• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
QuaP2P Kickoff Slides 2006
 

QuaP2P Kickoff Slides 2006

on

  • 343 views

 

Statistics

Views

Total Views
343
Views on SlideShare
343
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Relevanz für P2P Flexibilität Lokalität ist einer der wichtigsten Faktoren bei der Bearbeitung des Szenarios Ort der Helfer, Sanitätsstationen, etc. Skalierbarkeit & Stabilität Kein strukturiertes Netz vorhanden Provisorische Infrastruktur vorhanden Unbekannte, sich ändernde Netzwerktopologie während das neue Netz aufgebaut wird Verschiedene Organisationen beteiligt Große, schnell ansteigende Anzahl an heterogenen Knoten Effizienz Knappe Ressourcen Verkehrs- und Diensttypen müssen priorisiert werden Lokalisierbarkeit Finden aller verfügbaren Ressourcen/Meldungen/Dienste Robustheit/Fehlertoleranz Die essentiellen Informationen dürfen nicht verändert oder verloren gehen
  • 2 TR + KolloquWS05/06 + AMCIS06 + in Planung 2 Pubs Sandra & kalman, + in Planung die gemeinsamen Meilensteine BitZipper (JK + AB), Studienstiftungsseminar (AB + OH), WSN Seminar (CE + AB + RST)
  • geographische Verteilung von komplex strukturierten Entwicklungsdaten mit Metadaten (Modelle, Quelldateien, Tabellen, … ) 􀂾 Gewährleistung der Lokalisierbarkeit, Verfügbarkeit • paralleler lesender und schreibender Zugriff auf versionierte Entwicklungsdaten 􀂾 Gewährleistung der Kohärenz, Konsistenz • vielfältige Abhängigkeiten zwischen Entwicklungsdaten (Traceability- Links) 􀂾 Gewährleistung der Korrektheit • Entwickler müssen jederzeit auf alle Versionen aller (benötigten) Entwicklungsdaten zugreifen können 􀂾 Gewährleistung der Zuverlässigkeit, Robustheit • Entwicklungsprozesse und –organisationen legen Zugriffsrechte für sicherheitskritische Datenbestände (im Sinne von Safety und Security) fest 􀂾 Gewährleistung der Integrität, Vertraulichkeit, Authentizität
  • Availability is the ability to deliver a service / information within a given time. Higher availability is normaly achieved by replication. How many replicas do we need? Is a file availably, if you can download it at 2.3 kB/s? Is the service still there, if node X leaves? Can we provide better availability without increasing the number of replicas? Where to store the replicas?
  • Reliability is the ability to deliver a service / information as specified. Availability is necessary for reliability. In P2P reliability needs to be guaranteed for some service In a rescue scenario important messages need to get delivered (“Where is the surgeon that is on duty?“) In other cases reliability is to expansive, e.g. for video-streaming (re-transmission costs bandwidth + time…)
  • Robustness is the ability of a system to maintain function even with changes in internal structure or external environment. How many nodes may leave, without bringing the network down. Fault-tolerance is the property that enables a system to continue operating properly in the event of the failure of some of its components. How many „bad nodes“ can be part of the network, without bringing the network down.
  • Wenn wir über Effizienz reden, stellt sich zuallererst die Frage: Was eigentlich ist Effizienz? Effizienz ist definiert als die erbrachte Leistung im Verhältnis zu dem Aufwand, der benötigt wurde, um die Leistung zu erfüllen. Wenn wir nun die Effizienz verbessern/erhöhen wollen, haben wir 2 Möglichkeiten: Zum einen können wir versuchen für den selben Arbeitsaufwand noch mehr Leistung zu erbringen. Das schaffen wir indem wir bestehende Resourcen intelligenter nutzen. Zum anderen haben wir aber auch die Möglichkeit, eine Leistung / eine Funktionalität mit weniger Aufwand als bisher zu verwirklichen. Was heißt das aber genau auf Peer-to-Peer Netze bezogen? Wie können wir also höhere Effizienz erreichen? Als Informatiker kennen wir die Lösung: * Peerflaschen einblenden * -> haha Wie die Grafik ausführlich veranschaulicht: Wir betrachten die Bottlenecks im System, die Engpässe die dazu führen, dass die Resourcen nicht optimal genutzt werden können. Peers unterscheiden sich in ihrer Rechenkraft, ihrem verfügbaren Speicher, ihrer Verfügbarkeit, und weiteren Faktoren die berücksichtigt werden müssen. Zusätzlich betrachten wir die Heterogenität der Verbindungen und der Nachrichtentypen. Schwache Geräte sollen nur den Anteil leisten den sie können, kommt es dennoch zu Engpässen, so muss der Zugriff auf die Ressource bestmöglich verwaltet werden. Dazu betrachten wir ein Beispiel.
