges Management) - Ausfall eines solchen Knoten hat drastische Konsequenzen 27

15 "Lookup Problem" (3) 4. Lösungsstrategie: "Symmetric distributed lookup"-algorithmen vermeiden Nachteile der vorherigen Ansätze Suche durch Verfolgung von Referenzen von Knoten zu Knoten im Gegensatz zur Hierarchie, kein Knoten übt eine besondere Rolle aus und Suche kann überall beginnen jeder Knoten ist nur bei einem kleine Teil von Suchpfaden beteiligt z.b. Einsatz bei Freenet Fazit: Anonymität ist nicht das primäre Ziel von heutigen Lookup Algorithmen Garantie für zuverlässiges Auffinden von Daten im Netz 28 Exkurs: Distributed Hash Tables Zentrale Anforderungen: Identifizierung der Daten mit eindeutigen numerischen Schlüsseln Knoten sind bereit die Schlüssel voneinander zu speichern DHT Ansatz besitzt nur eine Operation: lookup(key) liefert die Identität (z.b. IP Adresse) des Knoten, der zur Zeit für den Key verantwortlich ist Beispiel für verteilte Speicheranwendung mit DHT Konvertierung des Namens in einen numerischen Schlüssel mit gewöhnlicher Hash Funktion (SHA-1) Aufruf von lookup(key) Publisher sendet die Datei an den resultierenden Knoten Weitere Aufgaben eines Speichersystems: replication, caching, authentication 29

16 Anforderung an Lookup-Algorithmen (1) Verteilung von Schlüssel auf Knoten unter Berücksichtigung von Load-Balancing Aspekten Standard Hashfunktionen zum Abbilden von Knoten und Schlüssel in einen String von Ziffern Ziffernstring s eines Schlüssel Hash wird dem nächsten Knoten zu gewiesen (nächster numerischer Nachfolger oder längstes übereinstimmendes Präfix) Weiterleitung eines Lookup für einen Schlüssel an einen bestimmten Knoten jeder Knoten muss eine Anfrage für einen Schlüsselwert s an einen Knoten, dessen ID näher ist, weiterleiten können Strategien zur Verwaltung einer Routing Tabelle - Weiterleitung an einen Knoten der größer als der aktuelle aber kleiner als der gesuchte ist - Weiterleitung an einen Knoten mit größerer Anzahl an übereinstimmenden Ziffern 30 Anforderung an Lookup-Algorithmen (2) Aufbau von Routing Tabellen jeder Knoten muss andere Knoten kennen, um Lookup Messages weiterzuleiten Unterstützung der 1. Weiterleitungsregel: - jeder Knoten kennt seine Nachfolger (successor) - Nachfolger ist ein gültiger Knoten für eine Weiterleitung für jeden Schlüssel größer als die aktuelle Knoten ID Unterstützung der 2. Weiterleitungsregel: - übereinstimmende Ziffern von links nach rechts - jeder Knoten kennt einige Knoten deren ID ein bestimmtes Präfix enthalten 31

17 CAN (Content Addressable Network) von [Ratnasamy et al., 2001] d-dimensionales kartesisches Koordinatensystem Einteilung des Koordinatensystems in hyper-rectangles, genannt Zonen jeder Knoten ist verantwortlich für eine Zone Schlüssel wird auf einen Punkt im Koordinatensystem abgebildet und Speicherung auf dem Knoten dessen Zone die Punktkoordinaten verwaltet jeder Knoten verwaltet eine Routing Tabelle von seinen Nachbarn zwei Knoten sind Nachbarn deren Zone eine (d-1)- dimensionale Hyperebene teilen 32 CAN - Beispiel (0,1) (1,1) (0,1) Schlüssel (0.8,0.9) gespeichert in Knoten (0.75,0.75,1,1) (1,1) (0,0.5,0.5,1) (0.5,0.5,1,1) (0,0,0.5,0.5) (0.5,0.25, 0.75,0.5) (0.5,0, 0.75,0.25) (0.75,0, 1,0.75) (0,0) (1,0) Startknoten (0,0) (1,0) 2-dimensionales CAN mit 6 Knoten Lookup von (0.8,0.9) [Balakrishnan et al., 2003] 33

