- Seite 1 und 2: Vorlesung P2P Netzwerke 1: Einführ
- Seite 3 und 4: Vorstellung ● /me stellt sich vor
- Seite 5 und 6: Mailingliste ● Mail an cit‐p2p.
- Seite 7 und 8: Übungen ● Präsenzübungen ■ b
- Seite 9 und 10: Ziele der Vorlesung ● Verstehen,
- Seite 11 und 12: Internet Traffic (.de) nach Protoko
- Seite 13 und 14: BitTorrent Traffic nach Content (.d
- Seite 15 und 16: Peer‐2‐Peer: Was ist das? ● P
- Seite 17 und 18: Das P2P Prinzip ● Keine 100% scha
- Seite 19 und 20: Nachteile von P2P ● Erhöhter Auf
- Seite 21 und 22: Vorlesung P2P Netzwerke 2: Unstrukt
- Seite 23 und 24: Inhalte der Vorlesung (vorläufig)
- Seite 25 und 26: Napster ● Netzwerk zum Tauschen v
- Seite 27 und 28: Napster ● Funktionsweise ■ Verb
- Seite 29: Overlay‐Netzwerk ● Gnutella ist
- Seite 33 und 34: Abholen der Dateien ● Direkte Ver
- Seite 35 und 36: Probleme von Gnutella ● Hohe Netz
- Seite 37 und 38: Gradverteilung Quelle: Jovanovic, A
- Seite 39 und 40: Robustheit ● Nimm ein Netzwerk mi
- Seite 41 und 42: Milgram's Experiment ● Wie sehen
- Seite 43 und 44: ● Wie ist das möglich? Milgram's
- Seite 45 und 46: Randnotiz: Erdös‐Nummer Paul Erd
- Seite 47 und 48: Watts und Strogatz ● Netzwerk‐M
- Seite 49 und 50: Übergang bei Watts / Strogatz C: C
- Seite 51 und 52: ● Gnutella hat: Zusammenfassung G
- Seite 53 und 54: Super‐Peer Netze ● Nachteile:
- Seite 55 und 56: Inhalte der Vorlesung (vorläufig)
- Seite 57 und 58: Literatur ● Ion Stoica, Robert Mo
- Seite 59 und 60: Napster vs. Gnutella ● Bisher bet
- Seite 61 und 62: Konsistentes Hashing ● Grundidee:
- Seite 63 und 64: Verteilte Hashtabellen ● Grundide
- Seite 65 und 66: Verteilte Hashtabellen ● Wie sieh
- Seite 67 und 68: Verteilte Hashtabellen ● Wie sieh
- Seite 69 und 70: ● Speicherung Anwendungs‐Aspekt
- Seite 71 und 72: Chord: Routing ● Erster Ansatz: S
- Seite 73 und 74: Chord: Routing ● Nächster Ansatz
- Seite 75 und 76: ● Beispiel für Knoten 105: Finge
- Seite 77 und 78: Routing in Chord ● Idee: Suche de
- Seite 79 und 80: Stabilisierungsprotokoll ● Regelm
- Seite 81 und 82:
Stabilisierung der Finger Pointer 1
- Seite 83 und 84:
Stabilisierung der Successor Pointe
- Seite 85 und 86:
Wie groß werden die Bereiche? ●
- Seite 87 und 88:
Größe eines Intervalls: untere Sc
- Seite 89 und 90:
Wieviele unterschiedliche Finger‐
- Seite 91 und 92:
Wie schnell ist das Routing? ● O(
- Seite 93 und 94:
Welche Finger zeigen auf mich? ●
- Seite 95 und 96:
Welche Finger zeigen auf mich? k
- Seite 97 und 98:
Chord: Hoher Churn ● Beispiel: 20
- Seite 99 und 100:
Speichern von Daten ● Jeder Knote
- Seite 101 und 102:
Knotenankunft ● Problem: Knoten b
- Seite 103 und 104:
Erweiterung: DHash++ ● Rekursives
- Seite 105 und 106:
Interfaces zu DHTs ● Zwei Sichtwe
- Seite 107 und 108:
