Peer-to-Peer-Netzwerke

Größe: px
Ab Seite anzeigen:

Download "Peer-to-Peer-Netzwerke"

Transkript

1 Kapitel 13 Peer-to-Peer-Netzwerke Nach der Bedeutung des Wortes peer (engl. Gleichrangig ) bezeichnet ein Peer-to-Peer-Netzwerk ein Netzwerk, das Gleichrangige mit anderen Gleichrangigen verbindet. Diese Umschreibung würde auch allgemein für Rechner des Internets gelten. Schließlich unterscheiden die Internet Protocol (IP) Adressen nicht zwischen bevorzugten und weniger bevorzugten Adressen. Trotzdem haben sich im Internet zentralisierte Client-Server-Strukturen entwickelt, wie zum Beispiel Web- und Mail-Server. Bei einer Client-Server-Netzwerk-Struktur kontrolliert ein besonders bevorrechtigter Knoten (= Server) die anderen Teilnehmer (= Clients). So speichert zum Beispiel ein Web-Server Web- Seiten, die von Web-Clients abgerufen werden können. Hierzu melden sie sich beim Web-Server, welcher dann die angeforderten Web-Seiten an den Web-Client überträgt. Verweigert der Web- Server einem Client den Zugriff, so ist dieser machtlos. Des Weiteren sind keine Web-Seiten mehr abrufbar, wenn der Web-Server ausfällt. Wenn man also die funktionale Beschreibung eines Netzwerks betrachtet, so gilt die folgende Definition: 11. Vorlesung Holger Mense (hmense(at)upb.de) Ein Peer-to-Peer-Netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server-Aufgaben durchführt. Das bedeutet, es findet ein direkter Datenaustausch statt, der nicht auf Server angewiesen ist. Allerdings existieren Peer-to-Peer-Netzwerke wie zum Beispiel Napster, die diese Definition nicht erfüllen. Eine allgemeinere Definition von Peer-to-Peer-Netzwerken hat die Peer-to-Peer-Workinggroup formuliert: In einem Peer-to-Peer-Netzwerk werden verteilte Rechenressourcen durch direkte Kommunikation gemeinsam genutzt. Diese Definition ist allerdings schon wieder zu allgemein. Die einzige Aussage, die man sicher Peer-to-Peer-Netzwerke aufstellen kann, ist, dass Peer-to-Peer-Netzwerke nicht dem Client-Server- Modell unterliegen. Durch die verteilte Struktur in einem Peer-to-Peer-Netzwerk unterliegt es einer großen Dynamik. Teilnehmer des Netzwerks (auch bezeichnet als Peers oder Knoten) erscheinen und verschwinden während dessen gesamten Existenz. Dabei hat jeder Knoten nur wenig Informationen über das Netzwerk. Ein Knoten weiß zum Beispiel nichts über die unterliegende Struktur, mit der alle Knoten untereinander verbunden sind. Insgesamt kommt das Netzwerk ohne zentrale Kontrolle oder anderen hierarchischen Strukturen aus. Jeder Knoten verwendet die gleiche Software, um sich in das Netzwerk einzugliedern und um dann über es zu kommunizieren. 87

2 88 KAPITEL 13. PEER-TO-PEER-NETZWERKE 13.1 Peer-to-Peer-Netzwerke 2005 Heute sind Peer-to-Peer-Netzwerke sehr populär. Statistisch werden ungefähr 50% des gesamten Internetdatenverkehrs von Peer-to-Peer-Netzwerken erzeugt. Etwa 30 Millionen Europäer haben schon mal ein Peer-to-Peer-Netzwerk benutzt. Trotz dieser Popularität leben Peer-to-Peer-Netzwerke in einer feindlichen Umgebung. In den Medien treten Peer-to-Peer-Netwerke oft nur mit der Verbreitung illegalen Materials, zum Beispiel Musik- oder Videodateien, in Erscheinung. Dieser Umstand (und auch der des hohen Anteils am gesamten Datenverkehr) führt dazu, das Internet Service Provider (ISP) Peer-to-Peer-Netzwerk Verkehr filtern und so für ihre Kunden unbenutzbar machen. Auch Systemadministratoren kleinerer Netzwerke versuchen ihrer Benutzer an der Verwendung von Peer-to-Peer-Software zu hindern, um so möglichen Verstoßen gegen das Urheberrecht zu entgehen. Ein weiteres Problem für Peer-to-Peer-Netzwerke sind egoistische Benutzer, die Daten herunterladen ohne selbst welche zur Verfügung zu stellen. Sobald dieses Verhalten von (fast) allen Benutzern umgesetzt wird, sind nicht mehr viele Dateien vorhanden, die im Netzwerk getauscht werden können. Einige Netzwerke sind daher auch dazu übergangen, dass jeder Benutzer, der Daten herunterladen möchte, auch welche anbieten muss. Auch algorithmisch sind Peer-to-Peer-Netzwerke eine Herausforderung. Daten sollen in einem solchen Netzwerk nicht schwer aufzufinden sein, dennoch nimmt gerade die Suche die meiste Zeit in Anspruch. Ein anderer Aspekt ist die Netzwerkstruktur, mit der die einzelnen Knoten verbunden sind. Sie darf zum einen nicht zuviel Anforderungen an jeden Client stellen (der Grad eines jeden Knotens sollte aus Verwaltungsgründen möglichst gering sein), gleichzeitig muss die Struktur aber einen Zusammenhang garantieren und eine möglichst effiziente Kommunikation erlauben Generationen der Entwicklung von Peer-to-Peer-Netzwerken Die Entwicklung von Peer-to-Peer-Netzwerken kann in Generationen eingeteilt werden. 1. Generation: Die Entwicklung von Peer-to-Peer-Netzwerke der ersten Generation hat mit Napster ihren Anfang genommen. Trotz des Peer-to-Peer Ansatzes verfügen sie über eine Client-Server-Struktur, in der ein Server die Vermittlung zwischen den einzelnen Clients vornimmt. 2. Generation: In einer zweiten Generation von Peer-to-Peer-Netzwerken sind diese unkoordiniert, aber vollständig dezentral organisiert. Es existiert keine zentrale Komponente mehr, die für die korrekte Funtkionsweise des Netzwerks erforderlich ist. Dadurch sind sie auch vollständig unkontrolliert. Keine Instanz kann den Verbindungsaufbau eines bestimmten Benutzers unterbinden. Beispiele für Peer-to-Peer-Netzwerke der zweiten Generation sind unter anderem Gnutella, edonkey und Kazaa. 3. Generation: Die dritte Generation von Peer-to-Peer-Netzwerken erweitert Netzwerke der zweiten Generation um weitere Eigenschaften. Zur Verwaltung von Peers und Daten im Netzwerk werden effiziente Datenstrukturen eingeführt. Solche Ideen finden sich zum Beispiel in den Peer-to-Peer-Netzwerken CAN, Chord, Pastry oder Tapestry. Eine weitere neue Eigenschaft ist die Gewährleistung von Anonymität innerhalb des Netzwerks. Ziel ist es, Daten auszutauschen ohne das ermittelt werden kann, wer Daten anbietet oder abruft. Für die Gewährleistung der Anonymität sind ebenfalls komplexe Datenstrukturen erforderlich. Beispiele für solche Peer-to-Peer-Netzwerke sind Freenet, I2P, GNUnet und Entropy.

