Key based Overlay Routing in Mobilen Ad Hoc Netzen

Größe: px
Ab Seite anzeigen:

Download "Key based Overlay Routing in Mobilen Ad Hoc Netzen"

Transkript

1 Key based Overlay Routing in Mobilen Ad Hoc Netzen Matthias Wählisch 8. Mai 2006 Zusammenfassung Mobile Ad Hoc Netze (MANETs) sind ein Feld aktueller Untersuchungen und Entwicklungen. Verteilte Hash Tabellen (DHTs), schlüsselbasiertes Overlay Routing, gilt als Durchbruch in der effizienten Lokalisierung von Ressourcen. Obwohl DHTs als auch MA- NETs frei von Infrastruktur sind, können DHTs nicht unmittelbar in MANETs angewendet werden. Probleme und Chancen des Zusammenspiels wollen wir nachfolgend betrachten. 1 Einleitung Funkbasierte Netze stimulieren nicht mehr nur länger die Idee allgegenwärtiger Konnektivität, sondern sind im Alltag realisiert. Kabelfreie Campusnetze verbinden Studenten mit ihren Hochschulen, Stadtnetze ihre Bewohner mühelos untereinander. Dennoch bedürfen diese einer dedizierten Infrastruktur, damit die Endgeräte durch die Luft kommunizieren können. Mobile Ad Hoc Netze (MANETs) brechen hingegen mit den Konzepten der Infrastrukturnetzwerke. Frei von zusätzlichen Komponenten auf der Verbindungsschicht gestatten sie die Bildung spontaner, funkbasierender Netze. Die Infrastrukturlosigkeit auf der Schicht 2 findet ihr Pendant auf der Applikationsschicht in Peer to Peer (P2P) Netzen. Stellten diese bisher eine Anwendung vor allem für Netze mit zugehörigen Vermittlungskomponenten dar, erweitern sie nun, dem Paradigma fehlender Infrastruktur folgend, MANETs. Teilnehmer in MANET Netzen sind sowohl veränderlich bezüglich ihrer genauen Position in der Topologie als auch ihrer tatsächlichen Netzteilnahme. Der Aufbau von Client Server Strukturen ist für Anwendungen auf MANETs folglich ungünstig. In ihrer Funktion ausgezeichnete Rechner müssen in MANETs stärker denn je als Single Point of Failure betrachtet werden. Jedem Teilnehmer eines MANETs steht es per Definition frei, das selbige zu verlassen, so daß eine Sicherstellung der angebotenen Dienste nur aus einer möglichst vollständigen und effizient selbstheilenden Verteilung der Daten folgt. Der Ersatz serverbasierter Strukturen durch geeignete infrastrukturunabhängige Kommunikationsmodelle erweitert im Umkehrschluss den Anwendungshorizont von mobilen Ad Hoc Netzen. Trotz ihrer konzeptuellen Ähnlichkeit müssen die technologieimmanenten Eigenschaften von MANETs und P2P Netzen aufeinander abgestimmt werden. Das prinzipielle Problem der effizienten Lokalisierung von Ressourcen in P2P Netzen scheint zwar durch Distributed Hash Tables (DHTs) gelöst, dennoch können eben jene nicht unmittelbar auf MANETs übertragen werden: 1

2 Geringe Bandbreiten, unzuverlässigere Verbindungen und die Forderung nach Energieeffizienz stehen dem im Wege. Verteilte Hash Tabellen und MANETs verbindet aber nicht nur ein Kommunikationsparadigma. Beide treffen sich ebenfalls im Kontext der Mobilität. Es existieren zwei unterschiedliche Arten der Bewegung, eine Veränderung der Anwendungsinformation zum einen, Mobilität im realen Raum zum anderen. Muss bei dem Ein- oder Austritt eines Teilnehmers der DHT das logische Netz (Overlay) neu strukturiert werden, bedingt die Bewegung eines Knotens im MANET die Reorganisation des physikalischen Netzwerks. Hierbei ist es von praktischer wie konzeptioneller Bedeutung, wie sichtbar Veränderungen auf der einen für die jeweils andere Schicht werden. Zwar sind DHTs entworfen worden, um robust gegen Teilnehmerfluktuation des Overlay Netzes zu bleiben, doch ist keinesfalls evident, ob und wie gut sie Bewegungshäufigkeiten hervorgerufen durch Mobile Ad Hoc Netze verkraften. Fragile und schwache Verbindungen zwischen MANET Knoten sowie schnelle und grundlegende Wechsel der Topologie lassen Ursachen für inkonsistente DHT Strukturen leicht vorstellbar werden. Umgekehrt ist die Frage zu beantworten, inwieweit MANETs eine zusätzlich durch DHTs erzeugte Verkehrslast bewältigen. Die vorliegende Arbeit orientiert sich also an dem dualen Problem, inwieweit MA- NETs DHT basierte P2P Strukturen unterstützen bzw. schlüsselbasiertes Overlay Routing auf MANETs sinnvoll zum Einsatz gelangen kann. Nachfolgend werden hierzu in Abschnitt 2 zwei Ansätze der Verteilten Hash Tabellen mit ihren charakteristischen Eigenschaften erläutert. Abschnitt 3 verknüpft die gewonnen Erkenntnisse mit Untersuchungen aus dem Bereich der mobilen Ad Hoc Netze und stellt aktuelle Ansätze, die auf bestehende DHTs rekurrieren und diese erweitern, vor. Schließlich wird in Abschnitt 4 eine Zusammenfassung und ein Ausblick gegeben. 2 Distributed Hash Tables in klassischen P2P Netzen Das Auffinden von Ressourcen stellt in Rechnernetzen einen üblichen Vorgang dar. Es können dabei nicht nur die Ressourcen selbst, d.h. Dateien, Informationen u.ä. zentral oder dezentral abgelegt werden, sondern auch die Daten, um ihre Lokalisierung zu realisieren. Ziel ist es, zu einem Suchkriterium, etwa dem Identifikationsschlüssel einer Ressource, den zugehörigen Speicherort, etwa einen Rechner zu finden. Hierzu muß die Zuordnung zwischen Rechner und Schlüssel den anderen Knoten an geeigneter anderer Stelle bereitgestellt werden. Dies geschieht in seiner einfachsten Form entweder durch Fluten der Informationen im gesamten Netz oder durch die Hinterlegung des Tupels auf einem zentralen Server. Beide Ansätze skalieren aber nicht mit der Anzahl der Teilnehmer, also etwa der Netzknoten. Das Fluten erlaubt zwar einen optimalen Speicheraufwand, da Knoten selbst über ihre Ressourcen informieren und folglich keine weiteren gespeichert werden müssen, steigt aber asymptotisch linear im Kommunikationsaufwand. Eine serverbasierte Vorgehensweise verhält sich genau entgegengesetzt. Ein üblicher Lösungsansatz in verteilten Informationssystemen liegt deshalb darin, die benötigten Informationen vorzustrukturieren und so zu verteilen, daß sie in logarithmischer Zeit aufgefunden werden können. Der DNS ist wohl das bekannteste Beispiel hierfür. Verteilte Hash Tabellen (Distributed Hash Tables, DHTs) erlauben ganz analog das effiziente Auffinden einer Ressource bei gleichermaßen günstiger Datenverteilung über mehrere Knoten. Der Aufwand beträgt bei n Knoten i. d. R. O(log n). Jeder Knoten innerhalb einer DHT verwaltet eine Menge an Zuordnungspaaren (Schlüssel, Rechner) und kann auf Anfrage effizient herausfinden, welche Knoten die restlichen Schlüsseln besitzen. Dazu wird mittels einer Hash Funktion hash() sowohl der Ressourcenschlüssel (k K) als auch eine eindeutige Kennung, z.b. die IP Adresse, der DNS Eintrag oder der öffentliche Schlüssel des Rechners (v V ) auf 2

