Vorlesung Information Retrieval Wintersemester 04/05

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Information Retrieval Wintersemester 04/05"

Transkript

1 Vorlesung Information Retrieval Wintersemester 04/ Januar 2005 Institut für Informatik III Universität Bonn Tel / Fax / Peer-to-Peer Grundlagen 1

2 Definition Peer-to-Peer computing is a network-based computing model for applications where computers share resources via direct exchanges between the participating computers. [Barkai, 2002] Webster: one that is of equal standing with another; especailly: one belonging to the same societal group especially based on age, grade, or status P2P = Peer-to-Peer 2 Grundsätze und Philosophie (1) Dezentrales Kontrollmodell teilnehmende Knoten können Informationen senden und empfangen (Server als auch Client Funktionen) Senden und Empfangen mit derselben Signifikanz Netzwerk mit gleichwertigen Knoten - keine Annahmen über verfügbare Ressourcen möglich, da diese in Echtzeit entdeckt werden - keine Annahmen über die Anzahl der teilnehmenden Knoten sowie das zugrundeliegende Netzwerkprotokoll möglich, was zu einer Netzwerkabstraktion auf der Basis existierender Netzwerke führt Overlay Network Overlay Network Physical Network 3

3 Grundsätze und Philosophie (2) Offenheit des Netzwerks Annahme eines offenen, kooperativen Netzwerkes viele Internetmerkmale beeinträchtigen das P2P Paradigma, 1. Problem: Firewalls - Firewalls sind wichtig für die Sicherheit im Internet - Erfolg basiert auf Client-Server Modell, indem der Kontakt nach Außen über Proxies geregelt wird - für ein P2P Netz ist es entscheidend, dass individuelle Computer sich frei ohne einen Proxy kontaktieren können 2. Problem: asymmetrische Bandbreiten - Bandbreite für das Empfangen ist größer als die zum Senden - für die Client-Server Architektur des Internets angemessen, allerdings nicht für P2P Systeme Einfachheit 4 Client-Server vs. Peer-to-Peer Geringere Kosten es wird kein hochperformanter Server benötigt Skalierbarkeit P2P Netze sind ad hoc Netzwerke Erhöhte Ressourcen an Rechenleistung Zugriff auf Rechenleistung von Rechnerleistung jedes teilnehmenden Peers Elimination des single source bottleneck verteilte Daten und Kontrolle und verbessertes load-balancing Robustheit robust gegen Anfälligkeiten wie Single- Point-of-Failure durch redundante Datenspeicherung 5

4 Nachteile von Peer-to-Peer Peer sind nur begrenzt online nicht immer sind bestimmte Information abrufbereit Anstieg der Nachrichtenkomplexität durch Broadcast Nachrichten jeder Peer kennt nur seine lokale Umgebung bestimmte Aufgaben sind bei global verfügbaren Informationen einfacher und effizienter durchzuführen einige Aufgaben lassen sich ohne globale Informationen (oder eine zentrale Instanz) nicht effektiv durchführen offene Rechtsfragen, z.b. Napster Copyright Streit Problem: Napster verstößt nicht direkt gegen Copyright Bestimmungen, hilft aber anderen dabei Napster Argument: kein illegale Handlung, da die Daten nicht in ihrem Besitz sind Wenn Napster schuldig, dann auch die Konsumenten? 6 Historie von P2P Arpanet (1969) Netz gleichwertigen Computerknoten gleiche Rechte zum Senden und Empfangen von Paketen eingesetzt von erfahrenen und kooperierenden Wissenschaftlern kein Bedarf an Schutzmaßnahmen zur Sicherheit Usenet (1979) erste P2P Anwendung Aufgabe: Austausch von Nachrichten aus einer Menge von vordefinierten Themen zwischen Studierenden signifikante Elemente: - strenge demokratische Politik - fortschrittliche Administration 7

5 Historie von P2P Domain Name Service (Anfang 80er) Kombination von P2P Konzepten mit hierarchisch geordneten Namensraum ursprüngliche Idee: gemeinsame Benutzung einer Textdatei (host.txt), welche IP-Adressen in benutzerfreundliche Namen abbildet DNS ist ein P2P System durch die charakteristische Zusammenarbeit von Nameservern (Rolle als Client sowie Server) Napster (1999) kein reines P2P System großen Einfluss auf die P2P Community entscheidende Konzepte: Eigentümer und Verteilung von Informationen getrennt freie Verteilung von Informationen, die nicht erworben wurden (pseudo-anonym) 8 Terminologie Peer abstrakte Bezeichnung einer teilnehmenden Einheit im P2P Netzwerk z.b. Computer Prozess, ein Computer oder andere elektronische Geräte mit der Möglichkeit zum Senden und Empfangen von digitalen Signalen Client und Server Funktionalität servents Peer Group konzeptuelle Gruppe von Peers, die einen gemeinsamen Service anbieten verschiedene Grundsätze regeln die Mitgliedschaften und die Interaktion (anwendungsspezifisch) Discovery Prozess des Auffindens anderer Peers oder Ressourcen (netzspezifisch) Connections Daten Kanäle, die zwischen zwei Peers zur Laufzeit aufgebaut werden, um Information auszutauschen 9