  • Wir haben ein unstrukturiertes P2P Netz gegeben. Ein Rechner tätigt für sein Subnetz, das an ihm angeschlossen ist, mehrere Anfragen über eine Verbindung mit relative wenig Bandbreite. Kommt nun ein weiterer Nutzer hinzu, der diese Verbindung ebenfalls nutzen möchte, aber dessen Anfrage an das Netzwerk weitaus wichtiger ist, da es z.B. ein Notruf ist. So werden seine Messages zwar bis zum Engpass gut weitergeleitet, doch ohne gesonderte Strategie für den Umgang mit Engpässen werden die Messages nach ihrer Eingangsreihenfolge abgearbeitet. Dabei verzögern die vielen unwichtigen Anfragen des blauen Servers, die wichtige Anfrage von dem Nutzer. Bis die Nachricht vom Nutzer an der Reihe ist, ist wertvolle Zeit vergangen. Geschieht das in jedem Schritt, so ist die Qualität mit der die Anfrage bearbeitet wird, für viele Anwendungen nicht mehr ausreichend. Als Lösung bietet sich an, Scheduling Mechanismen einzusetzen, um wichtigere Nachrichten höher priorisiert zu bearbeiten. Dadurch erreicht man, dass zeitkritische Anwendungen ebenso zufriedenstellend bearbeitet werden wie Durchsatzfokusierte. In diesem Fall haben wir bei gleichem Aufwand, das heißt bei gleicher Anzahl an Nachrichten die pro Zeiteinheit bearbeitet werden, eine höherwertige Leistung erbracht. Durch Forschung über die Effizienz von Peer-to-Peer Systemen können wir zum einen die Leistung erhöhen und dadurch mehr Nutzer für P2P begeistern aber auch die Kosten senken und damit mehr Geräten die Teilnahme an P2P Netzen ermöglichen. Ich danke fürs zuhören und hoffe das spannende Thema der Effizienz etwas zugänglicher gemacht zu haben.
  • Blickwinkel Leistungsfähigkeit Leistungsfähigkeit der Diensterbringung Leistungsfähigkeit der Overlay-Operationen Blickwinkel Aufwand Aufwand eines individuellen Knotens Aufwand des gesamten P2P-Systems Aufwand aus Sicht der unterstützenden IP Infrastruktur

QuaP2P Kickoff Slides 2006 QuaP2P Kickoff Slides 2006 Presentation Transcript

  • Agenda
    • 16:00 Begrüßung
    • 16:10 P2P in der Elektrotechnik und Informationstechnik
          • Prof. Dr.-Ing. V.Hinrichsen, Dekan FB 18
    • 16:15 P2P in der Informatik
          • Prof. Dr.-Ing. K.Weihe, Dekan FB 20
    • 16:20 Das P2P Paradigma & Qualität in P2P Systemen
          • Prof. Dr.-Ing. R.Steinmetz, Sprecher Forschergruppe
    • 16:40 P2P in der Praxis
          • PD Dr.-Ing. G.Hasslinger
    • 17:00 Vorstellung der Forschungsthemen
          • Moderation N.Liebau
    • 17:30 Empfang - Beer-to-Beer
  • Verbesserung der Qualität von Peer-to-Peer-Systemen (QuaP2P) Improving the Quality of P2P-Systems 31. Oktober 2006 Eröffnung der DFG Forschergruppe Prof. Dr.rer.nat. Max Mühlhäuser Prof. Dr.rer.nat. Andy Schürr Prof. Dr.-Ing. Ralf Steinmetz (Sprecher) Prof. Alejandro Buchmann, Ph.D. Prof. Dr.rer.nat. Claudia Eckert Dr.-Ing. Oliver Heckmann Prof. Dr. Jussi Kangasharju
  •  
  •  
  • Participating Research Groups / Chairs Alejandro Buchmann Jussi Kangasharju Oliver Heckmann Ralf Steinmetz Claudia Eckert Andy Schürr Max Mühlhäuser Content Management Software Engineering IT Security Ubiquitous Computing Communication Networks Quality of Service Databases & Middleware QuaP2P QuaP2P
  • Peer-to-Peer: 9 Properties
    • relevant resources located at nodes (“peers”) at the edges of a network
    • peers share their resources
    • resource locations
      • widely distributed
      • most often largely replicated
    • variable connectivity is the norm
    • combined Client and Server functionality
    • direct interaction (provision of services, e.g. file transfer) between peers (= “peer to peer”)
    • peers have significant autonomy and mostly similar rights
    • no central control or centralized usage/provisioning of a service
    • self-organizing system
  • Example: Why is P2P Attractive?
