Redes P2P: CHORD Nuno Manuel Ferreira Gonçalves Universidade Federal do Paraná.

Slides:



Advertisements
Apresentações semelhantes
O Modelo OSI O RM-OSI é um modelo de referência p/ interconexão de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Advertisements

A study of the performance Potential of DHT-based Overlays
Sistemas distribuídos
Redes de computadores I
TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ESTRUTURAS DE DADOS AVANÇADAS Aula /08/2011 Professor Leomir J. Borba-
Peer to Peer Referência:
Open Service Architecture for Heterogeneous Home Environment Ricardo Beck.
1 Comunicação Inter-Processos -> RMI -> RPC -> TCP -> UDP (Abstração de passagem de mensagem)
Sistemas Distribuídos
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Modelo de Segurança para Ambientes Cooperativos
Redes – Unidade 1 Aula 4 Professor: Marcelo Maia.
Modelo de referência OSI
Tapestry Henrique Denes Hilgenberg Fernandes. Agenda Introdução Estado da arte A API DOLR Malha de roteamento – Da perspectiva de um único nó – Caminho.
Busca Rápida Baseada em Similaridade para Redes Par-a-Par Fast Similarity Search in Peer-to-Peer Networks NOMS 2008 Autores: Thomas Bocek Ela Hunt David.
Segurança em Smart Grid
Pedro Savarese Guilherme Nóbrega Felipe Carregosa
Estratégias Cliente-Servidor para SIGWeb
Aplicações peer-to-peer
Sistemas Distribuídos
Tópicos em redes e sistemas distribuídos Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação.
MapReduce Conceitos e Aplicações
Seminário de Informática Teórica Henrique Borges Alencar Siqueira.
Streaming de vídeo em Redes P2P
CCNA 1 – Modelos OSI e TCP/IP
Disciplina: Redes de Comunicação
Otimizando sua TI, maximizando seus negócios
Nomeação Nazareno Andrade Universidade Federal de Campina Grande 02/2008 Sistemas Distribuídos.
Sistemas Distribuídos
Universidade de Mogi das Cruzes Tec
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Hardware Description Language Aula 4 -VHDL
SVMSharp – Uma implementação didática de uma SVM
Prof. Carlos Roberto da Silva Filho, M. Eng.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Sistemas Tolerantes a Falhas: Conceitos e Técnicas
REDE DE COMPUTADORES.
Prof. Eduardo Maroñas Monks
Arquitetura ciente de contexto para aplicações sociais móveis Rafael Guimarães Siqueira Orientador: Prof. Antonio Alfredo Ferreira Loureiro.
B ACKUP DISTRIBUÍDO Tecnologias envolvidas. A GENDA DHT – Distributed Hash Tables Segmentação de arquivos Segurança e compartilhamento de blocos Verificar.
Carlos Eduardo Benevides Bezerra CMP157 CMP157 – Programação Distribuída e Paralela Algoritmo de Peterson para escolha de líder 1 CMP157 – Programação.
Infra-Estrutura de Software
Seminário CI303 Lucas Nascimento Ferreira. Data sharing service: Propriedades Persistência Independentemente da aplicação Permitir o reutilização dos.
Um Sistema Peer-to- Peer para Armazenamento Distribuído de Arquivos Daniel Mauricio Sthor Lauro Luis Costa Lucas Nascimento Ferreira Departamento de Informática.
Motivação para a separação do endereço IP e uma solução: o Locator ID Separation Protocol Marcelo Rocha Machado Profesores: Luis Henrique.
Tecnologias de Localização de Serviços Exame de Qualificação IME/USP Fev/2003.
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
_Registro de Localização_ Diana Braga Nogueira Universidade Federal do Ceará - UFC Curso de Mestrado em Ciência da Computação Disciplina:
RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks RAISE: Um Eficiente Esquema de Autenticação de Mensagens.
Tratamento de Firewalls e Endereços IP Falsos no Contexto do Projeto InteGrade Antônio Carlos Theóphilo Costa Júnior Orientador: Prof. Markus Endler.
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Distributed Hash Tables Danielle Santos da Silva Marcelo Borghetti Soares Tiago Alves Macambira.
Distributed Hash Tables Danielle Santos da Silva Marcelo Borghetti Soares Tiago Alves Macambira.
Distributed Hash Tables
GIS e web Lúbia Vinhas Divisão de Processamento de Imagens INPE.
A Multilayer P2P Framework for Distributed Synchronous Collaboration Fernando Abrahão Afonso Leonardo Kunz Programação com Objetos Distribuídos Trabalho.
Lightweight, Payload-Based Traffic Classification: An Experimental Evaluation Leve, Classificação de Tráfego Baseada em Carga: Uma Evolução Exprimental.
IP/DNS NUNO BANDOLA COMUNICAÇÃO DE DADOS CARLOS PEREIRA.
Autor: Lucas Medaber Jambo Alves Paes Professores: Otto Carlos Muniz Bandeira Duarte Luís Henrique Maciel Kosmalski Costa Redes de Computadores II.
Sistemas Distribuídos
Graph Database Neo4j Edson Barboza.
Revisão Comunicação; Protocolo; Conceitos e Elementos de uma Rede;
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
SOCKET - É um canal de comunicação entre processos que estabelece uma conexão entre eles na forma de cliente-servidor. Por meio de sockets, os computadores.
Sistemas Distribuídos
Web Services / SOA. O cenário de TI nas corporações Novas tendências batiam à porta das corporações Migraram o foco do “gerenciamento de dados” para o.
Curso Superior em Redes de Computadores Roteamento IP ACL – Access Control List Prof. Sales Filho.
Curso Superior de Tecnologia em Redes de Computadores TCC Seminário de Andamento Aluno: Julio Borba Orientador: Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Transcrição da apresentação:

