direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

Peer-to-Peer Netzwerke (VL)

Termine / Räume
Termin
Raum
Dozent
Vorlesung
Do 10:00-12:00
EMH025

Battré
Übung
Fr 14:00-16:00
FR1063
Battré

Die Übung findet zweiwöchentlich an den folgenden Terminen statt:
24.4., 8.5., 15.5., 5.6., 19.6., 3.7.

Aktuelles

  • Für die Vorlesung ist keine Anmeldung notwendig.
  • Die erste Vorlesung findet am 16.4.2009 um 10 Uhr in FR0513 statt.
  • 16.4.09: Es wurde der Stoff bis 02-17 behandelt
  • 16.4.09: Raumänderung nächste Vorlesung in EMH025
  • 16.4.09: Übungsblatt 1 ist online
  • 23.4.09: Es wurde der Stoff bis 03-14 behandelt
  • 23.4.09: Übungsblatt 2 und Folien für Chord sind online
  • 24.4.09: Beispiellösung für Übungsblatt 2 ist online
  • 30.4.09: Es wurde der Stoff bis 03-39 behandelt
  • 30.4.09: Übungsblatt 3 ist online
  • 06.5.09: Die Folien für Kapitel 4 sind online, Folie 29 von Kapitel 3 wurde korrigiert
  • 07.5.09: Es wurde der Stoff bis 04-16 behandelt
  • 08.5.09: Es wurde in der Übung das Aufgabenblatt 2 besprochen (Musterlösung ist online). Übungsblatt 3-5 werden in der Übung am 22.05.09 besprochen. Die Abgabefrist für Blatt 3 wurde um 1 Woche verschoben. ACHTUNG: Die Übung findet zweiwöchentlich statt.
  • 11.5.09: Die Folien zu Pastry sind online.
    ACHTUNG: Entgegen obiger Aussage wird die nächste Übung am 15.05.09 stattfinden. Sie ersetzt die ursprünglich geplante Übung am 22.5.09.
  • 14.5.09: Es wurde der Stoff bis 05-13 behandelt
  • 28.5.09: Es wurde der Stoff bis 06-21 behandelt
  • 30.5.09: Übungsblatt 6 ist online
  • 04.6.09: Es wurde der Stoff vom kompletten Kapitel 7 behandelt, Übungsblatt 7 ist online, der Peer auf cit-server ist wieder online.
  • 11.6.09: Es wurde der Stoff vom kompletten Kapitel 8 behandelt. Übungsblatt 8 ist online, diverse Beispiellösungen sind online.
  • 18.6.09: Es wurde der Stoff vom kompletten Kapitel 9 behandelt. Übungsblatt 9 ist online.
  • 26.6.09: Es wurde der Stoff BubbleStorm (SVG, 4,1 MB) und von Kapitel 10 bis Folie 20 behandelt.
  • 02.7.09: Es wurde der Stoff von Kapitel 11 bis Folie 15 behandelt.
  • 09.7.09: Es wurde der Rest von Kapitel 11 behandelt. Die Prüfungen finden in Raum E-N 173 statt.

Inhalt

In den vergangenen Jahren haben sich P2P Netzwerke als eine alternative Architektur zu zentralistischen oder hierarchischen Systemen etabliert. Ursprünglich für das File-Sharing geboren, kommen sie heute in unterschiedlichsten Anwendungen zum Einsatz. P2P Netzwerke sind so genannte Overlay-Netzwerke, die auf der bestehenden Internetstruktur eine neue Topologie etablieren.

Zur Konstruktion dieser Overlays gibt es unterschiedliche Verfahren, von denen einige in der Vorlesung vorgestellt werden. Es wird der prinzipielle Unterschied zwischen strukturierten und unstrukturierten Netzen erläutert. Des Weiteren werden Super-Peer Netzwerke erklärt, bei denen einige Knoten eine herausragende Funktion übernehmen. Das Leitmotiv dabei ist jeweils die Selbstorganisation, die es einem P2P Netzwerk ermöglicht, dynamisch zu wachsen, ohne dass eine zentrale Struktur angepasst werden muss. Dies führt zu guten Skalierbarkeitseigenschaften.

