7. Vorlesung Netzwerkcodierung

Ähnliche Dokumente
Network Coding in P2P live streaming

hiermit möchte ich Sie um eine Stellungnahme zu folgendem Fall von vermutlichem wissenschaftlichem Fehlverhalten bitten.

Grundkurs Routing im Internet mit Übungen

Vorlesung Netzwerkcodierung

FEM Isoparametric Concept

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Automotive.verstehen.gestalten.bewegen. Car2Car Systeme. Java und Peer2Peer ziehen ins Auto. 1 Adam Kovacs

Kommunikation in drahtlosen Sensornetzen

Peer-to-Peer- Netzwerke

Grundlagen der Rechnernetze. Internetworking

Wer ist Heim Systems GmbH?

Segment Routing. Admin Stammtisch März 2018 Wilhelm Boeddinghaus

Priorities (time independent and time dependent) Different service times of different classes at Type-1 nodes -

Gnutella 0.6. Vorstellung eines Filesharing-Protokolls. Wolfgang Steudel: Das Gnutella-Protokoll 2/15. Inhalt

Quantenrechner. Ideen der Informatik Kurt Mehlhorn

Automatische Fehlererkennung und Selbstkonfiguration in drahtlosen Sensornetzwerken (Wireless Sensor Network)

Codes on Graphs: Normal Realizations

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Next Generation VPN: Stabilität durch Selbstorganisation SINA SOLID

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

BitTorrent. Rarest-First- und Choke-Algorithmus sind ausreichend. Björn Kalks. Internet Measurment WS 2008/2009

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46

5 BINÄRE ENTSCHEIDUNGS- DIAGRAMME (BDDS)

Algorithmen auf Sequenzen

ANALYSIS AND SIMULATION OF DISTRIBUTION GRIDS WITH PHOTOVOLTAICS

Fakultät III Univ.-Prof. Dr. Jan Franke-Viebach

Algorithmen für Ad-hoc- und Sensornetze

Virtual-Ring-Routing (VRR)

Utilization bei Go Back N ARQ

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Blockchain. Eine Einführung in Funktionsweise und Nutzen

auf differentiellen Leitungen

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation

Interpolation Functions for the Finite Elements

One way Delay (OWD) Determination Techniques

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.

Grundlagen der Rechnernetze. Internetworking

Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing

Bayeux. Dirk Ewerlin

Systemsicherheit 4: Wireless LAN

Netzwerktechnologie 2 Sommersemester 2004

Selective Reject ARQ

Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1

InfiniBand Low Level Protocol

Seminar BlockchainTechnology

Netzwerke, Kapitel 3.1

Introduction FEM, 1D-Example

Routing and Broadcasting in Ad-Hoc Networks

, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-F-SIP.fm, ]

WLAN & Sicherheit IEEE

8.1 Einleitung. Grundlagen der Künstlichen Intelligenz. 8.1 Einleitung. 8.2 Lokale Suchverfahren. 8.3 Zusammenfassung. Suchprobleme: Überblick

FEM Isoparametric Concept

FTP File Transfer Protocol

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Referat zum Thema Huffman-Codes

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43

Live Streaming => Netzwerk ( Streaming Server )

Image Compression. Kompression. Beseitigung der unnötigen Daten... Redundanz. Vorlesung FH-Hagenberg SEM. Backfrieder-Hagenberg. Backfrieder-Hagenberg

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str Jena

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1

Übersicht. Aktivitäten-Auswahl-Problem. Greedy Algorithmen. Aktivitäten-Auswahl-Problem. Aktivitäten-Auswahl-Problem. Datenstrukturen & Algorithmen

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. Dipl.-Inform. Joachim Jäckel

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

POWSE Pouch-Cell Wireless Sensing

Einführung in parallele Dateisysteme am Beispiel von GPFS. Proseminar von Jakob Schmid im SS 2014

Kommunikation im lokalen Netz

Hazards and measures against hazards by implementation of safe pneumatic circuits

Transkript:

7. Sommersemester 2010

Anwendungen von Netzwerkcodierung Content distribution, P2P Netzwerke, Microsoft Secure Content Distribution (MSCD) aka Avalanche Netzwerkcodierung für drahtlose Netzwerke / Analoge Netzwerkcodierung Netzwerkcodierung auf der Übertragungsschicht im bidirektionalen Broadcast Kanal Mehrfache Unicast Sitzungen - kann Netzwerkcodierung dort angewendet werden? Fehlerbehaftete Netzwerke Sicherheit 1

