Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
ausgeUbt. Einige Forscher mutmaBen daher, dass Methoden, die man im parallelen and verteilten Rechnen schon vor 20 Jahren entwickelt hat, nun einfach im Gewand der Peer-to-Peer-Netzwerke neu vermarktet werden. Das ist gerade nicht der Fall: Es hat sich im Bereich der Kommunikationsnetzwerke fur Parallelrechner der Butterfly-Graph als besonders geeignet herausgestellt. In Peer-to-Peer-Netzwerken wurde dieser zwar in Viceroy auch eingesetzt, aber selbst ihre Erfinder sind inzwischen der Meinung, dass andere Graphkonstruktionen wie Distance-Halving oder das De-Bruijn-Netzwerk besser geeignet sind.
    Die groBte Konkurrenz von Peer-to-Peer-Netzwerken waren and bleiben ClientServer-Architekturen. Sie haben eine Reihe von Vorteilen gegenuber Peer-to-PeerNetzwerken: Sie Sind einfacher, besser kontrollierbar, besser zu steuern, and mit den Fortschritten in der Rechen- and Speicherkapazitat kann man mit ihnen selbst sehr viele Clients bedienen. Es gibt aber Anwendungen, wo dieser Ansatz scheitert. Speziell wenn sehr robuste and selbststandig arbeitende Strukturen gefragt sind, dann eignen sich Peer-to-Peer-Netzwerke allerdings sehr gut.
    Peer-to-Peer-Netzwerke leiden noch sehr unter den zumeist asymmetrischen Verbindungen der Endbenutzer, z.B. DSL oder ISDN. Damit besteht fortwahrend das Verlangen der Endnutzer mehr Daten herunter- als heraufzuladen (Leecher versus Seeder) and damit sinkt die Bereitschaft der anderen Teilnehmer Daten zur VerfUgung zu stellen.
    Ein anderes groBes Problem sind die Eingriffe der Netzwerkadministration in den Datenverkehr. Hier werden mitunter gezielt Pakete, die als Peer-to-Peer-Netzwerkverkehr identifiziert werden, herausgefiltert. Das fuhrt dazu, dass neuere Netzwerk- Clients den Peer-to-Peer-Netzwerkverkehr als ,normalen" Internetverkehr (etwa HTTP) tarnen. Dadurch nimmt die Transparenz des Datenverkehrs weiter ab and ,,ehrliche" Peer-to-Peer-Netzwerkprotokolle mit eigenen Port-Nummern werden ab- gestraft.
    Wegen der Verfolgung der Nutzer des Internets wurden anonyme Peer-to-PeerNetzwerke entwickelt. Wie in der Kryptographie kann man jetzt nicht mehr zwischen ehrenwerten and unmoralischen Benutzern unterscheiden. Wird hier anonym porno- graphisches Material ins Netz gestellt, treffen sich Dissidenten zum Gedankenaus- tausch oder nutzen Terroristen dieses Medium zur Absprache eines Anschlags?
    Von der fachlichen Seite aus scheint die Steigerung der Sicherheit der Anonymitat mit einem Verlust an Effizienz einherzugehen. Nachrichten mussen uber mehr Stationen versandt and kryptographische Funktionen haufiger angewendet werden, mochte man die Sicherheit steigern. Im Moment ist noch nicht klar, ob dieser Zusammenhang zwangslaufig ist oder ob es nicht doch ein Peer-to-Peer-Netzwerk geben kann, das zugleich effizient and sicker ist.
    Im Moment ist das groBte Problem der rechtliche Widerspruch zwischen der Freiheit and Privatheit der Kommunikation im Internet einerseits and der Kontrolle der Verbreitung urhebergeschutzter oder verbotener Inhalte andererseits. Hierzu zwei Standpunkte:

    • Sind wir bereft, Software-Entwickler and Internet-Nutzer zu durchleuchten and zu kriminalisieren, um die Interessen der Musik- and Film-Industrie zu wahren?
    • Soll die Kunst and die Fahigkeiten herausragender Kultur- and Wissenstrager auf illegalen Peer-to-Peer-Netzwerken verramscht werden, um kriminelle Strukturen im Deckmantelchen der Informationsfreiheit zu schUtzen?
    Erst die weltweite Losung dieses Widerspruchs werden die Peer-to-Peer-Netzwerke aus dem juristischen Sumpf befreien konnen. Manche behaupten, dass ein digitales Rechte-Management-System (DRM - Digital Rights Management) oder neu- artige kryptographische Methoden der Verschlusselung and digitale Wasserzeichen die Losung des Problems sind. Man kann sich aber leicht uberlegen, dass diese mittels Kamera and Mikrofon aufzuzeichnen sind and so jedes DRM ausgehebelt werden kann. Auf der anderen Seite haben digitale Wasserzeichen die Moglichkeiten zu beweisen, dass hier eine illegale Kopie vorliegt and wer der Empfanger dieser Kopie ist. Es bleibt das Problem herauszufinden, wer diese Kopie nun auf seinem Rechner hat.
    Die Zukunft bringt sicher eine allgemeine Erhohung der Bandbreiten aller Nutzer. Viele Nutzer erwarten von ihrer Internet-Verbindung, Filme in Echtzeit sehen zu konnen. Werden dann Peer-to-Peer-Netzwerke die Internet-Kapazitat sprengen? Im Moment sieht es nicht danach aus. Der Grund ist, dass die Internet-Backbones auf Lichtleiterbasis
Vom Netzwerk:

Weitere Kostenlose Bücher