Peer-to-Peer-Systeme und -Anwend

Document Sample
Peer-to-Peer-Systeme und -Anwend Powered By Docstoc
					               Peer-to-Peer-Systeme und -Anwendungen

                     Ralf Steinmetz1 , Klaus Wehrle2 , Oliver Heckmann1
                         1
                           Multimedia Kommunikation, TU Darmstadt
              2
                                                                   a u
                Protocol-Engineering & Verteilte Systeme, Universit¨ t T¨ bingen
         1
             {Ralf.Steinmetz,Oliver.Heckmann}@KOM.tu-darmstadt.de
                        2
                          Klaus.Wehrle@uni-tuebingen.de



1       ¨
    Einfuhrung
                                                                        o
Unter dem Begriff ,,Peer-to-Peer” etabliert sich derzeit ein neues und h¨ chst interessan-
               u                                                  u            u
tes Paradigma f¨ r die Kommunikation im Internet. Obwohl urspr¨ nglich nur f¨ r die sehr
                                                       o                  o
pragmatischen und rechtlich umstrittenen Dateitauschb¨ rsen entworfen, k¨ nnen die Peer-
to-Peer-Mechanismen zur verteilten Nutzung unterschiedlichster Betriebsmittel genutzt
                    o           u                                    o
werden und neue M¨ glichkeiten f¨ r internetbasierte Anwendungen er¨ ffnen.
Zahlreiche Telekommunikationsunternehmen berichten, dass zur Zeit das Verkehrsauf-
kommen von Peer-to-Peer-Diensten deutlich mehr als 50% des Gesamtvolumens aus-
macht, in Spitzenzeiten sogar mehr als 75%. Aufgrund des weiterhin anhaltenden Wachs-
tums des Internets hinsichtlich Teilnehmerzahlen und Datenaufkommen, aber auch durch
                                       a
die gestiegenen Anforderungen des st¨ ndig wachsenden Anwendungsspektrums, lassen
                                                                         a
sich zahlreiche Anwendungen mit den traditionellen, auf Client-Server-Ans¨ tzen basieren-
den Methoden oft nur noch mit erheblichem Aufwand realisieren. Es lassen sich in diesem
Zusammenhang drei grundlegende Anforderungen an Internet-basierte Anwendungen im
    u
zuk¨ nftigen Internet identifizieren:

    • Die Skalierbarkeit ist eine elementare Voraussetzung, um den weiterhin steigenden
      Teilnehmerzahlen sowie dem immensen Ressourcenbedarf (Bandbreite, Speicher-
                            a
      platz, Rechenkapazit¨ t) bestimmter Anwendungen gerecht zu werden. So gilt es
                                 a
      von Beginn an Flaschenh¨ lse zu vermeiden, um auch ein Wachstum um mehrere
         o                            a          o
      Gr¨ ßenordnungen effizient bew¨ ltigen zu k¨ nnen.
    • Sicherheit und Zuverl¨ ssigkeit spielen im Zuge einer wachsenden Anzahl gezielter
                             a
      Angriffe (sog. ,,Distributed Denial of Service”-Attacken) auf zentrale Dienste eine
                             u         u
      entscheidende Rolle f¨ r die Verf¨ gbarkeit strategisch wichtiger und sicherheitsrele-
      vanter Dienste. Auch eine zensurresistente Speicherung von Daten und Anonymit¨ t    a
      gewinnen durch aktuelle Entwicklungen entscheidend an Bedeutung.
    • Mehr Flexibilit¨ t und insbesondere Dienstg¨ te sind f¨ r die einfache und schnelle
                     a                               u          u
                                                                             u
      Integration neuer Dienste ein entscheidendes Erfolgskriterium k¨ nftiger Internet-
                                                o
      Technologien. So konnten dringend ben¨ tigte Dienste, wie etwa Gruppenkommuni-
                          a                               a              a
      kation oder Mobilit¨ t, bis heute nicht mit einer ad¨ quaten Qualit¨ t realisiert werden.


