Lezione n.6 DISTIBUTED HASH TABLES: CHORD

Documenti analoghi
Lezione n.5 DISTIBUTED HASH TABLES: CHORD. Laura Ricci 10/03/2009

Lezione n.6 DHT: CHORD

Lezione n.7 Distributed Hash Tables

Conseguenze Algoritmiche del fenomeno small world

Lezione n.4 DISTRIBUTED HASH TABLES: INTRODUZIONE 6/3/2009. Laura Ricci

Lezione n.15. LA RETE EMULE-KADEMLIA to-peer Systems and Applications Capitolo 8

P2p la teoria dei sistemi complessi per modellare reti p2p

Lezione n.10. Freenet Materiale didattico: articoli distribuiti a lezione

CHORD. Progettazione e realizzazione di un protocollo per la locazione di dati ne distribuito MATTEO CORBELLI

Lezione n.6. and Applications Capitolo 8

Lezione n.5 DISTRIBUTED HASH TABLES: INTRODUZIONE

Lezione n.12 KADEMLIA: DHT IN E-MULE E BITTORRENT

2 Reduced Dynamo: L Architettura e le Operazioni

Esercizi Capitolo 7 - Hash

Indici multilivello dinamici (B-alberi e B + -alberi) Alberi di ricerca - 1. Un esempio. Alberi di ricerca - 3. Alberi di ricerca - 2

Lezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6

Routing IP. IP routing

Lezione n.8 KADEMLIA

Organizzazione Fisica dei Dati (Parte II)

Databases. Architettura di un DBMS: Struttura ad indice per i files, B + -Trees

Lezione n.11 UN PROTOCOLLO BASATO SU KADEMLIA: LA RETE KAD 4/4/2008. Materiale Distribuito a lezione

Informatica 3. Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Lezione 21 - Modulo 1. Introduzione (1) Introduzione (2) Ricerca:

FILE E INDICI Architettura DBMS

Instradamento in IPv4

Implementazione di dizionari

Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09

Analisi dell Hashing

Informatica 3. Informatica 3. LEZIONE 22: Politiche di risoluzione delle collisioni. Lezione 23 - Modulo 1. Politiche di risoluzione delle collisioni

Sommario. Tabelle ad indirizzamento diretto e hash Funzioni Hash

Parte II: Reti di calcolatori Lezione 11 (35)

Lezione n.19 22/05/2009 OVERLAY WEAVER Laura Ricci

Lezione n.8 LPR- Informatica Applicata

Instradamento per servizi di tipo circuito virtuale. Dr. S. Greco Polito,

RETI DI CALCOLATORI II

Informatica 3. Informatica 3. LEZIONE 23: Indicizzazione. Lezione 23 - Modulo 1. Indicizzazione. Introduzione. Indicizzazione:

Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer

Sommario. Le strutture dati elementari per implementare sequenze: Vettori Liste

Ordinamenti per confronto: albero di decisione

LINKEDLIST: implementazione iteratore. LINKEDLIST: iteratore INNERITERATOR INNERITERATOR

Il file È un insieme di informazioni: programmi. Il File System. Il file system

Lezione n.13 IL MODELLO DI KLEINBERG SYMPHONY 18/4/2008

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

INTRODUZIONE INTRODUZIONE TABELLE HASH FUNZIONE HASH

Sistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario

Il file system. Il File System. Il file È un insieme di informazioni: programmi dati testi

Dati e Algoritmi I (Pietracaprina) Esercizi sulle Nozioni di Base

Outline. P2P: Applicazioni. Peer-to-Peer (P2P) P2P: Storia(2) P2P: Storia. Sistemi Peer To Peer (P2P) Avanzati. Peer-to-Peer (P2P) Un po di storia

Convergenza più rapida. Maschere a lunghezza variabile. Minore traffico di routing. Trasferimento di dati affidabile (Reliable Transfer Protocol)

Parallel Frequent Set Counting

TABELLE AD INDIRIZZAMENTO DIRETTO

Lezione n.6 DISTRIBUTED HASH TABLES: CAN. Laura Ricci 13/03/2009. Bulford, capitolo 4

Parallel Frequent Set Counting

INFOCOM Dept. Il routing

Calcolare x n = x x x (n volte)

Esercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Algoritmi di Routing. a.a. 2009/2010 Ing.Veronica Palma

Elezione di un leader in una rete ad anello

GESTIONE DELLA MEMORIA CENTRALE

Lezione n.12 IL MODELLO DI KLEINBERG SYMPHONY 24/4/2009

Argomenti della lezione. Introduzione agli Algoritmi e alle Strutture Dati. Lista Lineare. Lista Lineare come Tipo di Dato Astratto

Algoritmi Greedy. Tecniche Algoritmiche: tecnica greedy (o golosa) Un esempio

Crittografia Moderna. Segretezza Perfetta: nozioni

Strutture di accesso ai dati: B + -tree

Lezione n.5. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Informatica 3. LEZIONE 16: Heap - Codifica di Huffmann. Modulo 1: Heap e code di priorità Modulo 2: Esempio applicativo: codifica di Huffmann

Modelli descrittivi, statistica e simulazione

Code a priorità. Progettazione di Algoritmi Matricole congrue a 1. Docente: Annalisa De Bonis

RETI DI CALCOLATORI II

Lezione n.11 DHT: CONTENT ADDRESSABLE NETWORK. Laura Ricci 16/04/2010

Marco Listanti. Routing IP. DIET Dept. Tecniche e Modelli di Rete - Prof. Marco Listanti - A.A. 2017/2018

Lezione n.11 APPLICAZIONI DI DHT: LA RETE KAD DI E-MULE E BITTORRENT

Una breve introduzione all implementazione in C di algoritmi su grafo

RETI DI CALCOLATORI II

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Lezione n.1 Sistemi P2P: Introduzione

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router

Routing dinamico: : RIP

Se due computer sono sulla stessa rete Sappiamo come possono fare per scambiarsi datagram Usano gli indirizzi fisici