18 CAN - Strategien Aufwandsabschätzung Anzahl der Nachbarn steigt linear mit der Dimension d Aktualisierungsaufwand steigt mit wachsender Dimension Beitreten des Netzwerks Auswahl eines zufälligen Punktes P im Koordinatenraum Auffinden des Knotens n dessen Zone P enthält Knoten n teilt seine Zone in zwei Hälften und gibt eine Hälfte dem neuen Knoten Initialisierung der Routing Tabelle mit den Nachbarn von n Bekanntmachung des neuen Knoten bei seinen Nachbarn Verlassen des Netzwerks Übergabe der Zone an einen Nachbarn und Verbinden beider Zonen falls ein Knoten ausfällt, übernimmt der Knoten mit der kleinsten Zone 34 Chord von [Stoica et al., 2001] Chord vergibt IDs an Schlüssel und Knoten aus demselben eindimensionalen Raum ein Knoten der für Schlüssel k verantwortlich ist, wird sein successor genannt, da seine ID als nächstes auf k folgt IDs werden auf einem Kreis aufsteigend abgelegt, daraus ergibt sich eine Ringtopologie 35

19 Chord - "Ring ohne Finger" (1) [Müller et al., 2003] 36 Chord - "Ring ohne Finger" (2) [Müller et al., 2003] 37

20 Chord - "Ring ohne Finger" (3) [Müller et al., 2003] 38 Chord - Fingertabelle vergleichbar mit Skiplisten Fingertabelle ermöglicht Lookups in einer Zeit von O(log N), mit N der Anzahl der Knoten jeder Knoten besitzt eine Fingertabelle mit den Einträgen: IP Adresse des Knotens: 1/2 ID Raums IP Adresse des Knotens: 1/4 ID Raums IP Adresse des Knotens: 1/8 ID Raums Weiterleitung der Anfrage nach Schlüssel k an den Knoten in der Fingertabelle mit der größten ID kleiner als k 39

21 Chord - "Ring mit Finger" (1) [Müller et al., 2003] 40 Chord - "Ring mit Finger" (2) [Müller et al., 2003] 41

22 Chord - "Ring mit Finger" (3) [Müller et al., 2003] 42 Chord - Strategien Ausfall von Knoten Einsatz einer Successor Liste jeder Knoten beobachtet die nächsten r Knoten, die direkt im ID Raum folgen inkrementelles Weitergehen im ID Raum, falls Knoten aus Fingertabelle nicht verfügbar Problem: - gleichzeitiger Ausfall aller Knoten aus Successor Liste - Minimierung durch zufällige Vergabe der IDs und somit stehen Knoten nicht in Bezug zueinander Beitreten eines neuen Knoten n beliebiger Knoten sieht die ID von n nach Update der eigenen Successor Liste und der des Vorgängers Update aller Fingertabelle (erfolgt im Hintergrund) 43

23 Peer-to-Peer Retrieval 44 Information Retrieval in P2P Netzen Aufgabe: Suche nach Dokumenten in P2P Netzen, die die Informationsanfrage des Benutzers befriedigt Aktivitäten bei diesem Prozess Beschreibung einer Informationsanfrage Dokument Retrieval Anfrage Routing, Ressource Selection Architekturen reine Peer-to-Peer Architektur strukturierte Peer-to-Peer Architektur (DHT basiert) Hierarchische Peer-to-Peer Architektur Suchmechanismen Name-based Retrieval Content-based Retrieval 45

24 Content-based Retrieval in P2P Netzen Nachteile: Name-based Retrieval genügt nur der known-item Suche, z.b. - Dateinamen (Gnutella) - Binärzahlen (Chord, Freenet) - niederdimensionale, reellwertige Vektoren (CAN) Benutzer ist vertraut mit dem Objekt was angefragt wird jede Kopie ist so gut wie jede andere Ziele: Suche in digitalen Bibliotheken mit variierenden Inhalten Text Dokumente haben keine Namenskonventionen Benutzer weiß nicht ob es relevante Dokumente zu seiner Anfrage gibt es kann kein, ein oder mehr relevante Dokumente für eine Anfrage geben 46 Architekturen für Content-based P2P Retrieval Zentrale Architektur (Client-Server) konsistente Abdeckung und Geschwindigkeit "single point of failure"- Problem eingeschränkte Skalierbarkeit reines P2P robust, wenig effizient, Overload Related Work: Gnutella 0.4, PlanetP strukturiertes P2P meistens nur Name-based Retrieval Related Work: CAN, Chord hierarchisches P2P Verbesserung der Effizienz und Skalierbarkeit Related Work: Gnutella 0.6, KaZaA 47

