Seminar Service Aspects in ad-hoc and P2P networks Database functionality in P2P-networks von Thorsten Weiberg.

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Partitionierungstechniken in Datenbanksystemen
Routing – Routing Protokolle
TelegraphCQ Manuel Hertlein.
Präsentation von Daniel Hörl
PlanetenWachHundNetz Instrumenting Infrastructure for PlanetLab.
PC-Cluster.
© 2003 Patrick Brunner Spontane Vernetzung – Jini 9. Januar 2004 Spontane Vernetzung Patrick Brunner.
Replikationsarchitekturen Informationsverwaltung von Netzen Sommersemester 2003 Konrad Kretschmer
Anwendungsverteilung und räumliche Ausdehnung
SAP R/3 - Speichermanagement
Netzwerke im Dialogmarketing
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Peer-to-Peer (P2P) Filesharing Systeme
Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 1 Achim Landschoof Betreuerin: Dipl.-Inf. Jessica.
Anfrage-Optimierung und -Bearbeitung in Verteilten DBMS
Effizienz: Indexstrukturen
Datenbankentwurf mit Hilfe des ER-Modells entwickeln
Client-Server-Architekturen
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Das Relationenmodell 1.
Referent: Jan Kretzschmar1 Seminar Informationsverwaltung in Netzen Thema: RDF - Beschreibungen und Peer - To - Peer Routing Referent: Jan Kretzschmar.
Die Nukleon-Nukleon Wechselwirkung
XML in Client-Server und GRID Architektur
Seminar: Verteilte Datenbanken
Routingverfahren in Content Delivery Networks
1 Thomas Butter Content Delivery Networks Peer-to-Peer Netze Thomas Butter
Inhalt Einführung Problemstellung / Ziele Definitionen
Christian Gebhardt Berlin,
Beispielrelation Buchbestellungen H = Menge der bedeutenden Ziele = {a, d} Schwelle T = 4 Stichprobe S = {a, b, a, a, a, a} mit s = |S| = 6 N = Anzahl.
Recovery AIFB SS (1/8) Sicherungspunkte (Checkpoints) (1/8) (1) Transaktions-Orientierte Sicherungspunkte Transaction-Oriented Checkpoint.
- Schnittmengenbildung -
Raid 0.
Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme
Relationale Datenbankmodelle
Evaluierung des ITU-T.124 Telekonferenzstandards
Datenverteilung in Ad-hoc Netzen 1/24 Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells S. Bittner,
Peer-to-Peer-Netzwerke
Die Grundterminologie
1 J4 Hash-Join R und S werden mittels der gleichen Hashfunktion h – angewendet auf R.A und S.B – auf (dieselben) Hash- Buckets abgebildet Hash-Buckets.
Algorithmen und Datenstrukturen SS 2005 Mag.Th. Hilpold u. Dr. A.Stritzinger Institut für Wirtschaftsinformatik- Software Engineering JKU Linz.
Vorlesung #4 Überführung des ER-Modells in das relationale Modell
SS 2004 Datenbanken 4W Mi 13:30 – 15:00 G 2.30 Vorlesung #5 Relationale Anfragesprachen.
Die Architektur von Jini Präsentation von Thomas Heinis & Michea Wankerl Seminar Information & Kommunikation WS 2000/01.
Archival and Discovery
Replikation und Synchronisation
Das relationale Modell
© 2001 Matthias Bossardt 1 Routing. © 2001 Matthias Bossardt 2 Dienstmodell Findet den günstigsten Pfad um ein Datenpaket vom Sender zum Empfänger zu.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Proseminar: Technologien des Internets
1 Karim El Jed TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und Rechnerverbund
Eike Schallehn, Martin Endig
© 2001 Sven Dammann1 Aufbau Integrierter Informationssysteme XML Bearbeitung und relationale Abbildung Sven Dammann Martin-Luther-Universität Halle-Wittenberg.
->Prinzip ->Systeme ->Peer – to – Peer
Einführung Dateisystem <-> Datenbanksystem
Mobile Middleware Context Awareness vs. Transparenz
Aufbau semantischer Caches und Anfrageverarbeitung Seminar Semantic Caching 1/12 Kathleen Hänsch
Distributed Database Systems Parallele Datenbanksysteme von Stefan Schneider.
Dr. Klaus Ruhlig Technology & Product Consulting Sun Microsystems, München Skalierbare Rechnerarchitekturen für ein DWH: Eine vergleichende Analyse.
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
Rechen- und Kommunikationszentrum (RZ) Selektionsstrategien auf Graphstrukturen Sven Porsche Seminarvorträge Aachen.
Igor Vaynerman ISMOD-V ÜbungSS061 ISMOD-V Übung 3 Igor Vaynerman 8 Juni 2006.
Cloud Computing Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2015/16, Montag, , 11:30 Uhr Name: ___________________.
Indexierung Oracle: indexes Indexierung.
Routing … … die Suche nach dem Weg..
Routing … … die Suche nach dem Weg..
Von Wietlisbach, Lenzin und Winter
Präsentation von Darleen und Michèle
Von Wietlisbach, Lenzin und Winter
 Präsentation transkript:

Seminar Service Aspects in ad-hoc and P2P networks Database functionality in P2P-networks von Thorsten Weiberg

2 Überblick Motivation und Einleitung DHT-Systeme Query Vorgänge in P2P Netzen(PIER) Mögliche allgemeine Architektur und Architektur von PIER Operatoren bei Suchanfragen (Bsp.: Join) Performance von PIER Robustheit von PIER Zusammenfassung und Ausblick

3 1. Einleitung und Motivation Peer-to-Peer(P2P) v.a. bekannt durch Filesharing Programme Verteilte Datenbanken sind bisher in ihrer Verteilung beschränkt. Traditionelle Datenbanken werden bisher zentral verwaltet. Versuch Prinzip von P2P auf Datenbanken anzusetzen (Bsp.: PIER)

4 Einleitung und Motivation(2) Näherung von der Datenbankseite durch Lockerung der Designprinzipien: 1.Konsistenz 2.Anpassende Skalierung 3.Natürliche Umgebung von Daten 4.Standardisierte Schemas über eine populäre Software

5 2. DHT-Systeme Aufbau: Eine(!) Hashtable, deren Daten sich auf allen Knoten verteilt befinden. Jeder Knoten kann Daten speichern. Jedes Datum hat einen eindeutigen Schlüssel. Herzstück: overlay-Routing Ein DHT-System ist skalierbar und braucht für einen Lookup O(log n) Hops bei n Knoten. Nur exaktes Matching! Bsp. für ein DHT-System: CAN

6 3. Query Vorgänge in P2P(Bsp.: PIER) Query Engine: - weit verbreitet, praktisch nutzbar - API der dazu verwendet DHT dünn, portabel und allgemein PIER (P2P Information Exchange and Retrieval) ist eine Query Engine, die Anzahl der teilnehmenden Knoten vergrößert, ohne dass die Skalierbarkeit darunter leidet.

7 4. Eine allgemeine Architektur Drei-Schichten Modell: DHT-Schicht Data Storage Schicht QP-Schicht P2P Netzwerk

8 5. Architektur von PIER

9 6. Operatoren bei Suchanfragen Operatoren für Selektion, Projektion, Join, Grouping, Aggregation und Sortieren Zur Vereinfachung wird nur das JOIN betrachtet: 1.Symmertric hash join 2.Fetch Matches 3.Symmetric semi join 4.Bloom Filter

Symmetric Hash Join Join (Equi-Join) über Relationen S und R Nutzt DHT-Struktur zum Routen und Speichern von Tupeln Rehashing von R und S jeder Knoten lokalen scan in seinem Namesspace N R und N S ein, um alle R und S Tupel zu lokalisieren. jedes Tupel, das alle lokalen Selektionsprädikate erfüllt, wird in den eindeutigen Namespace NQ kopiert. Die Werte für die Join-Attribute werden konkateniert und bilden so die resourceID der Kopie.