3 13.3. PEER-TO-PEER-NETZWERKE DER ERSTEN GENERATION 89 Abbildung 13.1: Netzwerkstruktur von Napster 13.3 Peer-to-Peer-Netzwerke der ersten Generation Napster Napster ist ein geschichtlich wichtiges Netzwerk [Röt03]. Geschichte Shawn (Napster) Fanning veröffentlichte im Juni 1999 eine Beta-Version seines Peer-to-Peer- Netzwerks Napster. Die Aufgabe dieser Software war ein Tauschbörsen-System, mit dem man Dateien auf Rechnern, die ebenfalls diese Software einsetzten, lokalisieren und auf den eigenen Computer herunterladen konnte. Durch das Engagement eines Freundes erweiterte Fanning das System zu einem Musik-Portal, das zur Verbreitung von Musikdateien diente. Bereits im Herbst 1999 war die Zugangssoftware für Napster Download des Jahres. Aufgrund der systembedingten Missachtung von Urheberrechten der Autoren, reichte die Musikindustrie im Juni 2000 eine Klage gegen Fanning ein, mit dem Ziel der Stilllegung des Systems. Durch die gesteigerte Publizität nahm die Anzahl der Teilnehmer zunächst sogar zu. Schließlich schloß Fanning Ende 2000 einen Kooperationsvertrag mit Bertelsmann Ecommerce, was die Umwandlung des bisher kostenlosen Sytems in eine kommerzielle File-Sharing-Plattform zur Folge hatte. Funktionsweise Napster folgt im Wesentlichen einem Client-Server-Modell (siehe Abbildung 13.1) mit Tendenzen zu einem Peer-to-Peer-Netzwerk. Ein Server unterhält einen Index mit Meta-Daten über den Dateinamen, das Dateidatum und ähnliche Informationen. Des Weiteren verwaltet der Server eine Tabelle aller Verbindungen der teilnehmenden Clients. Zusätzlich hat er eine Tabelle mit allen Dateien, die ein Client anbietet. Bei einer Anfrage sendet nun ein Client diese an den Server. Dieser durchsucht alle Tabellen, welche die Namen aller von den Clients veröffentlichten Dateien enthalten, und liefert als Ergebnis den Client, der die gesuchte Datei anbietet. Der anfragende Client stellt dann eine direkte Verbindung mit dem anbietenden Client her und lädt die Datei herunter. Dieser letzter Schritt ist das einzige, was der eingangs formulierten Definition eines Peer-to-Peer-Netzwerks entspricht. Bewertung Die Vorteile von Napster sind dessen Einfachheit und die Möglichkeit schnell und effizient Dateiverweise zu finden.

4 90 KAPITEL 13. PEER-TO-PEER-NETZWERKE Die Nachteile sind vor allem in der Client-Server-Struktur begründet. Die zentrale Struktur ermöglicht feindliche Eingriffe in das System. Dies muss nicht unbedingt eine richterliche Verfügung im Auftrag eines Musikverlags sein, sondern kann auch durch Zensur von Seiten staatlicher Behördern erfolgen. Zusätzlich ist die zentrale Struktur anfällig für Denial-of-Service Angriffe. Durch einen gezielten Angriff des Servers wird das gesamte Netzwerk ausgehebelt. Ebenso kann dies aber auch durch technische Pannen, zum Beispiel Ausfälle der Hardware, eintreten. Ein weiterer Nachteil ist, dass Napster nicht skaliert, d.h. mit zunehmender Teilnehmerzahl verschlechtert sich die Performanz des gesamten Netzwerks, da der Server immer mehr Daten verwalten muss und nur über einen endlichen Speicher verfügt. Abschließend ist festzuhalten, das Napster keine akzeptable Peer-to-Peer-Netzwerklösung darstellt. Abgesehenvom Download-Aspekt erfüllt es auch keine Definition für Peer-to-Peer-Netzwerke und ist daher kein Peer-to-Peer-Netzwerk im eigentlichen Sinne. Skalierbarkeit von Napster Napsters Client-Server-Struktur entspricht einer Stern-Topologie. Diese hat den Nachteil, dass ein Server die Anfragen aller Clients bedienen muss. Bei einer steigenden Anzahl an Clients wird schließlich der Server zum Flaschenhals für die Kommunikation. Graphentheoretisch entspricht Napster einem Stern-Graph. Der Server steht mit dem Grad n 1 im Mittelpunkt und ist im Hinblick auf den Zusammenhang des Graphens ein Schwachpunkt, da der Sterngraph nur 1-zusammenhängend ist. Definition 1 Ein Graph ist k-zusammenhängend, wenn nach Entfernen von k 1 beliebigen Knoten der Graph noch zusammenhängend ist und wenn nach dem Entfernen von k Knoten der Graph nicht mehr zusammenhängend ist. Neben dem hohen Grad des Netzwerkgraphs von Napster ist der Zusammenhang des Graphs schwach, da bereits der Ausfall eines Knotens (nämlich der des Servers) zu einem Ausfall des gesamten Netzwerks führt Gnutella Gnutella ist gemäß der Definitionen aus der Einleitung ein richtiges Peer-to-Peer-Netzwerk, entstanden aus der Fortführung von Napster. Geschichte Gnutella wurde im März 2000 von der Firma Nullsoft, die bereits seit 1999 eine Tochter von AOL ist, veröffentlicht. Entwickelt wurde das Netzwerk von Justin Frankel und Tom Pepper. Wie bei Napster handelt es sich bei Gnutella um ein File-Sharing-System. Anders als Napster arbeitet Gnutella jedoch völlig ohne zentrale Strukturen und zentrale Kontrolle. Funktionsweise Damit der Gnutella-Client sich beim ersten Start auch mit dem Gnutella-Netzwerk verbinden kann, sind einige Adressen voreingestellt. Diese werden beim Programmstart durchprobiert. Wird ein aktiver Peer gefunden, übernimmt der Client dessen k-hop-nachbarschaft, d.h. alle Peers, die nicht weiter als k Hops vom aktuellen Peer entfernt sind, in die eigene Nachbarschaftsliste. Diese wird bei einem erneuten Verbindungsversuch mit dem Gnutella-Netzwerk verwendet, um aktive Peers zu finden. Innerhalb des Gnutella-Netzwerks hält jeder Peer direkte Verbindungen zu anderen Knoten. Dabei ist die maximale Anzahl aktiver Nachbarn auf fünf beschränkt. Die Netzwerkstruktur von Gnutella ist in Abbildung 13.2 schematisch dargestellt. Die Kommunikation zwischen den Teilnehmern erfolgt mittels Nachrichten[Gnu]. Eine Übersicht aller Nachrichtentypen gibt Tabelle Hat ein Peer eine Nachricht vom Typ Ping oder