                                            125
Es wird zunehmend deutlich, dass die seit Anfang der achtziger Jahre zunehmend ein-
gesetzten Client-Server-basierten Anwendungen den neuen Anforderungen des Internets
nicht mehr umfassend gerecht werden. Insbesondere zentrale Instanzen deren Ressourcen
                            o
zum Flaschenhals werden k¨ nnen, die gezielte Angriffspunkte darstellen oder, die auf-
grund ihrer strategischen Lage im Netzwerk nicht ohne hohe Kosten modifiziert werden
 o
k¨ nnen - bereiten zunehmend Probleme. An dieser Stelle versprechen nun die Konzepte
des Peer-to-Peer-Networking bzw. Peer-to-Peer-Computing1 durch einen grundlegenden
                                                     o         o
Paradigmenwechsel die genannten Probleme einfacher l¨ sen zu k¨ nnen.



2    Definition

                                                                a
Ausgehend von einer ersten Definition in [Ora01] und deren Pr¨ zisierung in [SW04] wird
unter einem Peer-to-Peer-System ein ,,sich selbst organisierendes System gleichberechtig-
ter, autonomer Einheiten (Peers)” verstanden, ,,das vorzugsweise ohne Nutzung zentraler
Dienste auf der Basis eines Rechnernetzes mit dem Ziel der gegenseitigen Nutzung von
                                                      a
Ressourcen operiert” – kurzum ein System mit vollst¨ ndig dezentraler Selbstorganisati-
on und Ressourcennutzung. Neben diesen grundlegenden Prinzipien lassen sich Peer-to-
                                  a
Peer-Systeme nach unserem Verst¨ ndnis durch die folgenden Charakteristika beschreiben,
wobei oftmals nur im Idealfall alle Eigenschaften gleichzeitig zutreffen:



Zur dezentralen Ressourcennutzung:

                                                                                a
    1. Die relevanten Betriebsmittel (Bandbreite, Speicherplatz, Rechenkapazit¨ t) werden
         o               a
       m¨ glichst gleichm¨ ßig verteilt genutzt und befinden sich an den sog. ,,Kanten” der
                                                 o
       Rechnernetze, bei den ,,Peers”. Damit k¨ nnen aus Sicht des Netzwerkes Peer-to-
       Peer-Systeme als die konsequente Weiterentwicklung des Ende-zu-Ende-Prinzips
                                                                                    u
       [SRC84] aufgefasst werden, das als eines der entscheidenden Prinzipien f¨ r den
       bisherigen Erfolg des Internets gilt.
                                                                                  u
    2. Eine Menge von Peers nutzen untereinander die von ihnen wiederum zur Verf¨ gung
       gestellten Betriebsmittel. Die bekanntesten Beispiele solcher Betriebsmittel sind
       Speicherplatz (in Form von Dateien, u.a. mit Musik, Video und Programmen als
                                                                        a
       Inhalt) und Prozessorleistung. Daneben sind aber auch Konnektivit¨ t, menschliche
         a                                 a                             u
       Pr¨ senz oder aber geographische N¨ he zu nennen. Beispiele hierf¨ r sind Instant
       Messaging und Gruppenkommunikationsanwendungen.
                  ¨
    3. Peers sind uber das Netz miteinander verbunden und meist weltweit verteilt.
    4. Ein Peer ist oftmals nicht stets unter derselben Internet-Adresse zu identifizieren
                             a
       (variable Konnektivit¨ t). Typischerweise erhalten Peers beim Verbinden an das Netz
                                                                                a     ¨
       jeweils eine neue Internet-Adresse dynamisch zugeteilt. Peers sind auch h¨ ufig uber
   1 Es sei angemerkt, dass wir hier Peer-to-Peer-Networking nicht von Peer-to-Peer-Computing unterscheiden

wollen, sondern uns auf ,,Peer-to-Peer” als Eigenschaft, Charakter, Verfahren bzw. Mechanismus konzentrieren.



