Sieć CAN (Content Aware Network)

Slides:



Advertisements
Podobne prezentacje
Sieci VLAN.
Advertisements

SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
Instytut Informatyki, Automatyki i Robotyki
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Agnieszka Lewandowska, Cezary Mazurek, Marcin Werla
Opracowanie zasad tworzenia programów ochrony przed hałasem mieszkańców terenów przygranicznych związanych z funkcjonowaniem dużych przejść granicznych.
Wykład 2: Metody komutacji w sieciach teleinformatycznych
Architektura Systemów Komputerowych
„TELEWIZJA CYFROWA” DVB-S DVB-T DVB-C ATM/SDH IP.
Honorata Prokop, Izabela Ubowska
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Wykład 5 Wojciech Pieprzyca
Artur Szmigiel Paweł Zarębski Kl. III i
Rozproszone bazy danych
Modele baz danych - spojrzenie na poziom fizyczny
Protokoły sieciowe.
Praca dyplomowa magisterska
KONFIGURACJA KOMPUTERA
Licencjonowanie SharePoint 2013
Plan prezentacji Odniesienie do innych projektów międzynarodowych.
Protokół Komunikacyjny
Microsoft Lync Efektywna komunikacja w Biznesie
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
Jaka jest wydajność najszybszego superkomputera na świecie? Gflopów procesorów Intel EM64T Xeon X56xx 2930 MHz (11.72 GFlops) GB.
Licencjonowanie aplikacji serwerowych
ZIS Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej.
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Sieci komputerowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Model OSI Model OSI (Open Systems Interconnection Reference Model) został wprowadzony w celu ujednolicenia regół komunikacji sieciowej. Obejmuje on cały.
Sieciowe Systemy Operacyjne
Wybrane zagadnienia relacyjnych baz danych
Podstawy teleinformatyki
Bazy danych, sieci i systemy komputerowe
1 Zadanie 3.3 Internet 3D, kino cyfrowe, UHD Arkadiusz Sochan 1 Warszawa, Maj 2013.
Halina Tarasiuk Politechnika Warszawska, Instytut Telekomunikacji
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Systemy informatyczne wprowadzenie
Systemy operacyjne i sieci komputerowe
Zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER 1 Zastosowanie LDAP w usługach WWW i Portali PCSS, 2002.
Połączenia aplikacji Klient/Serwer
Model warstwowy ISO-OSI
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Środowisko wspomagania automatycznej instalacji GNU/Linux „Multistart” Marta Szcześniak.
Zintegrowany monitoring infrastruktury IT w Budimex
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
WYSZUKIWANIE I OPTYMALIZACJA TRAS DLA URZĄDZEŃ MOBILNYCH ANDROID W OPARCIU O SIEĆ/GRAF DOSTĘPNYCH DRÓG Piotr Dąbrowski, Tomasz Pyśk, Piotr Wojciechowski.
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
Analiza, projekt i częściowa implementacja systemu wspomagania pracy Referatu Reprografii Promotor: mgr inż. Dariusz OlczykWykonała: Katarzyna Ściwiarska.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Podstawy sieci komputerowych
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
dr hab. inż. Andrzej Bęben, pok. 336a
Modele baz danych - spojrzenie na poziom fizyczny
Zapis prezentacji:

Sieć CAN (Content Aware Network) Andrzej Bęben, Politechnika Warszawska

Plan prezentacji Wprowadzenie Sieć CAN Prototyp sieci CAN Architektura Mechanizmy i algorytmy Prototyp sieci CAN Sieć eksperymentalna PI CAN Podsumowanie

Wprowadzenie (1) Sieć CAN (Content Aware Network) zaprojektowana do efektywnego dostarczania treści multimedialnych (sieć post-IP) zaimplementowana w Systemie IIP jako jedna z trzech Równoległych Sieci Internet opracowana przez 6 zespołów Politechnika Warszawska Instytut Informatyki Teoretycznej i Stosowanej Politechnika Wrocławska Poznańskie Centrum Superkomputerowo-Sieciowe Instytut Łączności Politechnika Śląska

Wprowadzenie (2) Motywacja dla sieci CAN: Przekaz treści multimedialnych, tj. filmy wideo, programy telewizyjne i radiowe, stanowi obecnie około 70% ruchu w sieci Internet Sieć Internet nie była projektowana do przekazu treści z czego wnikają główne ograniczenia: brak jednolitego systemu identyfikatorów treści prowadzący do ograniczenia dostępności treści dostęp do treści wymaga znajomości jej fizycznej lokalizacji, tzn. adresu serwera przechowującego treść (komunikacja w sieci Intertnet wymaga znajomości adresów IP) sieć jest „nieświadoma” przesyłanej treści – co prowadzi do wielokrotnego przekazu tej samej treści i braku możliwości wykorzystania mechanizmów wspomagających połączenia multicast przechowywanie replik popularnej treści w pamięci podręcznej węzłów wybór serwera oraz ścieżek pomiędzy serwerem treści a użytkownikiem. 4

Sieć CAN (1) Cel: Zaprojektowanie sieci PI CAN, która jest zorientowana na dostarczanie treści od wydawcy do użytkownika Metoda: Efektywne dostarczenie treści jest możliwe dzięki wiedzy o: lokalizacji serwerów na których są dostępne repliki treści żądanej przez użytkownika wymaganiach dotyczących przekazu treści, tj. usługa sieciowa, wymagany poziom jakości obsługi, przepływność, dopuszczalny poziom strat pakietów aktualnym obciążeniu serwerów warunkach ruchowych panujących w sieci Co jest potrzebne? Nowa architektura sieci, w której informacja o treści, jej lokalizacji jest częścią sieci -> Content Aware Network vel. Information Centric Network Nowe mechanizmy wspomagające przekaz treści 5