3 eine geordnete Menge (M) abgebildet. Der Bildraum ist dabei für beide Datenquellen derselbe: hash : V, K M. Knoten aus einem Rechnernetz sind demnach innerhalb der DHT mittels hash(v), einer applikationsspezifischen Adresse, identifizierbar. Verteilte Hash Tabellen zeichnet das effiziente Auffinden eines Schlüssels aus. Da die Schlüssel verteilt abgelegt werden, erstellt eine DHT zur Wegewahl eine vom darunterliegenden Rechnernetz abstrakte und unabhängige Struktur. Die Basis für eine Verteilte Hash Tabelle entsteht, ähnlich zum physikalischen Verbinden von Rechnern, durch das Verknüpfen mindestens zweier Knoten anhand ihres DHT Identifizierers. Die erzeugte Topologie hängt von der konkreten DHT ab [1]. Ein Netz entsteht über den darunterliegenden Schichten, ein Overlay Netz. Darauf aufsetzend werden Routing Tabellen für das logische Netz berechnet. Knoten eines DHT Overlay Netzes besitzen somit entweder nur Informationen zur Weiterleitung eines Schlüssels an andere DHT Knoten oder zusätzlich eine konkrete Zuordnung eines ihm übertragenen Schlüssels zu einem Rechner. Die Zuweisung eines Schlüssel zu einem Knoten des Overlay Netzes nutzt die Ordnung des Bildraumes aus und basiert auf folgender Idee: Ein Schlüssel k und die zugehörige Rechneradresse wird dem Knoten v zugeordnet, der bezüglich seiner Overlay-ID den numerisch kleinsten Abstand zum Hash Wert von k hat. Formal muß für v und k also gelten: hash(k) hash(v) und hash(v) hash(v ), v {v v V, hash(k) hash(v ) und Mitglied der DHT}. (1) Unter einer DHT wird also eine Datenstruktur verstanden, die einen Schlüssel verteilt speichert, einschließlich eines Algorithmus, der das Routing zwischen den Knoten der DHT beschreibt, um die Auflösung zwischen Schlüssel und Referenz zu gewährleisten. Eine DHT wird ergänzt von einem Kommunikationsprotokoll, welches die Datenstruktur unterhält und die notwendigen Routing Informationen austauscht. Im Folgenden werden die Routing Ideen von zwei konkreten Implementierungen einer Verteilten Hash Tabelle, Chord [2] und Pastry [3], exemplarisch vorgestellt. 2.1 Chord Chord [2] verknüpft die Knoten innerhalb der DHT zu einem Ring. Für drei unterschiedliche Knoten u, v, w, des Overlay Netzes gilt somit u < v < w. Auf diese Weise besitzt jeder Overlay Knoten einen Vorgänger und Nachfolger, zu welchen er sich die (Vermittlungs ) Adressen der physikalischen Rechner merkt 1. Erhält nun ein Knoten eine Anfrage nach einem Schlüssel, könnte er diese entsprechend der Größe des Hash Wertes links oder rechts entlang des Kreises schicken, falls er ihn nicht selbst auflöst. Da ein solches Vorgehen aufgrund des linearen Suchaufwandes ineffizient ist, pflegt ein Knoten in Chord zusätzlich eine Routing Tabelle fester Länge m bestehend aus zwei Spalten, die so genannte Finger Table. Die erste Spalte enthält Werte, die folgender Vorschrift für die i te Zeile entsprechen: hash(v) + 2 i 1 (1 i m). Sie repräsentieren das Ziel einer Anfrage. Die zweite Spalte enthält folglich die Adresse des Knotens, der die Gleichung (1) für den jeweiligen Wert der ersten Spalte erfüllt. In der ersten Zeile wäre das der unmittelbare Nachfolger des Knotens im Ring. Bei einer Anfrage wird die Zeile ausgewählt, die analog zu (1) dem Wert der ersten Spalte entspricht oder dem nächst größeren zugeordnet werden kann. Da die Abstände der Hash Schlüsselwerte in der Routing Tabelle exponentiell größer werden, gelingt es einem 1 Im Internet also z.b. die IP Adresse. 3

4 Chord Knoten bei Anfragen zu besonders weit entfernten Schlüsseln im Ring besonders viele Overlay Zwischenknoten zu überspringen und nahe Anfragen möglichst direkt zuzustellen. Augenscheinlich nimmt das Overlay Routing aber keinen Bezug auf die darunterliegende Schicht 2 oder 3 Topologie Pastry Im Gegensatz zu Chord wird in Pastry [3] beim Aufbau der Routing Tabelle per se eine Metrik berücksichtigt, die die Entfernung zweier Knoten u und v (dist v u) in der physikalischen Topologie widerspiegelt, z.b. die RTT. Ein Knoten im aufgebauten Ring leitet eine Schlüsselanfrage also nicht mehr nur an einen numerisch dichteren Knoten im logischen Netz weiter, sondern auch an einen mit geringster Verzögerungszeit bezüglich des physikalischen Netzwerkes. Dazu besitzt ein Pastry Knoten eine auf Präfixen basierende Routing Tabelle. Kann es bei Chord per Definition pro Zieleintrag nur genau eine Möglichkeit zur Wegewahl geben, stehen in Pastry potentiell mehrere zur Verfügung. Hierzu verdeutlichen wir uns als erstes den Aufbau der Routing Tabelle: Sei b die Basis des Zahlensystems, auf das die Hash Funktion abbildet, und n die Anzahl an Ziffern der größt möglichen Zahl aus dem Bildraum. Sei ferner pref ix(m, ) eine Funktion, die auf die ersten m Zeichen eines Wertes abbildet mit prefix(0, ) := kein Zeichen. Dann besitzt eine Routing Tabelle n Zeilen und b Spalten, wobei jede Zelle in der i-ten Zeile und j-ten Spalte (1 i n, 1 j b) des Knoten v V und Mitglied der DHT folgende Semantik hat: Der Index approximiert mittels einer Transformation T (i, j) den Pastry Schlüssel im Overlay, der Tabelleneintrag beinhaltet die korrespondierende Adresse im Rechnernetz. Die Indextransformation bildet die möglichen Präfixlängen des lokalen Knotenschlüssels und ist gegeben durch: T (i, j) = prefix(i 1, (hash(v)) j b, mit z j b =: z konkateniert mit j zur Zahlenbasis b. (2) Damit korrespondiert jede Spalte einer Zeile i mit den ersten i 1 Zeichen des Hash Wertes des Knotens. Weiterhin gibt es für jede Zeile eine Spalte l, die dem Wert des Knotens unter der Hash Funktion in den ersten i Zeichen entspricht (T (i, l) = pref ix(i, hash(v))). Diese kann ignoriert werden, da sie auf den Knoten selbst referenziert. Auch wenn die Definition der Routing Tabelle kompliziert erscheint, erlaubt sie durch die Rechenvorschrift den Zugriff auf die Einträge in konstanter Zeit 3. Die Einträge werden nun wie folgt erzeugt: Für ein Präfix P der Länge P stehen alle Knoten w aus der Menge M der bekannten Overlay Teilnehmer zur Verfügung, für die gilt: prefix( P, hash(w)) = P, mit w M. Gewählt wird der Pastry Knoten w, welcher die geringste Latenz zu v hat, d.h. dist v w < dist v w, w. Dieses Verfahren zur Berücksichtigung der unterliegenden Topologie wird auch Proximity Neighbor Selection (PNS) genannt. Der eigentliche Routing Algorithmus wählt nun auf Basis von (2) die Zelle aus der Tabelle, deren Präfix eine um eine Ziffer größere Übereinstimmung mit dem angefragten Schlüssel besitzt als der Hash Wert des Knoten selbst. Einen solchen Eintrag muß es entsprechend der Definition 2 Eine direkte Erweiterung des Chord Algorithmus, der dies ermöglicht, wird am Rande in [1] vorgestellt. 3 Damit beträgt die Größe der Routing Tabelle O(b log n). 4

5 geben und die Anfrage kann weitergereicht werden 4. Der Schlüssel wird also mit jedem Schritt um eine Präfixstelle näher an das tatsächliche Ziel geleitet. Um die Effizienz des Routing Verfahrens zu erhöhen, besitzt jeder Knoten in Pastry zusätzlich eine Blattmenge (Leaf Set). In dieser speichert er eine feste Anzahl unmittelbarer links und rechts von ihm liegender Nachbarn im Ring. Tatsächlich konsultiert ein Knoten also seine Routing Tabelle erst dann, wenn kein Knoten aus der Blattmenge die analog zu sehende Bedingung (1) für den Hash Wert des gesuchten Schlüssels erfüllt, da dieser sonst direkt erfragt werden könnte. Typischerweise besteht die Blattmenge aus 16 oder 32 Knoten abhängig von der Größe des Bildraumes der Hash Funktion [3]. Es ist augenscheinlich, daß je größer das Verhältnis zwischen der Anzahl abgespeicherter Knoten in der Blattmenge und Größe des Bildraumes der Hash Funktion ist, desto mehr Anfragen können ihr Ziel unmittelbar erreichen. Pastry nutzt für seine Routing Entscheidungen Informationen der Vermittlungsschicht. Wichtig ist dabei, daß die Einbeziehung des unterliegenden Netzes ausschließlich bezüglich der Wegewahl geschieht, aber die Struktur des Overlay Netzes oder die Position eines Knotens innerhalb derselben unberührt bleibt. Abhängig von der benutzten Hash Funktion und des Funktionswertes, also eines eindeutigen Identifizierers des Knotens im physikalischen Netz, können zwei im Ring benachbarte Knoten im realen Netz weit voneinander entfernt sein. Wir wollen nachfolgend erst einmal einige Eigenschaften der vorgestellten DHTs mit Blick auf das Verhältnis zwischen Overlay und realer Pfadlänge betrachten. 2.3 Eigenschaften von Chord und Pastry Die Routing Effizienz einer Verteilten Hash Tabelle wird von der Anzahl an nötigen Zwischenknoten im Overlay Netz bis zum Ziel bestimmt. Dennoch fließt zusätzlich in die Gesamtverzögerungszeit die Dauer der Paketzustellung zwischen zwei Geräten im physikalischen Netz ein. Zählt man die zu traversierenden Knoten, ist deren Anzahl für das physikalische Netz immer größer oder gleich der Anzahl im logischen Netz. Selbst wenn eine numerische Korrespondenz zwischen der Vermittlungsadresse, bsp. der IP-Adresse und ihrer Abbildung über eine monotone Hash Funktion herstellbar wäre, würde dies im Allgemeinen losgelöst von der physikalischen Geometrie sein. Zwei numerisch nahe IP Adressen können in der Realität genauso weit auseinander liegen wie die Knoten eines Overlay Netzes. Faktisch müßten z.b. topologische Metriken bei der Abbildung der Hash Werte einbezogen werden. Weder Pastry noch Chord berücksichtigen in ihrer ursprünglichen Gestaltung bei der Konstruktion des Overlay Netzes die Topologie der zugrundeliegenden IP Infrastruktur. Ein Knoten im Chord Netzwerk mit insgesamt n Teilnehmern benötigt O(log 2 n) Routing Informationen, um asymptotisch eine Anfrage in ebenso vielen Schritten aufzulösen [2]. Stoica et al. zeigen weiterhin, daß die mittlere Pfadlänge sogar bei (1/2) log 2 n liegt. In einem Netz bestehend aus insgesamt 2 12 Overlay Knoten müssen folglich im Durchschnitt 6 Chord Knoten passiert werden, um denjenigen Knoten zu finden, der Kenntnis über die Zuordnung einer Ressource zum tatsächlichen Rechner hat. Die Verteilung der Pfadlängen im Overlay approximiert bei einer hinreichend großen Anzahl an Knoten eine Gaussfunktion. Gemäß [4] ist sie durch eine Binomialverteilung gegeben mit der Varianz log 2 (n)/4. Diese Verteilung hängt nur logarithmisch von der Größe des P2P Netzes ab und ist scharf um den Mittelwert mit einer Streuung von log2 (n)/4 konzentriert. Entsprechend bleibt das Routing Verhalten weitgehend unbeeinflußt von der Overlay Netzgröße und dem individuellen Sender Empfänger Paar. Das Maß, welches die durch das Overlay Routing hervorgerufene, zusätzliche Verzögerung 4 Es ist natürlich möglich, daß der mit dem Ziel verknüpfte Overlay Knoten nicht erreichbar ist oder es aufgrund von Inkonsistenzen keine Verknüpfung gibt. Für die Behandlung solcher Sonderfälle sei auf [3] verwiesen. 5