5 13.3. PEER-TO-PEER-NETZWERKE DER ERSTEN GENERATION 91 Abbildung 13.2: Netzwerkstruktur von Gnutella Abbildung 13.3: Gnutella Schnappschuss im Jahr 2000 Typ Beschreibung Inhalt Ping Anfrage an Peer, sich anzukündigen - Pong Antwort auf Ping IP und Port-Adresse des angefragten Teilnehmers; Anzahl und Größe zur Verfügung gestellter Dateien Query Suchanfrage Suchstring Query-Hit Antwort auf Query Anzahl passender Dateien und indizierte Ergebnismenge zur Suchanfrage Tabelle 13.1: Gnutella: Nachrichtentypen Query empfangen, leitet er sie an seine aktiven Nachbarn weiter. Der Informationsprozess im Gnutella-Netzwerk ist somit ein beschränkter Broadcast, da jeder Nachricht auch ein TTL (Timeto-live) Wert mitgeben wird, welcher bei jedem Sprung von einem Peer zum nächsten um eins verringert wird. Hat der TTL den Wert null erreicht, wird die Nachricht vom Netzwerk entfernt. Dadurch wird sichergestellt, dass Nachrichten nicht das Netzwerk verstopfen. Antworten auf Anfragen werden auf dem gleichen Pfad durch das Netz zurückgeschickt, den auch die Anfrage genommen hat. Es wird also nicht zwingend der kürzeste Weg für eine Nachricht gewählt. Die Graphenstruktur des Gnutella-Netzwerks entsteht somit durch einen zufälligen Prozess, da diese allein durch die Menge der zufällig aktiven Peers und deren aktiven Nachbarn bestimmt wird. Abbildung zeigt 13.3 einen Schnappschuss des Gnutella-Netzwerks aus dem Jahr 2000[MFK01]. Bei einer Dateianfrage sendet der Anfragende Client eine Query-Nachricht an alle seine Nachbarn. Diese leiten die Nachricht wiederum an alle ihre Nachbarn weiter, bis schließlich der TTL- Wert bei null angekommen ist. Alle Peers, die die Dateianfrage erhalten haben durchsuchen ihren Datenbestand und senden bei einem positiven Fund eine Query-Hit-Nachricht an den Anfragenden Client zurück. Diese Nachricht wird wiederum auf den gleichen Pfad wie die Anfrage durch das Netzwerk geleitet. Der Benutzer kann nun aus den Suchergebnissen eine passende Datei auswählen. Der Peer nimmt dann direkten Kontakt mit dem anbietenden Knoten auf, um die Datei herunterzuladen.

6 92 KAPITEL 13. PEER-TO-PEER-NETZWERKE Bewertung Der Vorteil von Gnutella ist die Sicherheit, begründet durch die verteilte Netzwerkstruktur. Dadurch ist das Netzwerk robust und praktisch unangreifbar, da keine unverzichtbare zentrale Stelle existiert. Des Weiteren skaliert die Netzwerkstruktur gut. Es können beliebig viele Knoten ohne Performanzverlust aufgenommen werden. Dennoch hat Gnutella auch Nachteile. Durch die Begrenzung der Reichweite einer Nachricht mittels eines TTL-Werts findet für Anfragen eine implizite Partitionierung des Netzwerks statt. Somit erfolgt die Suche unkoordiniert, damit einer Anfrage nicht das gesamte Netzwerk, sondern immer nur ein Teilbereich durchsucht wird. Selten vorhandene Dateien können damit nur schwer gefunden werden. Je niedriger der TTL-Wert ist, desto geringer wird der Anfrageerfolg ausfallen. Eine simple Erhöhung des TTL-Werts trägt allerdings nicht zur Verbesserung der Situation bei, da dadurch auch der Datenverkehr durch das Nachrichtenaufkommen weiter verstärkt wird. Da der Netzwerkdurchmesser eines Gnutella-Netzwerks verglichen mit einer Baumstruktur sehr hoch ist, entstehen für Nachrichten lange Wege. Diese führen wiederum zu großen Latenzzeiten. Insgesamt ist die Netzwerkstruktur nicht gut für das Suchen nach Dateien geeignet. Es existieren mehrere Verbesserungsvorschläge um das Nachrichtenaufkommen im Gnutella- Netzwerk zu verringern. So könnten Nachrichten anstatt wie bei einem Broadcast als sogenannter Random Walk verteilt werden. Bei einem Random Walk wird eine Nachricht nicht an alle Nachbarn, sondern nur einen zufällig ausgewählten Peer weitergereicht. Auf diese Weise kann die Dateianfrage weiter in das Netzwerk hineingereicht werden, ohne das Nachrichtenaufkommen dabei stark zu erhöhen. Eine weitere Möglichkeit ist die passive Replikation von Informationen entlang des Pfads. Hierbei werden Ergebnislisten gespeichert und neue Anfragen nach den selben Dokumenten können dann sehr schnell beantwortet werden, ohne dass die Dateianfrage weit in das Netzwerk gereicht werden muss. Letztendlich hat sich jedoch keine der Verbesserungen durchgesetzt. Skalierbarkeit von Gnutella Die Graphstruktur des Gnutella-Netzwerks ist ein zufälliger Verbindungsgraph (siehe Abbildung 13.4). Der Grad des Graphen ist klein und der Durchmesser gering. Dies läßt sich anhand statistischer Untersuchungen nachweisen. Trotzdem ist die Suche nach Dateien im Netzwerk aufwändig. Um eine Datei sicher in einem Netzwerk zu finden, muss das gesamte Netzwerk durchsucht werden. Dies ist allerdings bei Gnutella auf Grund des TTL-Felds in den Nachrichten nicht möglich. Somit wird immer nur ein Teilnetzwerk durchsucht, weiter entfernte Informationen werden dagegen nicht berücksichtigt Gnutella 2, Kazaa, Morpheus Um die Schwächen von Gnutella auszumerzen, wurde die Struktur zu einem sogenannten hybriden Netzwerk umgewandelt und als Peer-to-Peer-Netzwerk Gnutella 2 veröffentlicht. Eine ähnliche Struktur liegt auch den Peer-to-Peer-Netzwerken Kazaa und Morpheus zu Grunde. Funktionsweise Knoten mit großer Bandbreite werden zu sogennanten Super-Nodes ernannt. Diese unterhalten ein Peer-to-Peer-Netzwerk im Stil von Gnutella. Normale Knoten werden als Client-Node an die Super-Nodes gebunden. Dabei kann ein Client-Node mit mehreren Super-Nodes verbunden sein, siehe Abbildung Die Super-Nodes verwalten die Listen mit den an ihnen angebundenen Client-Nodes. Dateianfragen von einem Client-Node werden dann nur durch das Netzwerk der Super-Nodes gereicht [Zie05]. Diese Verfahrensweise entspricht nicht mehr dem Prinzip eines Peer-to-Peer-Netzwerks, da in einem hybriden Netzwerk nicht mehr alle Knoten gleichrangig sind.