    • Issues
    • Scalability
    • Costs
    • Distribution of Costs
    • Decentralization
    • Self-Organization
    • Incremental Expandability
    • everyone may become a “producer”
    Server Clients Peer
  • P2P is a Disruptive Technology
    • Skype offers
      • Free P2P based voice over IP services (Skype-to-Skype)
      • Value added services (Skype Out, Skype In, etc), not free
    • Skype 1.0 released in 2004
    • In 2005
      • Skype is bought for $4 billion by Ebay
    • In 2006
      • circa 366.000.000 client-downloads (August 2006)
      • > 6 million active concurrent users on average > 110 million registered Skype names > 28 million active users per month (August 2006)
      • 7,1 billion Skype-minutes served in Q2/2006 (worldwide)
        • For comparison: ≈ 81 billion minutes per quarter in the complete German PSTN
      • Skype serves 7% of international long-distance calls ( ≈ 11 billion min. in 2005)
      • Assuming an average of $0,25 per minute  $2.75 billion (potential) revenue loss of incumbent operators
  • 2nd Generation Unstructured P2P : Centralized 1st Generation 3rd Generation from R.Schollmeier and J.Eberspächer, TU München DHT-Based Pure P2P Hybrid P2P Centralized P2P
    • Any terminal entity can be removed without loss of functionality
    • No central entities, fully distributed
    • “ Fixed” connections in the overlay network
    • Search costs: O(log n)
    • Costs for state: O(log n)
    • For: Lookup
    • Any terminal entity can be removed without loss of functionality
    • Dynamic central entities for faster search
    • Search costs: variable
    • Costs for state: variable
    • For: Searches
    • Any terminal entity can be removed without loss of functionality
    • No central entities, fully distributed
    • Search costs: O(n)
    • Costs for state: O(1)
    • For: Searches
    • Central entity is necessary to provide the service
    • Central entity is some kind of index database
    • Search costs: O(1)
    • Costs for state: O(n)
    • For: Searches
    Structured P2P Unstructured P2P
  • Goals of the Research Group
    • Improving the quality of P2P-systems
      • Identifying and defining quality attributes and metrics
      • Caution: There are interdependences and goal conflicts between the different quality attributes
        • to examine and
        • (as far as possible) to quantify them
      • How superior/inferior are P2P-Systems to existing systems ?
      • Effect of applying P2P-paradigm to different application area
      • Proof-of-Concept of the investigated mechanisms
        • using 2 reference scenarios
        • Prototype implementation of scenarios
  • Mechanisms: Example
    • 2 Mechanisms for Routing in Overlay Networks
      • Flooding
      • Random Forwarding, n=2
    • Overhead
      • high, e.g. 43 messages
    • Path-length
      • 5 steps
    • Overhead
      • lower e.g. 30 (36) messages
    • Path-length
      • 6 (8) Steps
  • Quality Attributes Costs Security Quality of P2P Systems Retrievability Coherence Consistency Correctness Performance Scalability Flexibility Stability Dependability Service Provisioning Overlay Operations Individual Node Complete System IP Infrastructure Availability Reliability Robustness/ Fault tolerance Integrity Confidentiality Authentication Non-repudiation Trust Validity Efficiency Adaptability [Heckmann et.al. 2006 a]
  • Reference Scenario A: Disaster Recovery [Steinmetz et.al. 2006] Haben Sie oder der Herr?? Ein besseres Bild dazu oder soll dies bleiben? NL: Ich versuche bis Montag ein besseres zu bekommen.
  • Reference Scenario A: Disaster Recovery [Steinmetz et.al. 2006]
  •  
  • Reference Scenario A: Disaster Recovery
    • Communication: Different types of traffic and service
      • Traffic: Audio- und video communication, live chat, data transfer, …
      • Service: Synchronisation of databases, locating people, devices, …
    • Requirements
      • Scalability & Stability: Highly dynamic, large and heterogeneous network
      • Efficiency: Scarce resources
      • Validity: Nodes can be disconnected any time
      • Robustness: Can decide about survival
  • Scenario B: Globally Distributed Software Development „ nomadic" developers (team work on site) Abbreviations: RM = Resource Management CM = Content Management DB = Database [Steinmetz et.al. 2006] RM-System Trace-DB Modeling tool CM-System Programming environment Developers in Intranet Project Leader RM-System Trace-DB Modeling tool CM-System Programming environment Developers in Intranet Subcontractors CM-System Programming environment „ nomadic" developers Open-Source Projects Bugtracker Feature-tracker Sourceforge … „ nomadic" developers … …
  • Quality Requirements of the Scenarios
    • Scenario A:
    • P2P-based communication system disaster recovery
    • Scenario B:
    • Integration of Software development tools with P2P techniques
    Adaptability Efficiency Validity Trust Scenario Performance– Services Provisioning +++ + Performance - Overlay Operations ++ (+) Costs - Individual Node +++ (+) Costs - Complete System +++ (+) Costs - IP Infrastructure +++ + Scalability ++ + Stability ++ ++ Flexibility +++ + A B Retrievability +++ ++ Coherence ++ +++ Consistency ++ +++ Correctness + +++ Dependability – Availability ++ +++ Dependability – Reliability + +++ Dependability – Robustness/Fault tolerance +++ ++ Security – Integrity ++ +++ Security – Confidentiality + +++ Security – Authentication + +++ Security – Non-repudiation + ++
