Tribler - nowe podejście do P2P

Podobne dokumenty
Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci P2P Tribler. Janina Mincer-Daszkiewicz Systemy rozproszone. MSUI, II rok

Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk

Anonimowość w BitTorrencie. Łukasz Jancewicz 2008

Distributed Hash Tables i ich zastosowania

Protokoły PEER2PEER. Krzysztof Kostałkowicz

SSL (Secure Socket Layer)

Protokół BitTorrent. Rafał Nagrodzki. 23 października 2008 r. MIMUW. Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r.

4. Podstawowa konfiguracja

Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

Metoda pomiaru site-centric

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Trwały nośnik w Alior Bank

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

APD. Archiwum Prac Dyplomowych w USOS. Mariusz.Czerniak@umk.pl

Opis serwisu IT-PODBESKIDZIE Wersja 1.0

GIT. Rozproszony system kontroli wersji

DHT Distributed Hash Table (Rozproszona Tablica Mieszająca)

Zintegrowany system usług dla nauki etap II (ZSUN II)

Integracja APD z Ogólnopolskim Repozytorium Prac Dyplomowych

Administracja i programowanie pod Microsoft SQL Server 2000

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Wybrane działy Informatyki Stosowanej

EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu

IBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003

SIEĆ DHT SZYBKO I ANONIMOWO?

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

INFRA. System Connector. Opis wdrożenia systemu

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Problemy z bezpieczeństwem w sieci lokalnej

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

World Wide Web? rkijanka

ZiMSK. Konsola, TELNET, SSH 1

Działanie komputera i sieci komputerowej.

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

KatMPBSoft - 1 -

Projekt Fstorage. Łukasz Podkalicki Bartosz Kropiewnicki

Lista, Stos, Kolejka, Tablica Asocjacyjna

Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka

LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH

Sprawozdanie Laboratorium 4

V4R3. SEE Electrical Expert V4R3 Sposoby zabezpieczenia programu

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

POLITYKA PLIKÓW COOKIES

MATRIX SALON PARTNER L OREAL POLSKA TABELA PLIKÓW COOKIES

BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK

FARA INTENCJE ONLINE. Przewodnik dla użytkownika programu FARA. Włodzimierz Kessler SIGNUM-NET

Projekt biurokarier.edu.pl. Maja Górecka-Wolniewicz Uczelniane Centrum Informatyczne Uniwersytet Mikołaja Kopernika w Toruniu

POLITECHNIKA WARSZAWSKA. Zarządzenie nr 2 /2010 Rektora Politechniki Warszawskiej z dnia 19 stycznia 2010 r.

SIECI KOMPUTEROWE. Podstawowe wiadomości

Dokumentacja serwera REST do obsługi rezerwacji w systemie SaNAtoRIUm.pro

Laboratorium nr 4 - Badanie protokołów WWW

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

ρroute Scalable Self-Managed Point-to-Point Routing for the Internet of Things Applications Konrad Iwanicki Uniwersytet Warszawski

ArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.

Dziennik Urzędowy Unii Europejskiej L 274/9

Przypadki użycia produktu USOSweb 2.0. Karol Sobczak Adam Radziwończyk-Syta Marcin Koziński Grzegorz Paszt

POZYCJONOWANIE I OPTYMALIZACJA STRON WWW PDF >>>WIĘCEJ<<<

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

GLOBALNA DEDUPLIKACJA BLOKOWA W ŚRODOWISKU BACULA

Ping. ipconfig. getmac

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Wersja 2.0 SERWISOWO. Instrukcja obsługi systemu. Autor: Piotr Koblak. Instrukcja obsługi sytemu SERWIS wersja 2.0 Kontakt do autora:

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym

Wprowadzenie do zagadnień związanych z firewallingiem

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

system elektronicznego obiegu dokumentów

serwisy W*S ERDAS APOLLO 2009

Regulamin korzystania z Usługi INVO24 przez Odbiorcę i Użytkownika Odbiorcy

Wykład I. Wprowadzenie do baz danych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Zbiory danych powstające w Internecie. Maciej Wierzbicki

RPC. Zdalne wywoływanie procedur (ang. Remote Procedure Calls )

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

MASKI SIECIOWE W IPv4

Sieci komputerowe - administracja

POLITYKA PRYWATNOŚCI

NIS/YP co to takiego?