25 PlanetP - Überblick (1) Framework für eine ad hoc Benutzergruppe zur Unterstützung des Informationsaustauschs Basis Einheit: XML Snippet beinhaltet Text aus dem Terme extrahiert werden und möglicherweise Links (XPointers) zu externen Dateien 1. Verarbeitungsschritt: Indexierung der XML Snippets und der externen Dateien vom Typ PDF, Postscript oder Text Speicherung einer Kopie im lokalen Datenspeicher 2. Verarbeitungsschritt: Zusammenfassung des Index von jedem Peer mit Bloom Filter (s. Exkurs) 48 Exkurs: Bloomfilter Bitarray repräsentiert eine Menge A = {a 1, a 2,, a n } in PlanetP: A entspricht einer Menge von Wörtern aus dem invertierten Index eines Peers Idee: Vektor v mit m Bits reservieren, und alle Bits mit 0 initialisieren Wahl von k unabhängigen Hashfunktionen h 1, h k mit dem Wertebereich {1,,m} Für jedes Element a A werden die Bits an den Positionen h 1 (a), h 2 (a), h k (a) auf 1 gesetzt Anfrageverarbeitung: Für die Anfrage b werden die Bits an den Positionen h 1 (b), h 2 (b), h k (b) überprüft eine Position gleich 0, dann ist b nicht in der Menge A 49

26 Exkurs: Beispiel für Bloomfilter (k=4) Eintrag von Element a h 1 (a)=p 1 h 2 (a)=p 2 h 3 (a)=p m Bits h 4 (a)=p 4 Hashfunktionen 1 1 Bitvektor v Achtung: Bloom Filter können False Positives liefern, aber keine False Negatives 50 PlanetP - Überblick (2) 3. Verarbeitungsschritt: Verteilung des Bloom Filters mittels Gossiping Algorithmus: - jedes Mitglied x verwaltet ein Gossiping Interval T G (1 sec) - in jedem T G, x wählt zufällig ein Ziel y von seinem lokalen Directory und sendet eine Zusammenfassung seines lokalen Directory (Gossip Message) - wenn y die Gossip Message empfängt, wird geprüft, ob x etwas kennt was y nicht kennt - wenn ja, y kontaktiert x, um sein lokales Directory zu aktualisieren Performanz: Verteilung eines Bloom Filters mit 1000 Termen in 40 sec für eine Community mit 1000 Benutzer 4. Verarbeitungsschritt: Anfrage der lokal gesammelten Bloomfilter eines Peers wenn Bloom Filter kein Ergebnis liefern, definitiv nichts vorhanden, da es keine False Negative gibt 51

27 PlanetP - Search and Retrieval (1) Node Ranking Problem Ranking von Peers auf der Basis der Inverse Peer Frequency (IPF) Definition von IPF: für jeden Term t, N der Anzahl von Peers in der Community und N t der Anzahl von Peers, die mindestens Dokument t besitzen, gilt N IPF t = log(1 + N mit Bloomfilter: N gleich Anzahl der Bloomfilter und N t entspricht Anzahl an Treffern mit Filter Relevanzmaß zum Ranking von Peer i R i( Q) = IPF t t Q t BF i t ) BF i : Menge von Termen die durch Bloom Filter von Peer i repäsentiert sind 52 PlanetP - Search and Retrieval (2) Selection Problem: wenn die Community wächst, ist es nicht möglich eine große Teilmenge von Peers für jede Anfrage zu kontaktieren Entscheidung: viele Peers kontaktieren nach dem Relevanzranking der Peers Annahme: Benutzer bestimmt die maximale Anzahl k einfache Lösung: kontaktieren aller Peers nach der Relevanzreihenfolge bis k Dokumente gefunden wurden - Nachteil: erster Peer liefert m Dokumente (m > k) mit vielen weniger relevanten Dokumenten 53

28 PlanetP - Search and Retrieval (3) Selection Problem (Forts.) Heuristische Lösung: - kontaktieren aller Peers in absteigender Reihenfolge - Verwaltung einer Relevanzordung der Dokumente mit IDF anstatt IPF - Abbruch der Anfrage, wenn eine Sequenz von p Peers keinen Einfluss auf die Ordnung der ersten k Dokumente hat - Funktion für die Bestimmung von p p N k = Fazit Peer-to-Peer Netzwerke ist ein interessantes Forschungsgebiet mit noch vielen offenen Fragen in den Bereichen: Query Routing Query / Result Caching Vereinigung von Ergebnissen Optimierung der Netzwerkstruktur Sicherheit im Netzwerk 55