Rejestruje treść w sieci PI CAN Sieć PI CAN (2) Podstawowe procesy w sieci PI CAN: Publikowanie treści Wyszukanie treści i przygotowanie sieci Pobranie treści Wyszukiwanie dostępnych replik Wybór najlepszego serwera i ścieżki sieci Żądanie treści Adres serwera Rejestruje treść w sieci PI CAN Wydawca Udostępnia treść na serwerach Pobranie treści Użytkownik Przekaz pakietów Przygotowanie sieci 6

Sieć PI CAN (3) Architektura sieci PI CAN

Mechanizmy i algorytmy sieci PI CAN Identyfikator treści Wyszukiwanie i lokalizacja treści Zbierania wiedzy o stanie sieci i serwerach: Routing wielościeżkowy Stan obciążenia serwerów Proces decyzyjny Przekaz treści – węzły CAFE

Identyfikator treści (CID) CID (Content ID) pełni rolę adresu, za pomocą którego użytkownik oraz system identyfikuje dostępne obiekty Wymagania: unikalny w całej sieci niezależny do lokalizacji treści wspierający łatwe wyszukiwanie treści brak znaczenia semantycznego Rozwiązanie przyjęte w PI CAN 128-bitowy identyfikator bez wewnętrznej struktury, generowany za pomocą funkcji MD5 (na podstawie zawartości) lub funkcji GUID

Wyszukiwanie i lokalizacja treści Wyszukiwanie treści jest realizowane za pomocą algorytmu COLOCAN (COntent LOcalisation for CAN), który tworzy rozproszoną bazę danych przechowywaną w węzłach sieci CAN Algorytm COLOCAN bazuje na idei algorytmów DHT, w którym proces wyszukiwania węzła przechowującego szukany rekord wykorzystuje strukturę drzewa binarnego Złożoność algorytmu: Maksymalnie O(log N) przekazanych zapytań w sieci N węzłów sterujących sieci PI CAN

Proces decyzyjny Proces decyzyjny jest odpowiedzialny za wybór serwera oraz ścieżki dostarczania treści od serwera do użytkownika biorąc pod uwagę wiedzę o treści, stanie serwerów i warunkach panujących w sieci: Algorytm decyzyjny w sieci PI CAN wykorzystuje ranking dostępnych rozwiązań, tj. par <serwer, ścieżka> oparty na analizie wielokryterialnej używającej poziomów odniesienia Proces decyzyjny jest inicjowany dla każdego żądania i zwraca „najlepszą” parę <serwer, ścieżka> z dostępnych rozwiązań Rozwiązanie to umożliwia równoważenie obciążenia serwerów i sieci

Zbierania wiedzy o stanie sieci i serwerach: Wiedza o stanie sieci i serwerów jest uzyskiwana z: Protokołu rutingu wielościeżkowego Międzydomenowy, wielokryterialny, wielościeżkowy Systemu zarządzania domeną Systemu monitorowania stanu serwerów

Przekaz treści – węzły CAF Węzły CAF przesyłają pakiety na podstawie listy kluczy przekazu zawartej w nagłówku pakietu. Opracowana metoda przekazu: wykorzystuje ideę rutingu źródłowego na poziomie domen umożliwia wykorzystanie wielu ścieżek pozwala wybrać drogę przekazu dla każdego żądania treści pozwala zminimalizować tablice routingu (klucze są lokalne) pozwala zastosować zaawansowane przetwarzanie pakietów w węzłach

Prototyp sieci CAN (1) Węzły sieci CAN zostały zaimplementowane jako węzły wirtualne systemu IIP na trzech platformach: XEN rozwiązanie programowe EzAppliance Przekaz danych realizowany sprzętowo Sterowanie realizowane programowo NetFPGA

Prototyp sieci CAN (2) Sieć CAN została zintegrowana z 3 aplikacjami: HomeNet Media - domowe centrum multimediów integracja lokalnych i zewnętrznych źródeł treści personalizowane profile użytkowników Rozproszone Muzeum Wirtualne interaktywne obiekty 3D pobieranie progresywne Cyfrowa Biblioteka Pacjenta jednolity dostęp i wyszukiwanie rozproszonych danych medycznych udostępnianie danych medycznych zamkniętym grupom użytkowników, np. lekarzom, rodzinie

Sieć eksperymentalna CAN Sieć CAN: jest zbudowana z 9 węzłów CAN zlokalizowanych w 6 ośrodkach PW, IŁ, PCSS, IITiS, PWr oraz AGH połączonych przez PL-LAB każdy węzeł pełni rolę węzła dostępowego, szkieletowego lub serwera treści Umożliwia przeprowadzenie testów funkcjonalnych oraz wydajnościowych związanych z publikowaniem i pobieraniem treści

Podsumowanie Sieć CAN zakłada nową architekturę (rozwiązanie post-IP) specjalizowaną dla przekazu treści: Ujednolicony dostęp do treści identyfikatory niezależne od lokalizacji efektywne algorytmy wyszukiwania informacji o lokalizacji treści Mechanizmy i algorytmy sterowania siecią uwzględniające warunki panujące w sieci oraz obciążenie serwerów Nowa metoda przekazu treści umożliwiająca wybór ścieżek dostarczania treści dla każdego żądania Zaimplementowany prototyp, integracja z aplikacjami oraz badania symulacyjne oraz eksperymenty przeprowadzone w sieci testowej potwierdziły efektywność sieci PI CAN w porównaniu do obecnie stosowanych modeli dystrybucji treści, np. CDN Rozwiązanie było prezentowane na wielu wystawach (CeBIT2013, ITC 2012, KST 2012, FIA 2011) oraz publikacjach konferencyjnych