6 beschreibt, wird als Delay Stretch bezeichnet [5, 6], [7]. Der Delay Stretch d ist das Verhältnis zwischen der aus den Routing Schritten im Overlay resultierenden (physikalischen) Pfadlänge zweier Knoten (u, v) und der Distanz zwischen ihnen bei direkter Kommunikation im Rechnernetz: d := dist x y, mit x, y : Zwischenknoten im Overlay auf dem Weg von u nach v. dist u v Die Chord Topologie und das Routing nach [2] werden vollständig unabhängig von dem zugrunde liegenden Rechnernetz entwickelt. Aufgrund dieser Unabhängigkeit ergibt sich die mittlere Pfadlänge im Overlay zu d. Setzen wir voraus, daß der Adressraum im Rechnernetz gleichmäßig gefüllt wird, so erhält die in Chord benutzte Hash Funktion diese Gleichverteilung. Entsprechend werden auch zwei benachbarte Overlay Knoten als zufällig gewählte Teilnehmer im physikalischen Netz gefunden. Ihre mittlere Distanz entspricht der mittleren Distanz im Rechnernetz. Für Ad Hoc Netze mit N Knoten, deren Topologie einem Random Graph entspricht, beträgt die mittlere Pfadlänge nach [8] O(ln N/ ln deg), wo deg den durchschnittlichen Grad der Knoten bezeichnet. Sind die Knoten des Ad Hoc Netzes in einem rechteckigen Gitter angeordnet, erhöht sie sich auf O( N) [8]. Diese beiden Geometrien stellen Extremfälle bezüglich der Topologiewahl dar. Für eine Gitterstruktur ergibt sich dadurch die mittlere Pfadlänge im Chord als Funktion der Ad Hoc Netzknoten zu O( N(1/2) log 2 n). Die logarithmisch gedämpfte Abhängigkeit von der Netzgröße geht damit verloren. Analog zu Chord ist in Pastry die erwartete Anzahl an Zwischenknoten im Overlay Netz für eine Suchanfrage O(log n) [3]. Gemäß den tabellarischen Werten aus [4] ähneln sich die geometrischen Eigenschaften des Chord und des Pastry Graphen. Im Gegensatz zu Chord bezieht Pastry aber die physikalische Topologie beim Aufbau seiner Routing Tabellen ein (vgl. Abschnitt 2.2). In [9] und [5] wird mittels Simulationen 5 gezeigt, daß der Delay Stretch abhängig von der gewählten Topologie im Mittel zwischen 1, 37 und 2, 2 liegt. Auf der Basis realer Internetdaten ist d = 2, 2 mit einem Maximalwert von 6, 5 [9]. Pastry gelingt es hierbei, unabhängig von der Anzahl an Overlay Knoten zu werden [5]. Die optimierenden Effekte der Proximity Neighbor Selection in Pastry wirken sich vorwiegend bei im Pastry Ring weit voneinander entfernten Knoten positiv aus (vgl. [9]). Nahe Knoten teilen ein längeres Präfix. Je länger aber das Präfix wird, desto weniger Overlay Teilnehmer stehen prinzipiell für einen Routing Eintrag zur Verfügung. Entsprechend sinkt die Wahrscheinlichkeit, einen physikalisch dichten Knoten auswählen zu können. Es ergeben sich also zwei Situationen: In Pastry ist zwar der Delay Stretch konstant und entkoppelt von der Größe des logischen Netzes, verändert sich aber mit der darunterliegenden Topologie. In Chord hingegen wächst d logarithmisch mit der Anzahl an DHT Teilnehmern, bleibt aber unabhängig von der physikalischen Topologie. Ein günstiges Verhältnis von logischer und realer Pfadlänge ist nicht nur bei konkreten Suchanfragen relevant. Treten Teilnehmer einer DHT bei oder verlassen sie diese, müssen die Informationen über sie auf den anderen Knoten des Overlays aktualisiert werden. Schlüsselzuordnungen und Routen invalidieren. Den kontinuierlichen Prozess des An- und Abmeldens von Teilnehmern bezeichnet man als Churn [10], [11], [12]. Der Terminus bleibt aber ohne eine konkrete Metrik vage. Die Sitzungszeit, d.h. die Zeit zwischen einem Bei- und Austritt, oder die gesamte Lebenszeit, also die Zeit zwischen dem ersten An- und dem letzten Abmelden, stellen dafür nur zwei Beispiele dar (vgl. [10]). Im Allgemeinen umfasst der Ausdruck weiterhin auch solche Knoten, die gezwungen durch Abstürze, Überlast, u.ä. ausscheiden. Eine Unterscheidung 5 Die Autoren verwenden bis zu Pastry Knoten. 6

7 dazwischen ist wichtig, denn geschieht das Verlassen der DHT, wenn auch nur zeitweilig ungewollt, halten Nachbarn zumindest für diese Dauer falsche Informationen der verzeichneten Wege. Um Fehlerzustände zu korrigieren, teilen sich die Knoten einer DHT regelmäßig ihren Status mit. Basierend auf Simulationen haben Li et al. einen Kompromiss zwischen den Kosten zur Aufrechterhaltung einer adäquaten Suchantwort und dem dafür nötigen Kommunikationsaufwand sowie die dafür nötigen DHT Einstellungen ermittelt [11]. Die gesamtheitlichen Faktoren, also die das logische sowie das physikalische Netz betreffen und zum Einbruch der Effizienz führen, wurden in [10] untersucht. Die Autoren haben das Verhalten der DHT in einem Netzwerk vollständig emuliert, so daß Auswirkungen von z.b. hoher Verkehrslast auf das Verhalten der DHT und damit das Zusammenspiel beider Netze zu erkennen sind. Es wurden drei charakteristische Eigenschaften identifiziert: Timeouts, die Reaktion im Fehlerfall (reaktiv vs. periodisch) und das Einbeziehen der physikalischen Topologie in das Overlay Routing Verhalten. Hiervon wollen wir die ersten beiden genauer betrachten. Sind Zeitmesser (Timeouts) zu kurz eingestellt, folgert ein Knoten fälschlich auf einen Fehlerfall und initiiert unnötig einen neuen Weg. Dieser Weg ist vor allem bei der Verknüpfung des Overlay Routings mit Eigenschaften der physikalischen Topologie mit hoher Wahrscheinlichkeit schlechter und damit die Pfadlänge größer. Unabhängig davon führt es zu einem höheren Verkehrsaufkommen, welches insbesondere dann zu vermeiden ist, wenn die Antwort aufgrund von Stauphänomenen nicht angekommen ist. Der Knoten ist eigentlich noch Teilnehmer des Netzes, die Nachricht womöglich schon auf dem Weg, wird aber nicht innerhalb der konfigurierten Zeit zugestellt. Sind diese aber zu lang, wartet der Anfragende, obgleich das Ziel unfreiwillig nicht mehr im Overlay teilnimmt. Bei Chord wächst die mittlere Verzögerungszeit deutlich superlinear als Funktion abnehmender mittlerer Sitzungszeit [10]. Ein weiteres Charakteristikum ist das Vorgehen zur Aktualisierung der Knoteninformationen. Sendet ein Teilnehmer reaktiv seine Informationen, führt das gerade bei Staus zu ungewollten Zyklen: Ein Teilnehmer erfährt über seine Nachbarn nichts, führt eine Wiederherstellung seiner Tabellen durch und löst somit einen Verkehrskollaps auf seiner Netzschnittstelle aus, wodurch er noch weniger Informationen erhält. Dies kann zu einem Einbruch der Erfolgsquote von bis zu 80% beim Auflösen von Anfragen führen [10]. Im Gegensatz dazu verringert der reaktive Mechanismus das Verkehrsaufkommen bei einem geringen Churn um die Hälfte (vgl. [10]) im Vergleich zu einem periodischen Algorithmus, da Daten nur bei einer wirklichen Veränderung ausgetauscht werden. Die Untersuchungen [10] und [11] zeigen, daß verteilte Hash Tabellen unter einem hohen Teilnehmerwechsel prinzipiell benutzbar sind. Ihr Funktionieren bedingt jedoch eine geeignete Einstellung der Funktionsparameter. Diese sind zum Teil deutlich von der zugrunde liegenden Infrastruktur abhängig. Keineswegs zu vernachlässigen sind also die durch die unterliegenden Schichten hervorgerufenen Effekte, genauso wie das Verhältnis von Kosten und Nutzen. 3 Mobilitätstaugliche Distributed Hash Tables Die Sitzung eines Teilnehmer klassischer P2P Netze dauert zwischen 20 Sekunden und einer Stunde [10]. Knoten in DHT Netzen sind gleichsam ähnlich flüchtig wie sich bewegende Geräte eines MANETs. Wird dies auf der einen Seite durch die Applikation bedingt, ist es auf der anderen Seite physikalischer Natur und wirkt unmittelbar auf darüberliegende Schichten. Sowohl DHTs als auch MANETs müssen robust gegen die (unvorhersagbare) Mobilität ihrer Anwender sein. Berücksichtigt das eine Netz für seine Kommunikation, z.b. Interferenzen, versteckte oder ausgelieferte Endgeräte, handelt es sich bei dem anderen um die ungewollte Terminierung der 7