29 Literatur 56 Literatur [Balakrishnan et al., 2003] H. Balakrishnan, M. F. Kaashoek, D. Karger, R. Morris, I. Stoica. Looking up data in P2P systems. Communications of the ACM, 46 (2), pp , 2003 [Barkai, 2002] D. Barkai. Peer-to-Peer Computing. Technologies for Sharing and Collaborating on the Net. Intel Press, 2002 [Cuenca-Acuna & Nguyen, 2002] T. D. N. Francisco Matias Cuenca-Acuna. Text-based content search and retrieval in ad hoc p2p communities. Technical Report DCS-TR-483, Rutgers University, 2002 [Eisenhardt & Henrich, 2002] M. Eisenhardt, A. Henrich. Probleme und Lösungen für P2P-IR-Systeme. In: Proc. der 32. Jahrestagung der Gesellschaft für Informatik, Dortmund,

30 Literatur [Müller et al., 2003] W. Müller, A. Henrich, M. Eisenhardt. Peer-to-Peer IR. Folien von Herbstschule IR, Schloss Dagstuhl, 2003 [Ratnasamy et al., 2001] S. Ratnasamy, P. Francis, M. Handley, R. Karp, S. Shenker. A scalable content-addressable network. In: Proc. ACM SIGCOMM, San Diego, 2001 [Stoica et al., 2001] I. Stoica, R. Morris, D. Karger, M. F. Kaashoek, H. Balakrishnan. Chord: A scalable peer-to-peer lookup service for Internet applications. In: Proc. ACM SIGCOMM, San Diego, 2001 [Sun, 2005] Sun Mircosystems: JXTA v2.3.x Java Programmers Guide 58

JXTA. - bisher: - eigenständige, spezialisierte und inkompatible P2P-Lösungen - mit erheblichem Entwicklungsaufwand verbunden

JXTA. - bisher: - eigenständige, spezialisierte und inkompatible P2P-Lösungen - mit erheblichem Entwicklungsaufwand verbunden JXTA Ein Überblick HS-Telematik: JXTA, von Ronny Heidenreich Motivation - bisher: - eigenständige, spezialisierte und inkompatible P2P-Lösungen - mit erheblichem Entwicklungsaufwand verbunden - neuer Ansatz:

Mehr

J P2P-Systeme. J.2 Einführung. J.1 Überblick. 1 Ausgangssituation. WWW-dominiertes Internet (1995-1999) Einführung. Napster ein hybrides P2P-System

J P2P-Systeme. J.2 Einführung. J.1 Überblick. 1 Ausgangssituation. WWW-dominiertes Internet (1995-1999) Einführung. Napster ein hybrides P2P-System J P2P-Systeme J P2P-Systeme 1 Ausgangssituation J.1 Überblick WWW-dominiertes Internet (1995-1999) Einführung Napster ein hybrides P2P-System Gnutella ein unstrukturiertes P2P-System Strukturierte P2P-Systeme

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures ICENI: Eine JXTA-basierte Service-Oriented Architecture Im Rahmen des Seminars Services Computing und Service-Oriented Architectures Lisa Richter mail@lisa-richter.de 05-07-18 AGENDA 1 ICENI The Imperial

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Strukturierte Peer-to-Peer Netze

Strukturierte Peer-to-Peer Netze Strukturierte Peer-to-Peer Netze Distributed Operating Systems Konrad Miller 06.07.2009 Ein Großteil der Folien ist von der Vorlesung: Protokollanalyse Selbstorganisierender

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Seminar P2P Netzwerke. JXTA Einführung und Überblick

Seminar P2P Netzwerke. JXTA Einführung und Überblick Seminar P2P Netzwerke JXTA Einführung und Überblick Einführung Grundlegende Konzepte JXTA's Sichtweise Architektur 1 Geschichte und Motivation Projekt JXTA startet als Entwickler Team bei Sun Microsystems

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

Hauptseminar Telematik SS 2003. Namens- und Lokalisierungsmechanismen in dezentralen verteilten Systemen. vorgelegt von: Unbehaun, Robert