                                                  126
                                               P
                C
                             C
 C                                   P                   P                      P


                                                                        P                       P
                                               S
                 S
                                                                                    P
                                                                                                    P
                                     P                   P
                             C
     C
                                                                                                P
                C                              P                    P               P


         (a) Client/Server                  (b) Hybrid                       (c) Peer-to-Peer

                             Abbildung 1: Klassifikation von Peer-to-Peer-Systemen


            a
           l¨ ngere Zeit nicht am Netz angeschlossen oder gar abgeschaltet. Aufgrund dieser
                 a                                                  u       u
           Unw¨ gbarkeiten aber auch aus zahlreichen weiteren Gr¨ nden f¨ hren daher viele
           Peer-to-Peer-Anwendungen oberhalb der normalen Internet-Adressierung individu-
                        a
           elle Adressr¨ ume ein. So werden Inhalte meist durch unstrukturierte Identifikatoren
           adressiert, die mit Hilfe von Hash-Funktionen aus den jeweiligen Inhalten gewon-
           nen werden. Dies hat zur Folge, dass Daten nicht mehr mit ihrer Lokation (Adresse
           des Servers) identifiziert werden, sondern vielmehr durch den Inhalt selbst. Befin-
           den sich beispielsweise mehrere Instanzen eines Datums im System, so kann jede
           dieser Instanzen das Ziel der Wegewahl werden. Das Auffinden eines Datums in
           einem Peer-to-Peer-System erfolgt somit durch eine inhaltsbasierte Wegewahl (con-
           tent based routing) an Stelle der ortsbezogenen Wegewahl im Internet.



Zur dezentralen Selbstorganisation:

     5. Zur eigentlichen Nutzung der Betriebsmittel interagieren Peers direkt miteinander.
                                                                                   u
        Dies erfolgt im Allgemeinen ohne jegliche zentrale Steuerung. Hierin dr¨ ckt sich
        wiederum ein ganz zentrales Merkmal von Peer-to-Peer-Systemen aus, das sie von
                                                              a
        traditionellen Client-Server-Systemen unterscheidet: w¨ hrend letztere Koordination
        ausgehend vom Server als ordnendes Paradigma verwenden, bauen Peer-to-Peer-
        Systeme auf Kooperation zwischen gleichberechtigten Partnern. Der Hintergrund
                               u                                                      a
        dieses Wechsels begr¨ ndet sich vor allem in der Vermeidung von Flaschenh¨ lsen
                                     a                                         o
        und dem Verlust von Zuverl¨ ssigkeit im Vergleich zu zentralisierten L¨ sungen.

     6. Der Zugriff auf bzw. Transfer der gemeinsam benutzten Betriebsmittel erfolgt direkt
                                      u
        zwischen den Peers. Hierf¨ r existiert kein zentraler Dienst. Peer-to-Peer-Systeme
                u              a
        stehen f¨ r eine grunds¨ tzliche Dezentralisierung der Steuerung, auch wenn im Sinne
                                                                                  a
        der Leistungssteigerung dann auch in existierenden Systemen unter Umst¨ nden zen-
                              u
        trale Elemente eingef¨ gt werden, beispielsweise um die Suche nach Betriebsmitteln
        effizienter zu gestalten. Diese Systeme auch oft als hybride Peer-to-Peer-Systeme
        bezeichnet(vgl. Abb. 1b).