6 Gnutella Protokoll (1) erstes komplett dezentrales P2P Protokoll entwickelt 2000 von Justin Frankel u. Tom Pepper (AOL) AOL bezeichnete die Arbeit als Unauthorized, freelance project Netzwerkelemente Message-based, application-level routing - Gnutella arbeitet auf Basis von Messages (im Gegensatz zu trad. Connection-basierten Ansätzen) - keine persistenten Verbindungen (direkt oder indirekt) zu einem anderen Host - Messages werden von Peer zu Peer propagiert durch ein dynamisches Erforschen der Nachbarschaft 10 Deskriptoren des Gnutella Protokolls Deskriptor Ping Pong Query QueryHit Push Beschreibung Aktive Entdeckung von Hosts im Netzwerk. Vom Servent der einen Ping-Deskriptor empfängt antwortet mit einem oder mehreren Pong- Deskriptoren. Antwort auf einen Ping mit Adresse des Servent und Informationen über den Umfang der Daten, die angeboten werden. Hauptmechanismus, um im verteilten Netz zu suchen. Ein Servent, der ein Query Deskriptor empfängt, antwortet mit einem QueryHit, wenn ein Treffer gefunden wurde. Antwort auf eine Query. Bietet genügend Informationen dem Empfänger, um die gefundenen Daten zu erfassen. Mechanismus, der einem Servent hinter einer Firewall ermöglicht, Daten dem Netz zur Verfügung zu stellen. 11

7 Gnutella Protokoll (2) Netzwerkelemente (Forts.) Broadcast über unicast TCP - Aussenden von Messages über unicast TCP Dynamic Routing B - Antworten (QueryHit) werden nur den unmittelbaren Anfragenden gesendet X A C D 12 Gnutella Protokoll (3) Netzwerkelemente (Forts.) Schonen von Netzwerkressourcen - 1. Strategie: - Vergabe von 128-bit universal, unique identifier (UUID) - temporäre Speicherung der UUID und Delegation der Nachricht an bekannte Nachbarknoten - Stop der Propagierung, wenn eine Message mit derselbe UUID empfangen wird - 2. Strategie - Zuweisung einer Time-to-Live (TTL) an jede Message - TTL ist eine kleine Zahl (Default bei Gnutella 7), die um 1 dekrementiert wird, wenn die Message einen neuen Peer erreicht - wenn TTL=0, keine Weiterleitung der Message 13

8 Gnutella Nachbarschaften und Organisation viele Benutzer haben unterschiedliche Zugriffsgeschwindigkeiten auf das Internet Benutzer mit einer niedrigen Bandbreite sind in benachteiligter Position Gnutella Lösung: Zuweisung von weniger Verbindungsrouten zu Peer mit niedriger Bandbreite und mehr Routen zu den anderen zufällige Zuweisung eines Platzes im Netzwerk zu Beginn der Interaktion, danach ändert sich der Platz in Abhängigkeit von der Verbindungsgeschwindigkeit Bandbreiten: niedrig mittel hoch 14 InfraSearch Online Fotolabor Amazon Fotos Bücher Yahoo! Finance Infrasearch Web Interface Finanzen Client 15

9 JXTA Project (www.jxta.org) seit 2001 von Sun Microsystems entwickelt Plattform zur Unterstützung von Basisfunktionen in einem P2P Netzwerks Ziele von JXTA Interoperabilität - JXTA bietet Peers verschiedene Dienste zur Lokalisierung und Kommunikation Plattformunabhängigkeit - JXTA ist unabhängig von Programmiersprachen, Transportprotokollen und Einsatzplattformen Erreichbarkeit (Ubiquity) - JXTA ermöglicht den Zugriff auf jedes beliebige digitale Entgerät 16 Konzeptuelle Ziele von JXTA Organisation von Peers in Gruppen, um den Diensten und Anwendungen einen Kontext zu geben Gruppen nutzen Authentifizierung, um Zugriffe zu kontrollieren und um Sicherheit auf dem Gruppenlevel zu garantieren Informationen über die Ressourcen von Peers werden im Netz verteilt Anfragen werden innerhalb des Systems verteilt Infrastruktur zum Routing und der Kommunikation zwischen Peers (auch mit Peers hinter Firewalls) Mechanismen zur Beobachtung von Ressourcen anderer Peers 17

10 JXTA Schichtenmodell [Sun, 2005] 18 JXTA Komponenten Folge von verbundenen Knoten, Peers Selbstorganisation von Peers in Peergruppen (peer groups) JXTA Peers werben für ihre Dienste in XML Dokumenten, genannt Advertisement JXTA Peers benutzen Pipes um Messages zu senden Pipes: asynchroner und unidirektionaler Message Transfermechanismus, Verbindung mit einem spezifischen Endpunkt (TCP Port und IP Adresse) Message: XML Dokument mit Routing-, Übersichts- und Berechtigungsinformationen 19

11 JXTA Pipes asynchroner und unidirektionaler Message Transfermechanismus Transfer von beliebigen Objekten (sowie Binärkode, Datenstrings und Javaobjekte) virtueller Kommunikationskanal zur Verbindung von Peers ohne physikalische Verbindung zwei verschiedene Kommunikationsformen: Point-to-Point Pipes Propagate Pipes [Sun, 2005] 20 JXTA Advertisement alle JXTA Ressourcen (Peers, Peergruppen, Pipes und Services) werden als Advertisement repräsentiert XML Dokument JXTA Protokoll verwendet Advertisements, um Peer Ressourcen zu veröffentlichen Peers entdecken Ressourcen durch die Suche der zugehörigen Advertisments (evtl. Caching) Veröffentlichung eines Advertisments mit einer Lebenszeit (Löschung ohne zentrale Kontrolle) Beispieltypen von Advertisements Peer Advertisement - Informationen zu Name, Peer ID, verfügbare Pipes, etc. Peer Group Advertisment - gruppenspezifische Informationen wie Name, Peer Group ID, Beschreibung etc. 21