Lezione n.13 IMPLEMENTAZIONE DI KADEMLIA IN EMULE: LA RETE KAD

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Calcolo delle Probabilità e Statistica Matematica Fisciano, 10/1/2012

Piattaforme software distribuite I

Esame - 16 Luglio 2018

Lezione n.15 DHT: LOAD BALANCING. Peer-to-Peer Systems and Applications Capitolo 9. Laura Ricci

Homework assignment Ipv6 e protocolli di routing TUNNEL

Campionamento di variabili aleatorie. Andrea Marin Università Ca' Foscari Venezia Corso di Probabilità e Statistica a.a. 2009/2010

Algoritmi in C++ (prima parte)

ORDINE DI INSERIMENTO DELLE CHIAVI <35 >35

Lezione 8 Struct e qsort

Algoritmi in C++ (seconda parte)

Algoritmo di Dijkstra

Minimo albero di copertura

BASI DI DATI DISTRIBUITE

Informatica 3. LEZIONE 20: Ordinamento esterno. Modulo 1: Organizzazione della memoria Modulo 2: Ordinamento esterno

Strutture fisiche e strutture di accesso ai dati

Casi di prova. Il problema dell ordinamento. Casi di prova. Casi di prova. Casi di prova

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

Transcript:

Lezione n. DISTIBUTED HASH TABLES: CHORD 9// Acknowledgement: Gennaro Cordasco Chord

RIASSUNTO DELLA PRESENTAZIONE Chord: idee generali Topologia Routing Auto Organizzazione Arrivo nuovi nodi Partenza volontaria Faults

CHORD: INTRODUZIONE Materiale didattico sul libro, fonte: Ion Stoica, Robert Morris, David Liben-Nowell, David R. Karger, M. Frans Kaashoek, Frank Dabek, Hari Balakrishnan, Chord: A Scalable Peer-to-peer Lookup Protocol for Internet Applications. IEEE/ACM Transactions on Networking sviluppato nel da un gruppo composto da ricercatori del MIT, Università della California download all'indirizzo http://pdos.csail.mit.edu/chord/

CHORD: INTRODUZIONE Basato su pochi semplici concetti Faciltà di comprensione e di implementazione Eleganza Possibilità di definire ottimizzazioni Caratteristiche Principali: Routing Spazio Logico degli indirizzi piatto: gli indirizzi sono identificatori di m-bits invece che indirizzi IP Routing efficiente: log(n) hops con alta probabilità, se N è il numero totale di nodi del sistema. Dimensione delle tabelle di routing log(n) con alta probabilità Auto-organizzazione Gestisce inserzione di nuovi nodi, ritiri volontari dal sistema, fallimenti

CHORD: APPLICAZIONI Cooperative Mirroring: distribuire l'informazione gestita da un insieme di servers sui nodi di una rete CHORD Shared Storage: Scopo: mantenere on line il contenuto fornito da un nodo che si connette in modo intermittente alla rete Il contenuto può essere memorizzato su altri nodi della rete Cooperazione: utilizzo lo spazio disco di altri peer per memorizzare il mio contenuto, offro il mio spazio disco per memorizzare il contenuto di altri Indici Distribuiti Ad esempio definire un indice distribuito per Gnutella Chiavi: parole chiave che identificano un file Gnutella Valori associati alle chiavi:indirizzi delle macchine che memorizzano quel contenuto

CHORD: LA TOPOLOGIA Hash-table storage put (key, value) per inserire dati in Chord value = get (key) per ricercare dati Generazione degli identificatori mediante Hash. Si utilizza SHA- (Secure Hash Standard) Ad ogni nodo(host) viene associato un identificatore ID id = sha- (indirizzo IP, porta) Ad ogni dato viene associata una chiave key key = sha- (dato) Chiavi ed identificatori sono mappati nello stesso spazio degli indirizzi

CHORD: SHA E CONSISTENT HASHING Si utilizza SHA per assegnare identificatori unici a chiavi e nodi la probabilità che due nodi diversi o due chiavi diverse generino lo stesso identificatore deve essere trascurabile per questo è necessario utilizzare identificatori sufficientemente lunghi Ad esempio -bit ( identificatore ^ ) L'associazione delle chiavi ai nodi avviene mediante consistent hashing che garantisce bilanciamento del carico: le chiavi vengono distribuite uniformemente tra i nodi L'inserimento/ eliminazione di un nodo comporta lo spostamento di un numero limitato di chiavi. Se inserisco l'n-esimo nodo sposto /N chiavi

CHORD: LA TOPOLOGIA Ipotesi: consideriamo identificatori di m bits, [, m -] Si stabilisce un ordinamento tra gli identificatori, in base al loro valore numerico. Il successore di m - è. L'ordinamento può essere rappresentato mediante un anello (Chord Ring) Algoritmo di Mapping Una chiave di valore K viene assegnata al primo nodo n dell'anello il cui identificatore ID risulta maggiore o uguale a K. n(key)= successor(key) n è il primo nodo individuato partendo da K e proseguendo sull anello Chord in senso orario. 8

CHORD: LA TOPOLOGIA L anello contiene chiavi ed IDs, i.e., tutta l aritmetica è modulo La chiave ed il valore ad essa associato sono gestiti dal nodo successivo della chiave in senso orario sull anello Chord Chord Ring X identificatore nodo chiave 9

CHORD: LA TOPOLOGIA L anello contiene chiavi ed IDs, i.e., tutta l aritmetica è modulo La coppia (chiave, valore) è gestita dal nodo successivo della chiave in senso orario sull anello Chord successor() = Chord Ring X identificatore nodo chiave

CHORD: LA TOPOLOGIA L anello contiene chiavi ed IDs, i.e., tutta l aritmetica è modulo La coppia (chiave, valore) è gestita dal nodo successivo della chiave in senso orario sull anello Chord successor() = Chord Ring successor() = X identificatore nodo chiave

CHORD: LA TOPOLOGIA L anello contiene chiavi ed IDs, i.e., tutta l aritmetica è modulo La coppia (chiave, valore) è gestita dal nodo successivo della chiave in senso orario sull anello Chord successor() = successor() = Chord Ring successor() = X identificatore nodo chiave