    • Orthogonal quality requirements
  • Joint Activities Goals (finished + in progress) Joint publications Joint events (@fairs, seminar, lab work, colloquium, …) Joint theses (BSc, MSc, diploma,…) Joint prototypes (simulation, scenarios, open source) Pubs: Events: Thesis: Prof. C.Eckert, SEC M.Benz 2+1 1 MM / Bradler 2 1 5+3 1 OH / Graffi Pubs: Events: Thesis: Pubs: Events: Thesis: Pubs: Events: Thesis: Pubs: Events: Thesis: Pubs: Events: Thesis: Pubs: Events: Thesis: RSt / Kovacevic 2+1 1 2 1 2 1 2 1 AS / Mukherjee 2 2 2 1 2 2 AB / Leng JK / Schröder 2 1 3 1 2 1 +1 2 1 2 1 2+1 1 Prof. J. Kangasharju, UP2P J.Schröder-Bernhardi 2 1 Prof. A.Schürr, ES P.Mukherjee 2 2 Prof. A.Buchmann, DVS C.Leng 3 1 Dr. O.Heckmann, KOM K.Graffi 2 1 Prof. M.Mühlhäuser, TK D.Bradler 3 1 Prof. R.Steinmetz, KOM A.Kovacevic CE / Benz
  • Allocation of the Research Topics Alejandro Buchmann Jussi Kangasharju Oliver Heckmann Ralf Steinmetz Claudia Eckert Andy Schürr Max Mühlhäuser Content Management Software Engineering IT Security Ubiquitous Computing Communication Networks Quality of Service Databases & Middleware Flexibility Scalability Stability Performance Costs Efficiency Adaptability Validity Trust Correctness Consistency Coherence Retrievability Integrity Confidentiality Authentication Non-Repudiation Availability Reliability Robustness
  •  
  • DFG Financed Researchers Efficiency Performance Costs Kalman Graffi Adaptability Scalability Stability Adaptability Flexibility Catastrophe scenario Dirk Bradler IT Security Integrity Confidentiality Authentication Non-Repudiation Michael Benz Dependability Availability Reliability Robustness Validity Correctness Software development scenario Patrick Mukherjee Validity Consistency Coherence Retrievability Julian Schröder-Bernhardi Efficiency Adaptability Validity Trust Aleksandra Kovacivic Christof Leng
  • DFG Financed Researchers Efficiency Performance Costs Kalman Graffi Adaptability Scalability Stability IT Security Integrity Confidentiality Authentication Non-Repudiation Michael Benz Dependability Availability Reliability Robustness Validity Correctness Software development scenario Patrick Mukherjee Validity Consistency Coherence Retrievability Julian Schröder-Bernhardi Efficiency Adaptability Validity Trust Aleksandra Kovacivic Christof Leng Dipl.-Wirtsch.-Inform. Dirk Bradler Studied Management Information Systems at TUD 2000 – 2006 Since 2006 at Telecooperation ( Prof. Mühlhäuser ) Thesis: „ Deploying and Managing Distributed Services in a Peer-to-Peer Network”, in cooperation with SAP Labs, Palo Alto, CA Adaptability Flexibility Catastrophe scenario Dirk Bradler
  • Rescue Communication System 1/2 “… all area communications seemed simultaneously Overwhelmed.” – After-Action Report on the Reponse to the September 11 Terrorist Attack on the Pentagon “ In the first few hours, foot messengers at times proved to be the most reliable means of communicating.” - After-Action Report on the Reponse to the September 11 Terrorist Attack on the Pentagon “ Improve communications between the operating branches and sections.”- Findings from San Simeon Earthquake December 22, 2003 After catastrophes communication is very limited or not possible at all.
  • Rescue Communication System 2/2 “ It's expensive to serve, but it's easy to use P2P to share.” - Greg Bildson, COO of LimeWire P2P systems can improve communication after catastrophes. “ We believe P2P networks […] do indeed represent the next distribution channel for digital media.” - Michael Weiss, CEO StreamCast “ These networks scale indefinitely without increasing search time and without the need for costly centralized resources.” - Skype
  • Flexibility in P2P Systems Context awareness eases configuration and deployment of P2P based applications. Context Definition: Information that is relevant for the interaction with the application and that can be used as additional information to enhance the interaction with the user
  • Selection of Concrete Tasks Implement context processing in P2P simulator Evaluate different P2P topologies
  • DFG Financed Researchers Efficiency Performance Costs Kalman Graffi Adaptability Scalability Stability Adaptability Flexibility Catastrophe scenario Dirk Bradler IT Security Integrity Confidentiality Authentication Non-Repudiation Michael Benz Dependability Availability Reliability Robustness Validity Consistency Coherence Retrievability Julian Schröder-Bernhardi Efficiency Adaptability Validity Trust Aleksandra Kovacivic Christof Leng Dipl.-Inform. Patrick Mukherjee Studied Computer Science at TU Berlin, 1997 – 2004. Accenture 2005 – 2006 Since 2006 at Real-Time Systems Lab ( Prof. Schürr ) Thesis: „Constraint-basierte Simulation von Eisenbahnfahrten: Hierarchische Problemzerlegung und –lösung“ (Adaptive distribution of simulation problems) Validity Correctness Software development scenario Patrick Mukherjee
  • Validity: Correctness
    • Data objects are correct according to a specification
      • integrity constraints
      • versioned data objects
    • Data objects are
      • internal correct = realized according to its specification
        • can be locally checked (i.e. Hoare-logic)
      • external correct = specified relations are valid
  • External Correctness of Versioned Data v1.1.1.1 v1.1.1.2 v1.1.1.3 v1.1.1.2
    • What happens if documents are concurrently developed ?
