Peer-to-Peer- Netzwerke



Ähnliche Dokumente
Organic Computing: Peer-to-Peer-Netzwerke

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke

Organic Computing. Rolf Wanka Sommersemester Organic Computing: Peer-to-Peer-Netzwerke

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

15 Optimales Kodieren

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Anmerkungen zur Übergangsprüfung

Grundlagen der Theoretischen Informatik, SoSe 2008

WS 2009/10. Diskrete Strukturen

Was meinen die Leute eigentlich mit: Grexit?

Einführung in die Algebra

1 topologisches Sortieren

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Rolf Wanka Sommersemester Vorlesung

Kombinatorische Optimierung

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil 1: IT- und Medientechnik

Primzahlen und RSA-Verschlüsselung

Step by Step Webserver unter Windows Server von Christian Bartl

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Zeichen bei Zahlen entschlüsseln

Optimierung. Optimierung. Vorlesung 7 Lineare Programmierung II Thomas Brox, Fabian Kuhn

7 Rechnen mit Polynomen

Lichtbrechung an Linsen

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Grundbegriffe der Informatik

Kapiteltests zum Leitprogramm Binäre Suchbäume

Die Post hat eine Umfrage gemacht

Informationsblatt Induktionsbeweis

AVL-Bäume Analyse. Theorem Ein AVL-Baum der Höhe h besitzt zwischen F h und 2 h 1 viele Knoten. Definition Wir definieren die nte Fibonaccizahl:

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Statuten in leichter Sprache

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

WS 2008/09. Diskrete Strukturen

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Algorithmen und Datenstrukturen Suchbaum

Die Gesellschaftsformen

Origami Geldschein Bagger

Definition und Begriffe

Grundlagen der Informatik

Peer-to-Peer- Netzwerke

Geld Verdienen im Internet leicht gemacht

Professionelle Seminare im Bereich MS-Office

Theoretische Informatik SS 04 Übung 1

Wir machen neue Politik für Baden-Württemberg

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

Anleitung zur Nutzung des SharePort Utility

Peer-to-Peer- Netzwerke

Der Zwei-Quadrate-Satz von Fermat

Musterlösungen zur Linearen Algebra II Blatt 5

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

Simulation LIF5000. Abbildung 1

Kapitel 4: Dynamische Datenstrukturen. Algorithmen und Datenstrukturen WS 2012/13. Prof. Dr. Sándor Fekete

Tutorium Algorithmen & Datenstrukturen

Programmiersprachen und Übersetzer

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Datenstrukturen & Algorithmen

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

R. Brinkmann Seite Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Anleitung über den Umgang mit Schildern

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Guten Morgen und Willkommen zur Saalübung!

Beispiel Zusammengesetzte Zufallsvariablen

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Updatehinweise für die Version forma 5.5.5

Sehr geehrte Damen und Herren

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

Was ist Sozial-Raum-Orientierung?

Algorithmen und Datenstrukturen Balancierte Suchbäume

Algorithmische Mathematik

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

WS 2013/14. Diskrete Strukturen

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

nic.at - Salzamt im (österreichischen) Internet?

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung

11. Rent-Seeking 117

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

erster Hauptsatz der Thermodynamik,

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Nicht über uns ohne uns

Transkript:

Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 14. Vorlesung 23.06.2006 schindel@informatik.uni-freiburg.de 1

Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung der Lehre unter den Studierenden in anonymer Form Online-Fragebogen oder zum Ausdrucken http://www.informatik.uni-freiburg.de/~welte/lehrevaluation/ss2006/lehrevaluation.html Frist bis zum 30. Juni (das ist nächste Woche...) Sprechstunde: Dienstag 14-15 Uhr Peer-to-Peer-Netzwerke 14. Vorlesung - 2

Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke Napster Gnutella CAN Chord Pastry und Tapestry Gradoptimierte Netzwerke Viceroy Distance-Halving Koorde Netzwerke mit Suchbäumen Skipnet und Skip-Graphs P-Grid Selbstorganisation Pareto-Netzwerke Zufallsnetzwerke Metrikbasierte Netzwerke Sicherheit in Peer-to-Peer- Netzwerken Anonymität Datenzugriff: Der schnellere Download Peer-to-Peer-Netzwerke in der Praxis edonkey FastTrack Bittorrent Peer-to-Peer-Verkehr Juristische Situation Peer-to-Peer-Netzwerke 14. Vorlesung - 3

Gradoptimierte Netzwerke Koorde von Kaashoek und Karger 2003 Peer-to-Peer-Netzwerke 14. Vorlesung - 4

Erreichbarer Durchmesser bei Grad logn CHORD: Grad O(log n) Durchmesser O(log n) Kann mit Grad g=o(log n) ein kleinerer Durchmesser d erreicht werden? In Abstand 1 sind g Knoten In Abstand 2 sind höchstens g 2 Knoten... In Abstand d sind höchstens g d Knoten D.h. Daraus folgt: Also höchstens geringe Verbesserung des Durchmessers möglich Peer-to-Peer-Netzwerke 14. Vorlesung - 5

CHORD: Grad O(log n) Gibt es P2P-Netzwerke mit Grad 2 und Durchmesser log n Durchmesser O(log n) Kann mit Grad g=2 der Durchmesser O(log n) erreicht werden? Ja! z.b. Binärbaum, Butterfly, DeBruijn-Graph,... Was sind eigentlich DeBruijn-Graphen? Peer-to-Peer-Netzwerke 14. Vorlesung - 6