CHORD: LA TOPOLOGIA L anello contiene chiavi ed IDs, i.e., tutta l aritmetica è modulo La coppia (chiave, valore) è gestita dal nodo successivo della chiave in senso orario sull anello Chord successor() = successor() = Chord Ring successor() = identificatore nodo X chiave

CHORD: L'OVERLAY L'overlay è determinato dai links stabiliti tra i nodi dell anello i links memorizzati in ogni nodo rappresentano la conoscenza che un nodo possiede degli altri nodi dell'anello sono memorizzati nella Routing Table di ogni nodo La topologia più semplice: lista circolare ogni nodo possiede un link verso il nodo successivo, in senso orario

CHORD: IL ROUTING Un semplice algoritmo di Routing: ogni nodo possiede solo un link verso il suo successore inoltra la query per la chiave x al suo successore finchè non individua n =successor(x) n restituisce i risultati della query Vantaggi: semplice tabelle di routing O() Svantaggi: Key? Routing O(½ n), lineare Il fallimento di un nodo interrompe i collegamenti sull anello

CHORD: IL ROUTING Un semplice algoritmo di Routing: Ogni nodo possiede solo un link verso il suo successore Inoltra la query per la chiave x al suo successore finchè non individua n=successor(x) n restituisce i risultati della query Vantaggi: semplice Tabella di routing O() Svantaggi: Key? Routing O(/ * n), lineare Il fallimento di un nodo interrompe i collegamenti sull anello

CHORD: IL ROUTING Un semplice algoritmo di Routing: Ogni nodo possiede solo un link verso il suo successore Inoltra la query per la chiave x al suo successore finchè non individua n=successor(x) Restituisce i risultati della query Vantaggi: Semplice Tabelle di routing O() Svantaggi: Key? Routing O(/ * n), lineare Il fallimento di un nodo interrompe i collegamenti sull anello

CHORD: IL ROUTING Un semplice algoritmo di Routing: Ogni nodo possiede solo un link verso il suo successore Inoltra la query per la chiave x al suo successore finchè non individua n=successor(x) Restituisce i risultati della query Vantaggi: Semplice Tabelle di Routing O() Svantaggi: Node Key? Routing O(/ * n), lineare Il fallimento di un nodo interrompe i collegamenti sull anello 8

CHORD: IL ROUTING Ogni nodo memorizza i links a z vicini Se z = n si ottiene un mesh completo routing: O(), dimensione delle tabelle di routing: O(n), scalabilità limitata Compromesso: ogni nodo memorizza diversi di links verso alcuni nodi vicini (nell anello) e solo alcuni verso nodi lontani numero limitato di links per ogni nodo routing accurato in prossimità di un nodo, più approssimato verso nodi lontani algoritmo di routing: inoltrare la query per una chiave k al predecessore di k più lontano, conosciuto 9

CHORD: IL ROUTING Definiamo distanza tra due identificatori I ed I dell'anello Chord come il numero di identificatori compresi tra I ed I Idea base per la costruzione della tabella di routing (finger table) Ogni nodo di identificatore x appartenente all'anello Chord, conosce un insieme di al più m nodi (in realtà sono meno) costituito da nodi caratterizzati da identificatori la cui distanza da x cresce esponenzialmente Per considerare nodi a distanze esponenzialmente crescenti, si considerano i nodi che si trovano a distanza i da x, dove i m-

CHORD: LE FINGER TABLES

CHORD: LE FINGER TABLES Ogni nodo utilizza una finger table (tabella di routing) se m è il numero di bits utilizzati per gli identificatori, la tabella contiene al massimo m links che contengono riferimenti ad altri nodi Chord sul nodo n: l entrata finger[ i] punta a successor(n + i- ), i m Strutture Dati del Nodo finger table i target link. keys

CHORD: LE FINGER TABLES Routing Table: ogni nodo utilizza una finger table se m è il numero di bits utilizzati per gli identificatori, la tabella contiene al massimo m links che contengono riferimenti ad altri nodi Chord sul nodo n: l entrata finger[ i] punta a successor(n + i- ), i m Strutture Dati del Nodo finger table i target link keys Strutture Dati del Nodo finger table i target link keys

CHORD: LE FINGER TABLES Routing Table: ogni nodo utilizza una finger table se m è il numero di bits utilizzati per gli identificatori, la tabella contiene al massimo m links che contengono riferimenti ad altri nodi Chord sul nodo n: l entrata finger[ i] punta a successor(n + i- ), i m Strutture Dati del Nodo finger table i target link. keys Strutture Dati del Nodo finger table i target link. keys Strutture Dati del Nodo finger table i target link. keys

CHORD: STRUTTURE DATI DI UN NODO I peer sono organizzati secondo un anello logico Ogni nodo mantiene Alcune strutture dati necessarie per il routing Finger table: possiedono un numero di entrate logarimico rispetto al numero di identificatori della rete, solo un sottoinsieme di queste contiene valori diversi overlay = mesh di grado logaritmico tra i nodi del'anello Chord Puntatore al nodo successore ed al nodo predecessore sull'anello L'elenco delle chiavi che sono state mappate su quel nodo Un insieme di puntatori a nodi successivi necessari per garantire la consistenza della rete in caso di join/leave dinamici dei nodi

CHORD: IL ROUTING Le operazioni che possono essere richiesta alla DHT da un qualsiasi nodo della rete sono le seguenti PUT (Key, Value) GET (Key) In entrambe i casi il nodo fornisce la chiave dell'informazione che vuole memorizzare/ricercare Key-Based Routing: ogni nodo che riceve la chiave la instrada ad un altro nodo della rete scelto nella propria finger table. La scelta del nodo è guidata dal valore della chiave. La chiave viene instradata fino a che non si individua il successore della chiave sull'anello

