Peer-to-Peer-Modell: Unterschied zwischen den Versionen

Aus Mikiwiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 16: Zeile 16:
* In einem <b>unstrukturierten Overlay</b> gibt es keine Zuordnungsstruktur für die Objekte im P2P-System. Mittels der Such-Operation kann der Peer nach Objekten im Rechnernetz suchen, die gewisse Kriterien erfüllen (z. B. Datei- oder Buddynamen-Übereinstimmung).
* In einem <b>unstrukturierten Overlay</b> gibt es keine Zuordnungsstruktur für die Objekte im P2P-System. Mittels der Such-Operation kann der Peer nach Objekten im Rechnernetz suchen, die gewisse Kriterien erfüllen (z. B. Datei- oder Buddynamen-Übereinstimmung).


Sobald die Peers im P2P-System identifiziert wurden, welche die gesuchten Objekte halten, wird die Datei (in Dateitauschbörsen) direkt, d. h. von Peer zu Peer, übertragen. Dabei kommen verschiedene Protokolle mit verschiedenen Verteilungsstrategien zum Einsatz, welche Teile der Datei von welchem Peer heruntergeladen werden sollen. Während von einem anderen Rechner Daten kopiert werden, stellt der lokale Rechner oft gleichzeitig eigene sowie die eben heruntergeladenen Daten anderen Rechnern zur Verfügung. Bekannte Protokolle sind die folgenden:
Sobald die Peers im P2P-System identifiziert wurden, welche die gesuchten Objekte halten, wird die Datei (in Dateitauschbörsen) direkt, d. h. von Peer zu Peer, übertragen. Dabei kommen verschiedene [[Filesharing-Protokoll]]e (z. B. [[Bittorrent]], [[Edonkey2000]]) mit verschiedenen Verteilungsstrategien zum Einsatz, welche Teile der Datei von welchem Peer heruntergeladen werden sollen. Während von einem anderen Rechner Daten kopiert werden, stellt der lokale Rechner oft gleichzeitig eigene sowie die eben heruntergeladenen Daten anderen Rechnern zur Verfügung. Bekannte Protokolle sind die folgenden:
* [[Bittorrent]]
* [[Edonkey2000]]
 
Software zur Nutzung von Peer-to-Peer-Rechnernetzen heisst [[Peer-to-Peer-Software]].


== Weblinks ==
== Weblinks ==

Version vom 3. März 2009, 00:09 Uhr

Das Peer-to-Peer-Modell (auch: Peer-to-Peer / P2P, Peer-to-Peer-Netzwerk, Querkommunikation, Rechner-Rechner-Netzwerk; von engl. peer, "Gleichgestellter, Teilnehmer") basiert im Gegensatz zum Client-Server-Modell auf einem Rechnernetz aus lauter einander gleichgestellten Rechnern, die untereinander sowohl Dienste in Anspruch nehmen als auch Dienste zur Verfügung stellen. Ein Rechner kann also gleichzeitig Server und Client sein.

Peer-to-Peer-Modell Client-Server-Modell
  • Verteilung der Rechenlast auf mehrere Rechner
  • Erhöhte Flexibilität, da ein Rechnerausfall nicht gleich das ganze Rechnernetz lahmlegt
  • Server trägt die ganze Rechenlast
  • Ein Ausfall des Servers legt das ganze Rechnernetz lahm

Die Rechner können gleichzeitig als Arbeitsstationen genutzt werden und Aufgaben im Rechnernetz übernehmen. Kernkomponente im Peer-to-Peer-Modell ist das "Overlay-Netzwerk", welches den Peers im Rechnernetz die Funktionen Lookup und Suche zur Verfügung stellt. Es gibt zwei Arten von Overlays:

  • In einem strukturierten Overlay ist die Verantwortlichkeit für jedes einzelne Objekt mindestens einem Peer fest zugeteilt. Mit der Lookup-Operation kann ein Peer im Rechnernetz diejenigen Peers identifizieren, die für eine bestimmte Objektkennung (Object-ID) zuständig sind.
  • In einem unstrukturierten Overlay gibt es keine Zuordnungsstruktur für die Objekte im P2P-System. Mittels der Such-Operation kann der Peer nach Objekten im Rechnernetz suchen, die gewisse Kriterien erfüllen (z. B. Datei- oder Buddynamen-Übereinstimmung).

Sobald die Peers im P2P-System identifiziert wurden, welche die gesuchten Objekte halten, wird die Datei (in Dateitauschbörsen) direkt, d. h. von Peer zu Peer, übertragen. Dabei kommen verschiedene Filesharing-Protokolle (z. B. Bittorrent, Edonkey2000) mit verschiedenen Verteilungsstrategien zum Einsatz, welche Teile der Datei von welchem Peer heruntergeladen werden sollen. Während von einem anderen Rechner Daten kopiert werden, stellt der lokale Rechner oft gleichzeitig eigene sowie die eben heruntergeladenen Daten anderen Rechnern zur Verfügung. Bekannte Protokolle sind die folgenden:

Weblinks

Vorlage:enwi Vorlage:dewi