Das Auffinden von Objekten, die auf einem der Peers in einen P2P Netzwerk gespeichert sind, ist eine zentrale Aufgabe von P2P Netzwerken. Hierzu werden unterschiedliche Verfahren und Suchstrategien vorgestellt. Es wird dabei insbesondere der Unterschied der Suche in strukturierten und unstrukturierten Netzen erklärt. Ebenso spielt die Lastverteilung eine wichtige Rolle, um eine optimale Gesamtleistung des Netzwerkes sicherzustellen. Auch hier müssen für unstrukturierte und strukturierte Netzwerke unterschiedliche Verfahren verwendet werden.

Im zweiten Teil der Vorlesung werden Anwendungen betrachtet, die auf P2P Netzwerken aufbauen. Einen Schwerpunkt bilden hier Datenmanagement-Anwendungen, die den transparenten Zugriff auf verteilte Datensammlungen ermöglichen. Hierbei kommt der Aspekt der Heterogenität ins Spiel, wenn Daten mit unterschiedlichen Schemata integriert werden müssen. Des Weiteren werden Publish-Subscribe Anwendungen betrachtet, die es ermöglichen bestimmte Inhalte des Netzwerkes zu abonnieren.

Abschließend werden Sicherheitsaspekte und Fragen der Vertrauenswürdigkeit in P2P Netzwerken betrachtet.

Allgemeines

  • Diese integrierte Lehrveranstaltung umfasst 3 SWS bzw. 4 LP
  • Diese Veranstaltung ist Teil des Moduls CIT8_MINF-KS-P2P.S09
  • Die Module sind Wahlpflicht im Master-Studiengang Informatik Studienschwerpunkt Kommunikationstechnologie bzw.
    Wahlpflichtmodul im Master-Studiengang Technische Informatik Studienschwerpunkt Informationssysteme

Zielgruppe

Die Vorlesung richtet sich an Master- u. Diplomstudenten der Informatik und Technischen Informatik.

Voraussetzungen

Kenntnisse des Bachelorstudiums Informatik bzw. Technische Informatik, fundierte Java-Kenntnisse sowie Grundlagen in Stochastik.

Prüfung

Je nach Nachfrage wird eine Klausur geschrieben oder mündliche Prüfungstermine vergeben. Voraussetzung zur Teilnahme an der Prüfung sind eine erfolgreiche und regelmäßige Teilnahme an den Übungen. Konkrete Details werden in der Vorlesung bekannt gegeben.

Vorlesungsfolien

Werden hier kapitelweise zum Download im PDF-Format bereitgestellt.

Vorlesungsfolien SS 2009
Kapitel
letzte Änderung
01: Einführung
15.04.2009
1x1
1x2
1x3
2x2
Notizseiten
02: Unstrukturierte Netze
11.04.2009
1x1
1x2
1x3
2x2
Notizseiten
03: DHTs, Chord
06.05.2009
1x1
1x2
1x3
2x2
Notizseiten
04: CAN
06.05.2009
1x1
1x2
1x3
2x2
Notizseiten
05: Pastry
11.05.2009
1x1
1x2
1x3
2x2
Notizseiten
06: Kademlia
28.05.2009
1x1
1x2
1x3
2x2
Notizseiten
07: Gradoptimierte Netze
03.06.2009
1x1
1x2
1x3
2x2
Notizseiten
08: SkipNet und P-Grid
11.06.2009
1x1
1x2
1x3
2x2
Notizseiten
09: Lastverteilung
21.06.2009
1x1
1x2
1x3
2x2
Notizseiten
10: Multicast
21.06.2009
1x1
1x2
1x3
2x2
Notizseiten
BubbleStorm (Kevin Redon)
21.06.2009
1x1
11: Sicherheit
01.07.2009
1x1
1x2
1x3
2x2
Notizseiten
Alle Folien
02.07.2009
1x1
1x2
1x3
2x2
Notizseiten

Anmerkung zu 01: Es sind lediglich ein paar zusätzliche Informationen zur Organisation dazu bekommen.

Anmerkung zu 03: Es wurde lediglich Folie 29 korrigiert.

Anmerkung zu 09: Es wurde lediglich Folie 43 geändert.

Das Dateilinks-Plugin steht nicht mehr zur Verfügung. Bitte verwenden Sie statt dessen das Plugin TUB Downloadliste.
Für die Löschung des alten Inhaltselements wenden Sie sich bitte an webmaster unter Nennung des Direktzugangs.

Literatur

  • R. Steinmetz, K. Wehrle: Peer-to-Peer Systems and Applications, Springer, 2005
  • P. Mahlmann, C. Schindelhauer: P2P Netzwerke, Springer, 2007
  • Weitere Literatur wird in der Vorlesung bekanntgegeben

(Die angegebenen Bücher sind in der Universitätsbibliothek vorhanden)

Allgemeines

  • Eng Keong Lua, Jon Crowcroft, Marcelo Pias, Ravi Sharma, Steven Lim: A Survey and Comparison of Peer-to-Peer Overlay Network Schemes. IEEE Communications Surveys, 2005, Vol. 7, No. 2. [pdf]
  • Christian Schindelhauer, Peter Mahlmann: Algorithmen für Peer-to-Peer-Netzwerke. Vorlesungsskript, SS 2004. [pdf]
  • John D. Kubiatowicz: "Extracting Guarantees from Chaos", Communications of the ACM, Vol 46, No. 2, February 2003. [pdf]
  • Joshua Bloch, "Effective Java: A Programming Language Guide" (second edition), Addison Wesley, 2008

Unstrukturierte Netzwerke

  • The Gnutella Protocol Specification v0.4 [pdf]
  • Mihajlo A. Jovanovic, Fred S. Annexstein, Kenneth A. Berman: "Scalability Issues in Large Peer-to-Peer Networks A Case Study of Gnutella". Technical report, University of Cincinnati, January 2001. [pdf]
  • Albert-Laszlo Barabasi, Reka Albert: Emergence of Scaling in Random Networks, Science, Vol 286, 1999 [pdf]
  • Duncan J. Watts, Steven H. Strogatz: Collective dynamics of 'small-world' networks, Nature, Vol 393, 1998 [pdf]
  • Réka Albert, Hawoong Jeong, Albert-Laszlo Barabasi: Error and attack tolerance of complex networks, Nature, Vol 406, 2000 [pdf]

Chord

  • Ion Stoica, Robert Morris, David Liben-Nowell, David R. Karger, M. Frans Kaashoek, Frank Dabek, Hari Balakrishnan: "Chord: A Scalable Peer-to-peer Lookup Protocol for Internet Applications", IEEE/ACM Transactions on Networking, Vol. 11, No. 1, pp. 17-32,

    February 2003, [pdf]

  • Ion Stoica, Robert Morris, David R. Karger, M.

    Frans Kaashoek, Hari Balakrishnan: "Chord: A Scalable

    Peer-to-peer Lookup Service for Internet Applications", MIT TR 819, [pdf]

  • Homepage des Chord Projektes

CAN

  • Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott Shenker: A Scalable Content-Addressable Network, SIGCOMM'01, 2001 [pdf]

Pastry

  • Antony Rowstron and Peter Druschel: "Pastry: Scalable, decentralized object location and routing for large-scale peer-to-peer systems", IFIP/ACM International Conference on Distributed Systems Platforms (Middleware), 2001 [pdf]
  • Kirsten Hildrum, John Kubiatowicz, Satish Rao, Ben Y. Zhao, "Distributed object location in a dynamic network.", SPAA, 2002, pp. 41-52 [pdf]
  • C. Greg Plaxton, Rajmohan Rajaraman, A. W. Richa, "Accessing Nearby Copies of Replicated Objects in a Distributed Environment", SPAA, 1997, pp. 311-320 [pdf]
  • Ben Y. Zhao, Ling Huang, Jeremy Stribling, Sean C. Rhea, Anthony D. Joseph, John D. Kubiatowicz: "Tapestry: A Resilient Global-Scale Overlay for Service Deployment", IEEE Journal on Selected Areas in Communications, Vol. 22, No. 1, January 2004 [pdf]
  • Homepage von FreePastry

Kademlia

  • Petar Maymounkov and David Mazieres: "Kademlia: A Peer-to-peer information System Based on the XOR Metric", 1st International Workshop on Peer-to-peer Systems, 2002 [pdf]