CHORD: IL ROUTING Algoritmo di Routing : ogni nodo n propaga una query per la chiave k al finger più distante che precede k, in senso orario La propagazione continua fino al nodo n tale che n = predecessore(k) e successore(n) = successore(k) in questo caso il successore di n possiede la chiave lookup () i ^i-target Link 8 9 9 9

CHORD: IL ROUTING Algoritmo di Routing di Chord: ogni nodo n propaga la query per la chiave k al finger più distante che precede k, in senso orario La propagazione continua fino al nodo n tale che n = predecessore(k) e successore(n) = successore(k) in questo caso il successore di n prossiede la chiave lookup () i ^i-target Link 8 9 9 9 8

CHORD: IL ROUTING Algoritmo di Routing di Chord: ogni nodo n propaga la query per la chiave k al finger più distante che precede k, in senso orario La propagazione continua fino al nodo n tale che n = predecessore(k) e successore(n) = successore(k) in questo caso il successore di n possiede la chiave lookup () i ^i-target Link 8 9 9 9 9 9 9

CHORD: IL ROUTING Algoritmo di Routing di Chord: ogni nodo n propaga la query per la chiave k al finger più distante che precede k, in senso orario La propagazione continua fino al nodo n tale che n = predecessore(k) e successore(n) = successore(k) in questo caso il successore di n possiede la chiave lookup () i ^i-target Link 8 9 9 9 9 9

CHORD: IL ROUTING Algoritmo di Routing di Chord: ogni nodo n propaga la query per la chiave k al finger più distante che precede k, in senso orario La propagazione continua fino al nodo n tale che n = predecessore(k) e successore(n) = successore(k) in questo caso il successore di n possiede la chiave lookup () i ^i-target Link 8 9 9 9 9

CHORD: IL ROUTING Algoritmo di Routing di Chord: ogni nodo n propaga la query per la chiave k al finger più distante che precede k, in senso orario La propagazione continua fino al nodo n tale che n = predecessore(k) e successore(n) = successore(k) in questo caso il successore di n possiede la chiave lookup () i ^i-target Link 8 9 9 9 9

CHORD: IL ROUTING Algoritmo di Routing di Chord: ogni nodo n propaga la query per la chiave k al finger più distante che precede k, in senso orario La propagazione continua fino al nodo n tale che n = predecessore(k) e successore(n) = successore(k) in questo caso il successore di n possiede la chiave lookup () i ^i-target Link 9 8 8 9 9 9

CHORD: IL ROUTING Algoritmo di Routing di Chord: ogni nodo n propaga la query per la chiave k al finger più distante che precede k, in senso orario La propagazione continua fino al nodo n tale che n = predecessore(k) e successore(n) = successore(k) in questo caso il successore di n possiede la chiave lookup () i ^i-target Link 9 8 8 lookup () = 9 9 9

CHORD: L'ALGORITMO DI ROUTING n.find-successor(key) if (key (n, successor(n)]) return successor(n) else n = closest_preceding_node(key); return n'.find-successor(key) n.closest_preceding_node(key) for i = m downto if finger[i] (n,key) return finger[i] n = nodo su cui viene invocato la funzione (invocazione di metodo remoto) key = chiave ricercata successor = nodo successore di n sull anello

CHORD: ANALISI DEL ROUTING Teorema: Data una rete Chord con identificatori di m bits, il numero di nodi che devono essere contattati per ricercare una chiave K è al più m p k succ(p) nota: m è il numero di bit utilizzati per gli identificatori, non il numero di peer effettivamente presenti sull'anello Chord! supponiamo che il nodo n ricerchi la chiave k e che il nodo p n sia il predecessore di k sull'anello. La chiave è quindi gestita da succ(p) la ricerca della chiave parte quindi da n e prosegue, attraverso le finger table, fino a p che quindi propaga k a succ(p) che possiede la chiave n

CHORD: ANALISI DEL ROUTING Teorema: Data una rete Chord con identificatori di m bits, il numero di nodi che devono essere contattati per ricercare una chiave K è al più m n+ i p f n+ i- il predecessore della chiave, p ha un identificatore che appartiene a qualche qualche intervallo della finger table di n, supponiamo n+ i- p n+ i se p è il primo nodo con identificatore n+ i- allora finger[i[]=p e la query viene risolta in un solo passo e quindi la tesi è dimostrata altrimenti, esiste il nodo f n+ i- p n+ i con identificatore minore di p e finger[i]=f n

CHORD: ANALISI DEL ROUTING Teorema: Data una rete Chord con identificatori di m bits, il numero di nodi che devono essere contattati per ricercare una chiave K è al più m n+ i p f n+ i- supponiamo finger[i] = f, dove f è il predecessore di p definiamo: distanza tra due nodi = numero di identificatori compresi tra essi calcoliamo d(n,f) = distanza tra n ed f, d(f,p)= distanza tra f e p, e dimostriamo che d(f,p) ½d(n,p) la distanza tra n e la query è almeno dimezzata ad ogni hop n 8

CHORD: ANALISI DEL ROUTING Teorema: Data una rete Chord con identificatori di m bits, il numero di nodi che devono essere contattati per ricercare una chiave K è al più m n+ i p f n+ i- n f n+i-, poiché f è l'i-esimo finger d(n,f) =n+ i- -n = i- se f coincide con n+ i-, in generale d(n, f) i- la distanza massima tra f e p si ha quando f coincide con n+i- e p coincide con n+ i, per cui d(f,p) (n+ i ) (n+ i- ) i - i- = i- 9

n+ i p CHORD: ANALISI DEL ROUTING Teorema: Data una rete Chord con identificatori di m bits, il numero di nodi che devono essere contattati per ricercare una chiave k è al più m f n+ i- n d (n, p) = d (n, f) + d(f,p) e poichè d (n, f) i- e p è al più la metà di quella tra n e p f si trova più vicino a p che ad n d(f,p) i- la distanza tra f e la distanza tra il nodo che propaga la query e p si dimezza ad ogni passo. al passo diventa la metà, al passo diventa la metà della metà, cioè ¼ e così via diventa / m dopo m passi. d(n,p) è al massimo m, quindi entro m passi d(n,p)=, ovvero si è raggiunto p.