Hauptseminar Telematik SS 2003. Namens- und Lokalisierungsmechanismen in dezentralen verteilten Systemen. vorgelegt von: Unbehaun, Robert Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Hauptseminar Telematik

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme P2P Constantin Timm und Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/

Mehr

Einführung P2P. Inhaltsbasierte Suche in P2P-Netzwerken. Einführung P2P Inhaltsbasierte Suche in P2P-Netzen 1

Einführung P2P. Inhaltsbasierte Suche in P2P-Netzwerken. Einführung P2P Inhaltsbasierte Suche in P2P-Netzen 1 Einführung P2P Inhaltsbasierte Suche in P2P-Netzwerken Einführung P2P Inhaltsbasierte Suche in P2P-Netzen 1 Überblick P2P: Definition(en) Merkmale Operationen Vorteile Historie Anforderungen Klassifikation

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Content-oriented oriented Bridging of Today s Internet Heterogeneity

Content-oriented oriented Bridging of Today s Internet Heterogeneity Universität Tübingen Wilhelm-Schickard-Institut für Informatik University of California Berkeley Content-oriented oriented Bridging of Today s Internet Heterogeneity Klaus Wehrle Stefan Götz Wilhelm-Schickard-Institut

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Load-Balancing in strukturierten P2P-Systemen

Load-Balancing in strukturierten P2P-Systemen Load-Balancing in strukturierten P2P-Systemen Axel Pfeiffer Februar 2007 1 Einleitung In Peer-to-Peer Systemen sind höchst unterschiedliche Clients anzutreffen, vom Desktop-PC mit geringer Bandbreite und

Mehr

Kademlia A Peer-to-peer Information System based on the XOR Metric

Kademlia A Peer-to-peer Information System based on the XOR Metric Kademlia A Peer-to-peer Information System based on the XOR Metric Martynas Ausra 12.5.2007 Zusammenfassung Das Kademlia-Protokoll wurde im Jahr 2002 an New York University von Petar Maymounkov und David

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Semantic Web: Resource Description Framework (RDF)

Semantic Web: Resource Description Framework (RDF) Big Data Semantic Web: RDF Information Retrieval Map Reduce: Massiv parallele Verarbeitung Datenströme Peer to Peer Informationssysteme No SQL Systeme Multi-Tenancy/Cloud-Datenbanken Semantic Web: Resource

Mehr

4. Architekturen und Systemmodelle

4. Architekturen und Systemmodelle Überblick 4. Architekturen und Systemmodelle 4.1 Grundlegende Architektur- und Systemmodelle 4.2 /-Modell 4.3 Erweiterte /-Systeme 4.4 Gleichrangige Prozesse (Peer Processes) O. Kao Webbasierte Informationssysteme

Mehr

Architekturen für verteilte Internetdienste

Architekturen für verteilte Internetdienste 1 Überblick Architekturen für verteilte Internetdienste Übung 8: JXTA -to- Systeme Was ist -to- Klassifikation JXTA Architektur Grundkonzepte Protokolle Literatur holger.schmidt@uni-ulm.de 2 -to- Systeme

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Einführung in Peer-to-Peer Netzwerke

Einführung in Peer-to-Peer Netzwerke Einführung in Peer-to-Peer Netzwerke Die Geschichte von Peer-to-Peer Die Natur von Peer-to-Peer: Paradigmen Unstrukturierte Peer-to-Peer Systeme Strukturierte Peer-to-Peer Systeme 1 Prof. Dr. Thomas Schmidt

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Robert Schischka GovCERT.at / CERT.at

Robert Schischka GovCERT.at / CERT.at CERT-Strukturen in Österreich und Maßnahmen zur DNS-SicherheitSicherheit Robert Schischka GovCERT.at / CERT.at Teams in Österreich CERT.at nationales CERT GovCERT öffentliche Verwaltung Weitere Teams

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung Der folgende Seminarbericht dient als Grundlage für die Studien-/Diplomarbeit über ein P2P basiertes Spambekämpfungssystem. Für die Studien/Diplomarbeit besonders relevante Stellen sind fett markiert.

