Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
das von Petar Maymounkov and David Mazieres als Peer-to-Peer-Netzwerk entwickelt wurde [14]. In Kademlia erhalten Peers durch Anwenden einer Hash-Funktion auf die IP-Adresse eine ID (und einen Zeitparameter). Jeder Peer unterhdlt Kanten zu den k-nachsten Peers bezuglich der XOR-Metrik auf diesen IDs. Die XOR-Metrik ist definiert als

    Die bitweise XOR wird also als ganze Zahl interpretiert. Somit fuhren die 160-Bit- Adressen zu 2160 verschiedenen Adressen.
    Fur jedes Abstandsintervall d E [2', 2'+1 - 1] fur i e {O, ... , 159} unterhalt jetzt jeder Peer k Nachbarn, wobei diese nach dem Least-Recently-Used-Prinzip ausgewahlt werden. Damit wird bei naherer Betrachtung genau das Plaxton-Routing- Netzwerk benutzt, siehe Seite 95. Hierbei wird das binare Alphabet genutzt and k Nachbarn aus der primaren Nachbarschaft gewahlt. Neben dem Verzicht auf weitere Zeiger ist der Hauptunterschied, class die IDs alle 24 Stunden erneuert werden, so dass alte Zeiger nicht aktualisiert werden mussen, sondern nach 24 Stunden einfach geloscht werden konnen.
    Der Grad von Kademlia ist daher maximal 160k. Wenn die Routing-Tabelle korrekt aktualisiert worden ist, dann kann man nach einem Datum suchen, indem man wie beim Plaxton-Routing mit jedem Routing-Schritt ein Bit der Adresse anpasst. Die Suche nach einem Datum ist daher nach O(log n) Sprungen erfolgreich. Das Kademlia-Netzwerk hat somit einen erwarteten Durchmesser von ((log n).
    Der Unterhalt von Kademlia ist extrem einfach. Benachbarte Peers tauschen ihre Information uber Nachbarn aus. Finden sich so nahere Nachbarn, wird der Link auf diese gesetzt and die Verbindung zu den entfernteren beendet. Mit diesem selbstorganisierenden Algorithmus repariert sich das Peer-to-Peer-Netzwerk.
13.5 Bittorrent
    Die Funktionsweise von Bittorrent wurde im vorangegangenen Kapitel vorgestellt. Verschiedene Studien von Firmen (die sich der Bekampfung von Peer-to-PeerNetzwerk-Verkehr verschrieben haben) behaupten, dass Bittorrent in Deutschland im Jahr 2006 je nach Tageszeit einen Anteil zwischen 25% and 40% des Internet- Verkehrs besitzt [114, 6]. Diese Zahlen sind mit Vorsicht zu genieBen, denn schlieBlich haben die Firmen ein Interesse daran, viel Peer-to-Peer-Netzwerk-Verkehr nach- zuweisen. Der Gesamtanteil des Peer-to-Peer-Filesharing soil gemaB dieser Untersuchungen zwischen 50% tagsuber and 80% nachts sein.

    Obgleich die Server, die die Verbindungen vermitteln, keinerlei Daten speichern, versteht die Rechtssprechung in einigen Landern den Betrieb eines solchen Servers als unzulassige Hilfestellung zur Verletzung von Urheberschutzrechten. Zusatzlich bieten diese Server auch Suchfunktionen uber alle Torrents an, so dass das Manko der mangelnden Suchfunktion von Bittorrent durch eine Server-Client-Struktur aus- geglichen werden kann. Seit 2004 kam es immer wieder zu Beschlagnahmungen and Stillegungen dieser Torrent-Server, angefangen in Finnland (Finreactor), den USA in 2005 (EliteTorrents, LokiTorrent) and dem bis dato groBten Server in Slowenien (Supernova). Dennoch gibt es eine Reihe von aktiven Servern, die in Landern wie den Niederlanden, Schweden and auch den USA stehen.
13.6 Skype
    Als Internet-Telefonsystem hat sich die Peer-to-Peer-Netzwerk-Technologie in einem ganz anderen Bereich durchgesetzt. Skype wurde von Nikals Zennstrom and Janus Friis (den Grundern von Kazaa) entwickelt. Ahnlich wie bei Kazaa ist von Skype nicht bekannt, wie die Netzwerkstruktur genau funktioniert. AuBerdem wird die Skype-Software fortwahrend um neue Features, wie z.B. Videokonferenz, erwei- tert. Mittlerweile sind uber funf Millionen Teilnehmer gleichzeitig aktiv.
    Skype bietet folgende wesentliche Grundfunktionalitaten: die direkte VoIP-Ver- bindung (Voice over IP) zwischen zwei Rechnern ohne Zwischenknoten. Aber auch auf Rechnern, die sich hinter einer Firewall oder NAT befinden, arbeitet Skype zumeist einwandfrei. Zusatzliche Funktionen sind eine Suchfunktion nach Teilnehmern and die Moglichkeit das bestehende Telefonnetz einzubinden, d.h., Anrufe von dort and dorthin abzuwickeln. Es gibt Konferenzschaltungen, Video-Verbindungen, Chats, Dateitransfer and zudem kann man Skype auf den Plattformen Windows XP, Linux and Mac OS betreiben. Das and die weitgehend robuste and kostenlose Verfugbarkeit sind ein Grund fur den Erfolg von Skype.
    Skype verschlusselt die Gesprache and bestimmt wie Kazaa bestimmte Peers automatisch als Super-Peers. Wie diese Netzwerkstruktur aber im einzelnen funktioniert and wie sicher die

Weitere Kostenlose Bücher