CHORD: ANALISI DEL ROUTING fino a questo punto abbiamo ottenuto un limite esatto al numero di passi di routing di Chord non abbiamo utilizzato nessun tipo di analisi probabilistica ma...il limite ottenuto è molto debole, in funzione di m e non del numero di nodi effettivamente presenti sulla rete m= per SHA vogliamo ottenere un limite più stretto ed in funzione di n poiché i nodi sono inseriti sulla rete utilizzando una funzione hash che utilizza una distribuzione di probabilità, occorre effettuare una analisi probabilistica

CHORD: ANALISI DEL ROUTING Modello probabilistico di riferimento: balls e bins Consideriamo n nodi (= peer) Partizioniamo l'anello Chord in tanti intervallini di m /n identificatori es: identificatori, nodi, intervallo di identificatori Quanti degli n nodi vengono mappati in media in ogni intervallo? Quanto la distribuzione dei nodi si discosta dalla media?

CHORD: ANALISI DEL ROUTING Paradigma balls e bins: prendere gli n nodi e mapparli negli intervalli mediante la funzione hash Sia T un intervallo, introduciamo una variabile casuale X i X i = Per l'uniformità della funzione hash, Pr[X i =]=( m /n)/ m =/n Pr[X i =]= - Pr[X i =]=(n-)/n E[X i ]=/n, l'iesimo nodo appartiene a T;, l'iesimo nodo non appartiene a Consideriamo ora la variabile casuale T; X conta quanti nodi cadono nell'intervallo i µ=e[x]=(/n) * n = (additività della media) La distanza media tra i nodi sull'anello (in termini di numero di identificatori) è con alta probabilità m /n

CHORD: ANALISI DEL ROUTING Teorema: Data una query q il numero di nodi che devono essere contattati per individuare il successore di q su un anello Chord contenente N nodi è, con alta probabilità O(log N). Dimostrazione il primo teorema prova che la distanza, in termini di identificatori Chord tra la sorgente e destinazione si dimezza ad ogni passo supponiamo di effettuare log(n)=o(log N) passi di routing. dopo questi passi la distanza tra sorgente e destinazione si è ridotta a m / logn = m / logn = m /N...ma la distanza attesa tra due nodi è m /N poichè m /N << m /N la probabilità di trovare altri nodi in un intervallo di ampiezza m /N è trascurabile

CHORD: ANALISI DEL ROUTING I risultati visti nei lucidi precedenti si riferiscono al caso medio E' però interessante esaminare anche la probabilità che una variabile casuale assuma valori distanti dalla media tail distribution bounding techniques Il calcolo delle probabilità definisce diversi bound, che danno limiti di precisione crescente Disuguaglianza di Markov Disuguaglianza di Chebyshev Disuguaglianza di Chernoff X,...X n, prove indipendenti (poisson trials) tali che Pr(X i )=p i. Se disuguaglianza e µ=e[x] allora vale la seguente

CHERNOFF BOUND

CHERNOFF BOUND: APPLICAZIONI supponiamo di lanciare volte una moneta sia X i la variabile casuale X i abbiamo quindi Pr[X i =]=/ e E[X i ]=/ i. =, l'iesimo lancio testa;, l'iesimo lancio croce; allora conta il numero di teste su lanci µ=e[x] = il Chernoff bound può essere applicato per dare una limitazione alla probabilità di ottenere più di volte testa Pr[X>]=Pr[X>(+.) µ]<(e. /... ).9

ANALISI DEL ROUTING CHORD Applicando il Chernoff bound si può provare che la probabilità di individuare più di O(log n/log log n) nodi in un intervallo di ampiezza m /n è molto bassa: Pr X > = e lnn lnln n ln lnln n ln n ln n µ < ln ln n = e ln n lnln n e ln n lnln n ln n ln ln n ( lnln ln n lnln n ) ln n lnln n = e ln n lnlnln n lnlnn e µ < ln n e ln n lnln n ln n ln ln n = e ln n lnln n lnlnln n lnln n e e = ln n ln ln n ln n = e lnn lnln n lnlnln n lnln n = lnn eln ln n ln n < lnn lnln n < n>e e ln ln ln n n ( / lnn ln n e ) = e = n lnn lnln n 8

CHORD: ANALISI DEL ROUTING Riassumendo: Dato un qualunque intervallo di ampiezza m /N (N numero di nodi presenti effettivamente sull'anello) il numero di nodi che cadono in questo intervallo è, con alta probabilità, O(log N) sappiamo che dopo log(n) passi la distanza si è ridotta a m /N quindi effettuando al massimo altri log(n) passi arriviamo a destinazione in totale occorrono log(n) + O(log N) = O(log N) passi di routing Vale inoltre il seguente Lemma: La distanza minima tra due nodi Chord è, con alta probabilità almeno m /N. 9

CHORD: DIMENSIONE DELLE FINGER TABLES Teorema: La finger table di ogni nodo n contiene al massimo O(log N) entrate diverse. L'i-esimo finger, i <m-log N è uguale al suo immediato successore con alta probabilità n n Succ(n) Almeno m /N succ(n) l i-esimo finger punta al successore di n+ i- tutti i finger per cui n+ i- n+ m /N fanno riferimento al successore di n sull anello

CHORD: DIMENSIONE DELLE FINGER TABLES Teorema: La finger table di ogni nodo n contiene al massimo O(log N) entrate diverse. L'i-esimo finger, i <m-log N è uguale al suo immediato successore con alta probabilità. Dimostrazione: Abbiamo detto che la dimensione della finger table è m D'altra parte è possibile dimostrare che non tutti gli m fingers sono distinti Sappiamo che il finger i del nodo n è un successore dell'id n+ i- la distanza tra due nodi Chord successivi è, con alta probabilità almeno m /N (vedi lemma) Quindi tutti i fingers di n per cui risulta i- < m /N puntano al successore di n Quanti sono questi fingers? Ricaviamo la i log i- < log m /N i- < log m -logn i- < m-log N i < m - logn + In totale il numero di fingers distinti che devono essere mantenuti nella finger table è m -(m-log N) = O(log N)