Mehr

Offener und dezentraler Austausch von Objektinformationen

Offener und dezentraler Austausch von Objektinformationen Offener und dezentraler Austausch von Objektinformationen N. Schönemann, K. Fischbach, D. Schoder Seminar für Wirtschaftsinformatik & Informationsmanagement 27. Februar 2008 Inhalt des Vortrags 1. Einführung:

Mehr

JBoss 7 als Plattform für hochverfügbare Anwendungen

JBoss 7 als Plattform für hochverfügbare Anwendungen JBoss 7 als Plattform für hochverfügbare Anwendungen Orientierungspunkt 04/2013 24.05.2013, OIO Dirk Weil, GEDOPLAN GmbH Dirk Weil GEDOPLAN GmbH, Bielefeld Java EE seit 1998 Konzeption und Realisierung

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Web Services: Inhalt

Web Services: Inhalt Web Services Fachseminar Verteilte Systeme 8. April 2002 - Marco Steiner Assistent: Thomas Schoch Professor: Dr. F. Mattern Web Services: Inhalt Bedeutung Gegenwart Architektur SOAP WSDL UDDI Vergleich

Mehr

Internet Protocol v6

Internet Protocol v6 Probleme von IPv4 IPv6-Überblick IPv6 unter Linux Internet Protocol v6 Ingo Blechschmidt Linux User Group Augsburg e. V. 5. Januar 2011 Probleme von IPv4 IPv6-Überblick IPv6 unter Linux Inhalt 1 Probleme

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Adaptive Location Based Services

Adaptive Location Based Services - Technologische und ökonomische Aspekte - -Matthias Horbank - -Peter Ibach - Inhalt Adaptive Location Based Services Definition LBS Anwendungsgebiete Wertschöpfungskette bei LBS Probleme der Markterschließung

Mehr

Internet Protokolle II

Internet Protokolle II Lecture 12 Internet Protokolle II Unstructured & Structured Peer-to-Peer Networks Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich Unstructured P2P Networks

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Grid Computing. Einführung. Marc Lechtenfeld. Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen

Grid Computing. Einführung. Marc Lechtenfeld. Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen * Grid Computing Einführung Marc Lechtenfeld Seminar Grid Computing Sommersemester 2004 Universität Duisburg-Essen Übersicht 1 Problematik 2 Systemanforderungen 3 Architektur 4 Implementation 5 Projekte

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

SeNeTs Test- und Steuerungsumgebung für Software in großen drahtlosen Sensornetzen. Universität Rostock

SeNeTs Test- und Steuerungsumgebung für Software in großen drahtlosen Sensornetzen. Universität Rostock Test- und Steuerungsumgebung für Software in großen drahtlosen Sensornetzen Frank Reichenbach Jan Blumenthal, Matthias Handy, Dirk Timmermann Informatik 2004 Workshop on Sensor Networks Übersicht Einleitung

Mehr

Seminar Komplexe Objekte in Datenbanken

Seminar Komplexe Objekte in Datenbanken Seminar Komplexe Objekte in Datenbanken OPTICS: Ordering Points To Identify the Clustering Structure Lehrstuhl für Informatik IX - Univ.-Prof. Dr. Thomas Seidl, RWTH-Aachen http://www-i9.informatik.rwth-aachen.de

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Cloud Computing mit mathematischen Anwendungen

Cloud Computing mit mathematischen Anwendungen Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Peer-To-Peer Computing

Peer-To-Peer Computing Technische Universität Kaiserslautern FB Informatik Lehrgebiet Datenverwaltungssysteme AG Datenbanken und Informationssysteme (Prof. Dr. Dr. h.c. Härder) AG Heterogene Informationssysteme (Prof. Dr. Deßloch)

Mehr

Grid Computing und Peer-to-Peer Systeme Seminar SS 2004

Grid Computing und Peer-to-Peer Systeme Seminar SS 2004 Grid Computing und Peer-to-Peer Systeme Seminar SS 2004 Herausgeber: Florin Isaila, Guido Malpohl, Vlad Olaru, Jürgen Reuter Universität Karlsruhe Institut für Programmstrukturen und Datenorganisation

Mehr

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 14. Oktober 2009 Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober 2009 1 / 38 Inhalt 1 Einleitung

Mehr

Gegeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist ("Routing-Tabelle")

Gegeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist (Routing-Tabelle) 8 Digitalbäume, Tries,, Suffixbäume 8.0 Anwendungen Internet-outer egeben Zieladresse, finde Nachbarknoten, an den Paket zu senden ist ("outing-tabelle") 3 network addr Host id 00 0000 000 0 00 0 0000

Mehr