Vorlesung P2P Netzwerke 4: Content
- Seite 109 und 110:
CAN (0,1) (1,1) (0,0) (1,0) 06.05.2
- Seite 111 und 112:
CAN (0,1) (1,1) (0,0) (1,0) 06.05.2
- Seite 113 und 114:
CAN (0,1) (1,1) (0,0) (1,0) 06.05.2
- Seite 115 und 116:
CAN ● ID‐Raum ist 2‐Dimension
- Seite 117 und 118:
● Übungsaufgabe Wie groß werde
- Seite 119 und 120:
Fragmentierung (0,1) (1,1) (0,0) (1
- Seite 121 und 122:
Defragmentierung Teil 1 ● Wenn ei
- Seite 123 und 124:
Mehrdimensionales CAN ● Analoge K
- Seite 125 und 126:
Dimensionen vs. Realitäten Quelle:
- Seite 127 und 128:
Mehrfaches Hashing ● Daten werden
- Seite 129 und 130:
Uniform Partitioning ● Beim Join
- Seite 131 und 132:
Latenzen ● Die effektive Latenz i
- Seite 133 und 134:
Netzwerk an Internet‐Topologie an
- Seite 135 und 136:
CAN: Vorteile/Nachteile ● Vorteil
- Seite 137 und 138:
Inhalte der Vorlesung (vorläufig)
- Seite 139 und 140:
Grundidee: Präfix‐Routing ● ID
- Seite 141 und 142:
● Beispiel: Graphische Darstellun
- Seite 143 und 144:
Pastry ● Zuordnung von Bereichen:
- Seite 145 und 146:
Pastry: Routing Algorithmus 1 // Kn
- Seite 147 und 148:
Lokalität ● Einträge in der Rou
- Seite 149 und 150:
Varianten beim Einfügen ● Einfac
- Seite 151 und 152:
● Auffüllen der Routing‐Tabell
- Seite 153 und 154:
Messungen ● Hop‐Anzahl: ● Par
- Seite 155 und 156:
Messungen ● Messung des sog. Stre
- Seite 157 und 158:
● Qualität der Routing‐Tabelle
- Seite 159 und 160:
Vergleich Tapestry/Pastry ● Basie
- Seite 161 und 162:
Inhalte der Vorlesung (vorläufig)
- Seite 163 und 164:
Kademlia ● Populäre DHT (muTorre
- Seite 165 und 166:
XOR Metrik ● Eigenschaften: ■ d
- Seite 167 und 168:
Routing Tabelle ● Jeder Knoten ke
- Seite 169 und 170:
Routing Tabelle Quelle: Kademlia: A
- Seite 171 und 172:
k‐Buckets ● Bevorzugung alter K
- Seite 173 und 174:
Routing Protokoll - Single‐Thread
- Seite 175 und 176:
Routing Protokoll -Multi‐Threaded
- Seite 177 und 178:
Join ● Neuer Knoten u kennt Knote
- Seite 179 und 180:
Zusammenfassung ● In echten Netze
- Seite 181 und 182:
Vorlesung P2P Netzwerke 7: Gradopti
- Seite 183 und 184:
Inhalt ● Gradoptimierte Netzwerke
- Seite 185 und 186:
Netzwerke mit konstantem Grad ● V
- Seite 187 und 188:
Butterfly‐Graphen Level 3 Level 2
- Seite 189 und 190:
Routing in Viceroy ● cur: Aktuell
- Seite 191 und 192:
Abschätzung von log(N) ● Sei d d
- Seite 193 und 194:
Netzwerke mit konstantem Grad ● D
- Seite 195 und 196:
Distance Halving I1/2 = 0.15 I2/2 =
- Seite 197 und 198:
Routing in DH Start Ziel Dieses Ver
- Seite 199 und 200:
Alternative Routen ● Beobachtung:
- Seite 201 und 202:
Koorde ● Betrachte folgende Opera
- Seite 203 und 204:
Der DeBruijn Graph SE 100 S S 000 0
- Seite 205 und 206:
Imaginäre Knoten ● Peer‐to‐P
- Seite 207 und 208:
Wohin zeigen die DeBrujin‐Kanten?