8 Anwendung. Ferner repräsentieren sie eine ähnliche Kategorie an Ausstattung und Aufgaben: Es handelt sich um Endgeräte, die in ihrer Leistung als nicht spezialisiert betrachtet werden dürfen, aber zusätzlich gemeinnützige Aufgaben wahrnehmen, wie das Vermitteln von Anfragen. Hierzu benötigt ein Knoten des Overlay Netzes ein gleichermaßen günstiges Verständnis der Topologie wie sein Pendant im MANET. 3.1 Probleme Funkbasierende Ad Hoc Netzwerke (Multihop Networks) bringen eine Beschränkung des Ende zu Ende Durchsatz abhängig von ihrer Knotenanzahl mit sich. Nach Gupta und Kumar läßt sich der Durchsatz zwischen zwei Knoten, in dem jeder auch die Funktion eines Router übernimmt, für ein Netzwerk mit n Teilnehmer mittels O(1/ n) abschätzen [13]. Demnach approximiert die Vermittlungskapazität langsam die Null in wachsenden MANETs. MANETs sind per se also nicht beliebig skalierbar. Der Grund hierfür liegt darin, daß die Teilnehmer mehr mit dem Weiterleiten der Pakete anderer Knoten beschäftigt sind, als daß sie eigene Daten auf den Weg schicken können. Diese Analyse setzt voraus, daß die Kommunikation innerhalb des MANETs in der Regel zwischen zwei entsprechend dem Durchmesser des Netzes entfernten Knoten stattfindet, so daß das Verkehrsaufkommen aus Sicht eines Knotens tatsächlich von seiner Umgebung statt von ihm selbst stammt. Bleibt aber die zurückgelegte Kommunikationsdistanz klein, zerfällt das MANET also in Teile, in denen weitestgehend lokaler Datenaustausch stattfindet, sinkt der administrative Verkehr für jeden einzelnen Knoten und die Annahme muß relativiert betrachtet werden [14], [15]. Gleichwohl muß bei der Betrachtung die zusätzliche, durch Routing Aufgaben hervorgerufene Last Berücksichtigung finden. Darüber hinaus ist die Frage relevant, wie sich die DHT Struktur in die MANET Topologie einbettet. Da nun MANETs und Overlay Netze beide Mobilität und Instabilität von Knoten unabhängig voneinander hervorrufen, gilt es die Frage der Aufschaukelung bzw. des Ausgleichs zueinander ebenfalls zu beantworten. Sei etwa die Lebenszeit der MANET Knoten T α exponentialverteilt mit Mittelwert 1/α und T DHT die Lebenszeit der DHT Knoten. Dann ermittelt sich die Verteilung der Gesamtlebenszeit zu Pr(min(T α, T DHT ) > t) = Pr(T α > t) Pr(T DHT > t) = e α t Pr(T DHT > t), (3) d.h. die Überlebenswahrscheinlichkeit sinkt mit dem Exponentialfaktor e α t. 3.2 Lösungsansätze Back Up Chord Backup Up Chord [16] und das hybride Chord Protokoll [17] behandeln ihren Ideen nach von MANETs losgelöste Probleme. Ziel von Back Up Chord ist es, sowohl das ungewollte Austreten eines Knotens aus dem Chord Ring zu registrieren, als auch seine gespeicherte Schlüsselmenge unmittelbar an den entsprechend Gleichung (1) existierenden neuen Knoten zu übermitteln. Hierzu wird für jeden Knoten v genau ein Stützknoten w (Backup Knoten) definiert, derart daß hash(w) den numerisch kleinsten Abstand zu hash(hash(v)) besitzt. Der Knoten v teilt w sowohl seine gesamte Schlüsselmenge, als auch seine Vorgänger und Nachfolger im Ring mit. Folglich kennt w denjenigen Knoten, der nach dem Ausscheiden für die Schlüssel verantwortlich ist, den Vorgänger von v. Durch ein regelmäßiges Funkfeuer (Beacon) wissen v und w um ihre gegenseitige Existenz im Ring. Die auf einer wenig komplexen Simulation beruhende Evaluation von maximal 16 bzw. 100 Knoten zeigt eine Verbesserung gegenüber dem in Abschnitt 2.1 8

9 behandelten Chord von maximal 38% bei einem mittleren Ausscheiden von 1000 Knoten pro Sekunde [16]. Es ist also davon auszugehen, daß ein physikalischer Knoten mehreren logischen entspricht 6. Generell schlagen die Autoren einen reaktiven Widerherstellungsmechanismus vor. Aus [10] wissen wir aber, daß ein unmittelbares Reagieren auf einen Fehler in realen Netzen zu nachteiligen Effekten führt. Für MANETs mit ihren schwankenden Netzparametern gilt das im Besonderen. Ferner lassen die Autoren ungeklärt, wie die Chord Konfigurationsgrößen eingestellt wurden. Nach [11] läßt sich damit alleine schon eine Verbesserung des Suchverhaltens um mehrere Größenordnungen erreichen. Schlussendlich stellt sich die Frage nach dem Chord Back Up spezifischen Beacon Intervall. Offensichtlich entscheidet dieses maßgeblich über die Güte des Algorithmus und ist nicht trivial zu beantworten mit Blick auf Verkehrslast und einem in MANETs per se fluktuierenden Antwortverhalten. Der in [16] vorgeschlagene Ansatz mag zwar die Trefferhäufigkeit bei volatilen Benutzern erhöhen, bleibt aber für MANETs ungeeignet Das Hybrid Chord Protocol Das Hybride Chord Protokoll (HCP) verfolgt zwei andere Ansätze: die semantische Erweiterung der hinterlegten Schlüssel und damit eine kostengünstigere Suche sowie die Fixierung der Objektreferenzen [17]. Dafür führen die Autoren Informationsprofile (Info Profiles) ein und kategorisieren die Knoten des Overlay Netzes als statisch oder temporär. Ein Informationsprofil entspricht einem klassischen (Schlüssel, Rechner) Tupel, erweitert um die Möglichkeit, mehrere Schlüsselwörter aufzunehmen, einen Objektnamen u.a. Attribute zu halten. Den bekannten Prinzipien folgend (vgl. Abschnitt 2) verwaltet jeder Overlay Knoten die Objekte, zu denen er bezüglich des Schlüsselwortes unter der Hash Funktion den numerisch kleinsten Abstand hat. Da in HCP einem Objekt mehrere Schlüsselwörter zugeordnet sein können, existieren Knoten, die das gleiche Informationsprofil besitzen. Zöls et al. gehen nun davon aus, daß eine Suche nicht mehr nur der Lokalisierung einer einzelnen Entität dient, sondern sich die Anfrage auf einen Kontext bezieht, hergestellt z.b. durch die Verbindung der Schlüsselwörter. Bei einer herkömmlichen DHT müßten alle zu einem Desiderat gehörenden Knoten angefragt werden. HCP minimiert hingegen (ausschließlich) für die boolesche AN D Verknüpfung die Anzahl der zu kontaktierenden Overlay Teilnehmer auf eins, da für sie per Definition gilt: Gibt es auf einen Knoten Informationsprofile mit dem Schlüsselwort k, sind auch darunter diejenigen mit k k 7. Informationsprofile werden nicht auf alle Knoten des Overlays verteilt. Ausgehend von der Überlegung, daß das Verschieben von Objektreferenzen Netzwerklast erzeugt und in MANETs die Mobilität besonders häufig dazu führt, unterteilen Zöls et al. die Knoten in temporäre und statische. Als statisch werden Knoten mit hoher Anwesenheit im HCP Ring bezeichnet, als temporär alle anderen [17]. Demnach müssen im besten Fall nach der Trennung eines (temporären) Teilnehmers vom Ring nur die Routing Tabellen eine Aktualisierung erfahren. Allen temporären Knoten ordnet der Algorithmus über die reguläre Nachfolgerbedingung jeweils eine feste Anzahl an statischen Knoten zu, so daß bei einer Anfrage lediglich auf die statischen HCP Knoten weiter verwiesen werden muß. Zöls et al. evaluieren ihr Protokoll analytisch, indem sie die durch Verschiebung der Informationsprofile erzeugte durchschnittliche Verkehrslast (λ) für einen Knoten in Chord und HCP berechnen. Die Reduzierung ist für λ HCP proportional zu dem Verhältnis (β) zwischen mittlerer Sitzungslänge eines Knotens und der eines statischen [17]. Anders ausgedrückt: Gibt es (statische) Knoten, die um einen Faktor β seltener wechseln und die Objektreferenzen halten, sinkt die betriebene Kommunikation um diesen Faktor. Arithmetisch ist dies zwar richtig, bedarf aber dennoch eines Kommentars. Jeder Knoten in 6 Eine genauere Beschreibung der Simulation liegt nicht vor. 7 Es ist klar, daß bei der OR Verknüpfung wiederum alle Knoten befragt werden müssen. 9