12 Beispiel eines JXTA Advertisement <?xml\ version=''1.0''\ encoding=''utf-8''?> <!DOCTYPE\ jxta:pga> <jxta:pga\ xmlns:jxta=''http://jxta.org''> <GID>urn:jxta:uuid-35DF64686B64414A9D53F58E </GID> <MSID>urn:jxta:uuid-DEADBEEFDEAFBABAFEEDBABE </MSID> <Name>iskodor.peersy.jxta.java</Name> <Desc> <initialassociations> <query>java</query> <doc>http://www.sun.com</doc> <query>java</query> <doc>http://www.java.org</doc> <query>java tutorial</query> <doc>http://java.sun.com/docs/books/tutorial/</doc> </initialassociations> </Desc> </jxta:pga> 22 JXTA Netzwerk Charakteristiken ad hoc, multi-hop und adaptives Netzwerk aus verbundenen Peers Arten von Peers Minimal Edge Peer - minimaler Peer der Nachrichten senden und empfangen kann - kein Advertisement Cache oder Routing von Nachrichten Full-featured Edge Peer - Peer der Nachrichten senden und empfangen kann - Cache mit Advertisements, Antwort auf Discovery Anfragen aber keine Weiterleitung Rendezvous Peer - Verwaltung von Advertisements, Weiterleitung von Discovery Anfragen und bietet Hilfe bei der Suche nach Ressourcen - jeder neue Peer einer Peergruppe sucht einen Rendezvous Peer 23

13 JXTA Anfragen lokale Anfrage: werden durch Broadcast Nachrichten in einem Subnetz verteilt globale Anfragen: werden zum verbundenen Rendezvous Peer gesendet enthält Information: direkte Antwort und keine Weiterleitung ansonsten: limited-range walker Algorithmus, mit maximaler Anzahl an Weiterleitungen zu Rendezvous Peers [Sun, 2005] 24 Peer-to-Peer Routing 25

14 "Lookup Problem" (1) Problemcharakteristik: Publisher fügt Item X, d.h. eine Datei, in das System ein Consumer sucht nach X, wenn Publisher ist nicht online Wie findet Consumer einen Server mit einer Kopie von X? 1. Lösungsstrategie: Pflege einer zentralen Datenbank, die alle Dateinamen auf die Server abbildet, die die Datei speichern z.b. Napster, es kommt jedoch zu inhärenten Zuverlässigkeits- und Skalierungsproblemen 2. Lösungsstrategie Broadcast einer Message zu allen Nachbarn mit der Nachfrage von X z.b. Gnutella, ebenso Skalierungsprobleme wegen der Bandbreite, die von der Broadcast Message benötigt wird Kollaps durch eigens erzeugte Netzlast 26 "Lookup Problem" (2) 3. Lösungsstrategie: Ziel: Reduzierung der Kosten für Broadcast Messages hierarchische Organisation der Knoten (vgl. DNS) Suche startet im Wurzelknoten durch Weiterleitung von Referenzen von Knoten zu Knoten direkte Traversierung eines einzelnen Pfades benötgt weniger Ressourcen als Broadcast z.b. KaZaA, Grokster und Morpheus basieren auf der FastTrack P2P Platform Nachteile: - Knoten in höheren Hierarchieebenen tragen höhere Last (teurere Hardware und sorgfältiges Management) - Ausfall eines solchen Knoten hat drastische Konsequenzen 27

15 "Lookup Problem" (3) 4. Lösungsstrategie: "Symmetric distributed lookup"-algorithmen vermeiden Nachteile der vorherigen Ansätze Suche durch Verfolgung von Referenzen von Knoten zu Knoten im Gegensatz zur Hierarchie, kein Knoten übt eine besondere Rolle aus und Suche kann überall beginnen jeder Knoten ist nur bei einem kleine Teil von Suchpfaden beteiligt z.b. Einsatz bei Freenet Fazit: Anonymität ist nicht das primäre Ziel von heutigen Lookup Algorithmen Garantie für zuverlässiges Auffinden von Daten im Netz 28 Exkurs: Distributed Hash Tables Zentrale Anforderungen: Identifizierung der Daten mit eindeutigen numerischen Schlüsseln Knoten sind bereit die Schlüssel voneinander zu speichern DHT Ansatz besitzt nur eine Operation: lookup(key) liefert die Identität (z.b. IP Adresse) des Knoten, der zur Zeit für den Key verantwortlich ist Beispiel für verteilte Speicheranwendung mit DHT Konvertierung des Namens in einen numerischen Schlüssel mit gewöhnlicher Hash Funktion (SHA-1) Aufruf von lookup(key) Publisher sendet die Datei an den resultierenden Knoten Weitere Aufgaben eines Speichersystems: replication, caching, authentication 29