    • … and if we have more than two documents?
    v1.1.1.1
  • P2P-Based I ntegrated P roject S upport E nvironment (aka Reference Scenario B)
    • Globally Distributed I ntegrated P roject S upport E nvironment
    • Advantages of the P2P approach:
    • Access right management over company borders
    • No displaced responsibilities due to central repositories
    • Low administration costs
    • Support for “nomadic” developers
    • seamless connection (no worries about different VPNs or firewalls)
    • Ad-hoc cooperation
    • Interoperability of tools
    • Optimal usage of resources (bandwidth, computing power, human presence, …)
    Subcontractors Project Leader Open-Source Projects “ Nomadic” Developers
  • Possible Projects
    • P2P …
    P2P SCM P2P Wiki COTS Tool Integration P2P Security Mechanisms P2P Resource Management P2P Distributed Computation P2P CSCW
  • DFG Financed Researchers Efficiency Performance Costs Kalman Graffi Adaptability Scalability Stability Adaptability Flexibility Catastrophe scenario Dirk Bradler IT Security Integrity Confidentiality Authentication Non-Repudiation Michael Benz Validity Correctness Software development scenario Patrick Mukherjee Validity Consistency Coherence Retrievability Efficiency Adaptability Validity Trust Aleksandra Kovacivic Christof Leng Julian Schröder-Bernhardi Dipl.-Inform. Julian Schröder-Bernhardi Studied Computer Science at TUD 2000 – 2006. Since 2006 at Ubiquitous Peer-to-Peer Infrastructures Group ( Prof. Kangasharju ) Diploma Thesis: "Analysis of communication and traffic in P2P-network with focus on web caches", in cooperation with T-Systemts Dependability Availability Reliability Robustness
  • Availability
    • Availability is the ability to deliver a service / information within a given time.
    • Higher availability is normally achieved by replication.
    • Can we provide better availability without increasing the number of replicas?
  • Reliability
    • Reliability is the ability to deliver a service / information as specified.
    • In P2P reliability needs to be guaranteed for some service
      • In a rescue scenario important messages need to get delivered (“Where is the surgeon that is on duty?“)
  • Robustness / Fault tolerance
    • Robustness: Maintain function with changes in structure.
    • Fault tolerance: Continue operating in the event of failures.
  • Current focus Investigation of the interdependencies between dependability and the other quality criteria. Providing a language for the evaluation of the service quality.
  • DFG Financed Researchers Efficiency Performance Costs Kalman Graffi Adaptability Scalability Stability Adaptability Flexibility Catastrophe scenario Dirk Bradler Dependability Availability Reliability Robustness Validity Correctness Software development scenario Patrick Mukherjee Validity Consistency Coherence Retrievability Julian Schröder-Bernhardi Efficiency Adaptability Validity Trust Aleksandra Kovacivic Christof Leng Dipl.-Inform. Michael Benz Studied Computer Science at TUD, 2000 – 2005 Since 2006 at IT-Security Group ( Prof. Eckert ) Thesis: "Cluster based rendering with distributed frame buffers" IT Security Integrity Confidentiality Authentication Non-Repudiation Michael Benz
    • How to improve security in P2P Systems?
    Michael Benz: Security in P2P Systems Existing security mechanisms are usually not suitable for a distributed P2P environment Enhancing P2P Systems with…  Trust relationships  Protection against malicious Peers  Confidential search algorithms  Usage Control  Delegation Integrity Confidentiality Authenticity Non-repudiation
  • Michael Benz: Security in P2P Systems
    • Creating a secure P2P Platform
    Trust Usage Control / Confidential Search Delegation P2P-Application P2P-Infrastructure
  •  
  • Michael Benz: Security in P2P Systems
    • Example - Building trust with reputation
    • Necessary steps:
    • Gather information
    • Evaluate collected data
    • Take action
    • Goals:
    • Mitigating Misbehavior
    • Imposing minimal cost on well-behaved user
    • Creating trust relationships
    User Identity Previous Transactions Quantity Quality Speed Ranking & Scoring Incentives / Punishment
  •  
  • DFG Financed Researchers Efficiency Performance Costs Kalman Graffi Adaptability Flexibility Catastrophe scenario Dirk Bradler IT Security Integrity Confidentiality Authentication Non-Repudiation Michael Benz Dependability Availability Reliability Robustness Validity Correctness Software development scenario Patrick Mukherjee Validity Consistency Coherence Retrievability Julian Schröder-Bernhardi Efficiency Adaptability Validity Trust Christof Leng Dipl.-Ing. Aleksandra Kovacevic Studied Computer Engineering and Computer Science at University of Belgrade, Serbia 1999 – 2004 Since 2005 at Multimedia Communications Lab ( Prof. Steinmetz ) Thesis: “Digital Sealed File System (DSFS) – The System for Data Modification Detection Adaptability Scalability Stability Aleksandra Kovacivic
  • What is Adaptability?