7 13.4. DATENSTRUKTUREN FÜR EIN PEER-TO-PEER-NETZWERK 93 Abbildung 13.4: Zufälliger Verbindungsgraph Abbildung 13.5: Eine hybride Netzwerkstruktur Bewertung Die Vorteile der hybriden Netzwerkstruktur sind die verbesserte Skalierbarkeit und die Verringerung der Latenzzeiten. Durch die Einführung der Super-Nodes kann wesentlich besser nach Dateien gesucht werden, da es einen bekannten Kreis an Peers gibt, die Indexlisten verwalten. Jedoch geht dies einher mit der Abkehr eigentlichem Prinzip eines Peer-to-Peer-Netzwerks, in dem alle Teilnehmer gleichberechtigt sind. Ein Nachteil des Netzwerks ist, dass es unzuverlässig ist. Es ist nicht sichergestellt, ob das TTL-Feld einer Nachricht ausreicht, das gesamte Netzwerk der Super-Nodes zu durchsuchen. Da hier letztendlich wieder die Gnutella-Netzwerkstruktur verwendet wird, kann auch dieses Teilnetz groß und nicht mehr mit einer Nachricht durchdringbar sein. Des Weiteren verringert sich die Nachrichtenlast nur bei den Client-Nodes, nicht aber bei den Super-Nodes. Ein weiterer Nachteil ist, das sich Peers der Funktion als Super-Node verweigern können. Skalierbarkeit von hybriden Netzwerken Auch bei der hybriden Netzwerkstruktur hat der unterliegenden Graph einen geringen Durchmesser (da die Verbindung der Super-Nodes untereinander einem Gnutella-Netzwerk entspricht). Auch der Zusammenhang ist groß, aufgrund der Anzahl an Super-Nodes an die sich an Client gleichzeitig binden kann. Hybride Netzwerkstrukturen verbessern die Anfragebearbeitung. Trotzdem muss eine Anfrage immer noch von allen Super-Nodes bearbeitet werden. Durch die hybride Struktur skalieren solche Netzwerke nicht so schlecht wie Gnutella oder Napster, müssen unter Umständen aber immer noch viele Millionen Anfragen pro Node verarbeiten Datenstrukturen für ein Peer-to-Peer-Netzwerk Die Skalierbarkeit eines Netzwerks hängt von der schnellen Beantwortung zweier Fragen ab: Wo ist die Information gespeichert? Napster kann durch seinen zentralen Server die gewünschten Informationen sehr schnell finden. Im Gnutella-Netzwerk muss dagegen eine langwierige Suche auf allen Knoten durch-

8 94 KAPITEL 13. PEER-TO-PEER-NETZWERKE Abbildung 13.6: Eine Hash-Table ist nur bedingt als Peer-to-Peer-Netzwerk einsetzbar geführt werden. Dabei ist durch das Protokoll nicht sichergestellt, dass alle Knoten nach der Information durchsucht werden. Wie kann man auf die Information zugreifen? Durch die zentrale Struktur von Napster und einer hohen Teilnehmerzahl kann der Zugang zum Server blockiert werden, wenn viele Anfragen in kurzen Intervallen erzeugt werden. Das Gnutella-Netzwerk kann ebenfalls blockiert werden, wenn sehr viele Nachrichten erzeugt und von den einzelnen Knoten weitergereicht werden müssen. Das Netzwerk wird dann mit Nachrichten überflutet. Für die Verwaltung von Daten in einem Peer-to-Peer-Netzwerk sind also effiziente Datenstrukturen erforderlich Hash-Table Eine Hash-Table ist eine Datenstruktur, in der man anhand eines Schlüssels den passenden Eintrag in logarithmischer Zeit wiederfinden kann. Für die Erzeugung der Schlüssel wird eine sogenannte Hash-Funktion verwendet, welche aus den ursprünglichen Datum einen Schlüssel erzeugt. Eine einfache Hash-Funktion ist zum Beispiel die Modulo-Funktion a mod p, welche als Ergebnis immer den Rest der Zahl a nach der Division durch p hat. Dabei kann es natürlich zu Kollisionen kommen und für zwei unterschiedlichen Daten der gleiche Schlüssel berechnet werden. Es gibt verschiedene Möglichkeiten, um in einer Hash-Table Kollisionen zu behandeln. Eine Möglichkeit ist die Verwaltung von Daten mit gleichen Schlüsseln in einer verketten Liste. Die Übertragung einer Hash-Table in ein Peer-to-Peer-Netzwerk ist in Abbildung 13.6 dargestellt. Jeder Peer ist ein Speicherplatz in der Hash-Table. Alle Peers sind in einer verketteten Liste angeordnet. Um nach einem Datum x zu suchen, kann man nun den Schlüssel mit der bekannten Hash-Funktion f(x) berechnen. Anhand des Ergebnisses weiß man nun, welcher Peer die Information gespeichert hat. Dadurch entsteht intelligentes Routing. Wenn der aktuelle Peer weit vom Zielknoten entfernt ist, weiß er, welcher seiner Nachbarn näher am Ziel ist. Und irgendein Nachbar des Nachbars wird dann den Zielknoten kennen (ähnlich dem Small-World-Phänomen [Sta67]). Problematisch an diesem Ansatz sind jedoch die langen Wege, die durch eine große Anzahl an teilnehmenden Peers entstehen können. Ein weiteres Problem ist, dass bei Eintritt eines neuen Peers eine neue Hash-Funktion erforderlich ist, da nun mehr Speicherplätze zur Verfügung stehen. Dies kann dazu verführen, dass alle gespeicherten Einträge neu zugeordnet werden müssen. Der gleiche Fall tritt ein, wenn ein Teilnehmer das Netzwerk verlässt Distributed-Hash-Table Die Problematik bezüglich des Einfügens und Entfernen von Peers in einer Hash-Table kann durch Verwendung einer Distributed-Hash-Table gelöst werden. Ein Peer erhält ein Teil des Wertebereichs, auf den die Hash-Funktion abbildet. Die Daten werden wiederum gehasht und den Peers zugeordnet, die den Wertebereich des jeweiligen Datum Schlüssels verwalten, siehe Abbildung 13.7.