16 Anforderung an Lookup-Algorithmen (1) Verteilung von Schlüssel auf Knoten unter Berücksichtigung von Load-Balancing Aspekten Standard Hashfunktionen zum Abbilden von Knoten und Schlüssel in einen String von Ziffern Ziffernstring s eines Schlüssel Hash wird dem nächsten Knoten zu gewiesen (nächster numerischer Nachfolger oder längstes übereinstimmendes Präfix) Weiterleitung eines Lookup für einen Schlüssel an einen bestimmten Knoten jeder Knoten muss eine Anfrage für einen Schlüsselwert s an einen Knoten, dessen ID näher ist, weiterleiten können Strategien zur Verwaltung einer Routing Tabelle - Weiterleitung an einen Knoten der größer als der aktuelle aber kleiner als der gesuchte ist - Weiterleitung an einen Knoten mit größerer Anzahl an übereinstimmenden Ziffern 30 Anforderung an Lookup-Algorithmen (2) Aufbau von Routing Tabellen jeder Knoten muss andere Knoten kennen, um Lookup Messages weiterzuleiten Unterstützung der 1. Weiterleitungsregel: - jeder Knoten kennt seine Nachfolger (successor) - Nachfolger ist ein gültiger Knoten für eine Weiterleitung für jeden Schlüssel größer als die aktuelle Knoten ID Unterstützung der 2. Weiterleitungsregel: - übereinstimmende Ziffern von links nach rechts - jeder Knoten kennt einige Knoten deren ID ein bestimmtes Präfix enthalten 31

17 CAN (Content Addressable Network) von [Ratnasamy et al., 2001] d-dimensionales kartesisches Koordinatensystem Einteilung des Koordinatensystems in hyper-rectangles, genannt Zonen jeder Knoten ist verantwortlich für eine Zone Schlüssel wird auf einen Punkt im Koordinatensystem abgebildet und Speicherung auf dem Knoten dessen Zone die Punktkoordinaten verwaltet jeder Knoten verwaltet eine Routing Tabelle von seinen Nachbarn zwei Knoten sind Nachbarn deren Zone eine (d-1)- dimensionale Hyperebene teilen 32 CAN - Beispiel (0,1) (1,1) (0,1) Schlüssel (0.8,0.9) gespeichert in Knoten (0.75,0.75,1,1) (1,1) (0,0.5,0.5,1) (0.5,0.5,1,1) (0,0,0.5,0.5) (0.5,0.25, 0.75,0.5) (0.5,0, 0.75,0.25) (0.75,0, 1,0.75) (0,0) (1,0) Startknoten (0,0) (1,0) 2-dimensionales CAN mit 6 Knoten Lookup von (0.8,0.9) [Balakrishnan et al., 2003] 33

18 CAN - Strategien Aufwandsabschätzung Anzahl der Nachbarn steigt linear mit der Dimension d Aktualisierungsaufwand steigt mit wachsender Dimension Beitreten des Netzwerks Auswahl eines zufälligen Punktes P im Koordinatenraum Auffinden des Knotens n dessen Zone P enthält Knoten n teilt seine Zone in zwei Hälften und gibt eine Hälfte dem neuen Knoten Initialisierung der Routing Tabelle mit den Nachbarn von n Bekanntmachung des neuen Knoten bei seinen Nachbarn Verlassen des Netzwerks Übergabe der Zone an einen Nachbarn und Verbinden beider Zonen falls ein Knoten ausfällt, übernimmt der Knoten mit der kleinsten Zone 34 Chord von [Stoica et al., 2001] Chord vergibt IDs an Schlüssel und Knoten aus demselben eindimensionalen Raum ein Knoten der für Schlüssel k verantwortlich ist, wird sein successor genannt, da seine ID als nächstes auf k folgt IDs werden auf einem Kreis aufsteigend abgelegt, daraus ergibt sich eine Ringtopologie 35

19 Chord - "Ring ohne Finger" (1) [Müller et al., 2003] 36 Chord - "Ring ohne Finger" (2) [Müller et al., 2003] 37

20 Chord - "Ring ohne Finger" (3) [Müller et al., 2003] 38 Chord - Fingertabelle vergleichbar mit Skiplisten Fingertabelle ermöglicht Lookups in einer Zeit von O(log N), mit N der Anzahl der Knoten jeder Knoten besitzt eine Fingertabelle mit den Einträgen: IP Adresse des Knotens: 1/2 ID Raums IP Adresse des Knotens: 1/4 ID Raums IP Adresse des Knotens: 1/8 ID Raums Weiterleitung der Anfrage nach Schlüssel k an den Knoten in der Fingertabelle mit der größten ID kleiner als k 39

21 Chord - "Ring mit Finger" (1) [Müller et al., 2003] 40 Chord - "Ring mit Finger" (2) [Müller et al., 2003] 41

22 Chord - "Ring mit Finger" (3) [Müller et al., 2003] 42 Chord - Strategien Ausfall von Knoten Einsatz einer Successor Liste jeder Knoten beobachtet die nächsten r Knoten, die direkt im ID Raum folgen inkrementelles Weitergehen im ID Raum, falls Knoten aus Fingertabelle nicht verfügbar Problem: - gleichzeitiger Ausfall aller Knoten aus Successor Liste - Minimierung durch zufällige Vergabe der IDs und somit stehen Knoten nicht in Bezug zueinander Beitreten eines neuen Knoten n beliebiger Knoten sieht die ID von n nach Update der eigenen Successor Liste und der des Vorgängers Update aller Fingertabelle (erfolgt im Hintergrund) 43