CHORD: AUTO ORGANIZZAZIONE Chord è in grado di gestire in modo dinamico i cambiamenti della rete fallimento di nodi fallimenti nella rete arrivo di nuovi nodi ritiro volontario dei nodi dalla rete Problema: mantenere consistente lo stato del sistema in presenza di cambiamenti dinamici Aggiornare l informazione necessaria per il routing Correttezza del Routing: è necessario che ogni nodo mantenga aggiornato il suo successore effettivo sull anello Efficienza del Routing: dipende dall aggiornamento tempestivo delle finger tables Tolleranza ai guasti

CHORD: INSERIMENTO DI NODI il nuovo nodo n sceglie un identificatore ID n contatta un nodo esistente sulla rete,un bootstrap node (riferimento mediante bootstrap servers) individua il suo successore sull anello e vi si aggancia (subito) costruisce la propria finger table (può essere lazy) finger table i target link keys ID = rand( ) = finger table i target link. keys finger table i target link keys

CHORD: INSERIMENTO DI NODI il nuovo nodo n sceglie un identificatore ID n contatta un nodo esistente sulla rete,un bootstrap node (riferimento mediante bootstrap servers) individua il suo successore sull anello e vi si aggancia (subito) costruisce la propria finger table (può essere lazy) finger table i target link keys ID = rand( ) = finger table i target link. keys finger table i target link keys

CHORD: INSERIMENTO DI NODI il nuovo nodo n sceglie un identificatore ID n contatta un nodo esistente sulla rete,un bootstrap node (riferimento mediante bootstrap servers) individua il suo successore sull anello e vi si aggancia (subito) costruisce la propria finger table (può essere lazy)ello finger table i target link keys. ID = rand( ) = Key = finger table i target link keys finger table i target link keys

CHORD: INSERIMENTO DI NODI il nuovo nodo n sceglie un identificatore ID n contatta un nodo esistente sulla rete,un bootstrap node (riferimento mediante bootstrap servers) individua il suo successore sull anello e vi si aggancia (subito) costruisce la propria finger table (può essere lazy) finger table i target link keys. ID = rand( ) = Key = finger table i target link keys finger table i target link keys

CHORD: INSERIMENTO DI NODI il nuovo nodo n sceglie un identificatore ID n contatta un nodo esistente sulla rete,un bootstrap node (riferimento mediante bootstrap servers) individua il suo successore sull anello e vi si aggancia (subito) costruisce la propria finger table (può essere lazy) finger table i target link keys. ID = rand( ) = Key = finger table i target link keys finger table i target link keys finger table i target link keys

CHORD: INSERIMENTO DI NODI.Scelta dell identificatore da associare al nuovo nodo calcolo dell hash dell indirizzo IP + porta.ricerca dell entry point DNS aliases entrypoint.chord.org ID =? Indirizzi di nodi pubblicati via bootstrap server etc. ID = rand() = 8

CHORD: INSERIMENTO DI NODI.Scelta dell identificatore da associare al nuovo nodo ID random: valido se la distribuzione sia uniforme calcolo dell hash dell indirizzo IP + porta Algoritmi di generazione degli ID basati su: conoscenza del carico dei nodi attivi sull anello locazione geografica, etc. ID =?.Ricerca dell entry point DNS aliases (es:entrypoint.chord.org) Indirizzi di nodi pubblicati via web etc. ID = rand() = DNS 9

CHORD: INSERIMENTO DI NUOVI NODI.Scelta dell identificatore da associare al nuovo nodo ID random: valido se la distribuzione sia uniforme calcolo dell hash dell indirizzo IP + porta Algoritmi di generazione degli ID basati su: conoscenza del carico dei nodi attivi sull anello locazione geografica, etc. ID =?.Ricerca dell entry point DNS aliases (es:entrypoint.chord.org) Indirizzi di nodi pubblicati via web etc. ID = rand() = DNS

CHORD: INSERIMENTO DI NUOVI NODI. Individuazione del nodo successore sull anello Ricorda: il routing di una chiave individua il successore della chiave il nuovo nodo () invia al nodo di bootstrap () una query con chiave uguale al proprio identificatore il routing standard di Chord individua il successore della chiave sull'anello nel nostro caso, il successore del nodo, cioè il nodo in questo modo viene a conoscenza del proprio successore sull'anello ID = rand() = DNS

CHORD: INSERIMENTO DI NODI. Costruzione della finger table definire una struttura di m entrate iterare sulle righe della finger table e dindividuare i target l entrata ( ricorda finger[ i] punta a successor(n + i- ), i m) per ogni riga: inviare una query al nodo di bootstrap per trovare il successore del target: questo è il link che deve essere inserito nella finger table finger table i target link keys finger table keys Key = i target link

CHORD: INSERIMENTO DI NODI. Individuazione del nodo successore sull anello. Costruzione della finger table definire una struttura di log(n) entrate iterare sulle righe della finger table per ogni riga: inviare una query all entry point entry point: utilizza l algoritmo di routing standard di Chord finger table i target link keys finger table keys Key = i target link

CHORD: INSERIMENTO DI NODI. Individuazione del nodo successore sull anello. Costruzione della finger table definire una struttura di log(n) entrate iterare sulle righe della finger table per ogni riga: inviare una query all entry point entry point: utilizza l algoritmo di routing standard di Chord finger table i target link keys Key = finger table i target link keys

CHORD: INSERIMENTO DI NODI. Individuazione del nodo successore sull anello. Costruzione della finger table definire una struttura di log(n) entrate iterare sulle righe della finger table per ogni riga: inviare una query all entry point entry point: utilizza l algoritmo di routing standard di Chord finger table i target link keys Key = finger table i target link keys