9 13.5. CONTENT ADDRESSABLE NETWORK (CAN) 95 Abbildung 13.7: Zuordnung von Peers und Daten bei einer Distributed-Hash-Table Wenn ein neuer Knoten im Netzwerk aufgenommen wird, erfolgt eine Aufteilung des Wertebereichs zweier benachbaarter Peers. In Abbildung 13.8 erhält einen neuer Peer (dargestellt als schwarzer Kreis) einen Teilbereich der benachbarten Peers. Durch die Neuordnung des Wertebereichs müssen noch einige Datenelemente reorganisiert werden. Da die Umstrukturierung des Wertebereichs aber nur einen kleinen Teil des gesamten Wertebereichs der Hash-Funktion betrifft, muss auch nur ein kleiner Teil der gesamten Datenmenge neu organisiert werden. Dies ist der Vorteil gegenüber einer Hash-Table, da nun nur noch die direkten Nachbarn von solchen Operationen betroffen sind, der Rest bleibt unberührt. Wenn ein Peer das Netzwerk verlässt (siehe Abbildung 13.9), übergibt er seinen Wertebereich an seine direkten Nachbarn. Wieder müssen nur wenige Datenelemente umorganisiert werden Fazit Während sich Hash-Tables nicht optimal als Peer-to-Peer-Netzwerk einsetzen lassen, ist dieses mit einer Distributed-Hash-Table einfach möglich. Jedes Datum kann einem bestimmten Peer zugewiesen werden, und das Einfügen und Entfernen von Knoten erzeugt nur Veränderungen der benachbarten Peers. In der Tat werden von vielen Peer-to-Peer-Netzwerken Distributed-Hash- Tables verwendet. Allerdings fehlt noch eine Datenstruktur, die die einzelnen Knoten in einem Netzwerk organisiert, so dass eine Kommunikation untereinander möglich ist Content Addressable Network (CAN) Das Peer-to-Peer-Netzwerk CAN, vorgestellt in [RFH + 01], baut auf dem Konzept von Hash-Tables auf. Zusätzlich verwendet es Random Trees und ein Gitter als Datenstruktur. Abbildung 13.8: Ein neuer Peer (schwarzer Kreis) wird in das Netzwerk aufgenommen Abbildung 13.9: Ein Peer (grüner Kreis) verlässt das Netzwerk; rot und blau übernehmen jeweils einen Teil des Wertebereichs

10 96 KAPITEL 13. PEER-TO-PEER-NETZWERKE Abbildung 13.10: Peers werden in das CAN-Netzwerk aufgenommen Aufbau CAN verwendet eine Hash-Funktion, deren Bildbereich der zwei-dimensionale Raum [0, 1] 2 ist. Ist am Anfang nur ein Peer im Netzwerk vorhanden, erhält er die Verwaltung des kompletten Bildbereichs. Kommt ein neuer Peer hinzu, muss er die Verwaltung eines Teilraums übernehmen. Dazu wird der Bildbereich quer zur x-achse in zwei Teile geteilt. Kommt ein weiterer Peer hinzu, wählt dieser zunächst einen zufälligen Punkt (x, y) [0, 1] 2 aus. Der für diesen Punkt zuständige Peer wird kontaktiert und dessen Zone geteilt. Die Teilung erfolgt entweder entlang der x- oder der y-achse, je nachdem wie zuletzt die Zone geteilt wurde (erst y, dann x, dann wieder y, etc.). Dieser Vorgang ist in Abbildung grafisch veranschaulicht. Zwischen den Peers benachbarter Rechtecke wird dann eine Netzwerkverbindung hergestellt. Die erwartete Fläche eines Peers in CAN Im Folgenden sei R(p) das Rechteck eines Peers p im CAN-Netzwerk. A(p) bezeichne die Fläche, die das Rechteck des Peers p einnimmt. Zu Anfang hat das Quadrat, in den die Hash-Funktion abbildet die Größe 1. Nach dem Einfügen von n Peers kann folgendes nachgewiesen werden: Lemma 1 Die erwartete Fläche, die ein Peer p verwalten muss, beträgt 1 n : E[A(p)] = 1 n. Beweis: Seien 1,..., n die Peers. Für die Summer aller Teilflächen gilt: n A(i) = 1. i=1 Da alle Peers in einer unbestimmten Reihenfolge eintreffen, gilt wegen Symmetrie für zwei beliebige Peers i, j: Daraus folgt 1 = n i=1 E[A(i)] = E[A(j)]. [ n ] A(i) = E A(i) = n E [A(i)] = n E [A(1)]. i=1 i=1 Dies gilt, da der Erwartungswert der Summe von Zufallsvariablen gleich der Summe der Erwartungswerte der einzelnen Zufallsvariablen ist, also E[A(a) + A(b) + A(c)... A(n)] = E[A(a)] + E[A(b) + E[A(c)] + + E[A(n)]. Da alle Erwartungswerte in diesem Fall gleich (= A(1)) sind, kann das auch als Produkt ausgedrückt werden: n E[A(1)]. Der Erwartungswert für die zu verwaltene Fläche ist jedoch nicht sonderlich aussagekräftig. Lemma 2 Für Wahrscheinlichkeit P R,n, dass ein Rechteck R von keinem der n Peers geteilt wird, gilt: P R,n e nv (R).