23 Peer-to-Peer Retrieval 44 Information Retrieval in P2P Netzen Aufgabe: Suche nach Dokumenten in P2P Netzen, die die Informationsanfrage des Benutzers befriedigt Aktivitäten bei diesem Prozess Beschreibung einer Informationsanfrage Dokument Retrieval Anfrage Routing, Ressource Selection Architekturen reine Peer-to-Peer Architektur strukturierte Peer-to-Peer Architektur (DHT basiert) Hierarchische Peer-to-Peer Architektur Suchmechanismen Name-based Retrieval Content-based Retrieval 45

24 Content-based Retrieval in P2P Netzen Nachteile: Name-based Retrieval genügt nur der known-item Suche, z.b. - Dateinamen (Gnutella) - Binärzahlen (Chord, Freenet) - niederdimensionale, reellwertige Vektoren (CAN) Benutzer ist vertraut mit dem Objekt was angefragt wird jede Kopie ist so gut wie jede andere Ziele: Suche in digitalen Bibliotheken mit variierenden Inhalten Text Dokumente haben keine Namenskonventionen Benutzer weiß nicht ob es relevante Dokumente zu seiner Anfrage gibt es kann kein, ein oder mehr relevante Dokumente für eine Anfrage geben 46 Architekturen für Content-based P2P Retrieval Zentrale Architektur (Client-Server) konsistente Abdeckung und Geschwindigkeit "single point of failure"- Problem eingeschränkte Skalierbarkeit reines P2P robust, wenig effizient, Overload Related Work: Gnutella 0.4, PlanetP strukturiertes P2P meistens nur Name-based Retrieval Related Work: CAN, Chord hierarchisches P2P Verbesserung der Effizienz und Skalierbarkeit Related Work: Gnutella 0.6, KaZaA 47

25 PlanetP - Überblick (1) Framework für eine ad hoc Benutzergruppe zur Unterstützung des Informationsaustauschs Basis Einheit: XML Snippet beinhaltet Text aus dem Terme extrahiert werden und möglicherweise Links (XPointers) zu externen Dateien 1. Verarbeitungsschritt: Indexierung der XML Snippets und der externen Dateien vom Typ PDF, Postscript oder Text Speicherung einer Kopie im lokalen Datenspeicher 2. Verarbeitungsschritt: Zusammenfassung des Index von jedem Peer mit Bloom Filter (s. Exkurs) 48 Exkurs: Bloomfilter Bitarray repräsentiert eine Menge A = {a 1, a 2,, a n } in PlanetP: A entspricht einer Menge von Wörtern aus dem invertierten Index eines Peers Idee: Vektor v mit m Bits reservieren, und alle Bits mit 0 initialisieren Wahl von k unabhängigen Hashfunktionen h 1, h k mit dem Wertebereich {1,,m} Für jedes Element a A werden die Bits an den Positionen h 1 (a), h 2 (a), h k (a) auf 1 gesetzt Anfrageverarbeitung: Für die Anfrage b werden die Bits an den Positionen h 1 (b), h 2 (b), h k (b) überprüft eine Position gleich 0, dann ist b nicht in der Menge A 49

26 Exkurs: Beispiel für Bloomfilter (k=4) Eintrag von Element a h 1 (a)=p 1 h 2 (a)=p 2 h 3 (a)=p m Bits h 4 (a)=p 4 Hashfunktionen 1 1 Bitvektor v Achtung: Bloom Filter können False Positives liefern, aber keine False Negatives 50 PlanetP - Überblick (2) 3. Verarbeitungsschritt: Verteilung des Bloom Filters mittels Gossiping Algorithmus: - jedes Mitglied x verwaltet ein Gossiping Interval T G (1 sec) - in jedem T G, x wählt zufällig ein Ziel y von seinem lokalen Directory und sendet eine Zusammenfassung seines lokalen Directory (Gossip Message) - wenn y die Gossip Message empfängt, wird geprüft, ob x etwas kennt was y nicht kennt - wenn ja, y kontaktiert x, um sein lokales Directory zu aktualisieren Performanz: Verteilung eines Bloom Filters mit 1000 Termen in 40 sec für eine Community mit 1000 Benutzer 4. Verarbeitungsschritt: Anfrage der lokal gesammelten Bloomfilter eines Peers wenn Bloom Filter kein Ergebnis liefern, definitiv nichts vorhanden, da es keine False Negative gibt 51

27 PlanetP - Search and Retrieval (1) Node Ranking Problem Ranking von Peers auf der Basis der Inverse Peer Frequency (IPF) Definition von IPF: für jeden Term t, N der Anzahl von Peers in der Community und N t der Anzahl von Peers, die mindestens Dokument t besitzen, gilt N IPF t = log(1 + N mit Bloomfilter: N gleich Anzahl der Bloomfilter und N t entspricht Anzahl an Treffern mit Filter Relevanzmaß zum Ranking von Peer i R i( Q) = IPF t t Q t BF i t ) BF i : Menge von Termen die durch Bloom Filter von Peer i repäsentiert sind 52 PlanetP - Search and Retrieval (2) Selection Problem: wenn die Community wächst, ist es nicht möglich eine große Teilmenge von Peers für jede Anfrage zu kontaktieren Entscheidung: viele Peers kontaktieren nach dem Relevanzranking der Peers Annahme: Benutzer bestimmt die maximale Anzahl k einfache Lösung: kontaktieren aller Peers nach der Relevanzreihenfolge bis k Dokumente gefunden wurden - Nachteil: erster Peer liefert m Dokumente (m > k) mit vielen weniger relevanten Dokumenten 53