10 Chord besitzt im Mittel O(m/n) Informationsprofile m und O(m/x n) in HCP mit 0 < x < 1, dem Anteil der statischen Knoten an der Gesamtknotenmenge n [17]. Generell hält damit ein statischer Teilnehmer in HCP mehr Schlüssel. Wechselt dieser, sind die maximalen Kosten pro Knoten natürlich höher als beim herkömmlichen Chord. Da temporäre Knoten als Vermittler im MANET dienen, werden sie mit O(m/x n) stärker belastet als gewöhnlich. Unklar bleibt, wie genau und woran ein Overlay Teilnehmer als statisch ausgezeichnet wird. In [18] ist dies etwas präziser ausgeführt. Neben der Einbeziehung konkreter Hardware Ressourcen ist es eine auf realer P2P Daten gründende Beobachtung in [19], die besagt: Je länger ein Knoten Mitglied des Overlay für x Minuten ist, desto wahrscheinlicher bleibt er das für x + 60 Minuten. Das gilt zwar für kabelgebundene Netze, aber nicht für MANETs. Interferenzen u.ä. (vgl. auch [20]) lassen diese Gewissheit nicht vermuten und führen in jedem Fall zu einem unfreiwilligen Ausscheiden zusätzlich zum Churn (vgl. Gleichung (3)). Das Verschieben der Objektreferenzen mag zwar für einen temporären Knoten entfallen, wird aber zugunsten einer größeren Fehlerwahrscheinlichkeit beim Suchen aufgegeben, da die Schlüssel nicht mehr homogen, sondern nur noch auf die (potentiell ebenfalls ausfallenden) statischen Knoten verteilt. Insofern ist die von Zöls et al. vorgenommene Analyse irreführend, da sie statisch argumentieren. Unberücksichtigt bleiben insbesondere alle Aufwendungen, welche sich aus einer fehlerhaften Kategorisierung der Knoten ergeben. HCP muß, wie andere DHTs auch, unter zwei Perspektiven betrachtet werden: der Schicht 2 und 7 Mobilität. Die daraus resultierenden und jeweils überwiegenden Kosten sind ohne weitere Annahmen nicht entscheidbar. Sie hängen von der Anwendung ab. So läßt sich als Applikation für eine DHT ein Infrastrukturdienst überlegen, wie z.b. das DNS, der bezüglich des Churn wenig volatil ist, aber in einem hoch mobilen MANET betrieben wird. Dem entgegengesetzt wären z.b. Stadtnetze, bei denen die Zugehörigkeit zum Overlay durch die Benutzung von etwa File Sharing Diensten bestimmt und die Teilnahme am MANET vom angeschalteten Rechner festgelegt wird Ekta In MANETs fungiert jeder Knoten als Router und besitzt somit umfangreichere Routing Einträge des Ad Hoc Netzes. Diese sind mit zunehmender Bewegung der Endgeräte weniger persistent: einzelne Einträge verändern ihre Güte oder verfallen ganz. Pakete der Applikationsschicht können dementsprechend entweder gar nicht oder nur verzögert zugestellt werden, da erst eine neue Unicast Route ermittelt werden muß. Ekta [21], eine für MANETs konzipierte Erweiterung von Pastry, steuert deshalb den Aufbau seiner Overlay Routing Tabelle über die Vermittlungsschicht unter der Voraussetzung, daß alle Knoten des Rechnernetzes auch Teil des logischen Netzes sind und der Hash Wert ihrer IP Adressen 8 als Identifizierer dient. Jede Zelle der Overlay Routing Tabelle speichert nicht mehr nur einen Eintrag, sondern alle für den Präfix bekannten. Die Ekta Teilnehmer verwenden als Ad Hoc Routing Protokoll Dynamic Source Routing [22], demgemäß für eine (physikalische) Route alle Knoten zwischen Sender und Ziel gespeichert werden. Gibt es eine Anfrage an die Ekta Routing Tabelle, werden alle gefundenen Einträge an die Ad Hoc Routing Tabelle weitergereicht. Diese wählt unter den kürzesten Pfaden den aktuellsten Weg auf der Grundlage ihrer Daten aus. Neue Source und damit Ekta Routen werden u.a. über das Mithören von Paketen gelernt. Das im Pastry verwendete aktive Messen der RTT entfällt und vermindert die administrative Verkehrslast. Der Vorteil von Ekta liegt in der späteren Ermittlung der zu verwendenden Unicast Route 8 Wir gehen hier von der IP Adresse aus. Im Allgemeinen ist es die zur Vermittlung benutzte Adresse, also z.b. auch die MAC Adresse. 10

11 für einen Overlay Schlüssel, auch als Late Binding bezeichnet. Der physikalische Knoten wird genau dann bestimmt, wenn er benötigt wird. Das ist in Ekta möglich, weil eine stärkere Interaktion der Schichten untereinander stattfindet und Ekta als Knotenidentifizierer im Overlay die IP Adresse unter der Hash Funktion benutzt. In einem klassischen schichtenbasierten Ansatz bezieht die DHT ihre Routing Informationen durch das Overlay. Die Knoten des Overlays tauschen Routen aus, d.h. Hash Werte und dazugehörige IP Adressen. Das Aufweichen der Schichten hingegen bedeutet, daß ein logischer Knoten das reale Rechnernetz wahrnimmt. Er verwertet Informationen darunterliegender Protokolle, in diesem Fall der Schicht 2 bzw. 3 unmittelbar. Ekta profitiert somit von Paketen, die nicht von der DHT erzeugt wurden. Das wiederum ist nur dann möglich, wenn es ein Bindeglied zwischen den Schichten gibt, das Overlay also anhand der IP Adresse auf einen logischen Knoten folgern kann. Folglich müssen aber auch alle Geräte des physikalischen Netzes Bestandteil des Overlays sein, da auf Basis der Pakete und der damit erhaltenen Information keine Unterscheidung zwischen beiden Netzen gemacht werden kann. Ekta gewinnt also Informationen von allen, eine Source Route beinhaltenden Paketen. Die Routing Tabelle der Applikationsschicht ist dementsprechend genauso aktuell wie die der Vermittlungsschicht. Obgleich in Ekta die Schichten transparenter werden, bleiben sie sichtbar. Ekta verwaltet weiterhin die DHT Logik und damit das Routing im Overlay. Abstrahiert erhält die DHT mittels eines Push Mechanismus alle eintreffenden Source Routen. Diese ordnet sie den jeweiligen Zellen zu, da sie und nicht die Vermittlungsschicht um die Abbildung zwischen Rechner und Overlay Netz weiss. Um die Kosten, d.h. die Menge der auszutauschenden Daten zwischen den Schichten gering und aktuell zu halten, ist es erforderlich, daß sich Ekta mehr als einen Eintrag pro Zelle vermerkt. Invalidiert eine Source Route nutzt Ekta einfach die verbleibenden Zelleinträge. Wäre die Anzahl an Einträgen wie im herkömmlichen Pastry auf eins beschränkt, müßte Ekta mittels Pull im Fehlerfall die gesamte Ad Hoc Routing Tabelle erfragen. Ein solches Verhalten würde mit der Menge an Abfragen und der Routing Tabelle des Ad Hoc Netzes skalieren statt mit konstanter Zeit. Umgekehrt ist es möglich, die Logik der DHT auch der Vermittlungsschicht bekannt zu machen. Damit entfallen aber modularisierte Kombinationen zwischen Ad Hoc Routing Protokollen und Verteilten Hash Tabellen. Das wäre insofern ungünstig, als daß gerade bei MANETs mit ihrer starken Anwendungsbezogenheit situativ Vermittlungsprotokolle auszusuchen sind. Abhängig von der Aufgabe und der daraus folgenden Mobilität, kann z.b. das Ad hoc On-Demand Distance Vector Routing oder Dynamic Source Routing besser geeignet sein, wobei die DHT beiderseitig implementiert werden müßte, statt nur Primitive zur Verfügung zu stellen. Pucha et al. evaluieren Ekta im Vergleich zu einem modifizierten Pastry 9. Die initiale Phase des Anschließens an den DHT Ring wird angepaßt und die Proximity Metrik wird durch die Länge der Source Route Vektoren via DSR bereitgestellt [21], um grundlegende Eigenschaften von MANETs zu berücksichtigen. Das Dynamic Source Routing Protokoll wird unter der Verwendung eines Path Caches 10 und eines Link Caches 11 betrieben. Welchen Modus Ekta benutzt, beschreiben die Autoren nicht. Die Erfolgswahrscheinlichkeit einer Schlüsselanfrage schwankt bei Ekta zwischen 98% und 100% und ist damit im Prinzip unabhängig von dem Bewegungsverhalten der Geräte in einem von Yoon et al. erweiterten Random Waypoint Modell für MANETs. In dem von den Autoren verwendeten Pastry hingegen verringert sich die Erfolgswahrscheinlichkeit bei sehr hoher Mobilität auf bis zu 35%, wobei dies unabhängig vom 9 Ferner untersuchen die Autoren das Verhalten für eine spezielle Anwendung der DHT, Resource Discovery. Hierfür sei auf [21] verwiesen. 10 Die Wege werden sich pfadweise gemerkt. 11 Ein (Teil )Graph des Ad Hoc Netzes wird gespeichert. 11