2

BitTorrent Lösungen für P2P Netzwerke Überlagerung eine Netzwerkes von Knoten (Peers) Spezielle Knoten: registrar, logger, and seeds. Neue Teilnehmer verbinden sich mit dem registrar und werden mit 4-8 Nachbarn verbunden. (per Zufallsprinzip) Die Teilnehmer merken sich ihre lokale Topologie. Teilnehmer können sich jederzeit verbinden oder abmelden. Damit keine isolierten Knoten entstehen, wird regelmäßig ein Nachbar durch einen neuen ersetzt. Inhaltverbreitung: Datei wird in N Blöcke zerlegt. Jeder Knoten, der einen Block hat, ist potentieller Server. Welcher Block gesendet wird, hängt von der Strategie ab: a) zufälliger am Anfang, b) lokal seltener, c) global seltener. 3

Microsoft Secure Content Distribution Datei wird in N Blöcke zerlegt (1000-2000). Diese Blöcke werden in Segmenten (generations) groupiert. Nur Pakete im selben Segment werden linear kombiniert. 4

Ein Paket der Länge L bits enthält L/m Symbole über F 2 m. Typisch ist L = 1400 8 bits und m ist 8 oder 16. Quelle sendet Linearkombinationen der Original h Datei Packete in einem Segment. Andere Knoten kombinieren rekursiv und gleichförmig zufällig ihre Pakete und senden diese neuen codierten Pakete. Diese Kombination wird durch einen globalen Codierungsvektor der Größe h über F q beschrieben. Segment Tag und Codierungsvektor werden im Paket Header integriert. EinPaketistinnovativfürKnotenv fallsdercodierungsvektornichtinder Hülle der Codierungsvektoren, die an diesem Knoten schon angekommen sind, liegt. Sobald ein Knoten h linear unabhängige Pakete vom selben Segment 5

erhalten hat, kann decodiert werden: Cx i = b i, i = 1,...,L/m, mit x i als unbekannte Quellensymbole, C als Empfangsmatrix mit h linear unabhängigen Vektoren, und b i mit den Symbolen an der Stelle i. 6

Vorteile von Avalanche: Wahrscheinlichkeit innovative Pakete zu erhalten steigt- siehe Beispiel Erhöhung der Zuverlässigkeit und Robustheit Anzahl der Knoten, die den Download beenden konnten, in einem System, in dem der ServernachSendenderkompletten Datei und 5% redundanten Paketen offline geht. Anzahl der Peers insgesamt ist 500. 7

Verbesserung der Download Zeiten / Delay 8

Teilnehmer können das Netz verlassen ohne Performance Einbußen 9

Weitere Vorteile, Nachteile und Probleme Free Riding: tit-for-tat mechanism Knoten hinter Wänden: Avalanche funktioniert auch bei einer großen Anzahl von unerreichbaren Knoten Clustering: Cluster entstehen automatisch; NC ist vorteilhaft, weil dieselben Daten nicht mehrfach redundant über Flaschenhälse in Clustern übertragen werden Passives Topologie Management: Durch NC werden Cluster Informationen ausgetauscht, die für Algorithm verwendet werden, die i) nur Knoten neu verbinden, die zum Aufbrechen der Cluster führen, ii) eine variable Anzahl von Reconnections verwenden, die in Abhängigkeit der Topologie optimiert wird, iii) bei den Knoten initiiert werden und damit skalierbar sind. 10

Herausforderungen: Codier und Decodierkomplexität: O(h 2 ) Operationen in F 2 m zur Linearkombination von Paketen in einem Segment der Größe h; O(m 2 ) binäre Operationen für Multiplikationen und Invertierungen über F 2 m; O(h 3 ) Operationen in F 2 m für Matrixinvertierung mittels Gaußscher Ellimination. Sicherheit: Codierung über mehrere Pakete macht das Netz anfälliger gegen Attacken von arglistigen Knoten. (United States Patent 20060282677) 11

Physical Layer Network Coding Node 1 H 1 Relay H 2 Node 2 The two messages from node one to node two and from node two to node one, respectively, are independent. The channel between node one and the relay is denoted by H 1 and the channel between node two and the relay by H 2. The nodes have individual transmit power constraints P 1 and P 2. The relay has a power constraint P r. The noise power at the three receivers is equal to σ 2. 12

Fig. 4.9 Nodes A and C exchange information via relay B. The network coding approach takes advantage of the natural capability of wireless channels for broadcasting to give benefits in terms of resource utilization. 13