|
creator |
Schertle, Ronald
| date |
2007-10-31
| | | description |
88 pages
| |
Peer-to-Peer-Systeme erfreuen sich zunehmender Beliebtheit. Während
in den Anfängen Peer-to-Peer-Systeme hauptsächlich zum illegalen
Austausch von Musikstücken im Internet verwendet wurden, erkannte
man allmählich auch in Unternehmen die betriebswirtschaftlichen
Vorteile einer Peer-to-Peer-Lösung für die Verteilung von
Informationen aller Art in einem Netzwerk. So verteilen zum Beispiel
alle namhaften Linux-Distributoren mittlerweile ihre Software über
das Peer-to-Peer-System BitTorrent. Eine neue Generation von
Peer-to-Peer- Systemen stellen die strukturierten
Peer-to-Peer-Systeme dar, welche ein effizientes Auffinden der
Lokation eines Informationsobjekts ermöglichen.
Der Fokus dieser Arbeit liegt auf dem strukturierten
Peer-to-Peer-System CAN, welches auf verteilten Hashtabellen
basiert. Unter Einsatz konsistenter Hashfunktionen wird versucht,
die Last des Systems durch gespeicherte Datenobjekte gleichmäßig
auf die vorhandenen Peers des Systems zu verteilen. Dies reicht
jedoch nicht aus, um eine annäherungsweise Gleichverteilung der
Last auf die Peers zu garantieren. Diese Arbeit beschäftigt sich
daher mit der gleichmäßigen Verteilung der Speicherlast während
eines Knotenbeitritts, -austritts und -ausfalls. Dazu werden
verschiedene Verfahren vorgestellt, welche die bereits existierenden
Verfahren erweitern und optimieren.
Die Idee dieser Verfahren besteht darin, dass stark belastete Peers
des Systems durch dem System neu beitretende Knoten, welche die
Speicherkapazität des Netzes erhöhen, gezielt entlastet werden
können. Gleichzeitig muss in den Fällen eines Knotenaustritts und
-ausfalls ein Ersatzknoten gefunden werden, welcher den
ausgetretenen, bzw. ausgefallenen Knoten in Abhängigkeit seiner
aktuellen Belastung ersetzen kann. Dabei soll gleichzeitig der
entstandene Nachrichtenaufwand und die Anzahl an verloren gegangenen
Datenobjekten möglichst gering gehalten werden.
Die ausgearbeiteten Verfahren werden anschließend anhand von
Simulationen analysiert. Diese zeigen, dass die Robustheit des
Netzes unter Anwendung der Verfahren in verschiedenen Umgebungen
erheblich verbessert werden kann.
| format |
application/pdf
| | 1298109 Bytes | |