                                                   127
                                                                         a
    7. Peers selbst besitzen sowohl Client als auch Server-Funktionalit¨ t, d.h. Peers sind
       beides zugleich (siehe Abb. 1c). Dies unterscheidet Peer-to-Peer-Systeme wesent-
                     o                                                         a
       lich von herk¨ mmlichen Systemen mit asymmetrischer Funktionalit¨ tsverteilung
                              u                    o              a
       (siehe Abb. 1a) und f¨ hrt sowohl zu erh¨ hter Flexibilit¨ t hinsichtlich der bereit-
                              a
       gestellten Funktionalit¨ t als auch zu sehr unterschiedlichen Anforderungen an den
       Entwurf von Peer-to-Peer-Systemen.
                                                                                     a
    8. Peers sind untereinander gleichberechtigt. Sie besitzen individuell die vollst¨ ndige
                      u
       Autonomie bez¨ glich ihrer jeweiligen Betriebsmittel.

                                                o
    9. Das Auffinden von Ressourcen sollte m¨ glichst ohne jeglichen zentralen Dienst
                                                               u
       erfolgen (in Abb. 1a und 1b sind zentrale Dienste daf¨ r vorhanden, in Abb. 1c
       nicht). Idealerweise geschieht die gesamte Steuerung selbstorganisierend bzw. im
                                      a
       ad-hoc Modus. Wie bereits erw¨ hnt kann hiervon im Sinne der Leistungssteigerung
       zwar abgewichen werden, ohne jedoch den dezentralen Charakter von Peer-to-Peer-
                    o                        u
       Systemen v¨ llig zu verletzen. Dies f¨ hrt zu Peer-to-Peer-Systemen mit hybrider
       Struktur (vgl. Abb. 1b).



2.1    Paradigmenwechsel

Peer-to-Peer ist damit keinesfalls nur ein Verfahren zum Austausch von Dateien, sondern
                                                u
vielmehr ein grundlegendes Entwurfsprinzip f¨ r verteilte Systeme, in dem deutlich der
Paradigmenwechsel von Koordination zu Kooperation, von Zentralisierung zu Dezentra-
lisierung und von Kontrolle hin zu Anreizen erkennbar ist. Eine Vielzahl wichtiger Frage-
stellungen stehen im Zusammenhang mit geeigneten Anreizsystemen. Eine faire Balance
                                                           o              ¨
im ,,Nehmen” und ,,Geben” unterschiedlicher Peers zu erm¨ glichen kann uber den Erfolg
dieser Technologie entscheiden .



3     Forschungsaspekte zu Peer-to-Peer-Systemen und -Anwendungen

Ein wichtiger Forschungsaspekt ist die tiefergehende Untersuchung der Anwendbarkeit
des Peer-to-Peer-Paradigmas auf verschiedene Anwendungstypen, auch und insbesondere
                                      o                               a            a
jenseits des Filesharing (Dateitauschb¨ rsen). Im Rahmen des Fachgepr¨ chs ,,Qualit¨ t in
Peer-to-Peer-Netzen”2 wurden in bezug zu einem Zeitstrahl verschiedene Peer-to-Peer-
                                                              o
Anwendungstypen benannt (Abb. 2). Abbildung 3 beschreibt m¨ gliche Erschwernisse f¨ r  u
                                           a
die Peer-to-Peer-Forschung und deren allt¨ gliche Nutzung. Die Abbildungen 4 und 5 be-
                                                  u     a
schreiben einige Forschungsherausforderungen f¨ r die n¨ chsten Jahre, wie sie von den
                            a
Teilnehmern des Fachgespr¨ chs entwickelt wurden. Die zentrale Fragestellung war hier-
bei, ab welchem Zeitpunkt diese Themen als wichtig erachtet werden.



    2 TU   Darmstadt, Sept. 2003, http://www.kom.tu-darmstadt.de/ws-p2p/



                                                    128
                                                Applications
                2011         Context Aware Services                Trustworthy Computing



              2010
                                            Location Based Service in MANET
                                              (Distributed & Decentralized)

            2009         Distribution of Learning
                                 Material

          2008
                                       Video Conferences


        2007                                                       Offline Access To Data
                    Information Dissemination                    In Mobile Adhoc Networks


       2006        Knowledge Management         Construction Of Inter-organisational
                                                  Information/Knowledge Bases
                  GRID on P2P     P2P-Spam                                             Multiplayer Games