11 13.5. CONTENT ADDRESSABLE NETWORK (CAN) 97 Beweis: Betrachte ein Rechteck R der Fläche x = V (R). Die Wahrscheinlichkeit, dass ein Peer nicht in diese Fläche fällt, ist 1 x. Die Wahrscheinlichkeit, dass n Peers nicht in R fallen, ist (1 x) n da die Wahl des Punktes zufällig gleichverteilt erfolgt. Nun gilt für alle m > 0: Damit folgt für diese Wahrscheinlichkeit ( ) 1 1 m m 1 e. (1 x) n = ((1 x) 1 x ) nx e nx und damit das Lemma. Wenn also einem Peer ein großes Rechteck zur Verwaltung erhält, ist die Wahrscheinlichkeit expontentiell klein, dass dieses Rechteck nicht geteilt wird. Aber wie groß kann ein Rechteck sein, das nicht geteilt wird? Lemma 3 Mit Wahrscheinlichkeit (log n)n c wird ein Rechteck der Größe Wahrscheinlichkeit nicht geteilt. Beweis: Aus P R,n e nv (R) folgt für ein Rechteck R i und der Fläche 2 i P Ri,c2 i ln n e c2i ln nv (R i) = n c. 2c(ln n) n mit hoher Es genügen also c 2 i ln n Peers um R i mit Wahrscheinlichkeit 1 n c zu teilen. Diese kommen n nun hintereinander und können nach log 2c ln n Einfügeoperationen von Peers mit dieser Wahrscheinlichkeit auch ein Rechteck der Größe 2c ln n n teilen, da log n 2c ln n i=1 c 2 i ln n = c (ln n) log n 2c ln n i=1 2 i c (ln n) 2 log n c ln n = n. 2c(ln n)m Wenn m Elemente insgesamt gespeichert werden, erhält jeder Peer also maximal n Elemente, während ein durchschnittlicher Peer m n Elemente speichert. Also speichert jeder Peer mit hoher Wahrscheinlichkeit höchstens 2c(lnn) mal mehr als ein durchschnittlicher Peer. Damit ist die Aufteilung im CAN-Netzwerk im Durchschnitt einigermaßen gerecht Funktionsweise Lookup Für eine Suchanfrage wird zunächst der Ort durch Berechnung der Hash-Funktion bestimmt. Danach kann mit dem Speicherort (= Ergebnis der Hash-Funktion) Kontakt aufgenommen werden. Zwischen den Peers benachbarter Rechtecke bestehen Verbindungen (siehe Abbildung 13.11), so dass die Anfrage in Richtung des ermittelten Orts weitergeleitet werden kann. Angenommen, d bezeichne die Dimension des Quadrats, das CAN zu Grunde liegt. d = 1 repräsentiert eine Linie, d = 2 ein Quadrat, d = 3 einen Würfel, etc. Die erwartete Anzahl Sprünge, bis die Anfrage ihr Ziel erreicht hat, beträgt dann n 1 d.

12 98 KAPITEL 13. PEER-TO-PEER-NETZWERKE Abbildung 13.11: Peers benachbarter Rechtecke haben eine Verbindung Abbildung 13.12: Darstellung der Aufteilung des Bildbereichs der CAN Hash- Funktion als Random Tree Abbildung 13.13: Peer A hat das Netzwerk verlassen, Peer E bemerkt diesen Umstand und übernimmt das Rechteck von Peer A Einfügen eines Peers Wenn man das Einfügen in CAN betrachtet, dann erhält man einen Random Tree (siehe Abbildung 13.12). Zuf llig deswegen, weil bei jeder Einfügeoperation zufällig entschieden wird, wo das Blatt eingefügt wird. Ein Random Tree hat eine erwartete Tiefe von 2log n + O(1) und überschreitet mit hoher Wahrscheinlichkeit, d.h. 1 n c nicht die Tiefe O(log n). Das Einfügen von Peers in CAN funktioniert nun genauso wie das Einfügen in einen Random Tree. Neue Blätter werden zufällig eingefügt. Dies passiert entlang der folgenden Vorgehensweise: Falls die aktuell gewählte Position ein interner Knoten ist (also über zwei Blätter verfügt), gehe zufällig in den linken oder rechten Teilbaum. Falls die aktuelle gewählte Position ein Blatt ist, füge zwei Blatt an dieser Wurzel hinzu. Ein Blatt wird von dem neuen Peer verwaltet, das andere von dem Peer, der bisher den oberen Knoten verwaltet hat. Entfernen eines Peers Wenn ein Peer aus dem CAN-Netzwerk verschwindet, kündigt er das nicht vorher an. Daher testen alle Peers regelmäßig, ob ihre Nachbarn noch im Netzwerk anwesend sind. Falls ein Peer feststellt, dass einer seiner Nachbarn nicht mehr anwesend ist, übernimmt er die Verwaltung seines Rechtecks

13 13.5. CONTENT ADDRESSABLE NETWORK (CAN) 99 Abbildung 13.14: Fall 1: Peer D startet die Defragmentierung, Peer C übernimmt beide Zonen und vereint sie zu einer Abbildung 13.15: Fall 2: Peer E startet die Defragmentierung, Peer D übernimmt dessen kleinste Zone, Peer C übernimt die Zone von Peer D (siehe Abbildung 13.13). Es ist also für einen Peer möglich, mehr als nur ein Rechteck zu verwalten. Allerdings führt häufiges Einfügen und Entfernen zur Fragmentierung. Mit der Zeit verwaltet ein Peer anstatt eines größeren viele kleine Bildbereiche. Dieses Problem muss dezentral gelöst werden. Defragmentierung Um die Fragmentierung des Bildbereichs durch häufiges Einfügen und Entfernen von Peers zu vermeiden, kann jeder Peer, der mehr als ein Rechteck verwaltet, eine Defragmentierung anstossen, um Gebiete abzugeben. Die Defragmentierung geschieht wie folgt: Der Peer löscht dessen kleinste Zone und sucht nach einem Peer, der dieses Gebiet übernehmen kann. Dabei können zwei Fälle eintreten: 1. Fall: Nachbarzone im Baum ist ungeteilt. Indiesem Fallsind beide Peers Blätter im CAN-Baum. Der Peer überträgt die Zone seinem Nachbarn (siehe Abbildung 13.14). 2. Fall Nachbarzone im Baum ist geteilt. In diesem Fall ist der andere Teilbaum unterhalb der Wurzel weiter untereilt. Der Peer führt eine Tiefensuche im Nachbarbaum durch, bis zwei benachbarte Blätter (= Peers) gefunden wurden. Einem der beiden Peers wird nun die Zone beider Blätter übertragen. Dem zweiten Peer wird dann die ursprüngliche Zone übertragen (siehe Abbildung 13.15) Bewertung Die Vorteile von CAN sind seine Einfachheit und Robustheit aufgrund des stark zusammenhängenden Netzwerks. Der Zusammenhang kann durch die Anzahl der Dimensionen erhöht werden. Die Datenmenge wird auf allen Peers balanciert. Der geringe Grad von O(d) stellt sicher, das ein Peer nicht zuviele Informationen verwalten muss. Des Weiteren können im CAN-Netzwerk Nachrichten über verschiedene Wege zum Ziel gesendet werden. Hier existieren Ansatzmöglichkeiten zur Optimierung von Routen. Die Nachteile von CAN sind jedoch die zu erwartenden langen Wege, da der Durchmesser bei konstanten Dimensionen des Raums polynomiell groß ist. Des Weiteren ist die Stabilität des