28 PlanetP - Search and Retrieval (3) Selection Problem (Forts.) Heuristische Lösung: - kontaktieren aller Peers in absteigender Reihenfolge - Verwaltung einer Relevanzordung der Dokumente mit IDF anstatt IPF - Abbruch der Anfrage, wenn eine Sequenz von p Peers keinen Einfluss auf die Ordnung der ersten k Dokumente hat - Funktion für die Bestimmung von p p N k = Fazit Peer-to-Peer Netzwerke ist ein interessantes Forschungsgebiet mit noch vielen offenen Fragen in den Bereichen: Query Routing Query / Result Caching Vereinigung von Ergebnissen Optimierung der Netzwerkstruktur Sicherheit im Netzwerk 55

29 Literatur 56 Literatur [Balakrishnan et al., 2003] H. Balakrishnan, M. F. Kaashoek, D. Karger, R. Morris, I. Stoica. Looking up data in P2P systems. Communications of the ACM, 46 (2), pp , 2003 [Barkai, 2002] D. Barkai. Peer-to-Peer Computing. Technologies for Sharing and Collaborating on the Net. Intel Press, 2002 [Cuenca-Acuna & Nguyen, 2002] T. D. N. Francisco Matias Cuenca-Acuna. Text-based content search and retrieval in ad hoc p2p communities. Technical Report DCS-TR-483, Rutgers University, 2002 [Eisenhardt & Henrich, 2002] M. Eisenhardt, A. Henrich. Probleme und Lösungen für P2P-IR-Systeme. In: Proc. der 32. Jahrestagung der Gesellschaft für Informatik, Dortmund,

30 Literatur [Müller et al., 2003] W. Müller, A. Henrich, M. Eisenhardt. Peer-to-Peer IR. Folien von Herbstschule IR, Schloss Dagstuhl, 2003 [Ratnasamy et al., 2001] S. Ratnasamy, P. Francis, M. Handley, R. Karp, S. Shenker. A scalable content-addressable network. In: Proc. ACM SIGCOMM, San Diego, 2001 [Stoica et al., 2001] I. Stoica, R. Morris, D. Karger, M. F. Kaashoek, H. Balakrishnan. Chord: A scalable peer-to-peer lookup service for Internet applications. In: Proc. ACM SIGCOMM, San Diego, 2001 [Sun, 2005] Sun Mircosystems: JXTA v2.3.x Java Programmers Guide 58

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Verteilte Systeme - P2P-Computing

Verteilte Systeme - P2P-Computing Verteilte Systeme - PP-Computing... alois.schuette@h-da.de Alois Schütte. Oktober / 7 Inhaltsverzeichnis Die Kommunikation in verteilten Systemen, bei denen eine Menge von gleichberechtigten Partnern gemeinsam

Mehr

JXTA. - bisher: - eigenständige, spezialisierte und inkompatible P2P-Lösungen - mit erheblichem Entwicklungsaufwand verbunden

JXTA. - bisher: - eigenständige, spezialisierte und inkompatible P2P-Lösungen - mit erheblichem Entwicklungsaufwand verbunden JXTA Ein Überblick HS-Telematik: JXTA, von Ronny Heidenreich Motivation - bisher: - eigenständige, spezialisierte und inkompatible P2P-Lösungen - mit erheblichem Entwicklungsaufwand verbunden - neuer Ansatz:

Mehr

Information Retrieval in P2P-Netzen

Information Retrieval in P2P-Netzen Information Retrieval in P2P-Netzen Vorstellung der Vortragsthemen zum Seminar Henrik Nottelmann 30. Oktober 2003 Henrik Nottelmann 1/21 Grundstruktur A) Filesharing-Systeme (3 Themen) B) Zugriffsstrukturen

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

J P2P-Systeme. J.2 Einführung. J.1 Überblick. 1 Ausgangssituation. WWW-dominiertes Internet (1995-1999) Einführung. Napster ein hybrides P2P-System

J P2P-Systeme. J.2 Einführung. J.1 Überblick. 1 Ausgangssituation. WWW-dominiertes Internet (1995-1999) Einführung. Napster ein hybrides P2P-System J P2P-Systeme J P2P-Systeme 1 Ausgangssituation J.1 Überblick WWW-dominiertes Internet (1995-1999) Einführung Napster ein hybrides P2P-System Gnutella ein unstrukturiertes P2P-System Strukturierte P2P-Systeme

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Spektrale Bloom-Filter für Peer-to-Peer Information Retrieval

Spektrale Bloom-Filter für Peer-to-Peer Information Retrieval Spektrale Bloom-Filter für Peer-to-Peer Information Retrieval Martin Eisenhardt, Wolfgang Müller, Andreas Henrich LS AI 1, Universität Bayreuth martin.eisenhardt@uni-bayreuth.de Abstract: Spektrale Bloomfilter

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

Paradigmenwechsel. Von Client/Server zu Peer-to-Peer. Ein Paradigmenwechsel

Paradigmenwechsel. Von Client/Server zu Peer-to-Peer. Ein Paradigmenwechsel Von Client/Server zu Peer-to-Peer Distributed Computing Group Roger Wattenhofer Ein Paradigmenwechsel Paradigmenwechsel Eitle Wissenschaftler umschreiben eine Situation, in der ihnen ein Thema oder eine

Mehr

Lookup Performanz von Verteilten Hashtabellen

Lookup Performanz von Verteilten Hashtabellen Lookup Performanz von Verteilten Hashtabellen Vortrag von Martin Christian 1.Verteilte Hashtabellen 2.Routing-Strategien 3.Lookup-Strategien 4.Replikationsstrategien 5.Zusammenfassung

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures

ICENI: Eine JXTA-basierte Service-Oriented. Architecture. Im Rahmen des Seminars Services Computing und Service-Oriented Architectures ICENI: Eine JXTA-basierte Service-Oriented Architecture Im Rahmen des Seminars Services Computing und Service-Oriented Architectures Lisa Richter mail@lisa-richter.de 05-07-18 AGENDA 1 ICENI The Imperial

Mehr

Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de

Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 11. Vorlesung 05.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Peer-to-Peer-Systeme Content Addressable Networks (CAN)

Peer-to-Peer-Systeme Content Addressable Networks (CAN) Peer-to-Peer-Systeme Content Addressable Networks (CAN) Björn Schießle 13. Juli 2007 1 This work is licensed under the Creative Commons Attribution-Share Alike 3.0 License. To view a copy of this license,

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Distributed Space Partitioning Trees

Distributed Space Partitioning Trees Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

39. Betriebstagung des DFN in Berlin 11.-12. November 2003

39. Betriebstagung des DFN in Berlin 11.-12. November 2003 DHCPv6 Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12. November 2003 Westfälische Wilhelms- Universität Münster Agenda Die Welt ohne DHCPv6:

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

4. Peer-to-Peer-Netze. Übersicht: 4.1 Einleitung 4.2 Distributed Hash Tables (DHTs) 4.3 Chord

4. Peer-to-Peer-Netze. Übersicht: 4.1 Einleitung 4.2 Distributed Hash Tables (DHTs) 4.3 Chord 4. Peer-to-Peer-Netze Übersicht: 4.1 Einleitung 4.2 Distributed Hash Tables (DHTs) 4.3 Chord 264 4.1 Einleitung Zwei grundlegende Prinzipien zur Organisation des Zugriffs auf verteilte Ressourcen: Client-Server:

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Chord vs. CAN eine Gegenüberstellung zweier skalierbarer Peer-to-Peer Netzwerke

Chord vs. CAN eine Gegenüberstellung zweier skalierbarer Peer-to-Peer Netzwerke Chord vs. CAN eine Gegenüberstellung zweier skalierbarer Peer-to-Peer Netzwerke Dennis Butterstein November 2006 1 Einleitung Peer-to-Peer Netzwerke haben in den Letzten Jahren sowohl durch die Medien

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Media Delivery Networks Systeme und deren Anwendung. Seminar Content Delivery Networks Universität Mannheim WS 04/05 Ali Ikinci

Media Delivery Networks Systeme und deren Anwendung. Seminar Content Delivery Networks Universität Mannheim WS 04/05 Ali Ikinci Media Delivery Networks Systeme und deren Anwendung Seminar Universität Mannheim WS 04/05 Agenda ein Proxy Server ein Streaming Media Server ein Gnutella-Net Servent ein Proxy Server ein vollwertiger Web

Mehr

Sichere und effiziente Namensauflösung für dezentrale IP-Telefonie

Sichere und effiziente Namensauflösung für dezentrale IP-Telefonie Sichere und effiziente Namensauflösung Ingmar Baumgart Welche IP-Adresse hat? KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu IP-Telefonie

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 22. Vorlesung 20.07.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Seminar E-Services WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Inhalt Einführung Discovery Problematik Standard

Mehr

Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Wo soll ein Datum gespeichert werden? Einsatzgebiete Komplexität und Eigenschaften

Wo soll ein Datum gespeichert werden? Einsatzgebiete Komplexität und Eigenschaften Übersicht Allgemeine Probleme in P2P-Systemen Was sind verteilte Hashtabellen? Wo soll ein Datum gespeichert werden? Einsatzgebiete Komplexität und Eigenschaften Betrachtete Systeme - MIT Publish( Inhalt,...)

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

6 Seminar "Informations- und Kommunikationssysteme" Unterteilung des Vortrags. Das Lookup Service Teil 1. Einführung und Discovery Protocols

6 Seminar Informations- und Kommunikationssysteme Unterteilung des Vortrags. Das Lookup Service Teil 1. Einführung und Discovery Protocols Unterteilung des Vortrags Das Lookup Service Teil 1 Einführung und Discovery Protocols Teil 1 (Damon): Einführung Discovery Protocols Teil 2 (Fabiano): Join Protocol Entries und Templates Zusammenfassung

Mehr

Strukturierte Peer-to-Peer Netze

Strukturierte Peer-to-Peer Netze Strukturierte Peer-to-Peer Netze Distributed Operating Systems Konrad Miller 06.07.2009 Ein Großteil der Folien ist von der Vorlesung: Protokollanalyse Selbstorganisierender

Mehr

Nicht- Monopolisierbarkeit. Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen

Nicht- Monopolisierbarkeit. Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen Nicht- Monopolisierbarkeit Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen Agenda Motivation Peer-to-Peer YaCy Konzeption Demo Motivation Welche Interessen können Monopole vertreten?