Podstawy technologii WWW

Wybrane działy Informatyki Stosowanej

Algorytmy i Struktury Danych, 9. ćwiczenia

Adresacja IPv4 - podstawy

Zasady Wykorzystywania Plików Cookies

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik

Tworzenie kopii zapasowych i archiwalnych

Nowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Politechnika Łódzka Zintegrowany Terminal Nauczyciela v Instrukcja użytkownika

Instrukcja rejestracji Netia Fon

INDYWIDUALNY PLAN DZIAŁANIA

Transkrypt:

Uniwersytet Warszawski Wydział MIM Seminarium Systemy Rozproszone 13. listopada 2008

Co to? Trochę historii Wyzwania P2P Co to? Nazwa pochodzi od Tribe - ang. plemię Projekt badawczy - eksperymentalny protokół i klient P2P Działająca sieć - 8 tys. użytkowników Główna idea: uwzględnić socjalne powiązania między użytkownikami informacje o istnieniu użytkowników o podobnych gustach i znajomych wykorzystuje się przy poszukiwaniu, rekomendowaniu i ściąganiu plików

Co to? Trochę historii Wyzwania P2P Co to? c.d. Rozwijany przez pracowników naukowych, doktorantów i studentów holenderskich uczelni Oparty na protokole BitTorrent Służy zarówno do wymiany plików, jak i strumieniowaniu wideo

Co to? Trochę historii Wyzwania P2P Napster - pierwszy system P2P Jak to działa? 1 Użytkownik A łączy się z centralnym serwerem i umieszcza na nim listę swoich plików. 2 Użytkownik B wysyła do serwera zapytanie o plik. 3 Serwer odpowiada adresem IP komputera (np. użytkownika A). 4 Użytkownicy A i B łączą się i wymieniają się plikiem. Z dzisiejszego punktu widzenia, Napster nie jest prawdziwym systemem P2P.

Co to? Trochę historii Wyzwania P2P Protokoły zdecentralizowane - Gnutella

Co to? Trochę historii Wyzwania P2P DHT - Distributed Hash Table Tablica haszująca H (plik adres IP komputera który posiada plik) W Napsterze - H jest zlokalizowane na centralnym serwerze W Gnutelli - brak H (= problemy z wyszukiwaniem) Pytanie: Jak rozproszyć H na wszystkie komputery w sieci?

Co to? Trochę historii Wyzwania P2P DHT - c.d. Pomysły: (n - liczba komputerów w sieci) Każdy komputer posiada H. Pierwszy komputer posiada 1/n wpisów, kolejny następne 1/n wpisów itd. Wpisy z H na odcinku: Odcinek składa się z punktów [0, 2 60 1] Komputery opiekują się kawałkami odcinka. Rozmieszczamy pliki na odcinku: bierzemy funkcję skrótu (np. SHA-1) i aplikujemy do niej nazwę pliku. Wynik modulo 2 60 wskazuje nam miejsce na odcinku w którym umieszczamy dany wpis.

Co to? Trochę historii Wyzwania P2P Chord Chord (MIT, Berkeley, 2001) Założenie: Każdy przechowywany obiekt ma unikalną nazwę znaną potencjalnym zainteresowanym Obiekt X przechowywany jest na komputerze K(X ); na różnych komputerach chcemy przechowywać pary (X, K(X )) Dla każdego obiektu X i dla każdego adresu IP komputera obliczamy wartość funkcji SHA-1 Obiekty i komputery umieszczamy na odcinku mod 2 60.

Co to? Trochę historii Wyzwania P2P Chord - wyszukiwanie

Co to? Trochę historii Wyzwania P2P Chord - wyszukiwanie logarytmiczne

Co to? Trochę historii Wyzwania P2P BitTorrent Jak to działa? 1 Z jednego z serwisów www katalogującego zasoby ściągamy plik.torrent. 2 Łączymy się z trackerem i dostajemy od niego adresy IP komputerów będących w roju odpowiadającemu temu plikowi. 3 Łączymy się bezpośrednio z poszczególnymi komputerami i wymieniamy posiadane przez nas części pliku.

Co to? Trochę historii Wyzwania P2P Wyzwania projektantów protokołów P2P Zespół a od 2003 roku analizował wydajność protokołu BitTorrent i wyróżnił następujące problemy którym trzeba sprostać: 1 decentralizacja funkcjonalności 2 zapewnienie dostępności sieci 3 zachowanie integralności systemu i zaufania między węzłami 4 zapewnienie zachęty do udostępniania 5 zapewnienie transparentności sieci (zdaniem jego twórców) taki jest.