12 verwendeten DSR Modus ist. Ekta profitiert demnach vom Erfolg des Routing Protokolls, Pastry hingegen ist auf das Ausaltern vorhandener Overlay Einträge angewiesen. Als weitere Größen betrachten Pucha et al. die durch das Overlay Routing entstandenen Unkosten (Overhead) und die mittlere Verzögerungszeit bei der Beantwortung einer Anfrage. Diese sind mit höherer Mobilität für alle drei Ansätze steigend. Die Werte unterscheiden sich bei größter Mobilität um ca. den Faktor fünf zwischen Ekta/DSR Link Cache und DSR Path Cache [21]. Mit Blick auf [23] ist also davon auszugehen, daß ein Ekta Knoten auf der Grundlage einer linkbasierten Cache Strategie für DSR operiert. Die Ergebnisse bedürfen einer Erklärung. Tatsächlich läßt sich mit ihnen nicht nur die Frage beantworten, ob ein schichtenorientierter Ansatz besser geeignet ist oder nicht, sondern auch, wie stark das Ad Hoc Routing Protokoll Einfluß auf die Güte der DHT hat. Das Verhältnis von erfolgreicher zu misserfolgter Schlüsselanfrage wird demnach maßgeblich von der eingesetzten Architektur dominiert. Partizipiert Ekta an den per se vorhandenen Paketen im Netz, um sie für den Aufbau seiner Routing Tabelle zu verwenden, bleibt es robust gegenüber einer hohen Bewegung. Passiert dies nicht, unterliegt es analog zu den in statischen Netzen auftretenden Problemen bei hohem Churn im Internet. Das folgt unmittelbar aus [10] und [21]. Augenscheinlich verändern sich aber auch nicht die Kosten zur Aufrechterhaltung der DHT Tabellen. Diese bleiben, bei Akzeptierung entsprechender Qualität, gleich und werden vom Ad Hoc Routing Protokoll bestimmt (vgl. [21] mit [23]). Ekta kann als einfachste Anpassung von Pastry an MANETs verstanden werden. Die DHT nimmt Rücksicht auf eine angemessene Metrik zur PNS und nutzt die in MANETs verfügbaren Daten, um Mobilität auf Schicht 2 und 7 gleichermaßen zu kompensieren, um den Preis, daß alle Teilnehmer des MANETs auch Knoten des Overlay sein müssen. 3.3 Anmerkungen Die vorgestellten Konzepte zur Verwendung von DHTs in MANETs nutzen verschiedene Ansätze aus, um Key based Overlay Routing für MANETs zu optimieren. Back Up Chord legt die Schlüssel redundant ab, so daß trotz Ausfall eines Knotens die Objektreferenzen abrufbar bleiben. Die Autoren wirken damit nur fehlender Verfügbarkeit entgegen, die DHTs selbst bei stark volatilen Benutzern originär überwinden. Im Kontext von MANETs ist der von Jeong et al. vorgeschlagene Ansatz damit sogar kontraproduktiv, da er eine doppelte Verkehrslast erzeugt, die es in Ad Hoc Netzen zu reduzieren gilt. Die Effizienz der verfolgten Lösung skaliert bei fehlenden Voraussetzungen zudem nur mit der Anzahl an Back Up Knoten. HCP versucht hingegen, das Problem fluktuierender Benutzer zu reduzieren, indem es die Schlüssel der Ressourcen nur auf Knoten mit einer hohen Lebenszeit verteilt. Dies setzt voraus, daß Knoten mit höherer Lebenszeit mit einem geeignet Grad an Zuverlässigkeit identifizierbar sind. Die Begründung der Autoren hierfür ist nicht korrekt. Die Voraussetzungen sind falsch. Die Analyse läßt dynamische Prozesse und Fehlvorhersagen in der Zuverlässigkeit außer Acht. Sie suggeriert, daß ein Ergebnis äquivalent zu einer generellen Verlangsamung aller Knoten erreicht werden kann, was offensichtlich nicht stimmig ist. Insbesondere muß das Zusammenwirken von Churn und MANET bedingtem Wechsel untersucht werden. Kann man aus der Lebenszeit im Overlay auf die Lebenszeit im MANET schlußfolgern? Solche eine bedingte Persistenzwahrscheinlichkeit gilt es zu untersuchen. Eine ernsthafte Analyse des von Zöls et al. angebotenen Algorithmus läßt sich aber erst nach einer Analyse der Voraussetzungen durchführen. Problematisch bleibt aber generell die Konzentrierung des Datenvolumens auf weniger Teilnehmer des MANETs. Selbst wenn Knoten als statisch angenommen werden können, sind sie nicht als Infrastrukturkomponenten zu verstehen. Das (gewollte) Ausscheiden aus dem Overlay bleibt ihnen 12

13 freigestellt. Folglich müssen sie die verwalteten Objektreferenzen an einen Nachfolger übermitteln. Das kann, analog zu Back Up Chord, zu einem ungewollt explosionsartigen Verkehrsaufkommen führen. Hiernach käme es unter Umständen zur Überlast im Netz, wodurch auch die Robustheit der Ad Hoc Routing Protokolle gefordert wird. Eine sorgfältige dynamische Analyse der gegenläufigen Prozesse mag ein Optimum zwischen Verteilung und Konzentration auf statische Knoten als Funktion der Topologie und der Veränderungsparameter ergeben. Das Konzept bleibt dann jedoch mit dem Problem behaftet, daß die Routing Optimierung von den (ebenfalls veränderlichen) Gegebenheiten der individuellen Overlay/MANET Instanz abhängt. Ekta durchbricht den klassischen, Schichten trennenden Ansatz und greift die vom MANET gegebenen Chancen aktiv auf. Sämtliche Pakete im Netz, die Vermittlungsinformationen beinhalten, dienen auch der DHT. Somit können die bekannten Eigenschaften der Verteilten Hash Tabellen erst einmal erhalten werden. Gleichzeitig wirft aber ein derartiger Ansatz architekturelle Fragen bezüglich der Entwicklung von Protokoll Stacks sowie deren Flexibilität auf 12 und muß noch viel stärker für die Konzipierung des Netzes beantwortet werden. Tatsächlich setzt solch ein Vorgehen voraus, daß als Identifizierer im Overlay der Hash Wert der Vermittlungsadresse genommen wird. Zusätzlich müssen alle Teilnehmer des physikalischen Netzes auch Teil des Overlays sein. Eine schwergewichtige Bedingung, die realistisch nur dann eingehalten werden kann, wenn entweder alle Knoten im MANET die gleiche Applikation benutzen oder die DHT Bestandteil der Infrastruktur ist. Eine DHT kann nicht aus der Menge aller gewöhnlichen Pakete zwischen den für sie nützlichen und unnützlichen unterscheiden. Konsequenterweise darf es auch nur eine DHT Anwendung im MANET geben. Gibt es mindestens zwei Applikationen mit disjunkten Teilnehmern, fällt es ebenso schwer, die unmarkierten Informationen an die richtige Stelle weiterzuleiten. Ein unmittelbares Verwerten simpel aufgefangener Pakete ließe sich für DHTs durch ihre vollständige Einbeziehung in die unteren Schichten verwirklichen. Gewöhnliche Pakete müßten für jede Applikation einer DHT spezifisch gekennzeichnet werden. Letztlich bedeutet das, daß sich die Subnetzwerkschicht verändert, sobald eine Overlay Applikation gestartet wird. Offensichtlich benötigt das einen weiten Konsens in der Verwendung von DHTs in MANETs. Es gibt zwei weitere Gruppen von Lösungsansätzen, die aber nicht weiter ausgeführt wurden. Zum einen sind dies Geographic Based Hash Tables (GHTs) [24], [25], zum anderen clusterbildende DHTs [7], [26]. GHTs setzen voraus, daß der Knoten geographisch, z.b. mittels GPS lokalisierbar ist. Die Struktur einer DHT wird bezüglich der Geographie optimiert und ist damit nicht invariant zur räumlichen Bewegung. Demgegenüber versuchen clusterbasierte Protokolle entsprechend eines günstigen Durchmessers, das MANET zu partitionieren, so daß administrativer Verkehr weitestgehend lokal bezüglich eines Clusters bleibt. Für GHTs ist zu beachten, daß das Ausmessen von räumlichen Distanzen rechenaufwändig und damit nicht energieschonend ist [27], [20]. Dem gleichen Problem sehen sich aber auch Ansätze ausgesetzt, die von zufällig im promiscuous Modus mitgehörten Paketen profitieren, wie z.b. Ekta. Erschwerend kommt für GHTs hinzu, daß die kürzeste geographische Distanz weiterhin nicht die kürzeste Routing Distanz darstellen muß. Sowohl GHTs als auch clusterbasierende Vorschläge koppeln die Effizienz der Hash Tabellen an Ad Hoc Routing Mechanismen. Sie umgehen damit die Frage nach Kosten und Nutzen für zusätzlich aufgebrachte Rechenleistung oder Pakete ganz analog zu Ekta, sind aber gleichermaßen architekturellen Zwängen unterworfen der stärkeren Vermischung von Schichten. 12 Dieses Problem könnte mit einer bidirektionalen Schnittstelle (Interface) zwischen den Schichten gelöst werden. 13

