Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouGabriela Caiado Lisboa Alterado mais de 8 anos atrás
1
Distributed Hash Tables Danielle Santos da Silva Marcelo Borghetti Soares Tiago Alves Macambira
2
Roteiro Introdução DHTs Chord Outros algoritmos para DHT Aplicações usando DHT
3
Introdução Lookup Problem: Dado um conjunto de nós dinâmicos, como achar um determinado dado armazenado nesse sistema? Como solucionar o problema? Base de Dados Centralizada Sistemas Hierárquicos Sistemas Híbridos DHTs
4
Introdução: Base de Dados Centralizada Características: Pouca escalabilidade; Problemas flexibilidade; Ponto único de falha; Caro e vulnerável. Ex.: Napster; Audiogalaxy; Google.
5
Introdução: Sistema Hierárquico Características: Escalabilidade; Balanceamento de carga desigual; Pontos críticos de falha: dependência dos elementos pró- ximos à raiz. Ex.: DNS...com.org....br.com.ufmg.dcc.com www.dcc.ufmg.br
6
Introdução: Sistema Simétricos Características: Rede auto-organizável em uma estrutura de malha eficiente; Balanceamento do custo da busca; Abordagem de busca tipo “Broadcast”: sem escalabilidade. Ex.: Gnutella.
7
Introdução: Sistema Híbridos Características: Escalabilidade; Sem garantias de obtenção de objetos; Ex.: KaZaA (Supernode); Gnutella (Superpeer).
8
Tabelas Hash: Definição Tabelas Hash: Mapeiam chaves em valores (dados) chavevalor Vitória Espírito Santo Porto AlegreRio Grande do Sul FortalezaCeará
9
DHT: Definição Distributed Hash Tables Dados distribuídos em múltiplos nós Nós mantêm informações sobre seus vizinhos Operações Pesquisa Inserção Deleção
10
DHT: Definições Robusta Trabalham com redes muito grandes Escalável Mantêm poucas informações localmente Buscas percorrem nó máximo O( log N ) nós Carga Balanceada
11
DHT: Funcionamento Operação lookup(key) Repassar uma consulta para nó apropriado Os nos mantem informações sobre outros nós em tabelas de roteamento.
12
Chord Completamente decentralizado Simétrico Pode localizar dados usando apenas O(Log N) mensagens Roteamento distribuído Application-Layer Overlay Network
13
Identificandos Nós e Dados Identificadores de m-bits Hash SHA-1, MD5 Espaço de m-bits Círculo de Identificadores 0 7 6 5 4 3 2 1
14
Finger-Table Tabela de roteamento m-entradas Espaçamento Exponencial O( Log N ) Tabela de roteamento m-entradas Espaçamento Exponencial O( Log N ) 0124816
15
O sucessor Nó sucessor (k) Responsável por armazenar a chave K Proximo nó nó sentido horário 0 7 6 5 4 3 2 1 Sucessor(6)=0 Sucessor(2)=3 Sucessor(1)=1
16
Localizando um dado (cont) Busca por k consiste em achar o sucessor(k) Procura inicia na Finger-table 0 2 1 Finger Table StartInt.Suc. 1[1,2)1 2[2,4)3
17
Localizando um dado (cont) Se o nó não tem informações suficientes Recorre ao nó n’ mais próximo de k n’ possui mais informação local sobre k 0 16 8 15 Finger Table nó 0 StartInt.Suc. 1[1,2)1 … 8[8,16)8 16[16,0]16 Finger Table nó 8 StartInt.Suc. 8[8,9)15 9[9,10)15 10[10,12)15 12[12,16)15 16[16,0]16
18
Localizando um dado (cont) No máximo O( Log N ) Passos Expaçamento exponencial Distância cai pela metade a cada passo
19
Outros Algoritmos para DHT CAN Pastry Symphony
20
Aplicações Substitutos para o DNS Serving DNS using a Peer-to-Peer Lookup Service, Cox, Muthitachareon and Morris Sistemas de arquivos Distribuídos CFS, The Chord Project Application-level Multicast Application-level Multicast using CAN File-sharing Etc...
21
Referências http://www.pdos.lcs.mit.edu/chord/
23
FIM Dúvidas?!
24
RESUMÃO Introdução Lookup Problem Napster, gnutella, kaaza, DHT DHTs O que são caracteristicas Aspectos comuns Aplicações Algoritmos para DHT CAN, Pastry Chord Caracterização Limites inferiores para busca Roteamento Estrutura espacial para mapeamento das chaves Aplicações Application-layer multicast Etc... Questões em aberto... http://citeseer.nj.nec.com/cache/papers/cs/25855/http:zSzzSzwww.cs.rice.eduzSzConferenc eszSzIPTPS02zSz174.pdf/ratnasamy02routing.pdf
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.