14 100 KAPITEL 13. PEER-TO-PEER-NETZWERKE Netzwerks bei geringen Nachbarzahlen gefährdet. Hat ein Peer nur sehr wenige Nachbarn, kann der Fall eintreten, dass beide aus dem Netzwerk verschwinden. Dann ist keine Anbindung mehr an das restliche Netzwerk vorhanden Chord Chord ist ein sehr effizientes Peer-to-Peer-Netzwerk welches mit einer komplexen Zeigerstruktur und konsistentem Hashing arbeitet [SMK + 01]. Die grundlegende Idee ist die Aufteilung des Bildbereichs einer Hash-Funktion auf verschiedene Peers über eine Ringstruktur Aufbau Im Folgenden bezeichnet V die Knotenmenge (d.h. n = V ) und K die Schlüsselmenge (d.h k = K ). Alle Peers sind im Chord-Netzwerk in einer Ringstruktur miteinander verbunden. Dieser Ring umfasst den vollständigen Bildbereich, den die Hash-Funktion von Chord verwendet. Jeder Peer auf den Ring verwaltet den Bildbereich von sich bis zum nächsten Peer. Zusätzlich verwaltet jeder Peer Zeiger auf weitere Peers im Netzwerk, welche als Abkürzung beim Routing verwendet werden. Der Bildbereich der Distributed-Hash-Table umfasst die Zahlen Z 2 m = {0, 1, 2,..., 2 m 1}. Dafür muss m ausreichend groß gewählt werden, so dass Kollisionen nur mit einer vernachlässigbaren Wahrscheinlichkeit auftreten. m max{2 log n, 2 log k} ist ausreichend. Die Datenstruktur ist in Abbildung dargestellt. Chord arbeitet mit zwei Hash-Funktionen r V und r K : r V (b) bildet den Peer b auf das Intervall {0,..., 2 m 1} ab, r K (i) bildet den Index i auf das gleiche Intervall {0,..., 2 m 1} ab. Die Zuordnung eines Schlüssels i auf einen Peer b erfolgt dann mit der Funktion f V (i) = arg min b V (r V (b) r K (i)) mod 2 m. Jeder Knoten im Chord-Netzwerk verfügt nun über mehrere Zeiger. Zum einem hat er - weil alle Peers in einem Ring angeordnet sind - jeweils einen Zeiger auf seinen Vorgänger und Nachfolger. Des Weiteren hat jeder Peer m sogenannte Fingerzeiger, die auf andere Peers im Netzwerk zeigen (siehe Abbildung 13.17). Diese werden mit der Funktion finger[i] := Der Knoten, der dem Wert r V (b + 2 i ) folgt, mit i {0,..., m 1} bestimmt. Jeder dieser Finger ist im Prinzip ein Nachfolgezeiger, mit der die Hälfte, ein Viertel oder ein Achtel, etc. des Rings übersprungen werden kann. Um den Speicherbedarf für die Fingerzeige zu minimieren, werden nur unterschiedliche Zeiger gespeichert, da für kleine i die Ergebnisse der Funktion immer gleich sind. Lemma 4 Die Anzahl der unterschiedlichen Fingerzeiger für einen Knoten beträgt mit hoher Wahrscheinlichkeit O(log n). Theorem 2 Die Datenstruktur von Chord hat folgende Eigenschaften: Mit polynomieller Wahrscheinlichkeit 1 n c werden in jedem Knoten höchsten O( Schlüssel gespeichert. k n log n ) Wenn ein Knoten das Netzwerk verlässt oder ein neuer Knoten eingefügt wird, müssen mit k polynomieller Wahrscheinlichkeit höchstens O( ) Schlüssel bewegt werden. n log n Lemma 5 Der Abstand zwischen einem Knoten und dessen Nachfolger beträgt

15 13.6. CHORD 101 Abbildung 13.16: Konsistentes Hashing in der Chord-Datenstruktur Abbildung 13.17: Jeder Knoten verwaltet Fingerzeiger im Erwartungswert 2m n, mit hoher Wahrscheinlichkeit höchstens O(( 2m n ) log n), mit hoher Wahrscheinlichkeit mindestens O ( 2 m ) n n = O ( ) 2 m c n für eine Konstante c > 0. c In einem Intervall der Länge w 2m n sind mit hoher Wahrscheinlichkeit höchstens O(w) Knoten, falls w = Ω(log n), höchstens O(w log n) Knoten, falls w = O(log n). Lemma 6 Die Anzahl der Knoten, die einen Fingerzeiger auf den Knoten b besitzen, beträgt im Erwartungswert O(log n), mit polynomieller Wahrscheinlichkeit höchstens O(log n). Lemma 7 Der Ausgrad im Chord-Netzwerk beträgt mit hoher Wahrscheinlichkeit O(log n). Der Eingrad im Chord-Netzwerk beträgt mit hoher Wahrscheinlichkeit O(log 2 n). Beweis: Der minimale Abstand zweier Peers beträgt mit hoher Wahrscheinlichkeit 2m n. Damit c ist der Ausgrad mit hoher Wahrscheinlichkeit beschränkt durch c log n. Der maximale Abstand zweier Peers beträgt O(log n 2m n ). Jeder Peer, der mit einem seiner Finger auf diese Linie zeigt, erhöht den Eingrad des nachstehenden Peers. Die Gesamtlänge der Streckenabschnitte, wo solche Peers liegen, ist O(log 2 n 2m n ). Damit ist w = O(log2 n). Peers, die einen großen Eingrad haben, haben auch einen sehr großen Abstand zum Vorgänger. Des Weiteren gibt es Peers, die einen Eingrad von log 2 n haben, wobei der Ausgrad log n beträgt.

16 102 KAPITEL 13. PEER-TO-PEER-NETZWERKE Abbildung 13.18: Verwendung der Fingerzeiger für effiziente Suche: p24 sucht nach dem Peer, der Schlüssel k(83) verwaltet Funktionsweise Lookup Um ein Datum im Chord-Netzwerk zu finden, wird zunächst anhand der Hash-Funktion der Schlüssel berechnet. Nun muß der Knoten gefunden werden, der den Schlüssel verwaltet. Als Ausgangspunkt einer Suchoperation dient der eigene Knoten im Netzwerk. Um die Suche möglichst effizient zu gestalten, wird auf die Fingerzeiger zurückgegriffen, über die jeder Knoten verfügt. Der Suchalgorithmus von Chord lässt sich in Pseudocode wie folgt ausdrücken: Chord-Suche(b,i) begin x r K (i) while x / [r V (b), r V (b.succ)] do for i m 1 downto 0 do if x [r V (b.finger[i]), r V (b.finger[i + 1]))] then b b.finger[i] fi od return(b) end. Zuerst wird versucht, den Sprung zu bestimmen, der dem Ziel am nähesten kommt, aber noch vor ihm endet. Von dort ausgehen wird wieder versucht den Sprung zu bestimmen, der am nächsten zum Zielknoten führt, ohne über ihn hinauszuspringen. Dies wird bis zum Erreichen des Zielknotens fortgesetzt. Dabei wird bei jedem Sprung der Abstand zum Ziel halbiert. Die Suche beginnt immer mit dem größten Fingerzeiger, also m 1. Wenn der gesuchte Schlüssel nicht im verwalteten Intervall des Finger-Knotens und dessen Nachfolger liegt, wird rückwärts durch die Liste mit Fingerzeiger gegangen. Wenn der gesuchte Schlüssel dann in dem Intervall liegt, wird die Suche von dem Finger-Knoten am Anfang des Intervalls nach gleichem Schema erneut gestartet. Theorem 3 Die Suche benötigt mit hoher Wahrscheinlichkeit O(log n) Sprünge. Beweis: Mit jedem Sprung wird die Entfernung zum Ziel mindestens halbiert. Zu Beginn ist der Abstand höchstens 2 m. Der Mindestabstand zwei benachbarter Peers ist mit hoher Wahrscheinlichkeit 2m n. Damit ist die Laufzeit beschränkt durch c log n.