Symmetric Hash Join(2) Das Prüfen der Hashtable ist eine lokale Operation in N Q, die parallel beim Bilden geschieht. Jeder Knoten registriert sich in der DHT, um ein newData Callback zu bekommen. Wenn nun ein Tupel eingefügt wird, dann wird in N Q geprüft, ob sich eine Übereinstimmung mit der anderen Tabelle ergibt. Übereinstimmungen werden an das Prüftupel angehängt, um Ergebnistupel zu generieren. Sie werden dann in zur nächsten Station der Anfrage (ein anderer DHT Namespace) oder falls sie schon Ergebnistupel sind, zum Ausgangspunkt der Anfrage geschickt.

Fetch Matches Variation eines traditionellen Join-Algorithmus Eine Tabelle ist schon gehashed(hier S)! auf N R ein lscan durchgeführt Für jedes Tupel von R wird nun in S auf Übereinstimmungen durchsucht. Bei Übereinstimmung wird nun wie beim symmetric hash join verfahren.

Symmetrisches Semi Join beide Tabellen (R und S) neu gehashed Braucht dafür große Bandbreite Deshalb: Projektion von R und S auf ihre resourceID und Join Schlüssel Auf diese Projektion wird ein normales symmetrisches Join ausgeführt.

Bloom Join Generieren von Bloom Filtern für alle Knoten für jedes S und R Fragment Diese Filter werden in einer temporären DHT mit den Namespaces für jede Tabelle gespeichert. Filter werden nun alle verodert Multicast zu allen Knoten, die die entgegensetzte Tabelle speichern Ein Knoten scannt nun sein korrespondierendes Fragment und rehashed nur Tupel, die mit den Bloom Filter übereinstimmen.

15 7. Performance von PIER Traditionellen Datenbanken Skalierbarkeit in der Netzwerkgröße gemessen Beim Internet: Anzahl der Knoten und Netzwerkcharakteristik Erhöhung #Knoten Erhöhung der Ressourcen Latenz steigt Flaschenhälse: Latenz und Bandbreite

unendliche Bandbreite Unendliche Bandbreite (Messergebnisse bis zum Erhalt des letzten Tupel), Vergleich der Join- Algorithmen: Symmetrischer Hash Fetch MatchesSym. Semi-JoinBloom Filter 3,73 s3,78 s4,47 s6,85 s durchschnittliche Latenz von 0,57 s Latenz zwischen zwei Knoten beträgt 0,1 s ein Multicast braucht hier etwa 3 s n = 1024 Knoten

begrenzte Bandbreite Sinkt die Selektivität von den Prädikaten unter 40% dann ist die Kapazität der Berechnungsknoten der Flaschenhals. Steigt sie über 40%, dann ist die inbound Kapazität auf der Anfrageseite der Flaschenhals.

18 8. Robustheit Bemerken von Knotenausfällen mit Hilfe von Lebenszeichen Bemerken eines Knotenausfalls dauert gewisse Zeit Knoten müssen also refreshed werden Je höher die Refreshrate desto schneller wird ein Ausfall bemerkt, doch desto höher ist die Netzlast.

19 Zusammenfassung/Ausblick PIER schlägt den richtigen Weg ein Allerdings noch nicht fürs Internet geeignet, aber schon eher für verteilte Datenbanken. Aufteilung der Schichten lassen möglichst allgemeine DHTs zu Selektion: alle Tupel von R durchsucht (DHT-Schicht), Query Processor von PIER nicht die Möglichkeit diese Tupel von S zu filtern. Rationalisierungsbedarf für die Zukunft Es können keine Selektionen von nicht-DHT Attributen in der DHT gespeichert werden. Anwendungsgebiete: z.B. Netzwerkmonitorapplikationen und weit verteilte Systeme (Datenbanken)