     2005        Personal Communications                Intra-organization             Context/Content
                       (IM, Email,…)                    Resource Sharing               Aware Routing


   2004                                                                                Scalable and Flexible
               Support For Different        Telephony               Streaming
              Communication Forms                                                        Naming System



           Abbildung 2: Einige Anwendungen (neben dem Austausch von Dateien)

                                         Reasons Against P2P
               2010
                              P2P Ideas integrated into other Topics
            2009

                        Lack of Trust
           2008                                                    Commercialisation as the
                                                                        End of P2P

                              Interoperability
         2007                                                    Best-effort Service Insufficient
                        Digital Right Management                     for Most Applications


       2006
                         Still Low Bandwidth
                               End-nodes

     2005
                              Intellectual Property               P2P Requires „Flat Rate“ Access
   2004
                Law Suits Against Users                                      Software Patents



Abbildung 3: Einige Erschwernisse, die einer Verbreitung von P2P-Technologie entgegenstehen.



                                                    129
                                         Research Focus
           2007
                            P2P in Mobile Networks Celluar/Adhoc

                                                       Reliable Messaging      Incentives Market
                                                                                  Mechanism
                      Security Trust, Authentication,
                              Transmission

       2006             Reduction of Signalling Traffic
                                                                       Data-Centric P2P Algorithms
                                                                          Content Management
                    (Compression, Mapping of Layer7-Layer3/1           Application/Data Integration

                                         Efficient P2P Content                Content-Based
                 Semantic Queries              Distribution              Search-Queries, Metadata


  2005        Decentral Reputation Mechanisms                                    Realistic P2P Simulator
                                                  Accounting + Incentives
                                                                                     Self-Determination of
                                                                                      Information Source
           Resource Allocation Mechanism & Protocols)
              & Guaranteeing QoS in P2P-Systems               P2P Signalling
                                                                Efficiency   Data Dissemination (Pub/Sub)

2004                                     Highly Adaptive DHTs
        P2P and Non-Rrequest-Reply                                     Overlay Optimization
         Interactions (E.G. Pub/Sub)
                                                                                     Legacy Application Support
                                                                                            in Overlays
       Semantic Integration of the Different Inform.      QoS Criteria (Consistency, Availability
          Types in the Specific Peer-Databases                   Security, Reliability,…



                Abbildung 4: Forschungsherausforderungen I (2003 - 2007)

                                          Research Focus
           2010


                             P2P/GRID Integration



       2009
                                                           Service Differentiation


                   P2P Technologies in Mobile,                                Intelligent Search
                  Adhoc, UbiComp Environments             Mobile P2P




  2008           Dynamic Content Update                Distributed Search Mechanisms




              P2P File Systems               P2P for Business                Concepts of Trust & Dynamic
                                           Information Systems                     Security (ACLs)

            Anonymous but still
                                     Interoperability and/vs. Standard      Real-time P2P Data Dissemination
            Secure E-commerce


2007

               Abbildung 5: Forschungsherausforderungen II (2007 - 2010)



                                                   130
                                               a
Bei Peer-to-Peer-Systemen besteht eine grunds¨ tzliche Herausforderung in der dezentra-
                                                                                      u
len Selbstorganisation eines verteilten Systems unter Einhaltung bestimmter Dienstg¨ ten
ohne die Nutzung zentraler Dienste. In diesem Zusammenhang kommt der effizienten Su-
                                 u
che nach der Lokation eines gew¨ nschten Datums und der damit verbundenen Verwaltung
                                                                                        a
der Inhalte eine zentrale Rolle zu. Darauf aufbauend wird ein Großteil der Funktionalit¨ t
von Peer-to-Peer-Systemen verwirklicht. Im Gegensatz zu zentralen Server-Anwendungen,
                                            a                  o
bei denen der Speicherort eines Datums inh¨ rent bekannt ist, k¨ nnen Daten in dezentralen
Architekturen an zahlreichen, zum Teil weit entfernten, Stellen im Netz gespeichert wer-
                                                 o
den. In den vergangenen Jahren haben sich zur L¨ sung dieses Problems zwei Richtungen
entwickelt, die im folgendem kurz vorgestellt werden: Unstrukturierte und strukturierte
Peer-to-Peer-Systeme.