Gradoptimierte Netzwerke

  • Dahlia Malkhi, Moni Naor, David Ratajczak: "Viceroy: A Scalable and Dynamic Emulation of the Butterfly". Proceedings of the twenty-first annual symposium on Principles of distributed computing, 2002. [pdf]
  • Moni Naor, Udi Wieder: "Novel architectures for P2P applications: the continuous-discrete approach". Proceedings of the fifteenth annual ACM symposium on Parallel algorithms and architectures, 2003. [pdf]
  • M. Frans Kaashoek, David R. Karger: "Koorde: A Simple Degree-Optimal Distributed Hash Table". Peer-to-Peer Systems II, Second International Workshop, IPTPS 2003. [pdf]

SkipNet

  • Nicholas J. A. Harvey, Michael B. Jones, Stefan Saroiu, Marvin Theimer, and Alec Wolman: "SkipNet: A Scalable Overlay Network with Practical Locality Properties". Proceedings of the Fourth USENIX Symposium on Internet Technologies and Systems, 2003. [pdf]
  • Herald Project

P-Grid

  • Karl Aberer, Anwitaman Datta, Manfred Hauswirth, Roman Schmidt: "Das P-Grid-Overlay-Netzwerk: Von einem einfachen Prinzip zu einem komplexen System", Datenbank Spektrum, 13, 2005, dpunkt.verlag [pdf]
  • Karl Aberer: "P-Grid: A Self-Organizing Access Structure for P2P Information Systems", Sixth International Conference on Cooperative Information Systems (CoopIS 2001), LNCS 2172, Springer Verlag, Heidelberg, 2001 [pdf]
  • Hompage von P-Grid

Lastbalancierung

  • John Byers, Jeffrey Considine, Michael Mitzenmacher: "Simple Load Balancing for Distributed Hash Tables", Second International Workshop on Peer-to-Peer Systems, 2003 [pdf]
  • André Höing: "Lastbalancierung von Speicherbedarf und Anfragen in BabelPeers", Diplomarbeit, Universität Paderborn, 2006 [pdf]
  • Prasanna Ganesan, Mayank Bawa, Hector Garcia-Molina: "Online Balancing of Range-Partitioned Data with Applications to Peer-to-Peer Systems", Proceedings of the 30th VLDB Conference, 2004 [pdf]

Multicast

  • M. Castro, P. Druschel, A-M. Kermarrec, A. Rowstron: "SCRIBE: A large-scale and decentralised application-level multicast infrastructure", IEEE Journal on Selected Areas in Communications (JSAC) (Special issue on Network Support for Multicast Communications), 2002. [pdf]
  • M. Castro, P. Druschel, A-M. Kermarrec, A. Nandi, A. Rowstron, A. Singh: "SplitStream: High-bandwidth multicast in a cooperative environment", OSP'03, Lake Bolton, New York, October, 2003. [pdf]
  • Bram Cohen: "Incentives Build Robustness in BitTorrent", 2003. [pdf]
  • Ashwin R. Bharambe, Cormac Herley, Venkata N. Padmanabhan: "Analyzing and Improving BitTorrent Performance", Microsoft Research Technical Report MSR-TR-2005-03, 2005. [pdf]

Sicherheit

  • Emil Sit and Robert Morris: "Security Considerations for Peer-to-Peer Distributed Hash Tables", 1st International Workshop on Peer-to-Peer Systems, 2002. [pdf]
  • John R. Douceur: "The Sybil Attack", 1st International Workshop on Peer-to-Peer Systems, 2002. [pdf]
  • Miguel Castro, Peter Druschel, Ayalvadi Ganesh, Antony Rowstron, Dan S. Wallach: "Secure routing for structured peer-to-peer overlay networks", Proc. of the 5th Usenix Symposium on Operating Systems Design and Implementation, 2002. [pdf]
  • Nikita Borisov: "Computational Puzzles as Sybil Defenses", Sixth IEEE International Conference on Peer-to-Peer Computing, 2006. [pdf]

Zusatzinformationen / Extras

Quick Access:

Schnellnavigation zur Seite über Nummerneingabe

Modulbeschreibungen