17 13.6. CHORD 103 Einfügen von Peers Um einen Peer in das Netzwerk einzufügen, wird zunächst ein Zielgebiet gesucht. Die ausgehenden Zeiger werden dann vom Vorgänger und Nachfolger übernommen und angepasst. Insgesamt müssen die Zeiger um bis zu O(log n) Schritte entlang des Chord-Rings angepasst werden. Theorem 4 Es sind mit hoher Wahrscheinlichkeit O(log 2 n) Nachrichten ausreichend, um einen Peer in das Chord-Netzwerk aufzunehmen. Beweis: Um ein Zielgebiet für einen neuen Peer zu finden, sind O(log n) Nachrichten erforderlich. Für das eigentliche Einfügen in den doppelt verketteten Chord-Ring, müssen nun konstant viele Zeiger angepasst werden. Für die Anpassung der i Fingerzeiger sind jeweils O(logn) Nachrichten erforderlich. Das begründet sich darin, dass in jedem Level nur O(log n) Knoten betroffen sind. Diese sind im Ring zusammenhängend. Um den ersten zu finden, sind wieder O(log n) Nachrichten erforderlich. Danach können die Ringnachfolgerzeiger verwendet werden um in O(log n) Schritten jeden weiteren Knoten zu besuchen. Der Aufwand, für die eigentliche Anpassung eines Zeigers ist konstant. Hieraus folgt, das O(log 2 n) Nachrichten erforderlich sind, um einen Peer in das Netzwerk einzufügen Bewertung Die Vorteile von Chord begründen sich in der Verwendung einer Distributed-Hash-Table zur Verwaltung der im Netzwerk gespeicherten Daten. Dadurch ist anhand des Schlüssels aus der Hash- Funktion bereits eine Ortsangabe ableitbar. Dies und die Anordnung alle Peers in einer festen Netzwerkstruktur führt zu einer besseren Organisierung des gesamten Netzwerks als beispielsweise Gnutella. Die Ring-Struktur erweist sich jedoch als Nachteil bei der Suche, wenn Peers dicht beieinander liegen.

18 104 KAPITEL 13. PEER-TO-PEER-NETZWERKE

19 Literaturverzeichnis [Gnu] Gnutella Development Forum. The annotated gnutella protocol specification v0.4. [MFK01] M. A. Jovanovic, F. S. Annexstein, and K. A. Berman. Scalability Issues in large Peer-to-Peer-Networks a Case Study of Gnutella. Technical report, University of Cincinnati, [RFH + 01] S. Ratnasamy, P. Francis, M. Handley, R. Karp, and S. Shenker. A scalable contentaddressable network. In Computer Communication Review, volume 31, pages Dept. of Elec. Eng. and Comp. Sci., University of California, Berkeley, [Röt03] Janko Röttgers. Mix, Burn & R.I.P. - Das Ende der Musikindustrie. Heise Verlag, [SMK + 01] Ion Stoica, Robert Morris, David Karger, Frans Kaashoek, and Hari Balakrishnan. Chord: A scalable Peer-To-Peer lookup service for internet applications. In Roch Guerin, editor, Proceedings of the ACM SIGCOMM 2001 Conference (SIGCOMM-01), volume 31, 4 of Computer Communication Review, pages , New York, August ACM Press. [Sta67] Stanley Milgram. The Small World Problem. Psychology Today, 5:60 67, [Zie05] Dr. Cai Ziegler. Smarte Schwärme Die Technik hinter modernen Peer-to-Peer-Netzen. c t - Magazin für Computertechnik, 16: ,

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme 13. Übung Constantin Timm Arbeitsgruppe Entwurfsautomatisierung für Eingebettete Systeme Lehrstuhl für Informatik 12 TU Dortmund constantin.timm@cs.tu-dortmund.de http://ls12-www.cs.tu-dortmund.de/staff/timm/

Mehr

Chord. Zusätzliche Quelle: Christian Schindelhauer, Vorlesung: Algorithmen für Peer-to-Peer-Netzwerke

Chord. Zusätzliche Quelle: Christian Schindelhauer, Vorlesung: Algorithmen für Peer-to-Peer-Netzwerke Chord Zusätzliche Quelle: Christian Schindelhauer, Vorlesung: Algorithmen für Peer-to-Peer-Netzwerke Peer-to-peer Netzwerke Peer-to-peer Netzwerke sind verteilte Systeme: ohne zentrale Kontrolle oder hierarchische

Mehr

Peer-to-peer Netzwerke Peer-to-peer Netzwerke sind verteilte Systeme: Chord. Chord als DHT. Chord

Peer-to-peer Netzwerke Peer-to-peer Netzwerke sind verteilte Systeme: Chord. Chord als DHT. Chord Chord Zusätzliche Quelle: Christian Schindelhauer, Vorlesung: Algorithmen für Peer-to-Peer-Netzwerke Peer-to-peer Netzwerke Peer-to-peer Netzwerke sind verteilte Systeme: ohne zentrale Kontrolle oder hierarchische

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 7. Vorlesung 17.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 5. Vorlesung 24.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Zusammenfassung Internet als

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 9. Vorlesung 24.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to-Peer-Netzwerke Rolf Wanka Sommersemester 2015 rwanka@cs.fau.de Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke

Mehr

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 8. Vorlesung 14.06.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Organic Computing. Rolf Wanka Sommersemester Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 rwanka@cs.fau.de Peer-to-Peer-Netzwerke Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Diagnostisches Interview zur Bruchrechnung

Diagnostisches Interview zur Bruchrechnung Diagnostisches Interview zur Bruchrechnung (1) Tortendiagramm Zeigen Sie der Schülerin/dem Schüler das Tortendiagramm. a) Wie groß ist der Teil B des Kreises? b) Wie groß ist der Teil D des Kreises? (2)

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Vorkurs Informatik WiSe 15/16

Vorkurs Informatik WiSe 15/16 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 16.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Suchen Binärsuche Binäre Suchbäume 16.10.2015 Dr. Werner

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr