Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 1 Achim Landschoof Betreuerin: Dipl.-Inf. Jessica.

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Definition Überlappung und Überdeckung
Randomisierte Algorithmen Präfix Suche und Konsistentes Hashing
Randomisierte Algorithmen für Verteilungsprobleme
1. 2 Untersuchungsdesign Zielgruppe:Bevölkerung ab 14 Jahre Befragungsgebiet:Land Brandenburg Stichprobe:Soll:3.000 Befragte Ist:3.052 Befragte Auswahl:telefonische.
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung Programmieren II
Prof. Dr. S. Albers Prof.Dr.Th Ottmann
Christian Schindelhauer
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Das LCA – Problem in Suffixbäumen
FH-Hof Der B-Baum Richard Göbel. FH-Hof Wahl des Verzweigungsgrad Verzweigungsgrad kann größer als 2 sein v Nachfolger für einen Knoten v-1 Werte in einem.
Der B-Baum Richard Göbel.
Dr. Brigitte Mathiak Kapitel 9 Physische Datenorganisation (ganz kurz)
B-Bäume.
PlanetenWachHundNetz Instrumenting Infrastructure for PlanetLab.
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
Sortierverfahren Richard Göbel.
Algorithmentheorie 04 –Hashing
WS Algorithmentheorie 05 - Treaps Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (19 - Analyse natürlicher Bäume) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (17 – Bäume: Grundlagen und natürliche Suchbäume) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (15 Hashverfahren: Verkettung der Überläufer) Prof. Th. Ottmann.
WS Prof. Dr. Th. Ottmann Algorithmentheorie 09 - Suche in Texten Suffix - Bäume.
WS03/041 Binomial Queues Prof. Dr. S. Albers Prof.Dr.Th Ottmann.
Geometrisches Divide and Conquer
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Universität Dortmund, Lehrstuhl Informatik 1 EINI II Einführung in die Informatik für Naturwissenschaftler und Ingenieure.
R-tree, R*-tree und R+-tree
Institut für Kartographie und Geoinformation Diskrete Mathematik I Vorlesung Bäume-
Kap. 6.2 Binäre B-Bäume Ullmann: (2, 3) - Bäume
Effiziente Suche in Bilddatenbanken
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
SQL 2 Order by null Aggregatfunktionen group by Join subselect.
Routingverfahren in Content Delivery Networks
Algorithmen zur Unterstützung von Immersive Gaming
Inhalte und Maßnahmen eingegeben haben,
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
Kapitel 2: Datenstrukturen
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Diskrete Mathe 9 Vorlesung 9 SS 2001
Peer-to-Peer-Netzwerke
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
...ich seh´es kommen !.
1 J4 Hash-Join R und S werden mittels der gleichen Hashfunktion h – angewendet auf R.A und S.B – auf (dieselben) Hash- Buckets abgebildet Hash-Buckets.
Algorithmus von Dijkstra. 0 Algorithmus von Dijkstra s Priority Queue PQ: Knoten, Priorität Weglänge Kandidatenmenge.
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
WS 2009/10 Datenbanksysteme Fr 15:15 – 16:45 R Vorlesung #3 Das relationale Modell (Teil 2)
Vorlesung Datenbanksysteme vom Physische Datenorganisation
Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms II
Formale Sprachen Reguläre Sprachen Rudolf FREUND, Marian KOGLER.
Analyseprodukte numerischer Modelle
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Geoinformation III Vorlesung 1 WS 2001/02 Punkt-in-Landkarte I (Streifenkarte)
Der Erotik Kalender 2005.
Familie Beutner, Konrad-Voelckerstrasse, Edenkoben/Pfalz, Tel:
Programmiersprachen II Fortsetzung Datenstrukturen Hashing Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Vorlesung AVL-Bäume/Algorithmen-
Vorlesung AVL-Bäume/Algorithmen-
 Präsentation transkript:

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 1 Achim Landschoof Betreuerin: Dipl.-Inf. Jessica Müller

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 2 Übersicht Motivation strukturiert vs. unstrukturiert Hashing Chord BATON P-Grid CAN Fazit

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 3 Motivation effizientes Routing effiziente Suche garantierte Aufwandsabschätzungen durch Ausnutzung der Netzstruktur

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 4 strukturiert vs. unstrukturiert unstrukturiert Verteilung Key-Daten-Tupel unabhängig von Topologie Suche mittels Flooding oder Random-Walks strukturiert Topologie bestimmt Verteilung gezielte Suche Verweise vorgegeben

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 5 Hashing Eingabe beliebiger Länge wird auf Ausgabe fester Länge abgebildet Jeder Hashwert möglich Ausgabe sieht aus wie zufällig kleine Änderung an Eingabe führt zu völlig neuem Hashwert Alternativ ordnungserhaltende Hashfunktion

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 6 Chord Ring Topologie Hashfunktion für Knoten und Keys Zuordnung im Uhrzeigersinn (Nachfolger) Knoten Keys

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 7 Fingertabelle Bitlänge der Hashwerte: m Maximal m Einträge in Fingertabelle Eintrag i: successor(n + 2 i-1 )

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 8 Routing Suche nach Key 11 Startet bei N15 N15 N2 N3 N8 N6 N10 N9 N13 lookup(11) N11

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 9 Routing Fingertabelle N15: N15 N2 N3 N8 N6 N10 N9 N13 lookup(11) N11

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 10 Routing Fingertabelle N8: N15 N2 N3 N8 N6 N10 N9 N13 lookup(11) N11

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 11 Routing Fingertabelle N10: N15 N2 N3 N8 N6 N10 N9 N13 lookup(11) N11

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 12 Join Berechne Hash Beliebigen Knoten n kontaktieren n bestimmt Fingertabelle N15 N2 N3 N8 N6 N10 N9 N13 join(5) N11

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 13 BATON Balanced Tree Structure for Peer-to-Peer Networks balancierter Binärbaum Knoten identifiziert durch Level und Nummer Nummer = Position innerhalb Level

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 14 BATON Baum hijklmno defg bc a Level 0 Level 1 Level 2 Level 3 Knoten j: Level = 3, Nummer = 3, Vater = e, linkesKind = null, rechtesKind = r, linkerNachbar = b, rechterNachbar = r linke Routing Tabelle: rechte Routing Tabelle: pqrst

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 15 Join hijklmno defg bc a qrs t t p

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 16 Routing hijklmno defg bc a pqrst

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 17 Bereichssuche Wie normale Suche, aber nach einem Knoten dessen Bereich sich mit dem Suchbereich schneidet Von gefundenem Knoten aus über Nachbarschaftsverweise

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 18 P-Grid :6 00:1 1:5 00:1 0:2 11: 5 1:4 01:3 0:3 10:4 0:2 10: 4 Datenpräfi x 00 Datenpräfi x 01 Datenpräfi x 01 Datenpräfi x 10 Datenpräfi x 11 Datenpräfi x 11 X P:xP:x P Knoten X Routingtabelle Präfix P zu Knoten x Daten mit Präfix P Routing von Knoten 6 zu Präfix 00

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 19 P-Grid :6 00:1 1:5 00:1 0:2 11: 5 1:4 01:3 0:3 10:4 0:2 10: 4 Datenpräfi x 00 Datenpräfi x 01 Datenpräfi x 01 Datenpräfi x 10 Datenpräfi x 11 Datenpräfi x 11 X P:xP:x P Knoten X Routingtabelle Präfix P zu Knoten x Daten mit Präfix P Bereichssuche von Knoten 1 zu Präfix 01 bis 10 über Nachbarschaftskanten

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 20 P-Grid :6 00:1 1:5 00:1 0:2 11: 5 1:4 01:3 0:3 10:4 0:2 10: 4 Datenpräfi x 00 Datenpräfi x 01 Datenpräfi x 01 Datenpräfi x 10 Datenpräfi x 11 Datenpräfi x 11 X P:xP:x P Knoten X Routingtabelle Präfix P zu Knoten x Daten mit Präfix P Bereichssuche von Knoten 1 zu Präfix 01 bis 10 mit shower Algorithmus

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 21 CAN (0,1) (0,0) (1,0) (1,1) (0; 0; 0,25; 0,25) (0,25; 0; 0,5; 0,25) (0,5; 0; 0,75; 0,5) (0; 0,75; 0,5; 1) (0; 0,25; 0,5; 0,5) (0,5; 0,5; 0,75; 0,75) (0,5; 0,75; 0,75;1) (0,75; 0,5; 1; 1) (0,75; 0; 1; 0,5) (0; 0,5; 0,5; 0,75)

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 22 Fazit Systeme haben unterschiedliche Stärken Wahl hängt vom Einsatzgebiet ab N: Anzahl Knoten, X: Anzahl Keys bei Bereichssuche Y: Anzahl Knoten auf denen sich die Keys befinden, d: Anzahl Dimensionen

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 23 Fazit CAN unabhängig von der Größe des Netzes Chord und P-Grid soviel wie Hash lang BATON ungefähr 6*log(N/4) N: Anzahl Knoten, X: Anzahl Keys bei Bereichssuche Y: Anzahl Knoten auf denen sich die Keys befinden, d: Anzahl Dimensionen

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 24 Fazit Chord am schnellsten BATON etwas langsamer als Chord P-Grid im worst case am langsamsten CAN im Schnitt am langsamsten N: Anzahl Knoten, X: Anzahl Keys bei Bereichssuche Y: Anzahl Knoten auf denen sich die Keys befinden, d: Anzahl Dimensionen

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 25 Fazit BATON und P-Grid unterstützen von sich aus Chord und CAN mit geeigneten Hashfunktionen N: Anzahl Knoten, X: Anzahl Keys bei Bereichssuche Y: Anzahl Knoten auf denen sich die Keys befinden, d: Anzahl Dimensionen

Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 26 Vielen Dank für´s Zuhören