14 4 Zusammenfassung und Ausblick Mobile Ad Hoc Netzwerke und Key based Overlay Routing sind grundsätzlich zum Zusammenspiel geeignet. Ausgehend von der Überlegung, daß DHTs für mobiles Teilnehmerverhalten entworfen wurden, lassen sie sich mit einfachen Veränderungen auf MANETs übertragen. Verteilte Hash Tabellen sehen sich seit ihrem initialen Einsatz im Internet mit volatilen Benutzern konfrontiert. Wegbrechende Verbindungen auf der Applikationsschicht verringern dabei die Qualität beim Auffinden eines Schlüssels, können aber mit zusätzlichen Maßnahmen kompensiert werden. Dies ist zum einen mit einer höheren Austauschrate der Routing Informationen möglich, zum anderen aber auch mittels an typische Staueffekte angepasste Mechanismen. Ein angemessenes Verhältnis zwischen der Overlay und realen Netzwerkdistanz stellte ebenso den Fokus frühzeitiger Untersuchungen dar. MANETs werden als wenig beständig in ihrer Struktur angesehen. Aufgrund der physikalischen Beweglichkeit der Geräte oder Interferenzen zwischen ihnen wird jeder weitere Zwischenknoten in der Paketvermittlung als Gefahr für die Kommunikation wahrgenommen. DHTs sind solche wegfallenden Verbindungen erst einmal bekannt. Sie können mit hohem Churn, speziell dem unverhofften Bei und Austritt der Overlay Teilnehmer umgehen. Benutzermobilität ist ihnen immanent. Die daraus resultierenden, traditionellen Wiederherstellungsprozeduren zur Gewährleistung einer konsistenten DHT würden MANETs aber schaden, da ihre Kapazität im Gegensatz zu festverdrahteten Netzen merklich beschränkt ist. Der für DHTs nötige administrative Overlay Verkehr kann aber, die Eigenschaften der MANET Teilnehmer nutzend, verringert werden. Ein Gerät im MANET ist ebenso Endgerät wie Router. Dadurch besitzt es deutlich mehr Informationen über die Netztopologie. Diese, im Internet in der Regel nicht vorhandenen Daten können unter der Berücksichtigung einer geeigneten Metrik für den Aufbau der Overlay Routing Tabelle benutzt werden. Die Effizienz einer DHT wird dadurch auf das für die jeweilige Anwendung des MANETs auszuwählende Ad Hoc Routing Protokoll verlagert. Insofern darf das Verhältnis von DHT und MANET als potentiell symbiotisch bezeichnet werden. Eine (Churn gerüstete) DHT verhilft einem MANET zum effizienten schlüsselbasierten Routing und Teilnehmer in MANETs befördern durch ihr zusätzliches Wissen um die Topologie die Robustheit von Verteilten Hash Tabellen. Untersuchungen von DHTs, die nicht mehr nur unmittelbar auf darunterliegende Schichten aufsetzen und damit für MANETs tauglich werden, reduzieren sich somit auf die Güte der Mobilen Ad Hoc Routing Mechanismen sowie auf das Verhalten von Verteilten Hash Tabellen bei stark fluktuierenden Benutzern im Allgemeinen. Die vorliegende Arbeit hat Ansätze vorgestellt, die den Einsatz von DHTs in MANETs näher bringen. Dennoch haben sie signifikante konzeptionelle Probleme. Benötigt wird ein Mechanimus, der leichtgewichtig bleibt und sich dennoch selbsttätig an die unterschiedlichen Eigenschaften von MANETs anpaßt, etwa wie der Nagle Algorithmus von TCP an die Netzwerklast und die Transportkosten gleichzeitig. Das ist derzeit nicht in Sicht. Literatur [1] K. Gummadi, R. Gummadi, S. Gribble, S. Ratnasamy, S. Shenker, and I. Stoica, The Impact of DHT Routing Geometry on Resilience and Proximity, in SIGCOMM 03: Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications. New York, NY, USA: ACM Press, 2003, pp

15 [2] I. Stoica, R. Morris, D. Liben-Nowell, D. R. Karger, M. F. Kaashoek, F. Dabek, and H. Balakrishnan, Chord: A Scalable Peer-to-Peer Lookup Protocol for Internet Applications, IEEE/ACM Trans. Netw., vol. 11, no. 1, pp , [3] A. Rowstron and P. Druschel, Pastry: Scalable, distributed object location and routing for large-scale peer-to-peer systems, in IFIP/ACM International Conference on Distributed Systems Platforms (Middleware), Nov. 2001, pp [4] D. Loguinov, J. Casas, and X. Wang, Graph-Theoretic Analysis of Structured Peer-to- Peer Systems: Routing Distances and Fault Resilience, IEEE/ACM Trans. Netw., vol. 13, no. 5, pp , [5] M. Castro, P. Druschel, Y. C. Hu, and A. Rowstron, Proximity neighbor selection in tree based structured peer-to-peer overlays, Microsoft Research, Tech. Rep. MSR-TR , [6], Topology-aware routing in structured peer-to-peer overlay networks, in FuDiCo 2002: International Workshop on Future Directions in Distributed Computing, Bertinoro, Italy, June [7] T. Zahn and J. Schiller, MADPastry: A DHT Substrate for Practicably Sized MANETs, in Proc. of 5th Workshop on Applications and Services in Wireless Networks (ASWN 2005), Paris, France, June [8] R. Hekmat and P. V. Mieghem, Degree distribution and Hopcount in Wireless Ad hoc Networks, in ICON 2003 Eleventh IEEE international conference on networks. Piscataway: IEEE, 2003, pp [9] M. Castro, P. Druschel, Y. C. Hu, and A. Rowstron, Exploiting network proximity in peer to peer overlay networks, Microsoft Research, Tech. Rep. MSR-TR , [10] S. Rhea, D. Geels, T. Roscoe, and J. Kubiatowicz, Handling Churn in a DHT, in Proceedings of the 2004 USENIX Annual Technical Conference. Boston, MA, USA: USENIX Association, June 2004, pp [11] J. Li, J. Stribling, T. M. Gil, R. Morris, and M. F. Kaashoek, Comparing the performance of distributed hash tables under churn, in Peer to Peer Systems III. Third International Workshop, IPTPS 2004, Revised Selected Papers, ser. LNCS, G. M. Voelker and S. Shenker, Eds., vol Berlin Heidelberg: Springer-Verlag, 2005, pp [12] H.-C. Hsiao and C.-T. King, Mobility Churn in DHTs, in Proceedings of the First International Workshop on Mobility in Peer-to-Peer Systems (MPPS) (ICDCSW 05), vol. 8. Washington, DC, USA: IEEE Computer Society, June 2005, pp [13] P. Gupta and P. R. Kumar, The capacity of wireless networks, IEEE Transactions on Information Theory, vol. 46, no. 2, pp , [14] M. Grossglauer and D. N. C. Tse, Mobility Increases the Capacity of Ad Hoc Wireless Networks, IEEE/ACM Trans. Netw., vol. 10, no. 4, pp , [15] J. Li, C. Blake, D. S. D. Couto, H. I. Lee, and R. Morris, Capacity of Ad Hoc wireless networks, in MobiCom 01: Proceedings of the 7th annual international conference on Mobile computing and networking. New York, NY, USA: ACM Press, 2001, pp

16 [16] H.-J. Jeong, D. Kim, J. Song, B. Kim, and J.-S. Park, Back-Up Chord: Chord Ring Recovery Protocol for P2P File Sharing over MANETs, in International Conference on Computational Science (2), ser. LNCS, V. S. Sunderam, G. D. van Albada, P. M. A. Sloot, and J. Dongarra, Eds., vol Berlin Heidelberg: Springer-Verlag, 2005, pp [17] S. Zöls, R. Schollmeier, W. Kellerer, and A. Tarlano, The Hybrid Chord Protocol: A Peer-to-Peer Lookup Service for Context-Aware Mobile Applications, in Networking ICN th International Conference on Networking, Proceedings, Part II, ser. Lecture Notes in Computer Science, P. Lorenz and P. Dini, Eds., vol Berlin Heidelberg: Springer-Verlag, April 2005, pp [18] S. Zöls, R. Schollmeier, and W. Kellerer, Making chord go mobile, in Kommunikation in Verteilten Systemen (KiVS), Kurzbeiträge und Workshop der 14. GI/ITG-Fachtagung Kommunikation in Verteilten Systemen (KiVS 2005) Kaiserslautern, 28. Februar - 3. März 2005, ser. LNI, P. Müller, R. Gotzhein, and J. B. Schmitt, Eds., vol. 61. Bonn: GI, 2005, pp [19] P. Maymounkov and D. Maziéres, Kademlia: A Peer-to-Peer Information System Based on the XOR Metric, in Peer-to-Peer Systems: First International Workshop, IPTPS 2002, ser. LNCS, P. Druschel, F. Kaashoek, and A. Rowstron, Eds., vol Berlin Heidelberg: Springer-Verlag, 2002, pp [20] C. S. R. Murthy and B. S. Manoj, Ad Hoc Wirless Networks. Architectures and Protocols, ser. Prentice Hall Communications Engineering and Emerging Technologies, T. S. Rappaport, Ed. Upper Saddle River, NJ, USA: Prentice Hall PTR, [21] H. Pucha, S. M. Das, and Y. C. Hu, Ekta: An Efficient DHT Substrate for Distributed Applications in Mobile Ad Hoc Networks, in Proceedings of the 6th IEEE Workshop on Mobile Computing Systems and Applications (WMCSA 2004). Washington, DC, USA: IEEE Computer Society, December 2004, pp [22] D. B. Johnson, D. A. Maltz, and Y.-C. Hu, The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR), IETF MANET Working Group, IETF Internet Draft work in progress 10, July [23] Y.-C. Hu and D. B. Johnson, Caching strategies in on-demand routing protocols for wireless ad hoc networks, in MobiCom 00: Proceedings of the 6th annual international conference on Mobile computing and networking. New York, NY, USA: ACM Press, 2000, pp [24] L. Fang and R. Ruonan, Analysis of GHT in Mobile Ad Hoc Networks, in Parallel and Distributed Processing and Applications - ISPA 2005 Workshops: ISPA 2005 International Workshops, AEPP, ASTD, BIOS, GCIC, IADS, MASN, SGCA, and WISA, Nanjing, China, November 2-5, Proceedings, ser. LNCS, G. Chen, Y. Pan, M. Guo, and J. Lu, Eds., vol Berlin Heidelberg: Springer-Verlag, October 2005, pp [25] J. B. Tchakarov and N. H. Vaidya, Efficient Content Location in Wireless Ad Hoc Networks, in Proc. of 5th IEEE International Conference on Mobile Data Management (MDM 2004). IEEE Computer Society, 2004, pp

17 [26] F. Araújo, L. Rodrigues, J. Kaiser, C. Liu, and C. Mitidieri, CHR: A Distributed Hash Table for Wireless Ad Hoc Networks, in Proc. of 25th International Conference on Distributed Computing Systems Workshops (ICDCS 2005 Workshops). IEEE Computer Society, 2005, pp [27] C.-K. Toh and V. Vassiliou, The Effects of Beaconing on the Battery Life of Ad Hoc Mobile Computers, in Ad Hoc Networking, C. E. Perkins, Ed. Upper Saddle River, NJ, USA: Addison Wesley, 2000, ch. 9, pp

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Strukturierte Peer-to-Peer Netze

Strukturierte Peer-to-Peer Netze Strukturierte Peer-to-Peer Netze Distributed Operating Systems Konrad Miller 06.07.2009 Ein Großteil der Folien ist von der Vorlesung: Protokollanalyse Selbstorganisierender

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Perzentile mit Hadoop ermitteln

Perzentile mit Hadoop ermitteln Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung Der folgende Seminarbericht dient als Grundlage für die Studien-/Diplomarbeit über ein P2P basiertes Spambekämpfungssystem. Für die Studien/Diplomarbeit besonders relevante Stellen sind fett markiert.

