Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
Peer-to-Peer-Netzwerk wurde 2001 mit CAN (Content Addressable Network Storage) [8] vorgestellt. CAN verwendet eine Technik namens Distributed Hash-Tables (DHT), 1997 fur die Verteilung von Daten and Verkehr far Web-Surfer entwickelt [9]. CAN beschrieb damals schon sehr weitgehende Konzepte zur Verbesserung der Suche in Peer-to-Peer-Netzwerken. Im selbem Jahr wurde mit Chord [10] eine effizientere Losung vorgestellt. Chord realisiert die Suche effizienter als CAN and besitzt eine vergleichbar einfache Struktur. Noch heute ist Chord eine brauchbare Methode zur verteilten Indizierung. An CAN and Chord waren namhafte Algorithmiker beteiligt, and es entwickelte sich in dieser Gemeinde eine wahre Jagd nach der besseren verteilten Datenstruktur (Wie auch zeitgleich in der Gemeinde der Netzwerkpraktiker immer neue Peer-to-PeerNetzwerke entwickelt wurden, wenn auch mit vollig anderer Zielrichtung). So kamen 2001 mit Pastry [11] and Tapestry [12] zwei eng verwandte, ebenfalls effiziente Netzwerke hinzu, die eine Routing-Methode von Plaxton, Rajamaran and Richa [13] auf Peer-to-Peer-Netzwerke ubertrugen. Erwahnenswert ist auch das Kademlia-Netzwerk [14], das 2002 veroffentlicht wurde and ebenfalls eine einfache and effiziente Methode zur Suche nach Indexdaten zur Verfugung stellt.
    In diesen Anfangsjahren der Peer-to-Peer-Netzwerke Uberschlugen sich die Ereignisse, and zahlreiche theoretische and praktische Konzepte wuchsen nebenein- ander her. Diese Situation scheint sich nun zu andern. So verwendet Overnet, eine Erweiterung von eDonkey, zum effizienten Routing von Suchanfragen die Methode von Kademlia. Bittorrent, eines der erfolgreichsten Peer-to-Peer-Netzwerke, wurde 2005 um eine DHT-Datenstruktur erweitert. Bis dahin hatte es sich seit seinem Entstehen 2001 dadurch ausgezeichnet, dass es zwar groBe Dateien unerreicht Schnell Ubertragen kann, aber Uberhaupt keine Moglichkeit zum Finden von solchen Daten bereitgestellt hat. Diese Information musste zuvor anderweitig beschafft werden. Die theoretischen and praktischen Ansatze wachsen also nun zusammen and man kann gespannt sein, wie weft sich dieses Konzept noch weiterentwickeln wird.
1.3 Was ist ein Peer-to-Peer-Netzwerk?
    Die haufigste Anwendung von Peer-to-Peer-Netzwerken war and ist momentan die Weitergabe von Musik- and Film-Dateien, and das zumeist noch im Zusammenhang mit der Verletzung von Urheberrechten. Dabei war jedoch von Anfang an klar, dass Peer-to-Peer-Netzwerke mehr als das konnen.
    Das englische Wort Peer ['pir] bezeichnet einen Ebenburtigen, Gleichrangigen (aber auch ein Mitglied des Hochadels). Dem Worterbuch von Merriam-Webster zufolge geht dieses Wort uber das Mittelenglisch zuruck auf das lateinische Wort par, das auch im Deutschen mit der Bedeutung „gleich" verwendet wird. Eine Peer-to- Peer-Beziehung ist demnach ein Treffen unter Gleichen. Keiner steht uber dem anderen. Niemand kontrolliert die Kommunikation oder gibt Anweisungen. Ein Peerto-Peer-Netzwerk ist wortwortlich ein Netzwerk, das Gleichrangige mit anderen Gleichrangigen direkt verbindet ohne zentrale Instanzen oder Kontrollen. Es gibt keine Teilnehmer, die die Rolle einer tonangebenden Ordnungsbehorde spielen.

    Das zugehorige politische Aquivalent des Peer-to-Peer-Netzwerks ist vielleicht die Demokratie (oder Anarchic?), wo jeder Beteiligte gleiche Rechte and Pflichten hat. Nur gibt es in Peer-to-Peer-Netzwerken keinen gewahlten Prasidenten, keine Richter and keine Polizei.
    Tatsachlich behandelt auch das Internet (siehe Seite 11) Rechner gleich. In den verwendeten Protokollen TCP, UDP and IP gilt immer das Prinzip der Gleichheit. Es gibt auch keine privilegierten IP-Adressen. So gesehen setzte das Internet schon das Peer-to-Peer-Prinzip ein, lange bevor Peer-to-Peer-Netzwerke als solche bezeichnet wurden. Diese Gleichbehandlung geschah aber in den unteren,fur die Benutzer nicht sichtbaren Schichten des Internet-Protokolls: der Transportschicht (Transport Layer), d.h. TCP (Transmission Control Protocol) and UDP (User Datagram Protocol), and der Vermittlungsschicht (Network Layer) mit IP (Internet Protocol). In der Anwendungsschicht (Application Layer) werden zumeist ClientServer-Protokolle verwendet. Die Software, die der Otto Normalverbraucher erhalt, ist der sogenannte Client, beispielsweise ein Web-Browser, mit dem man HTMLSeiten abrufen kann. Auf der anderen Seite stehen die Web-Inhalte, die auf einem Server gespeichert werden. Der Client kontaktiert den Server, um die Web-Seite ab-

Weitere Kostenlose Bücher