Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
Steinmetz, R., Wehrle, K., eds.: Peer-to-Peer Systems and Applications. Volume 3485 of Lecture Notes in Computer Science., Springer (2005) 171-192
    118. Mislove, A., Post, A., Reis, C., Willmann, P., Druschel, P., Wallach, D.S., Bonnaire, X., Sens, P., michel Busca, J.: POST: A secure, resilient, cooperative messaging system (2003)
    119. von Lohmann, F.: IAAL*: What peer-to-peer developers need to know about copyright law. http://www.eff.org/IP/P2P/p2p_copyright_wp.php (2006)

Abbildungsverzeichnis
    1.1 Entwicklung des Datenverkehrs im Internet von 1993 bis 2004 nach der Darstellung der Firma CacheLogic [6] . ...................... 3
    1.2 Verteilung des Datenverkehrs im Internet Ende 2004 nach der Darstellung der Firma CacheLogic [6] . ......................... 3
    2.1 Beziehungen der Schichten von TCP/IP [17] ..................... 13
    2.2 Zwiebelstruktur der gekapselten Kon troll informationen einer FTP-Ubertragung[171 ........................................ 14
    2.3 IPv4-Header-Definition aus RFC 791 [18] ....................... 15
    2.4 Dijkstras Algorithmus ........................................ 20
    2.5 Ablauf des Disjkstra-Algorithmus .............................. 21
    2.6 Distance-Vector-Tabellen . .................................... 23
    2.7 Das Count-to-Infinity-Problem beim Distance-Vector-Routing. ..... 23
    2.8 Autonome Systeme .......................................... 25
    2.9 TCP-Header-Definition aus RFC 793 [26] . ...................... 30
    2.10 Schematischer Verbindungsaufbau einer Client-Server TCP-Verbindung . ........................................... 33
    2.11 Half-Close einer TCP-Verbindung .............................. 33
    2.12 Zwei entgegengesetzte Half-Close beenden eine TCP-Verbindung... 34
    2.13 Datenratensteuerung durch Fenster . ............................ 37
    2.14 Netzwerkverhalten in Abhangigkeit der Datenlast ................. 42
    2.15 Vektordiagramm fur zwei Teilnehmer mit Datenrate xi, x2......... 45
    2.16 Stellen gleicher Effizienz oder gleicher Fairness wie (x1, x2)........ 45
    2.17 Vektordiagramm der additive increase/additive decrease-Strategie (AIAD) .................................................... 45
    2.18 Vektordiagramm der multiplicative increase/multiplicative decrease-Strategie (MIMD) . .................................. 45
    2.19 Vektordiagramm des AIMD-Algorithmus ........................ 46
    2.20 Befinden sich zwei Rechnerjeweils hinter dem PAT-Router, ist ein direkter Verbindungsaufbau nicht moglich ....................... 49
    2.21 Typische Situation eines DSL-Users: IP-Adressvergabe durch DHCP. 50

    2.22 IM-Header-Definition [32] ................................... 53
    3.1 Die Funktionsweise von Napster . .............................. 56
    3.2 Anbindung von neuen Peers in Gnutella ......................... 59
    3.3 Ein Schnappschuss des Gnutella Netzwerks [33] .................. 60
    3.4 Dateisuche in Gnutella ........................................ 61
    4.1 Ein CAN mit idealer Struktur .................................. 64
    4.2 Zuordnung von Daten zu Peers im CAN ......................... 66
    4.3 Einfugen von Peers in das CAN ................................ 68
    4.4 Ein CAN mit typischer Struktur ................................ 70
    4.5 Entfernen von Peers im CAN .................................. 72
    4.6 Baumdarstellung des CANs aus Abbildung 4.5(b) ................. 73
    4.7 Der einfache Fall der Defragmentierung ......................... 74
    4.8 Der schwierige Fall der Defragmentierung ....................... 75
    4.9 Verringerung des Durchmessers durch Erhohen der Dimension in CAN [8] . .................................................. 76
    4.10 Zwei Realitaten eines (zweidimensionalen) CANs . ............... 77
    4.11 Verringern des Durchmessers eines zweidimensionalen CANs durch Verwendung mehrerer Realitaten [8] . .......................... 78
    4.12 Ein CAN mit uberladenen Rechtecken . ......................... 79
    5.1 Zuordnung von Daten zu Peers in Chord ......................... 82
    5.2 Veranderung der Zustandigkeiten auf dem Chord-Ring beim Einfugen eines Peers ......................................... 83
    5.3 Die Finger-Zeiger eines Peers in Chord .......................... 87
    5.4 Algorithmus fur die Suche in Chord ............................ 88
    5.5 Suche im Chord-Netzwerk .................................... 88
    5.6 Eingrad eines Peers in Chord .................................. 91
    6.1 Routing-Tabelle R eines Peers in Pastry .........................
Vom Netzwerk:

Weitere Kostenlose Bücher