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme P2P Constantin Timm und Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/

Mehr

Seminar P2P Netzwerke. JXTA Einführung und Überblick

Seminar P2P Netzwerke. JXTA Einführung und Überblick Seminar P2P Netzwerke JXTA Einführung und Überblick Einführung Grundlegende Konzepte JXTA's Sichtweise Architektur 1 Geschichte und Motivation Projekt JXTA startet als Entwickler Team bei Sun Microsystems

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Next Generation Internet

Next Generation Internet Next Generation Internet Peer-to-Peer Netze Thomas Zahn Freie Universität Berlin Institut für Informatik Next Generation Internet SoSe03 1 Peer-to-Peer Netze - Ausblick letzte Vorlesung: heute: Grundlagen

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke

Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Fehlertolerante verteilte Systeme, Peer-To-Peer Netzwerke Hauptseminar im SS 2002 Hans Reiser, Rüdiger Kapitza Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Content-oriented oriented Bridging of Today s Internet Heterogeneity

Content-oriented oriented Bridging of Today s Internet Heterogeneity Universität Tübingen Wilhelm-Schickard-Institut für Informatik University of California Berkeley Content-oriented oriented Bridging of Today s Internet Heterogeneity Klaus Wehrle Stefan Götz Wilhelm-Schickard-Institut

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Softwareentwicklung in verteilten Umgebungen, Teil 6 Discovery (Coulouris et al., Kapitel 16) Dieter Schmalstieg. Dieter Schmalstieg SVU Discovery

Softwareentwicklung in verteilten Umgebungen, Teil 6 Discovery (Coulouris et al., Kapitel 16) Dieter Schmalstieg. Dieter Schmalstieg SVU Discovery Softwareentwicklung in verteilten Umgebungen, Teil 6 Discovery (Coulouris et al., Kapitel 16) Dieter Schmalstieg Ubiquitous Computing Idee: Physische Umgebung mit eingebetteten Diensten Verknüpfung stationäre-mobile

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Adaptive Location Based Services

Adaptive Location Based Services - Technologische und ökonomische Aspekte - -Matthias Horbank - -Peter Ibach - Inhalt Adaptive Location Based Services Definition LBS Anwendungsgebiete Wertschöpfungskette bei LBS Probleme der Markterschließung

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Seminar Virtuelle Präsenz Peer to Peer Netze

Seminar Virtuelle Präsenz Peer to Peer Netze Seminar Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt 29. Februar 2004 Zusammenfassung In dieser Ausarbeitung wird der Unterschied zwischen Client/Server Systemen und Peer to Peer Systemen betrachtet.

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Hauptseminar Telematik SS 2003. Namens- und Lokalisierungsmechanismen in dezentralen verteilten Systemen. vorgelegt von: Unbehaun, Robert

Hauptseminar Telematik SS 2003. Namens- und Lokalisierungsmechanismen in dezentralen verteilten Systemen. vorgelegt von: Unbehaun, Robert Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Hauptseminar Telematik

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Load-Balancing in strukturierten P2P-Systemen

Load-Balancing in strukturierten P2P-Systemen Load-Balancing in strukturierten P2P-Systemen Axel Pfeiffer Februar 2007 1 Einleitung In Peer-to-Peer Systemen sind höchst unterschiedliche Clients anzutreffen, vom Desktop-PC mit geringer Bandbreite und

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Überblick. 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche

Überblick. 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche Überblick 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche c rk,wosch,jk VS (SS 2015) 2 Bestandsaufnahme 2 1 Prozessorfarm @Google c rk,wosch,jk

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Ist das Internet unkontrollierbar?

Ist das Internet unkontrollierbar? Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Context based Cognitive Radio for LTE-Advanced Networks

Context based Cognitive Radio for LTE-Advanced Networks Context based Cognitive Radio for LTE-Advanced Networks Jörg Schneider, Lianghai Ji, Christian Mannweiler Hans D. Schotten 15.05.2013 Inhalt 1. Motivation 2. Spektrum Management 3. Systemarchitektur 4.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007

Eclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit

Mehr

Transaction Validation for XML Documents based on XPath

Transaction Validation for XML Documents based on XPath Transaction Validation for XML Documents based on XPath @ Informatik 2002, m-dbis Stefan Böttcher Adelhard Türling Universität Paderborn Überblick Transaktionen für XML - Daten & mobile Clients Motivation

Mehr

Einführung P2P. Inhaltsbasierte Suche in P2P-Netzwerken. Einführung P2P Inhaltsbasierte Suche in P2P-Netzen 1

Einführung P2P. Inhaltsbasierte Suche in P2P-Netzwerken. Einführung P2P Inhaltsbasierte Suche in P2P-Netzen 1 Einführung P2P Inhaltsbasierte Suche in P2P-Netzwerken Einführung P2P Inhaltsbasierte Suche in P2P-Netzen 1 Überblick P2P: Definition(en) Merkmale Operationen Vorteile Historie Anforderungen Klassifikation

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Mapping of group names and addresses in hybrid multicast

Mapping of group names and addresses in hybrid multicast Mapping of group names and addresses in hybrid multicast Sebastian Wölke HAW Hamburg 31.05.2012 1 Übersicht HAMcast URI Mapping Mapping-Verfahren Das Sourcen Problem 2 Ziele von HAMcast Integration verschiedenster

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de

Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 13. Vorlesung 19.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr