Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
[76] .................................. 187
    9.10 Die Pointer-Push-Operation ................................... 189
    9.11 Die Pointer-Pull-Operation .................................... 190
    9.12 Beim wiederholten Anwenden von Pointer-Push-Operationen konvergiert ein Graph gegen einen sternformigen Multi-Graphen.... 191
    9.13 Wiederholtes Anwenden von Pointer-Pull-Operationen zerlegt einen Graphen in einzelne Knoten mit Schleifen ....................... 191
    9.14 Die Pointer-Push&Pull-Operation ............................. 192
    9.15 T-Man erzeugt durch Selbstorganisation die zugrunde liegende Torusmetrik[79] ............................................. 194
    9.16 Konvergenzzeit von T-Man .................................... 195
    10.1 Der ubergelaufene General X gibt widerspruchliche Anweisungen. . 202
    10.2 Unauflosbare Verwirrung unter den Generalen .................... 203
    10.3 Der loyale General gibt konsistente Befehle ...................... 204
    10.4 Eine Mehrheitsentscheidung unter den drei Offizieren kann von einem Uberlaufer nicht gestort werden .......................... 204
    10.5 Selbst ein verraterischer General kann das gemeinsame Handeln der Offiziere nicht verhindern ..................................... 205
    10.6 Struktur des Peer-to-Peer-Netzwerks von Fiat and Saia[88]......... 206
    1 1.1 Private Computing: Addition von n Zahlen . ..................... 212
    11.2 Dining Cryptographers . ...................................... 213
    11.3 Onion Routing .............................................. 215
    11.4 Suche in der Datenstruktur von Free-Net . ....................... 222
    11.5 Gemessene Suchzeit in Free-Net in Abhangigkeit der Netzwerkgro8e [96] .......................................... 223
    12.1 Das Seifenblasenexperiment ................................... 227
    12.2 Der IP-Multicast-Baum ....................................... 228
    12.3 Funktionsprinzip von Scribe ................................... 230
    12.4 Entfernen von Engpassen in Scribe ............................. 231
    12.5 Funktionsweise von Splitstream ................................ 233
    12.6 Ubertragt man auf der mittleren Kante nur x, so fehlt links das Bit y. 239
    12.7 Ubertragt man auf der mittleren Kante nur y, so fehlt rechts das Bit x. 239
    12.8 Mit Hilfe der Netzwerkkodierung kann die Information A and B an den Senken des Netzwerks ankommen . ......................... 239
    13.1 Eine hybride Netzwerkstruktur mit Peers and Super-Peers.......... 245

    A.1 Ein ungerichteter Graph . ..................................... 263
    A.2 Ein gerichteter Graph ......................................... 264
    A.3 Ein gerichteter Multigraph . ................................... 264
    A.4 Ein gewichteter gerichteter Graph . ............................. 265
    A.5 Die Dreiecksungleichung . .................................... 266

Tabellenverzeichnis
    2.1 Die Schichten von TCP/IP .................................... 12
    9.1 Anzahl Peers and Durchmesser des Gnutella-Netzwerks. Funf Messungen aus dem Jahr2000[54] ............................. 178
    9.2 Vergleich der charakteristischen Pfadlange von Gnutella, Small-World-Netzwerken and Zufallsgraphen [54] ................ 183
    11.1 Additions- and Multiplikationstabelle fur F[4] .................... 211
    A.1 Die Gewichtung eines gerichteten Graphen . ..................... 265

Sachverzeichnis

Weitere Kostenlose Bücher