Redes P2P: CHORD Nuno Manuel Ferreira Gonçalves Universidade Federal do Paraná

História Classificação Estrutura Mapeamento de chaves Roteamento Pesquisa Estabilização Endereçamento Vantagens/Problemas Implementações Referências

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 3 Criado em 2001 Instituto de Tecnologia de Massachusetts(MIT) Investigadores:  Ian Stoica  Robert Morris  David Karger  M. Frans Kaashoek  Hari Balakrishnan

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 4 Arquitetura de 3ª geração Modelo Descentralizado e Estruturado Pesquisa através de DHT

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 5 Anel – direcionado sentido horário com ID's de m bits usado tanto para os nodos como para as chaves. SHA-1 - Função de HASH(Secure Hash Standart) Nó ID = SHA-1(endereço IP) Chave ID = SHA-1(chave)

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 6 Uma chave é mapeada para o primeiro nodo cujo ID é igual ou superior ao da chave. Cada nó é responsável por um conjunto de chaves(variável) As chaves devem ser re-distribuídas após uma entrada ou saída do sistema.

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 7 Finger table – contém m entradas. Definidas através da função (n+2 k-1 )mod 2 m, 1≤k≤m

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 8

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 9

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 10 O(log N) – N é o número de nodos

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 11 Quando um nó entra na rede somente corrige o seu sucessor. Executa a função stabilize() e a função fix_fingers() periodicamente. Somente O(1/N) das chaves são mudadas para outra localização.

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 12 Entrada na rede através de um nodo conhecido

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 13 Não disponibilizada informação sobre como ultrapassar barreiras de endereçamento/protecção. Paper original somente assume que a comunicação na rede física é simétrica e transitiva.

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 14 Balanceamento de carga Descentralizado Escalável Alta disponibilidade Simples Boa performance

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 15 Pesquisa no Chord não atende apropriamente:  Semântica mais complexa  Meta-informação  Buscas incompletas  Erros léxicos Ex: Se for armazenado o video “o meu pé de meia” e a procura for por “o meu pé” a pesquisa falha. Possíveis problemas de segmentação do anel Somente trata de chaves e ID's

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 16 P2P XWIKI Macedon (C++). i3/Chord (C). P2 (A custom declarative language). The Circle (Python). Open Chord (Java). Overlay Weaver (Java). nchord (C#) chordjerl (Erlang)

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 17 Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, and Hari Balakrishnan. Chord: A scalable peer-to-peer lookup service for internet applications. In Proc. ACM SIGCOMM 2001, August An early version appeared as LCS TR-819 available at Ion Stoica, Robert Morris, David Liben-Nowell, David R. Karger, M. Frans Kaashoek, Frank Dabek, Hari Balakrishnan, Chord: A Scalable Peer-to-peer Lookup Protocol for Internet Applications. IEEE/ACM Transactions on Networking, February 2003

01/09/2010Nuno Manuel Ferreira Gonçalves - UFPR 18 Perguntas?