Shuffle, Exchange, Shuffle- Exchange Betrachte Binärstring S der Länge m Shuffle-Operation: shuffle(s 1, s 2, s 3,..., s m ) = (s 2,s 3,..., s m,s 1 ) Exchange: exchange(s 1, s 2, s 3,..., s m ) = (s 1, s 2, s 3,..., s m ) Shuffle-Exchange: SE(S) = exchange(shuffle(s)) = (s 2,s 3,..., s m, s 1 ) Shuffle Exchange Beobachtung: Jeder String A lässt sich in einem beliebigen String B durch m-faches Anwenden von Shuffle und Shuffle- Exchange-Operationen umwandeln Shuffle-Exchange Peer-to-Peer-Netzwerke 14. Vorlesung - 7

Abrakadabra Beobachtung: Jeder String A lässt sich in einem beliebigen String B durch m-faches Anwenden von Shuffle und Shuffle- Exchange-Operationen umwandeln Beispiel: Aus 0 1 1 1 0 1 1 mach durch 1 0 0 1 1 1 1 SE SE SE S SE S S Operationen SE SE SE S SE S S Peer-to-Peer-Netzwerke 14. Vorlesung - 8

Der DeBruijn-Graph Ein DeBruijn-Graph besteht aus n=2 m Knoten, dargestellt als m-stellige Binärzahlen Jeder Knoten hat zwei ausgehende Kanten 1. Kante zeigt von u auf shuffle(u) 2. Kante zeigt von u auf SE(u) Lemma Der DeBruijn-Graph hat Grad 2 und Durchmesser log n Koorde = Ring + DeBruijn-Graph Peer-to-Peer-Netzwerke 14. Vorlesung - 9

Koorde = Ring + DeBruijn- Graph Betrachte Ring aus 2 m Knoten und DeBruijn-Kanten Peer-to-Peer-Netzwerke 14. Vorlesung - 10

Koorde = Ring + DeBruijn- Graph Betrachte Ring aus 2 m Knoten und DeBruijn-Kanten Beachte: shuffle(s 1, s 2,..., s m ) = (s 2,..., s m,s 1 ) d.h.: shuffle (x) = (x div 2 m-1 )+(2x) mod 2 m SE(S) = (s 2,s 3,..., s m, s 1 ) d.h. SE(x) = 1-(x div 2 m-1 )+(2x) mod 2 m Daraus folgt: Die Nachfolger von x sind 2x mod 2 m und 2x+1 mod 2 m und Peer-to-Peer-Netzwerke 14. Vorlesung - 11

Virtuelle DeBruijn-Knoten Um Kollisionen zu vermeiden muss für n Peers m wie folgt gewählt werden m > (1+c) log (n) Dann ist die Wahrscheinlichkeit, dass zwei Peers den gleichen Knoten erhalten höchstens n -c Dann gibt es aber wesentlich mehr Peers als DeBruijn-Knoten Lösung: Jeder Peer verwaltet alle DeBruijn- Knoten bis zu seinem Nachfolger auf dem Ring Nur bezüglich eingehender Kanten Ausgehende Kanten werden nur vom Peer betrachtet Peer-to-Peer-Netzwerke 14. Vorlesung - 12

Eigenschaften von Koorde Theorem Jeder Knoten hat vier Zeiger Auf jedem Knoten zeigen mit hoher W keit höchstens O(log n) Zeiger Der Durchmesser ist mit hoher W keit O(log n) Suche kann mit hoher W keit mit O(log n) Nachrichten durchgeführt werden. Aber: Keine Stabilisierungstrategie bekannt Zusammenhang des Koorde-Graphen ist sehr klein Peer-to-Peer-Netzwerke 14. Vorlesung - 13

Eigenschaften von Koorde Theorem 1. Jeder Knoten hat vier Zeiger 2. Auf jedem Knoten zeigen mit hoher W keit höchstens O(log n) Zeiger Beweis: 1. folgt aus Definition DeBruijn-Graph und daher, dass Koorde keine Zeiger der virtuellen Knoten im Peer berücksichtigt 2. Der Abstand zum nächsten Peer ist höchstens c (log n)/2 m mit hoher W keit Die Strecke von der Peers auf diese virtuellen Knoten zeigen können ist daher höchstens c (log n)/2 m lang Darin befinden sich mit hoher Wahrscheinlichkeit höchstens O(log n) Peers Peer-to-Peer-Netzwerke 14. Vorlesung - 14

Eigenschaften von Koorde Theorem Der Durchmesser ist mit hoher W keit O(log n) Beweisidee: Starte mit Pfad der Länge m mit Hilfe der virtuellen DeBruijn-Knoten Suche verantwortliche Peers und deren Nachbarn und bette Pfad entsprechend ein Wodurch kann ein Pfad auf k + 3log n Sprünge verlängert werden? Wenn zwischen virtuellen Knoten und Peer insgesamt mindestens k Peers liegen Die erwartete Anzahl ist aber pro Sprung konstant. Setze k = c log n und wende Chernoff-Schranke an. Beweisidee: zu Suche benötigt O(log n) Sprünge analog Peer-to-Peer-Netzwerke 14. Vorlesung - 15

Der Grad-k-DeBruijn- Graph Betrachte nun Alphabet über k Buchstaben, z.b. k = 3 Jeder k-debruijn-knoten x habe Nachfolger (kx mod k m ), (kx +1 mod k m ), (kx+2 mod k m ),..., (kx+k-1 mod k m ) Durchmesser verkürzt sich auf (log m)/(log k) Graphzusammenhang erhöht sich auf k Peer-to-Peer-Netzwerke 14. Vorlesung - 16

k-koorde Natürliche Verallgemeinerung von Koorde Verbesserung der Suche auf O((log n)/(log k)) Aber Stabilisierungsalgorithmus nicht bekannt Peer-to-Peer-Netzwerke 14. Vorlesung - 17

Ende der 14. Vorlesung Peer-to-Peer-Netzwerke Christian Schindelhauer schindel@informatik.uni-freiburg.de 18