    • No performance loss due to changes of:
      • Number of participants = SCALABILITY
      • Frequency of activities = STABILITY
      • Context of usage = FLEXIBILITY
    198.67.82.21 PeerA 198.67.82.21 Routing table A A
  • Scalability vs. Stability
    • Trade-off between stable and scalable systems
      • Example:
      • Stability introduce protocol overhead
      • Protocol overhead harming scalability
    Fully Connected Minimal Tree Stability Scalability Sudden failure #hops t STABILITY ROBUSTNESS OPTIMAL VALUE
  • Simulation of Large Scale P2P Networks
    • Size of P2P Systems = more then 1 million peers
    • E.g. PlanetLab = 704 nodes / average 200 online Simulation necessary
    User Layer Overlay Layer Simulation Core Network Layer Package Lost … … … Delay Model Connection Management Routing Model Resource Model Online-time Model Requested Services Offered Services Look-up Model
  • Goals Trade-offs Mechanisms CANdemila Metrics 0 1 2 3 4 5 100 0 200 300 500 400 ms 48 132 187 383 411 492 Benchmarks Chordtella
  • DFG Financed Researchers Adaptability Scalability Stability Adaptability Flexibility Catastrophe scenario Dirk Bradler IT Security Integrity Confidentiality Authentication Non-Repudiation Michael Benz Dependability Availability Reliability Robustness Validity Correctness Software development scenario Patrick Mukherjee Validity Consistency Coherence Retrievability Julian Schröder-Bernhardi Efficiency Adaptability Validity Trust Aleksandra Kovacivic Christof Leng Dipl.-Inform. Kalman Graffi Studied Computer Science & Mathematics at TUD, 2002 – 2006, with distinction Since 2006 at Multimedia Communications Lab ( Prof. Steinmetz ) Thesis: "A Security Framework for Organic Mesh Networks" Efficiency Performance Costs Kalman Graffi
  • Kalman Graffi: Efficiency in Peer-to-Peer
    • What is Efficiency?
    • How to improve the efficiency?
      • ⇒ Keep the costs, increase the performance
      • ⇒ Keep the performance, decrease the costs
    • How to achive this?
      • ⇒ Focus on resource-bottlenecks
      • ⇒ Take heterogeneity of peers ,
      • links and messages into account
    Adapt to Heterogeneity Focus on Bottlenecks!
    • Example: Bandwidth Usage in Unstructured P2P
    Kalman Graffi: Efficiency in Peer-to-Peer Searches I cannot hear you Help! Emergency! Unnecessary Message Scheduling :
      • Same total amount of messages processed
      • More important messages have higher priority
    Processing Before: After:
  • DFG Financed Researchers Efficiency Performance Costs Kalman Graffi Adaptability Scalability Stability Adaptability Flexibility Catastrophe scenario Dirk Bradler IT Security Integrity Confidentiality Authentication Non-Repudiation Michael Benz Dependability Availability Reliability Robustness Validity Correctness Software development scenario Patrick Mukherjee Julian Schröder-Bernhardi Efficiency Adaptability Validity Trust Aleksandra Kovacivic Dipl.-Inform. Christof Leng Studied Computer Science at TUD, 1996 – 2004, with distinction Since 2005 at Databases and Distributed Systems Group ( Prof. A. Buchmann ) Thesis: "Design and Implementation of a Trust Protocol for Peer-to-Peer Networks" Validity Consistency Coherence Retrievability Christof Leng
  • Complex P2P Data Management
    • The focus of P2P is changing:
      • More complex queries
      • Frequent updates of data objects
      • Reliability of results becoming more important
    • Sophisticated applications need a high quality infrastructure
    SELECT SUM (`onlineTime` ) FROM `users` WHERE `ID` > 5 AND `name` LIKE '%Christof%‘ ;
  • Retrievability
    • Identify and classify access mechanisms in P2P
    • Compare overlay networks for different access mechanism
    • Integrate heterogeneous meta data models
    Join Query … … Kademlia CAN Chord Structured BubbleStorm Kazaa Gnutella Unstructured … Aggregation Query Multi-Attribute Query Range Query Identifier Lookup
  • Coherence and Consistency
    • Coherence : get the newest version of an object
    • Consistency : avoid conflicting object states