3.1   Unstrukturierte Peer-to-Peer-Systeme

Die sogenannten unstrukturierten Verfahren wurden vor allem in den ersten Generationen
der Peer-to-Peer-basierten Dateitauschsystemen eingesetzt. Diese Systeme basierten zum
Beispiel auf einer Server-orientierten Suche. Dazu wurde die Lokation jedes Datums in
einem Server verwaltet und erst nach der Lokation der Daten kommunizierten die Peers
                                                                 a
direkt untereinander (Hybrider Ansatz vgl. Abb. 1b). Andere Ans¨ tze, wie z.B. Gnutella,
nutzen das Prinzip des Flutens, d.h. Suchnachrichten werden an alle beteiligten Peers im
                              u                         u
System gesendet, bis das gew¨ nschte Datum oder der gew¨ nschte Peer gefunden wird.
                                        a
Es wird schnell deutlich, dass beide Ans¨ tze nicht skalieren. So besitzen die Server-orien-
tierten Verfahren, neben einem zentralen Angriffspunkt, einen Flaschenhals hinsichtlich
ihrer Systemressourcen (Speicher, Rechenleistung und Netzbandbreite) und die Fluten-
                      u
basierten Verfahren f¨ hren zu enormen Belastungen der Kommunikationsverbindungen.
In der Regel entstanden diese unstrukturierten Peer-to-Peer-Anwendungen nach Anfor-
                           o          u                 o
derungen des Marktes (gr¨ ßtenteils f¨ r Dateitauschb¨ rsen und Instant-Messaging) und
wurden dementsprechend schnell und unkoordiniert entworfen.



3.2   Strukturierte Peer-to-Peer-Systeme

Von der Forschung wurde die Herausforderung der Skalierbarkeit unstrukturierter Peer-to-
                                                                               o
Peer-Anwendungen aufgegriffen. So wurden im Hinblick auf die enormen M¨ glichkeiten
                                                               a
dezentraler selbstorganisierender Systeme verschiedene Ans¨ tze zur verteilten, inhalts-
adressierbaren Speicherung von Daten (verteilte Indexstrukturen) untersucht. Diese so
genannten verteilten Hash-Tabellen (Distributed Hash Tables, DHT) wurden neben dem
                                                                                     a
Aspekt der verteilten Indexierung vor allem mit dem Ziel der Skalierbarkeit, Zuverl¨ ssig-
                                                          u
keit und Fehlertoleranz entwickelt. So weisen sie gegen¨ ber unstrukturierten Verfahren
                                                           a
nicht nur in diesen Punkten, sondern auch in der Leistungsf¨ higkeit, entscheidende Vortei-
                                   o
le auf. Verteilte Hash-Tabellen erm¨ glichen in der Regel das Auffinden eines Datums im
Netz mit einer Komplexit¨ t von O(log N ) - vergleichbar mit den bekannten, nicht-verteil-
                          a