Grupy społecznościowe Chcemy altruistycznego zachowania względem siebie - społeczności o podobnych zainteresowaniach to powodują Wybór pseudonimu = brak anonimowości = możliwość odróżnienia przyjaciela, wroga i nowego użytkownika Moduł Social Networking przechowuje informacje na temat grup społecznościowych (pseudonimy użytkowników, ich adresy IP, itp).

Megacache Jak jest: Dzisiejsze protokoły P2P nie rejestrują informacji nt. poprzedniej aktywności w sieci Wymieniane informacje między węzłami to tylko pliki i ew. informacje dot. ich poszukiwania... a musi pamiętać sporo innych informacji Cztery rodzaje Megachache: Friends List - informacje o grupach społecznych (Super)Peer - informacje o węzłach i superwęzłach Metadata Cache - metadane plików Preference Cache - listy preferencji innych węzłów Rozmiary - poniżej 10Mb Codzienna aktualizacja Metadata Cache - rzędu 600Kb, dzięki redukcji informacji o jednym pliku do ok. 400b

Poszukiwanie treści Rzecz kluczowa dla protokołu P2P. Jak to robią inni - już mówiliśmy. koncentruje się na ludziach, nie plikach - łączy użytkowników o podobnych zainteresowaniach (taste buddies). Moduł Files I like przechowuje informacje nt. lubianych plików Moduł Peer Similarity Evaluator porównuje listy preferencji i wyznacza podobieństwo gustów (cosinus wektorów ocen treści). Moduł Recommendation Engine tworzy listę plików potencjalnie interesujących użytkownika.

Pobieranie treści Moduł BitTorrent Engine pobiera pliki, używając protokołu kompatybilnego z BitTorrent. Możliwość korzystania z modułu Collaborative Downloader w celu zwiększenia prędkości pobierania.

Bootstrapping Bootstrapping - znajdowanie innych węzłów po uruchomieniu programu W BitTorrencie - łatwo Kontakt z superwęzłem - pobranie listy innych węzłów Bycie członkiem specjalnego roju - Overlay Swarm

Sieci społecznościowe Problem: ograniczenie sesji Wprowadzono trwałe i unikalne identyfikatory węzłów (PermId) Klucz publiczny

Buddycast Problem: znajdowanie treści - komunikacja między węzłami Protokół epidemiczny Potrzeba aktualizacji megacache Co 15s połączenie z osobą o podobnym guście (taste buddy) lub losową Komunikat: 50 plików z mojej listy preferencji + po 10 plików z listy preferencji 10 osób o podobnym guście

Filtry Blooma Problem: optymalizacja komunikacji między węzłami Friendster.com: średnio 243 znajomych, 9147 znajomych-znajomych filtry Blooma tylko 960b potrzebne, by (z dużym prawdopodobieństwem) wyznaczyć wspólnych znajomych-znajomych dwóch węzłów duży zysk w porównaniu z innymi algorytmami epidemicznymi!

Collaborative Downloading Problem: zwiększenie wydajności pobierania Pomoc przy pobieraniu

Merkle Hash Problem: zminimalizować rozmiar pliku.torrent wąskie gardło - sumy kontrolne części pliku minimalizacja informacji z zaufanego źródła

Give-To-Get Problem: dostosować protokół BitTorrent do potrzeb strumieniowania wideo Co trzeba poprawić: wybór kawałków problem z free riding - Tit-for-Tat wybór kawałków

Give-To-Get - c.d. Give-To-Get

Zdecentralizowany Tracker Problem: cetralny Tracker = wąskie gardło Tracker udostępnia informacje o węzłach w roju Awaria Trackera - katastrofa Protokół epidemiczny Wejście do roju Pozyskanie informacji o większej ilości węzłów w roju A może DHT?

Social Overlay Wykorzystajmy socjalne powiązania do maksimum... Odległość znajomych Znamy PermId - jak wyznaczyć IP?

Buddycast3 Problem: powolne rozprzestrzenianie się informacji o nowej treści Główny powód: ograniczenie do 50 plików Nowy komunikat nt. Torrentów: preferences collected torrents ratings

Moderacja Problem: każdy może umieścić plik.torrent - jak zapobiegać powstawaniu śmieci? Dodatkowe parametry: język, napisy, opis, miniaturka, tagi Czarna lista moderatorów

Radiostacja Praca magisterska Zdecentralizowana radiostacja - Last.fm w ze Give-To-Get Buddycast

Radiostacja Materiały http://www.tribler.org/researchsubjects http://www.ii.uni.wroc.pl/ mbi/dyd/sieci 08s

Dziękuję za uwagę Wstęp Radiostacja Pytania?