    • Use optimistic update protocols and quorum mechanisms
    • Build version management system for P2P
  • Prototypes for Research Evaluation
    • P2P Wiki
    • P2P Message Board
    • P2P “Database” Applications
      • Scenario A
    • P2P Source Code Management
      • Scenario B
  • Allocation of the Research Topics Alejandro Buchmann Jussi Kangasharju Oliver Heckmann Ralf Steinmetz Claudia Eckert Andy Schürr Max Mühlhäuser Content Management Software Engineering IT Security Ubiquitous Computing Communication Networks Quality of Service Databases & Middleware Flexibility Scalability Stability Performance Costs Efficiency Adaptability Validity Trust Correctness Consistency Coherence Retrievability Integrity Confidentiality Authentication Non-Repudiation Availability Reliability Robustness
  • click me … zum Ablauf
  • Anhang
  •  
  • Integrative Forschungsbasis
    • Ziele:
    Nutzen? Noch nicht übersetzt. NL. 1. Antragsphase 2. Antragsphase Bilateral Multilateral Referenzszenarien P2P Framework Wechsel- wirkungen Studie am Objekt Referenzszenarien &
  • Mitarbeiter Skalierbarkeit & Stabilität Aleksandra Kovacevic FG Multimedia Kommunikation Sicherheit Michael Benz FG Sicherheit in der Informationstechnik Verlässlichkeit Julian Schröder-Bernhardi FG Ubiquitäre Peer-to-Peer Infrastrukturen Konsistenz & Korrektheit Patrick Mukherjee FG Echtzeitsysteme Kohärenz & Lokalisierbarkeit Christof Leng FG Datenbanken und Verteilte Systeme Effizienz Kalman Graffi FG Multimedia Kommunikation Flexibilität Dirk Bradler FG Telekooperation
  • Aufteilung der Forschungsthemen Alejandro Buchmann Jussi Kangasharju Oliver Heckmann Ralf Steinmetz Claudia Eckert Andy Schürr Max Mühlhäuser Content Management Software Engineering IT Sicherheit Ubiquitous Computing Kommunikationsnetze Dienstgüte Datenbanken & Middleware Flexibilität Skalierbarkeit Stabilität Leistungsfähigkeit Aufwand Effizienz Adaptivität Validität Vertrauens-würdigkeit Korrektheit Konsistenz Kohärenz Lokalisierbarkeit Integrität Vertraulichkeit Authentizität Verbindlichkeit Verfügbarkeit Zuverlässigkeit Robustheit
  • DFG finanzierte Forschende Effizienz Leistungsfähigkeit Aufwand Kalman Graffi Adaptivität Skalierbarkeit Stabilität Adaptivität Flexibilität Katastrophenszenario Dirk Bradler IT Sicherheit Integrität Vertraulichkeit Authentizität Verbindlichkeit Michael Benz Verlässlichkeit Verfügbarkeit Zuverlässigkeit Robustheit Validität Korrektheit Software- entwicklungs- szenario Patrick Mukherjee Effizienz Adaptivität Validität Vertrauens-würdigkeit Julian Schröder-Bernhardi Aleksandra Kovacivic Validität Konsistenz Kohärenz Lokalisierbarkeit Christof Leng
  • Qualitätsmerkmal Adaptivität
    • Skalierbarkeit
      • quantitative Anpassungsfähigkeit des Systems an
        • eine sich ändernde Zahl von Entitäten/Knoten und
        • … von im System zur Verfügung gestellten Diensten.
    • Stabilität
      • Fähigkeit eines P2P-Systems, bei sich ändernden Rahmenbedingungen, insbesondere bei häufigen Abfolgen von Adaptionsvorgängen, seine Funktionalität aufrechtzuerhalten
        • z.B. im Unterschied zur inhaltlich verwandten Robustheit
    • Flexibilität
      • qualitative Anpassbarkeit eines P2P-Systems
        • an sich ändernde Umstände … im „Umfeld“ des Systems
        • vgl. aktuelle Forschung: Kontextbewusstsein, context aware computing
    Skalierbarkeit Flexibilität Stabilität Adaptivität
  • Qualitätsmerkmal Effizienz
    • Blickwinkel Leistungsfähigkeit
      • Leistungsfähigkeit der Diensterbringung
      • Leistungsfähigkeit der Overlay-Operationen
    • Blickwinkel Aufwand
      • Aufwand eines individuellen Knotens
      • Aufwand des gesamten P2P-Systems
      • Aufwand aus Sicht der unterstützenden IP Infrastruktur
    Leistungsfähigkeit Aufwand Effizienz = Aufwand Leistungsfähigkeit Dienster-bringung Overlay-Operationen Individueller Knoten Gesamtes System IP Infrastruktur Effizienz
  • Qualitätsmerkmal Validität
    • Lokalisierbarkeit
      • Fähigkeit des P2P-Systems, in der Ergebnismenge einer Suche (Referenzen auf) die gewünschten Objekte zu liefern.