                                          131
ten Such- und Indexierungsverfahren. Im Vergleich zu den mindestens linearen Komple-
   a                                                                         o
xit¨ ten der zuvor genannten unstrukturierten Peer-to-Peer-Anwendungen, k¨ nnen sowohl
das zugrunde liegende Netz als auch die Anzahl der Teilnehmer beliebig wachsen, ohne
                a                                        a
die Leistungsf¨ higkeit der verteilten Anwendung zu gef¨ hrden. Notwendige Verwaltungs-
                                 u
operationen, wie etwa das Einf¨ gen neuer Inhalte, neuer Peer-to-Peer-Knoten, aber auch
         a                                                           a
Fehlerf¨ lle, wie der Ausfall von Knoten, besitzen in den meisten Ans¨ tzen verteilter Hash-
Tabellen eine Komplexit¨ t von O(log N ) bzw. O(log2 N ).
                          a
                                                                                 ¨
Die Arbeitsweise der verschiedenen verteilten Hash-Tabellen ist generell sehr ahnlich
und unterscheidet sich im Wesentlichen in den verwendeten Such- und Verwaltungsstra-
                                         a
tegien. So existieren Ring-basierte Ans¨ tze, wie etwa Pastry, Tapestry und Chord, die
     ¨                                 a           a
auf ahnlichen Suchverfahren wie Bin¨ roder B*-B¨ ume beruhen, und geometrische Ver-
fahren, wie Content Addressable Networks (CAN) oder Viceroy. Generell wird jedem
Knoten einer verteilten Hash-Tabelle ein bestimmter Teil des Suchraums [0, 2n − 1] zu-
                                         u
geteilt, wobei oftmals aus Redundanzgr¨ nden eine Replikation in benachbarten Knoten
                          a
stattfindet. Durch baum-¨ hnliche Routingverfahren (bspw. bei Pastry) oder Sprunglisten
(bspw. Bei Chord) wird eine Anfrage von einem beliebigen Einstiegsknoten zum verwal-
tenden Knoten der gesuchten Kennung weitergeleitet, wobei ein logarithmischer Aufwand
     a                             u
gew¨ hrleistet werden kann. Die f¨ r die Wegewahl notwendigen Informationen umfassen
hierbei in der Regel ebenfalls einen Umfang von O(log N ) Eintr¨ gen pro Knoten.
                                                                a
                a       ¨
Neben den erw¨ hnten Ahnlichkeiten zu bekannten Indexierungsverfahren aus dem Da-
                                                                a
tenbankbereich ist zu beachten, dass verteilte Hash-Tabellen zus¨ tzlich Mechanismen zur
verteilten Verwaltung der Datenstruktur, Verfahren zur Redundanz und dem Auffinden
  o                                                    u
m¨ glichst naher Instanzen des gesuchten Datums verf¨ gen. Hinsichtlich Details der je-
weiligen Such- und Verwaltungsoperationen bestimmter verteilter Hash-Tabellen wird auf
die jeweiligen Publikationen und auf [BKK+ 03] als gute Ubersicht verwiesen.
                                                          ¨


     ¨
4 Resumee
      u                                                        u
An k¨ nftige verteilte Systeme und Anwendungen werden f¨ r einen erfolgreichen Ein-
satz im Internet gestiegene Anforderungen gestellt. Neben der Skalierbarkeit, einer ent-
                    a                     a                  a
sprechenden Qualit¨ t und mehr Flexibilit¨ t stellen die Verl¨ ssigkeit und der Schutz vor
gezielten Angriffen kritische Eigenschaften dar, deren intensive Erforschung mit einer er-
folgreichen Umsetzung in die Praxis die Relevanz von Peer-to-Peer-Anwendungen und
                           a
Systemen entscheidend pr¨ gen wird.



Literatur
[BKK+ 03] H. Balakrishnan, M.F. Kaashoek, D. Karger, R. Morris, and I. Stoica. Looking up Data
          in P2P Systems. Communications of the ACM, 46(2), February 2003.
[Ora01]   A. Oram. Harnessing the Power of Disuptive Technologies. O’Reilly, 2001.
[SRC84] J.H. Saltzer, D.P. Reed, and D.D. Clark. End-to-end arguments in system design. ACM
          Transactions on Computer Systems, 4(2), 1984.
[SW04]    R. Steinmetz and K. Wehrle. Peer-to-Peer-Networking und -Computing. GI-Spektrum,
          27(1), February 2004.


                                           132

				
DOCUMENT INFO
Shared By:
Categories:
Stats:
views:19
posted:6/30/2010
language:German
pages:8