- Seite 209 und 210:
Routing in Koorde 1 n.lookup(k, ksh
- Seite 211 und 212:
Koorde 0 15 1 14 2 13 3 12 4 11 5 1
- Seite 213 und 214:
Koorde 0 15 1 14 2 13 3 12 4 11 5 1
- Seite 215 und 216:
Zusammenfassung ● Gradoptimierte
- Seite 217 und 218:
SkipNet ● Nicholas J.A. Harvey, M
- Seite 219 und 220:
Skip‐Listen ● Ausgangspunkt: Ve
- Seite 221 und 222:
Skip‐Listen ● Skip‐Liste als
- Seite 223 und 224:
Routing 1 // route a msg by name ID
- Seite 225 und 226:
In welche Ringe wird ein Knoten auf
- Seite 227 und 228:
Routing nach numID ● Statusinform
- Seite 229 und 230:
IDs in SkipNet ● Jeder Knoten hat
- Seite 231 und 232:
Stabilisierung des Root‐Rings ●
- Seite 233 und 234:
Aufwand ● Routing nach name ID:
- Seite 235 und 236:
P‐Grid ● Karl Aberer, Anwitaman
- Seite 237 und 238:
Aufbau von P‐Grid 0 1 Buckets mit
- Seite 239 und 240:
Routing in P‐Grid Peer‐Identifi
- Seite 241 und 242:
Aufbau von P‐Grid ● Grundidee:
- Seite 243 und 244:
Zusammenfassung Strukturierte P2P N
- Seite 245 und 246:
Inhalte der Vorlesung (vorläufig)
- Seite 247 und 248:
Literatur ● John Byers, Jeffrey C
- Seite 249 und 250:
Lastverteilung beim Routen ● Muss
- Seite 251 und 252:
Ungleiche Last ● Beispiel‐Verte
- Seite 253 und 254:
Ungleiche Last ● Ziel ist nicht m
- Seite 255 und 256:
Techniken I ● Replikation ■ Sys
- Seite 257 und 258:
Techniken III: Virtuelle Peers ●
- Seite 259 und 260:
Techniken IV: Relokation Wurzelknot
- Seite 261 und 262:
Lasterkennung II ● Knoten versend
- Seite 263 und 264:
Lastbalancierung in SkipNet ● Ope
- Seite 265 und 266:
Verfahren ● Iteratives Vorgehen
- Seite 267 und 268:
Beispiel T i‐1 i =2 , wir führen
- Seite 269 und 270:
Beispiel NeighborAdjust T5 m=4 T4 m
- Seite 271 und 272:
Beispiel NeighborAdjust T5 m=4 T4 m
- Seite 273 und 274:
Beispiel NeighborAdjust T5 m=4 T4 m
- Seite 275 und 276:
Beispiel Reorder T5 m=4 T4 m=3 T3 T
- Seite 277 und 278:
Beispiel Einfügen: 137, 205 T5 m=4
- Seite 279 und 280:
Beispiel Einfügen: 82, 130 T5 m=4
- Seite 281 und 282:
Beispiel Einfügen: 26, 78, 41, 110
- Seite 283 und 284:
Beispiel Einfügen: 7, 69, 163, 197
- Seite 285 und 286:
Quantifizierung von Last Ungleichge
- Seite 287 und 288:
Zusammenfassung ● Last‐Arten: C
- Seite 289 und 290:
Inhalt ● Application‐Layer Mult
- Seite 291 und 292:
Application‐Layer Multicast P1 R1
- Seite 293 und 294:
Scribe: Basis ● Baut auf Pastry a
- Seite 295 und 296:
Scribe und SplitStream 1111 Subscri
- Seite 297 und 298:
Scribe: Senden einer Nachricht ●
- Seite 299 und 300:
Scribe 0100 1111 1100 1101 1001 011
- Seite 301 und 302:
Scribe: Probleme ● Innere Knoten
- Seite 303 und 304:
SplitStream 1 3 5 2 8 4 6 7 Quelle:
- Seite 305 und 306:
SplitStream ● Datenstrom mit Band
- Seite 307 und 308:
Aufbau der Bäume Peer mit Präfix
- Seite 309 und 310:
Kontrolle der Bandbreite ● Jeder
- Seite 311 und 312:
BitTorrent: Literatur [1] Bram Cohe
- Seite 313 und 314:
BitTorrent: Funktionsweise ● Ein
- Seite 315 und 316:
Coupon Collector’s Problem ● Da
- Seite 317 und 318:
BitTorrent: Tit for Tat ● Wie ver
- Seite 319 und 320:
Zusammenfassung ● Problemstellung
- Seite 321 und 322:
Inhalt ● Sicherheit ■ Grundlage
- Seite 323 und 324:
Literatur ● Emil Sit and Robert M
- Seite 325 und 326:
● System mit N Knoten Modell ●
- Seite 327 und 328:
Schritte zum sicheren Routing ● S
- Seite 329 und 330:
Angriffe II: Sybil 01.07.2009 Domin
- Seite 331 und 332:
Node‐ID Vergabe: Angriffe ● Koa
- Seite 333 und 334:
Abwehr der Sybil‐Attacke ● Ein
- Seite 335 und 336:
Eclipse‐Angriff 01.07.2009 Domini
- Seite 337 und 338:
Beispiel ● Immer wieder Suche neu
- Seite 339 und 340:
Befüllen der beschränkten Routing
- Seite 341 und 342:
Sicheres Routing: Lösung ● Mit h
- Seite 343 und 344:
Fehler‐Test für das Routing Korr
- Seite 345 und 346:
Redundantes Routing I ● p sendet
- Seite 347:
Zusammenfassung ● P2P hat besonde