Lesson 4 Flashcards

1
Q

Was ist ein Peer-to-Peer-System?

A

Ein Peer-to-Peer-System ist ein verteiltes System, bei dem alle Knoten gleichberechtigt sind und sowohl als Client als auch als Server agieren können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind die Hauptmerkmale von Peer-to-Peer-Systemen?

A

Sie weisen Heterogenität, autonome Knoten, selbstorganisierende Overlay-Netzwerke und die Fähigkeit zur Resilienz auf.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist ein Overlay-Netzwerk in einem Peer-to-Peer-System?

A

Ein Overlay-Netzwerk ist ein logisches Netzwerk, das auf einem bestehenden physischen Netzwerk aufbaut und oft für die Suche und Kommunikation in P2P-Systemen verantwortlich ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Warum sind Peer-to-Peer-Systeme widerstandsfähiger (resilient)?

A

Da es keine zentralen Knoten gibt, ist es schwer, ein P2P-System lahmzulegen, da viele Knoten offline genommen werden müssten, um das System zu stören.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche zwei Arten von Peer-to-Peer-Architekturen gibt es?

A

Unstrukturierte und
strukturierte P2P-Architekturen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist eine unstrukturierte Peer-to-Peer-Architektur?

A

In einer unstrukturierten Architektur gibt es keine festgelegte Topologie, und Knoten verbinden sich zufällig miteinander.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind die Vorteile unstrukturierter Peer-to-Peer-Architekturen?

A

Sie sind einfach zu bauen und besonders nützlich in dynamischen Umgebungen mit hoher Fluktuation (Churn).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind die Nachteile unstrukturierter Peer-to-Peer-Architekturen?

A

Unstrukturierte Netzwerke können ineffizient sein, da sie zufällige Verbindungen bilden, die nicht immer für eine optimale Kommunikation sorgen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist eine strukturierte Peer-to-Peer-Architektur?

A

In einer strukturierten P2P-Architektur ist das Overlay-Netzwerk in einer bestimmten Topologie organisiert, und Verbindungen folgen festgelegten Protokollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind die Vorteile strukturierter Peer-to-Peer-Architekturen?

A

Sie ermöglichen eine effizientere Kommunikation und bieten eine bessere Vorhersagbarkeit der Leistung, da das Netzwerk eine bestimmte Struktur hat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist ein Distributed Hash Table (DHT)?

A

Eine Distributed Hash Table ist eine Art von strukturiertem Peer-to-Peer-System, das Schlüssel-Wert-Paare speichert und es ermöglicht, Werte effizient im Netzwerk zu lokalisieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche Arten unstrukturierter Peer-to-Peer-Architekturen gibt es?

A

Es gibt zentrale,
pure und
hybride Peer-to-Peer-Architekturen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist eine zentrale Peer-to-Peer-Architektur?

A

In einer zentralen Architektur existiert ein zentraler Server, der bestimmte Dienste bereitstellt, während der Dateiaustausch direkt zwischen den Peers erfolgt (z.B. Napster).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist eine pure Peer-to-Peer-Architektur?

A

Eine pure Architektur ist vollständig dezentralisiert, und alle Peers sind gleichgestellt, ohne zentrale Server (z.B. Gnutella).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist eine hybride Peer-to-Peer-Architektur?

A

In einer hybriden Architektur existieren „Super Nodes“, die besondere Aufgaben übernehmen und als Vermittler zwischen regulären Knoten agieren (z.B. FastTrack/Kazaa).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist das Hauptmerkmal von Gnutella?

A

Gnutella ist ein reines, unstrukturiertes Peer-to-Peer-System, das vollständig dezentralisiert ist und keine zentralen Server hat.

17
Q

Welche Schwachstellen hatte Napster?

A

Napster hatte einen zentralen Indexserver, der als Single Point of Failure fungierte, was letztendlich zum Scheitern führte, nachdem dieser Server abgeschaltet wurde.

18
Q

Wie funktioniert das FastTrack-Netzwerk?

A

FastTrack verwendet eine hybride Architektur mit Super-Nodes, die das Netzwerk skalierbarer machen, indem sie Suchanfragen für reguläre Nodes übernehmen.

19
Q

Was ist das Prinzip hinter BitTorrent?

A

Bei BitTorrent agieren Peers gleichzeitig als Downloader (Leecher) und Uploader (Seeder), um Dateien effizient zu verteilen, während sie noch heruntergeladen werden.

20
Q

Was ist der Vorteil von BitTorrent gegenüber traditionellen Downloadmethoden?

A

BitTorrent nutzt das Prinzip, dass Peers während des Downloads bereits Teile der Datei teilen, was die Verteilung schneller und effizienter macht.

21
Q

Wie wird Resilienz in Peer-to-Peer-Systemen definiert?

A

Resilienz bezeichnet die Fähigkeit eines Systems, widerstandsfähig gegenüber Ausfällen zu sein und weiter zu funktionieren, selbst wenn Teile des Systems ausfallen.

22
Q

Was ist Flooding in einem unstrukturierten Netzwerk?

A

Flooding ist eine Kommunikationsstrategie, bei der eine Nachricht an alle Nachbarn weitergegeben wird. Dies kann alle Knoten erreichen, verursacht jedoch eine hohe Netzwerklast.

23
Q

Was sind die Vorteile und Nachteile von Flooding?

A

Vorteil: Kann alle Knoten erreichen. Nachteil: Verursacht eine hohe Netzwerklast und kann ineffizient sein.

24
Q

Was ist Random Walks in einem unstrukturierten Netzwerk?

A

Random Walks ist eine Strategie, bei der eine Nachricht nur an zufällig ausgewählte Nachbarn weitergeleitet wird, was die Netzwerklast reduziert, jedoch nicht alle Knoten erreicht.

25
Q

Was sind die Vorteile und Nachteile von Random Walks?

A

Vorteil: Geringere Netzwerklast. Nachteil: Kann nicht alle Knoten im Netzwerk erreichen.

26
Q

Wie funktioniert eine Distributed Hash Table (DHT)?

A

Eine DHT funktioniert, indem jeder Knoten im Netzwerk eine Teilmenge der Schlüssel-Wert-Paare speichert. Bei einer Anfrage nach einem bestimmten Schlüssel wird die Anfrage effizient im Netzwerk weitergeleitet, bis der Knoten, der den Schlüssel speichert, gefunden ist.