CHORD: INSERIMENTO DI NODI. Individuazione del nodo successore sull anello. Costruzione della finger table definire una struttura di log(n) entrate iterare sulle righe della finger table per ogni riga: inviare una query all entry point entry point: utilizza l algoritmo di routing standard di Chord finger table i target link keys finger table keys Key = i target link

CHORD: INSERIMENTO DI NODI Creazione di un nuovo anello Chord n.create( ) predecessor = nil; successor =n; Inserzione del nodo n nell anello Chord contenente il nodo n n.join(n ) predecessor = nil: successor = n. find_successor ( n); Il successore di n aggiorna l'informazione sul proprio predecessore Fino a che la rete non si stabilizza, solo il successore di n è consapevole della presenza di n sulla rete

CHORD: INSERIMENTO DI NODI dopo i passi illustrati in precedenza, il nuovo nodo n conosce il suo successore sull anello e possiede una finger table valida, ma gli altri nodi dell anello non sono consapevoli della presenza di n. Con riferimento all'esempio precedente, il nodo vede ancora il nodo come proprio successore I nodi eseguono periodicamente alcune procedure per acquisire conoscenza sui nuovi nodi che si sono inseriti nella rete stabilize ( ) aggiorna il puntatore al successore fix fingers ( ) aggiorna la finger table di ogni nodo, inserendovi eventuali riferimenti a nuovi nodi 8

CHORD:INSERIMENTO DI NODI n.stabilize ( ) x = successor.predecessor; if (x (n,successor)) successor = x; successor.notify (n) n.notify (n ) if (predecessor è nil o n (predecessor, n)) predecessor = n ; successor(n) x è il nuovo nodo che si è inserito x n 9

CHORD: INSERIMENTO DI NODI n.stabilize ( ) x = successor.predecessor; if (x (n,successor)) successor = x; successor.notify (n) n.notify (n ) if (predecessor è nil o n (predecessor, n)) predecessor = n ; successor(n) x n

CHORD: INSERIMENTO DI NODI Per rispettare la strategia di allocazione chiavi-nodi,il nodo deve copiare tutte le chiavi minori o uguali a dal nodo. Questo deve essere effettuato dalla applicazione K K

CHORD: INSERIMENTO DI NODI Per rispettare la strategia di allocazione chiavi-nodi,il nodo deve copiare tutte le chiavi minori o uguali a dal nodo. Questo deve essere effettuato dalla applicazione K K

CHORD: INSERIMENTO DI NODI Quando tutti i puntatori ai nodi successivi sono aggiornati, le finger table degli altri nodi dell'anello (non di quello che si è inserito) vengono aggiornate in modo lazy viene invocata periodicamente su un finger scelto a caso n.fix_fingers ( ) next = scegliere una entrata nella finger table in modo casuale finger[next] = find_successor(n+ next- ); finger table i target link. keys

CHORD: INSERIMENTO DI NODI Quando tutti i puntatori ai nodi successivi sono aggiornati, le finger table degli altri nodi dell'anello (non di quello che si è inserito) vengono aggiornate in modo lazy viene invocata periodicamente su un finger scelto a caso n.fix_fingers ( ) next = scegliere una entrata nella finger table in modo casuale finger[next] = find_successor(n+ next- ); finger table i target link keys

CHORD: INSERIMENTO DI NODI Lazy Join: Quando un nodo si inserisce sull'anello può inizializzare solo il suo successore Periodicamente rinfresca il contenuto della propria finger table (fix.finger) La correttezza della ricerca dipende dalla corretta impostazione del nodo successore di ogni nodo appartenente all'anello Chord La migrazione delle risorse al nuovo nodo non è gestita da Chord, deve essere eseguita dalla applicazione Tutti i link di un nodo sono correttamente aggiornati solo quando è stata eseguita la stabilize( ) (che aggiorna il successore di un nodo considerando eventuali nodi inseriti) è stata eseguita la fixfingers( ) per tutti i finger della finger table sia del nodo che ha effettuat la join() sia degli altri nodi

CHORD: INSERIMENTO DI NODI Esito di una ricerca eseguita prima che il sistema sia ritornato in uno stato stabile, dopo un inserimento: non tutti i puntatori ai nodi successivi sono corretti oppure le chiavi non sono state completamente trasferite. La ricerca può fallire ed occorre ritentare in seguito ogni nodo ha aggirnato il suo successore reale sull'anello e le chiavi sono state correttamente trasferite tra nodi, le fingers table possono contenere informazione non completamente aggiornata. La ricerca ha esito positivo, ma può essere rallentata tutte le finger tables sono in uno stato raginevolmente aggiornato, allora il routing viene garantito in O(log N) passi

CHORD: SCELTE DI PROGETTO Approccio a livelli Chord è responsabile del routing La gestione dei dati è demandata alle applicazioni persistenza consistenza fairness Approccio soft i nodi cancellano le coppie (key, value) dopo che è trascoso un intervallo di tempo (periodo di refresh) dall'ultimo inserimento le applicazioni effettuano il refresh periodico delle coppie (key, value) in questo modo si attribuiscono le informazioni ai nuovi nodi arrivati se un nodo fallisce occorre aspettare il periodo di refresh per avere le informazioni nuovamente disponibili

INSERIMENTO/CADUTA DINAMICA DI NODI Tutte le operazioni relative all inserimento/caduta di un nodo sono corrette se avvengono quando l anello si trova in uno stato stabile L anello deve avere il tempo di stabilizzarsi tra due operazioni successive In pratica l anello potrebbe non essersi stabilizzato prima di un nuovo inserimento/cancellazione Risultato generale: se i protocolli di stabilizzazione dell anello vengono eseguiti con una frequenza opportuna, dipendente dalla frequenza degli aggiornamenti (inserimenti/fallimenti) allora l anello rimane costantemente in uno stato stabile, in cui il routing rimane corretto e veloce (si mantiene il limite di complessità log(n) ) 8