    • Kohärenz
      • Ergebnismenge einer Suche enthält die letzte (aktuelle) Version der Daten
    • Konsistenz
      • alle Replikate von gespeicherten Objekten bzw. materialisierten Sichten stimmen überein
      • Verschärfung der Kohärenz
      • erreicht durch destruktive und additive Updates
    • Korrektheit
      • Wahrung von Regeln (integrity constraints), die sich auf die Struktur der betrachteten Daten beziehen und damit deren (statische) Semantik festlegen.
      • Interne Korrektheit
        • Überwachung von Regeln, die sich auf die interne Struktur eines einzelnen, ggf. versionierten Datenobjektes bezieht.
      • Externe Korrektheit
        • Überwachung von Bedingungen und Beziehungen zwischen verschiedenen strukturierten Datenobjekten, die getrennt voneinander geändert oder versioniert werden können
    Lokalisierbarkeit Kohärenz Konsistenz Korrektheit Validität
  • Qualitätsmerkmal Vertrauenswürdigkeit
    • Sicherheit – (Daten)integrität
      • keine unautorisierte Datenmodifikation
    • Sicherheit – Vertraulichkeit
      • keine unautorisierte Informationsgewinnung
    • Sicherheit – Authentizität
      • Glaubwürdigkeit der Identität
    • Sicherheit – Verbindlichkeit
      • kein Abstreiten durchgeführter Aktionen
    • Sicherheit – Privatsphäre, Anonymität
      • Bereich, der nur die eigene Person angeht
      • ohne seine Identität preiszugeben
    • Verlässlichkeit – Verfügbarkeit
      • Wahrscheinlichkeit, dass das System bestimmte Anforderungen zu bzw. innerhalb vereinbarter Zeit erfüllt
    • Verlässlichkeit – Zuverlässigkeit
      • Umfang, in dem von einem System erwartet werden kann, dass es beabsichtigte Funktion mit erforderlichen Genauigkeit ausführt
    • Verlässlichkeit – Robustheit
      • Fähigkeit eines P2P-Systems, bei sich ändernden Rahmenbedingungen (unter Annahme von beliebig viel zur Verfügung stehender Zeit) seine Funktionalität aufrechtzuerhalten
        • z.B. im Unterschied zur inhaltlich verwandten Stabilität
    • Verlässlichkeit – Fehlertoleranz
      • Erweiterung von Robustheit auf das Auftreten von Fehlern
    Sicherheit Verlässlichkeit Verfügbarkeit Zuverlässigkeit Robustheit/ Fehlertoleranz Integrität Vertraulichkeit Authentizität Verbindlichkeit Vertrauenswürdigkeit
  • Referenzszenarien
    • Referenzszenario A:
    • P2P-basiertes Kommunikations-system für den Katastropheneinsatz
    • Referenzszenario B:
    • Integration von Softwareentwicklungs-werkzeuge mit P2P-Techniken
    Adaptivität Effizienz Validität Vertrauens- würdigkeit Referenzszenario Leistungsfähigkeit – Diensterbringung +++ + Leistungsfähigkeit - Overlay Operationen ++ (+) Aufwand - individueller Knoten +++ (+) Aufwand - gesamtes System +++ (+) Aufwand - IP Infrastruktur +++ + Skalierbarkeit ++ + Stabilität ++ ++ Flexibilität +++ + A B Lokalisierbarkeit +++ ++ Kohärenz ++ +++ Konsistenz ++ +++ Korrektheit + +++ Verlässlichkeit – Verfügbarkeit ++ +++ Verlässlichkeit – Zuverlässigkeit + +++ Verlässlichkeit – Robustheit/Fehlertoleranz +++ ++ Sicherheit – Integrität ++ +++ Sicherheit – Vertraulichkeit + +++ Sicherheit – Authentizität + +++ Sicherheit – Verbindlichkeit + ++
  • Experimental- und Demonstrationslabor (= Arbeitspaket A6)
    • Prof. Steinmetz zugeordnet
    • Abgeschlossene Umgebung zum Aufbau der Referenzszenarien und Testen von Qualitätsmechanismen
    • Platz für
      • beantragte Geräte
        • beantragte Sensorik für Referenzszenario A
          • PDAs (ggf. TPM fähig),
          • Headsets,
          • Sensoren,
          • etc
        • 4 TPM-fähige Desktop PCs
        • 2 TPM-fähige Laptops
        • PCs mit CASE-Tool Lizenzen für Referenzszenario B ausgestattet
        • Entwicklungs- und Simulationsserver (Server im Serverraum)
    • Falls zusätzliche PCs benötigt werden (für größere Aufbauten),
    • sind diese bestehende Systeme an der Universität