Peer-to-Peer-Netzwerke: Algorithmen und Methoden
[76] .................................. 187
9.10 Die Pointer-Push-Operation ................................... 189
9.11 Die Pointer-Pull-Operation .................................... 190
9.12 Beim wiederholten Anwenden von Pointer-Push-Operationen konvergiert ein Graph gegen einen sternformigen Multi-Graphen.... 191
9.13 Wiederholtes Anwenden von Pointer-Pull-Operationen zerlegt einen Graphen in einzelne Knoten mit Schleifen ....................... 191
9.14 Die Pointer-Push&Pull-Operation ............................. 192
9.15 T-Man erzeugt durch Selbstorganisation die zugrunde liegende Torusmetrik[79] ............................................. 194
9.16 Konvergenzzeit von T-Man .................................... 195
10.1 Der ubergelaufene General X gibt widerspruchliche Anweisungen. . 202
10.2 Unauflosbare Verwirrung unter den Generalen .................... 203
10.3 Der loyale General gibt konsistente Befehle ...................... 204
10.4 Eine Mehrheitsentscheidung unter den drei Offizieren kann von einem Uberlaufer nicht gestort werden .......................... 204
10.5 Selbst ein verraterischer General kann das gemeinsame Handeln der Offiziere nicht verhindern ..................................... 205
10.6 Struktur des Peer-to-Peer-Netzwerks von Fiat and Saia[88]......... 206
1 1.1 Private Computing: Addition von n Zahlen . ..................... 212
11.2 Dining Cryptographers . ...................................... 213
11.3 Onion Routing .............................................. 215
11.4 Suche in der Datenstruktur von Free-Net . ....................... 222
11.5 Gemessene Suchzeit in Free-Net in Abhangigkeit der Netzwerkgro8e [96] .......................................... 223
12.1 Das Seifenblasenexperiment ................................... 227
12.2 Der IP-Multicast-Baum ....................................... 228
12.3 Funktionsprinzip von Scribe ................................... 230
12.4 Entfernen von Engpassen in Scribe ............................. 231
12.5 Funktionsweise von Splitstream ................................ 233
12.6 Ubertragt man auf der mittleren Kante nur x, so fehlt links das Bit y. 239
12.7 Ubertragt man auf der mittleren Kante nur y, so fehlt rechts das Bit x. 239
12.8 Mit Hilfe der Netzwerkkodierung kann die Information A and B an den Senken des Netzwerks ankommen . ......................... 239
13.1 Eine hybride Netzwerkstruktur mit Peers and Super-Peers.......... 245
A.1 Ein ungerichteter Graph . ..................................... 263
A.2 Ein gerichteter Graph ......................................... 264
A.3 Ein gerichteter Multigraph . ................................... 264
A.4 Ein gewichteter gerichteter Graph . ............................. 265
A.5 Die Dreiecksungleichung . .................................... 266
Tabellenverzeichnis
2.1 Die Schichten von TCP/IP .................................... 12
9.1 Anzahl Peers and Durchmesser des Gnutella-Netzwerks. Funf Messungen aus dem Jahr2000[54] ............................. 178
9.2 Vergleich der charakteristischen Pfadlange von Gnutella, Small-World-Netzwerken and Zufallsgraphen [54] ................ 183
11.1 Additions- and Multiplikationstabelle fur F[4] .................... 211
A.1 Die Gewichtung eines gerichteten Graphen . ..................... 265
Sachverzeichnis
Weitere Kostenlose Bücher