FALLIMENTO DI NODI: CASO ogni comunicazione con i fingers è controllata mediante time outs. Se il time-out scade : la query viene inviata al finger precedente, per evitare di oltrepassare il nodo destinazione. il finger caduto viene rimpiazzato con il suo successore nella finger table (trigger repair) (ricordare finger[ i] punta a successor(n + i- ), i m) 9 Look up() finger table Esempio: fallisce il nodo 9 il nodo deve 'riparare' la propria finger table che contiene un puntatore al 9 9 9 i target 9 link 9 9

FALLIMENTO DI NODI: CASO durante il routing, ogni comunicazione con i fingers è controllata mediante l attivazione di time outs. Se il time-out scade : la query viene inviata al finger precedente, per evitare di oltrepassare il nodo destinazione. il finger caduto viene rimpiazzato con il suo successore nella finger table (trigger repair) (ricordare finger[ i] punta a successor(n + i- ), i m) 9 9 9 Look up() i finger table target 9 Esempio: Il nodo sostituisce nella finger table a 9 il link successivo presente in essa La chiave viene inviata al invece che al 9 link 8

FALLIMENTO DI NODI: CASO Situazione inconsistente: un nodo perde il riferimento al suo vero successore sull'anello i primi tre successori del nodo (,,) falliscono. il successore sull anello del nodo diventa il nodo poichè il nodo non possiede un riferimento al nodo nella finger table, considera 9 come suo nuovo successore. La chiave viene inviata al nodo 9, mentre essa è gestita dal nodo. 9 lookup () finger table finger table 9 9 i target 9 link 9 i target 9 link 9 9 9 9 9 8

CHORD: CADUTA DI NODI la correttezza dell algoritmo di routing è garantita se ogni nodo mantiene aggiornato il riferimento al nodo successivo anche in caso di fallimenti multipli ma in caso di fallimenti simultanei questo invariante non può essere garantito Per migliorare la robustezza del sistema ogni nodo n mantiene una lista dei suoi r immediati successori sull anello (r=log N) se n rileva la caduta del suo successore, il successore viene sostituito con il secondo elemento della lista e così via La lista viene mantenuta consistente mediante la procedura di stabilizzazione valori crescenti di r rendono il sistema maggiormente robusto 8

CHORD: LISTA DEI SUCCESSORI lista dei successori di n = include i primi r successori di n sull anello, in senso orario il nodo n richiede la lista dei successori al suo immediato successore s, rimuove l ultimo elemento ed inserisce s in testa Se il successore cade, viene sostituito con l elemento successivo della lista Look up: ricerca nella finger table + lista successori.. r finger table i target link keys successor list 8

CHORD: LISTA DEI SUCCESSORI lista dei successori di n = include i primi r successori di n sull anello, in senso orario il nodo n richiede la lista dei successori al suo immediato successore s, rimuove l ultimo elemento ed inserisce s in testa Se il successore cade, viene sostituito con l elemento successivo della lista Look up: ricerca nella finger table + lista successori.. r successor list finger table i target link keys successor list 8

CHORD: LISTA DEI SUCCESSORI lista dei successori di n = include i primi r successori di n sull anello, in senso orario il nodo n richiede la lista dei successori al suo immediato successore s, rimuove l ultimo elemento ed inserisce s in testa Se il successore cade, viene sostituito con l elemento successivo della lista Look up: ricerca nella finger table + lista successori.. r successor list finger table i target link keys successor list 8

CHORD: CADUTA DEI NODI La correttezza della finger table viene verificata periodicamente controllo periodico della caduta dei fingers sostituzione con nodi attivi trade-off: traffico aggiuntivo per la gestione dei fallimenti vs. correttezza e velocità nel reperimento delle informazioni 8

CHORD: REPLICAZIONE DEI DATI Chord non garantisce l affidabilità dei dati in presenza di fallimenti Ma.Chord fornisce dei meccanismi per garantirne l affidabilità Ogni applicazione che utilizza il livello Chord, può utilizzare la lista dei successori di un nodo per garantire che un dato venga replicato negli r successori di un nodo Nel momento che un nodo fallisce, il sistema può utilizzare le repliche per individuare i dati in modo corretto 8

CHORD: PARTENZA VOLONTARIA DEI NODI Partenza volontaria di nodi shutdown volontario di un nodo vs. caduta improvvisa del nodo Per semplicità: può essere trattata come un fault Ottimizzazioni: il nodo n che intende abbandonare l anello notifica la sua intenzione al successore, al predecessore ed ai fingers. il predecessore può rimuovere n dalla sua lista di successori il predecessore può aggiungere alla sua lista di successori il primo nodo della lista di successori di n Trasferisce le chiavi di cui è responsabile al suo successore 88

CHORD: SIMULAZIONE rete = k nodi, x k chiavi, k variabile tra e. per ogni valore di k, si considera un insieme casuale di chiavi e si effettua un esperimento separato Per ogni chiave si valuta il numero di hops per la ricerca Lookup Path Length ~ ½ log (N) Conferma dei risultati teorici Il grafico mostra il il 99 percentile e la media Lookup Path Length Number of Nodes 89

CHORD SIMULAZIONE Lunhezza dei cammini: PDF (Probability Density Function) per una rete di nodi Lunghezza media dei cammini = ½ log ( ) 9

CHORD: IL PROTOTIPO Sviluppo di un prototipo Chord sviluppato su nodi Internet Nodi Chord dislocati in siti (situati in diversi stati USA) Studio al variare del numero di nodi: per ogni numero di nodi sono effettuate queries per chiavi scelte in modo casuale Latenza media varia da 8 ms. a ms, dipende dal numero di nodi 9

CHORD: PERFORMANCE Scalabilità Modesto impatto del numero di nodi sulla latenza 9

CHORD: CONCLUSIONI Complessità Messaggi di lookup: O(log N) hops Memoria per node: O(log N) entrate nella tabella di routing Messaggi per auto-organizzazione (join/leave/fail): O(log² N) Vantaggi Modelli teorici e prove di complessità Semplice e flessibile Svantaggi Manca una nozione di prossimità fisica Casi reali: possibili situazioni limite Ottimizzazioni proposte e.g. prossimità, links bi-direzionali, load balancing, etc. 9