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Load-Balancing in strukturierten P2P-Systemen

Load-Balancing in strukturierten P2P-Systemen Load-Balancing in strukturierten P2P-Systemen Axel Pfeiffer Februar 2007 1 Einleitung In Peer-to-Peer Systemen sind höchst unterschiedliche Clients anzutreffen, vom Desktop-PC mit geringer Bandbreite und

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

ALBERT-LUDWIGS-UNIVERSITÄT FREIBURG

ALBERT-LUDWIGS-UNIVERSITÄT FREIBURG ALBERT-LUDWIGS-UNIVERSITÄT FREIBURG FAKULTÄT FÜR ANGEWANDTE WISSENSCHAFTEN SEMINAR PEER-2-PEER NETWORKS SYSTEM KELIPS eingereicht am: 8 Mai 2007 von: Mykola Potapov Inhaltsverzeichnis 1 Einleitung 4 1.1

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Von der UML nach C++

Von der UML nach C++ 22 Von der UML nach C++ Dieses Kapitel behandelt die folgenden Themen: Vererbung Interfaces Assoziationen Multiplizität Aggregation Komposition Die Unified Modeling Language (UML) ist eine weit verbreitete

Mehr

Thema: Risikomanagement

Thema: Risikomanagement 1.1. Risikomanagement Eine der elementarsten Anforderungen an die Projektplanung ist, durch zielgerichtete Planung mögliche Risiken, die den Projekterfolg in Frage stellen, zu identifizieren und präventiv

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Kademlia A Peer-to-peer Information System based on the XOR Metric

Kademlia A Peer-to-peer Information System based on the XOR Metric Kademlia A Peer-to-peer Information System based on the XOR Metric Martynas Ausra 12.5.2007 Zusammenfassung Das Kademlia-Protokoll wurde im Jahr 2002 an New York University von Petar Maymounkov und David

Mehr

Identifying file-sharing P2P traffic based on traffic characteristics.

Identifying file-sharing P2P traffic based on traffic characteristics. Identifying file-sharing P2P traffic based on traffic characteristics. Valerij Trajt 18. Januar 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Analyse von Traffic-Charakteristiken BitTorrent-ähnlicher Anwendungen

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern

Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern Björn Burow SE Mustererkennung in Bildern und 3D-Daten Lehrstuhl Graphische Systeme BTU Cottbus Inhaltsübersicht

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement Topic Informationen sind eine wichtige unternehmerische Ressource. Wer zeitnah mit strukturierten Informationen arbeiten kann, generiert eindeutige Wettbewerbsvorteile für sein Unternehmen. Es ist eine

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr Aufgabe 8.1: Zeigerverdopplung Ermitteln Sie an folgendem Beispiel den Rang für jedes Listenelement sequentiell und mit dem in der Vorlesung vorgestellten parallelen

Mehr

Objektorientiertes Programmieren für Ingenieure

Objektorientiertes Programmieren für Ingenieure Uwe Probst Objektorientiertes Programmieren für Ingenieure Anwendungen und Beispiele in C++ 18 2 Von C zu C++ 2.2.2 Referenzen und Funktionen Referenzen als Funktionsparameter Liefert eine Funktion einen

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v) Ein Baum T mit Knotengraden 2, dessen Knoten Schlüssel aus einer total geordneten Menge speichern, ist ein binärer Suchbaum (BST), wenn für jeden inneren Knoten v von T die Suchbaumeigenschaft gilt: Der

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Computer Graphik II Tesselierung impliziter Kurven und Flächen

Computer Graphik II Tesselierung impliziter Kurven und Flächen Computer Graphik II impliziter Kurven und Flächen 1 impliziter Flächen Problem: Nullstellenmenge kann nicht explizit berechnet werden! Lösung: ApproximaCon der Fläche auf Zellen Beispiel 2D: f p ( )

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Abstrakt zum Vortrag im Oberseminar. Graphdatenbanken. Gero Kraus HTWK Leipzig 14. Juli 2015

Abstrakt zum Vortrag im Oberseminar. Graphdatenbanken. Gero Kraus HTWK Leipzig 14. Juli 2015 Abstrakt zum Vortrag im Oberseminar Graphdatenbanken Gero Kraus HTWK Leipzig 14. Juli 2015 1 Motivation Zur Darstellung komplexer Beziehungen bzw. Graphen sind sowohl relationale als auch NoSQL-Datenbanken

Mehr

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS)

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS) Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen () Vergleich von Ansätzen zur Netzwerkanalyse in drahtlosen Sensornetzen Joachim Wilke,, Markus Bestehorn, Zinaida Benenson,

Mehr

IPv6: Fragen, Antworten & Diskussion

IPv6: Fragen, Antworten & Diskussion IPv6: Fragen, Antworten & Diskussion 40. DFN-Betriebstagung 09.-10. März 2003 IPv6-Forum Tina Strauf (JOIN) 1 Werden die IPv4-Adressen tatsächlich bald ausgehen? Prognosen reichen von 2005-2020 2,4 von

Mehr

Mailbox Cluster Konzepte

Mailbox Cluster Konzepte Ideen für grosse Mailstores Mailbox Cluster Konzepte Felix J. Ogris (fjo@dts.de) Version 1.0 2008-05-25 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 1 Schema 4 2 Storage 5 2.1 Mailbox- und

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Content-oriented oriented Bridging of Today s Internet Heterogeneity

Content-oriented oriented Bridging of Today s Internet Heterogeneity Universität Tübingen Wilhelm-Schickard-Institut für Informatik University of California Berkeley Content-oriented oriented Bridging of Today s Internet Heterogeneity Klaus Wehrle Stefan Götz Wilhelm-Schickard-Institut

Mehr

Internet Protokolle II

Internet Protokolle II Lecture 12 Internet Protokolle II Unstructured & Structured Peer-to-Peer Networks Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich Unstructured P2P Networks

Mehr

Robert Schischka GovCERT.at / CERT.at

Robert Schischka GovCERT.at / CERT.at CERT-Strukturen in Österreich und Maßnahmen zur DNS-SicherheitSicherheit Robert Schischka GovCERT.at / CERT.at Teams in Österreich CERT.at nationales CERT GovCERT öffentliche Verwaltung Weitere Teams

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Laptop a location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang

Laptop a location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang Albert-Ludwigs-Universität Freiburg SS 2009 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit Laptop a location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10 Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien

Mehr

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick:

Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Red Hat Storage Server Die wichtigsten Funktionen von Red Hat Storage Server 2.0 im Überblick: Offene Software Lösung für Storage Ansprache über einen globalen Namensraum Betrachtet Storage als einen virtualisierten

Mehr

Dezentralisiertes Quality-of-Service Monitoring

Dezentralisiertes Quality-of-Service Monitoring Dezentralisiertes Quality-of-Service Monitoring Mai 2013 netidee Zwischenbericht Dieses Dokument informiert über den aktuellen Stand des Netidee 2012 Projektes Dezentralisiertes Quality-of-Service Monitoring.

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

4 Greedy-Algorithmen (gierige Algorithmen)

4 Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

Software Engineering Übung 4 Architektur, Modulentwurf

Software Engineering Übung 4 Architektur, Modulentwurf software evolution & architecture lab Software Engineering Übung 4 Architektur, Modulentwurf 1 Informationen 1.1 Daten Ausgabe Di 27.10.2009 Abgabe So 08.11.2009 bis 23:59 Uhr Besprechung am Di 17.11.2009

Mehr

Teamcenter Rapid Start (Rich Client)

Teamcenter Rapid Start (Rich Client) 15.06.15-1 - E:\Stefan\CAD\Teamcenter\TCRS10\Anleitungen\TeamcenterRich.doc Teamcenter Rapid Start (Rich Client) 1. Starten und Beenden - Teamcenter starten (Desktop-Verknüpfung): - Anmeldeinformationen

Mehr

Frank Brüggemann, Jens Hektor, Andreas Schreiber Rechen- und Kommunikationszentrum, RWTH Aachen

Frank Brüggemann, Jens Hektor, Andreas Schreiber Rechen- und Kommunikationszentrum, RWTH Aachen Leistungsfähige Firewall Systeme am X-WiN Frank Brüggemann, Jens Hektor, Andreas Schreiber Rechen- und Kommunikationszentrum, RWTH Aachen Agenda RWTH-Uplink zum XWiN Januar 2006 Struktur: XWiN-Uplink Firewallcluster

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr