[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/wiki16\/2021\/01\/11\/klatschprotokoll-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/wiki16\/2021\/01\/11\/klatschprotokoll-wikipedia\/","headline":"Klatschprotokoll – Wikipedia","name":"Klatschprotokoll – Wikipedia","description":"before-content-x4 EIN Klatschprotokoll ist ein Verfahren oder ein Prozess der Computer-Peer-to-Peer-Kommunikation, das auf der Ausbreitung von Epidemien basiert.[1] Einige verteilte","datePublished":"2021-01-11","dateModified":"2021-01-11","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/wiki16\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/wiki16\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":100,"height":100},"url":"https:\/\/wiki.edu.vn\/wiki16\/2021\/01\/11\/klatschprotokoll-wikipedia\/","wordCount":3266,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4EIN Klatschprotokoll ist ein Verfahren oder ein Prozess der Computer-Peer-to-Peer-Kommunikation, das auf der Ausbreitung von Epidemien basiert.[1] Einige verteilte Systeme verwenden Peer-to-Peer-Klatsch, um sicherzustellen, dass Daten an alle Mitglieder einer Gruppe weitergegeben werden. Einige Ad-hoc-Netzwerke haben keine zentrale Registrierung. Die einzige M\u00f6glichkeit, gemeinsame Daten zu verbreiten, besteht darin, sich darauf zu verlassen, dass jedes Mitglied diese an seine Nachbarn weitergibt. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Der Begriff Epidemieprotokoll wird manchmal als Synonym f\u00fcr ein Klatschprotokoll verwendet, da Klatsch Informationen auf \u00e4hnliche Weise verbreitet wie die Verbreitung eines Virus in einer biologischen Gemeinschaft.Table of ContentsKlatschkommunikation[edit]Viele Varianten und Stile[edit]Klatschprotokolltypen[edit]Beispiele[edit]Epidemische Algorithmen[edit]Siehe auch[edit]Verweise[edit]Klatschkommunikation[edit]Das Konzept von Klatschkommunikation kann durch die Analogie von B\u00fcroangestellten veranschaulicht werden, die Ger\u00fcchte verbreiten. Nehmen wir an, die B\u00fcroangestellten versammeln sich jede Stunde um den Wasserk\u00fchler. Jeder Mitarbeiter paart sich mit einem anderen, wird nach dem Zufallsprinzip ausgew\u00e4hlt und teilt den neuesten Klatsch. Zu Beginn des Tages beginnt Dave ein neues Ger\u00fccht: Er kommentiert Bob, dass er glaubt, dass Charlie seinen Schnurrbart f\u00e4rbt. Beim n\u00e4chsten Treffen erz\u00e4hlt Bob Alice, w\u00e4hrend Dave Eve die Idee wiederholt. Nach jedem Rendezvous mit dem Wasserk\u00fchler verdoppelt sich die Anzahl der Personen, die das Ger\u00fccht geh\u00f6rt haben, ungef\u00e4hr (obwohl dies nicht das zweimalige Klatschen mit derselben Person erkl\u00e4rt; vielleicht versucht Dave, Frank die Geschichte zu erz\u00e4hlen, nur um festzustellen, dass Frank sie bereits geh\u00f6rt hat von Alice). Computersysteme implementieren diese Art von Protokoll normalerweise mit einer Form der zuf\u00e4lligen “Peer-Auswahl”: Mit einer bestimmten H\u00e4ufigkeit w\u00e4hlt jede Maschine zuf\u00e4llig eine andere Maschine aus und teilt alle hei\u00dfen Ger\u00fcchte. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Das Problem mit dem Begriff “Klatsch” ist, dass die Qualit\u00e4t des Dienstes (dh die vollst\u00e4ndige und rechtzeitige Verbreitung) auf der Anforderung beruht, dass jedes Mitglied nicht diskriminiert und eine schnelle und zuverl\u00e4ssige \u00dcbertragung der Daten an jedes Mitglied seines eigenen Peer-Netzwerks sicherstellt. In einem echten B\u00fcroklatschszenario ist nicht jeder mit dem Klatsch vertraut, der verbreitet wird. Klatsch und Tratsch sind diskriminierend und oft werden die Teilnehmer von wichtigen oder wichtigen Kommunikationen ausgeschlossen. Daher ist der Vergleich mit \u201eB\u00fcroklatsch\u201c nicht so gut wie der Vergleich mit der Ausbreitung einer Epidemie. Trotzdem wird die Technik der Peer-to-Peer-Kommunikation manchmal als “Klatsch” bezeichnet.Viele Varianten und Stile[edit]Es gibt wahrscheinlich Hunderte von Varianten spezifischer Gossip-\u00e4hnlicher Protokolle, da jedes Verwendungsszenario wahrscheinlich an die spezifischen Anforderungen des Unternehmens angepasst wird.Zum Beispiel k\u00f6nnte ein Klatschprotokoll einige dieser Ideen verwenden:Der Kern des Protokolls besteht aus periodischen, paarweisen Interaktionen zwischen Prozessen.Die w\u00e4hrend dieser Interaktionen ausgetauschten Informationen sind von begrenzter Gr\u00f6\u00dfe.Wenn Agenten interagieren, \u00e4ndert sich der Status mindestens eines Agenten, um den Status des anderen widerzuspiegeln.Eine zuverl\u00e4ssige Kommunikation wird nicht vorausgesetzt.Die H\u00e4ufigkeit der Interaktionen ist im Vergleich zu typischen Nachrichtenlatenzen gering, so dass die Protokollkosten vernachl\u00e4ssigbar sind.Es gibt irgendeine Form von Zuf\u00e4lligkeit bei der Peer-Auswahl. Peers k\u00f6nnen aus dem vollst\u00e4ndigen Satz von Knoten oder aus einem kleineren Satz von Nachbarn ausgew\u00e4hlt werden.Aufgrund der Replikation besteht eine implizite Redundanz der gelieferten Informationen.Klatschprotokolltypen[edit]Es ist n\u00fctzlich, zwei vorherrschende Arten von Klatschprotokollen zu unterscheiden:[2] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Verbreitungsprotokolle (oder Ger\u00fcchte-Protokolle). Diese verwenden Klatsch, um Informationen zu verbreiten; Sie arbeiten im Wesentlichen mit Flutungsagenten im Netzwerk, jedoch auf eine Weise, die begrenzte Worst-Case-Lasten erzeugt:Protokolle zur Ereignisverbreitung Verwenden Sie Klatsch, um Multicasts durchzuf\u00fchren. Sie melden Ereignisse, aber der Klatsch tritt regelm\u00e4\u00dfig auf und Ereignisse l\u00f6sen den Klatsch nicht wirklich aus. Ein Problem hierbei ist die potenziell hohe Latenz vom Eintreten des Ereignisses bis zur Auslieferung.Protokolle zur Verbreitung von Hintergrunddaten Klatschen Sie st\u00e4ndig \u00fcber Informationen, die den teilnehmenden Knoten zugeordnet sind. In der Regel ist die Ausbreitungslatenz kein Problem, m\u00f6glicherweise weil sich die fraglichen Informationen langsam \u00e4ndern oder es keine signifikante Strafe f\u00fcr das Eingreifen in leicht veraltete Daten gibt.Protokolle, die Aggregate berechnen. Diese berechnen ein netzwerkweites Aggregat, indem sie Informationen an den Knoten im Netzwerk abtasten und die Werte kombinieren, um einen systemweiten Wert zu erhalten – der gr\u00f6\u00dfte Wert, den einige Messknoten machen, der kleinste usw. Die Hauptanforderung ist, dass das Aggregat muss durch paarweisen Informationsaustausch fester Gr\u00f6\u00dfe berechenbar sein; Diese enden in der Regel nach einer Reihe von logarithmischen Runden des Informationsaustauschs in der Systemgr\u00f6\u00dfe. Zu diesem Zeitpunkt ist ein umfassendes Informationsflussmuster erstellt worden. Als Nebeneffekt der Aggregation ist es m\u00f6glich, andere Arten von Problemen mit Klatsch und Tratsch zu l\u00f6sen. Beispielsweise gibt es Klatschprotokolle, mit denen die Knoten in einer Klatsch\u00fcberlagerung in einer nach logarithmischer Zeit nach Knoten-ID (oder einem anderen Attribut) sortierten Liste mithilfe eines aggregationsartigen Informationsaustauschs in einer Liste angeordnet werden k\u00f6nnen. In \u00e4hnlicher Weise gibt es Klatschalgorithmen, die Knoten in einem Baum anordnen und Aggregate wie “Summe” oder “Anzahl” berechnen, indem sie in einem Muster klatschen, das voreingenommen ist, um mit der Baumstruktur \u00fcbereinzustimmen.Viele Protokolle, die vor der fr\u00fchesten Verwendung des Begriffs “Klatsch” entstanden sind, fallen unter diese eher umfassende Definition. Beispielsweise verwenden Internet-Routing-Protokolle h\u00e4ufig einen klatschartigen Informationsaustausch. Ein Klatschsubstrat kann verwendet werden, um ein geroutetes Standardnetzwerk zu implementieren: Knoten “klatschen” \u00fcber herk\u00f6mmliche Punkt-zu-Punkt-Nachrichten und leiten den Verkehr effektiv durch die Klatschschicht. Wenn die Bandbreite dies zul\u00e4sst, bedeutet dies, dass ein Klatschsystem m\u00f6glicherweise jedes klassische Protokoll unterst\u00fctzen oder jeden klassischen verteilten Dienst implementieren kann. Eine derart weit gefasste Auslegung ist jedoch selten beabsichtigt. Typischer sind Klatschprotokolle, die spezifisch regelm\u00e4\u00dfig, periodisch, relativ faul, symmetrisch und dezentral ausgef\u00fchrt werden. Besonders charakteristisch ist der hohe Symmetriegrad zwischen den Knoten. W\u00e4hrend man also ein 2-Phasen-Festschreibungsprotokoll \u00fcber ein Klatschsubstrat ausf\u00fchren k\u00f6nnte, w\u00fcrde dies im Widerspruch zum Geist, wenn nicht zum Wortlaut der Definition stehen.Der Begriff konvergent konsistent wird manchmal verwendet, um Protokolle zu beschreiben, die eine exponentiell schnelle Verbreitung von Informationen erreichen. Zu diesem Zweck muss ein Protokoll alle neuen Informationen an alle Knoten weitergeben, die von den Informationen innerhalb der logarithmischen Zeit in der Gr\u00f6\u00dfe des Systems betroffen sind (die “Mischzeit” muss in der Systemgr\u00f6\u00dfe logarithmisch sein).Beispiele[edit]Angenommen, wir m\u00f6chten das Objekt finden, das einem Suchmuster in einem Netzwerk unbekannter Gr\u00f6\u00dfe am ehesten entspricht, in dem jedoch die Computer miteinander verbunden sind und auf dem auf jedem Computer ein kleiner Computer ausgef\u00fchrt wird Agent Programm, das ein Klatschprotokoll implementiert.Um die Suche zu starten, bittet ein Benutzer den lokalen Agenten, \u00fcber die Suchzeichenfolge zu klatschen. (Wir gehen davon aus, dass Agenten entweder mit einer bekannten Liste von Peers beginnen oder diese Informationen aus einer Art gemeinsam genutztem Gesch\u00e4ft abrufen.)In regelm\u00e4\u00dfigen Abst\u00e4nden (zur Vereinfachung beispielsweise zehnmal pro Sekunde) w\u00e4hlt jeder Agent nach dem Zufallsprinzip einen anderen Agenten aus und klatscht damit. Suchzeichenfolgen, die A bekannt sind, sind jetzt auch B bekannt und umgekehrt. In der n\u00e4chsten “Runde” des Klatsches werden A und B zus\u00e4tzliche zuf\u00e4llige Peers ausw\u00e4hlen, vielleicht C und D. Dieses Ph\u00e4nomen der runden Verdoppelung macht das Protokoll sehr robust, selbst wenn einige Nachrichten verloren gehen oder einige der ausgew\u00e4hlten Peers es sind das gleiche oder bereits \u00fcber die Suchzeichenfolge wissen.Beim ersten Empfang einer Suchzeichenfolge \u00fcberpr\u00fcft jeder Agent seinen lokalen Computer auf \u00fcbereinstimmende Dokumente.Die Agenten klatschen auch \u00fcber die bisher beste \u00dcbereinstimmung. Wenn also A nach der Interaktion mit B klatscht, kennt A die besten \u00dcbereinstimmungen, die B bekannt sind, und umgekehrt. Die besten \u00dcbereinstimmungen werden sich \u00fcber das Netzwerk “verbreiten”.Wenn die Nachrichten m\u00f6glicherweise gro\u00df werden (z. B. wenn viele Suchvorg\u00e4nge gleichzeitig aktiv sind), sollte eine Gr\u00f6\u00dfenbeschr\u00e4nkung eingef\u00fchrt werden. Au\u00dferdem sollten Suchvorg\u00e4nge aus dem Netzwerk “altern”.Daraus folgt, dass innerhalb der logarithmischen Zeit in der Gr\u00f6\u00dfe des Netzwerks (der Anzahl der Agenten) jede neue Suchzeichenfolge alle Agenten erreicht hat. Innerhalb einer zus\u00e4tzlichen Verz\u00f6gerung derselben ungef\u00e4hren L\u00e4nge erf\u00e4hrt jeder Agent, wo die beste \u00dcbereinstimmung gefunden werden kann. Insbesondere hat der Agent, der die Suche gestartet hat, die beste \u00dcbereinstimmung gefunden.In einem Netzwerk mit 25.000 Maschinen k\u00f6nnen wir beispielsweise nach etwa 30 Klatschrunden die beste \u00dcbereinstimmung finden: 15, um die Suchzeichenfolge zu verbreiten, und 15 weitere, um die beste \u00dcbereinstimmung zu ermitteln. Ein Klatschaustausch kann bis zu einmal in jeder Zehntelsekunde stattfinden, ohne dass eine \u00fcberm\u00e4\u00dfige Belastung entsteht. Daher kann diese Form der Netzwerksuche ein gro\u00dfes Rechenzentrum in etwa 3 Sekunden durchsuchen.In diesem Szenario werden Suchvorg\u00e4nge m\u00f6glicherweise nach beispielsweise 10 Sekunden automatisch aus dem Netzwerk entfernt. Bis dahin kennt der Initiator die Antwort und es macht keinen Sinn, weiter \u00fcber diese Suche zu klatschen.Klatschprotokolle wurden auch verwendet, um die Konsistenz verteilter Datenbanken oder andere Datentypen in konsistenten Zust\u00e4nden zu erreichen und aufrechtzuerhalten, die Anzahl der Knoten in einem Netzwerk unbekannter Gr\u00f6\u00dfe zu z\u00e4hlen, Nachrichten robust zu verbreiten, Knoten gem\u00e4\u00df einer Strukturierungsrichtlinie zu organisieren und so zu bauen. Overlay-Netzwerke genannt, Aggregate berechnen, Knoten in einem Netzwerk sortieren, Leiter w\u00e4hlen usw.Epidemische Algorithmen[edit]Klatschprotokolle k\u00f6nnen verwendet werden, um Informationen auf \u00e4hnliche Weise zu verbreiten, wie sich eine Virusinfektion in einer biologischen Population ausbreitet. In der Tat wird die Mathematik der Epidemien h\u00e4ufig verwendet, um die Mathematik der Klatschkommunikation zu modellieren. Der Begriff epidemischer Algorithmus wird manchmal verwendet, wenn ein Softwaresystem beschrieben wird, in dem diese Art der klatschbasierten Informationsverbreitung verwendet wird.Siehe auch[edit]Klatschprotokolle sind nur eine Klasse unter vielen Klassen von Netzwerkprotokollen. Siehe auch Virtuelle Synchronit\u00e4t, verteilte Zustandsautomaten, Paxos-Algorithmus, Datenbanktransaktionen. Jede Klasse enth\u00e4lt zehn oder sogar Hunderte von Protokollen, die sich in ihren Details und Leistungseigenschaften unterscheiden, sich jedoch in Bezug auf die den Benutzern angebotenen Garantien \u00e4hneln.Einige Klatschprotokolle ersetzen den zuf\u00e4lligen Peer-Auswahlmechanismus durch ein deterministischeres Schema. Zum Beispiel in der NeighbourCast Algorithmus, anstatt mit zuf\u00e4lligen Knoten zu sprechen, werden Informationen verbreitet, indem nur mit benachbarten Knoten gesprochen wird. Es gibt eine Reihe von Algorithmen, die \u00e4hnliche Ideen verwenden. Eine wichtige Voraussetzung beim Entwerfen solcher Protokolle ist, dass der Nachbarsatz einen Expander-Graphen nachzeichnet.RoutingTribler, BitTorrent Peer-to-Peer-Client unter Verwendung des Klatschprotokolls.Verweise[edit]^ Demers, Alan; Greene, Dan; Hauser, Carl; Irisch, Wes; Larson, John; Shenker, Scott; Sturgis, Howard; Swinehart, Dan; Terry, Doug (1987-01-01). Epidemische Algorithmen f\u00fcr die Wartung replizierter Datenbanken. Vortr\u00e4ge des sechsten j\u00e4hrlichen ACM-Symposiums zu Prinzipien des verteilten Rechnens. PODC ’87. New York, NY, USA: ACM. S. 1\u201312. doi:10.1145 \/ 41840.41841. ISBN 978-0897912396. S2CID 1889203.^ Jelasity, M\u00e1rk (01.01.2011). “Klatsch” (PDF). In Serugendo Giovanna Di Marzo; Gleizes, Marie-Pierre; Karageorgos, Anthony (Hrsg.). Selbstorganisierende Software. Natural Computing-Serie. Springer Berlin Heidelberg. S. 139\u2013162. doi:10.1007 \/ 978-3-642-17348-6_7. ISBN 9783642173479. S2CID 214970849.Hier sind einige zus\u00e4tzliche Verweise auf aktuelle Arbeiten aus der Klatschgemeinschaft. Das Papier von Demers wird von den meisten Forschern als das erste angesehen, das die Leistungsf\u00e4higkeit dieser Protokolle wirklich erkannt und eine formelle Behandlung von Klatsch vorgeschlagen hat.Richtigkeit eines klatschbasierten Mitgliedschaftsprotokolls. Andr\u00e9 Allavena, Alan Demers und John Hopcroft. Proc. 24. ACM-Symposium zu Prinzipien des verteilten Rechnens (PODC 2005).Bimodaler Multicast. Kenneth P. Birman, Mark Hayden, Oznur Ozkasap, Zhen Xiao, Mihai Budiu und Yaron Minsky. ACM Transactions on Computer Systems. 17, No. 2, S. 41\u201388, Mai 1999.Leichte probabilistische Sendung. Patrick Eugster, Rachid Guerraoui, SB Handurukande, Petr Kouznetsov, Anne-Marie Kermarrec. ACM-Transaktionen auf Computersystemen (TOCS) 21: 4, November 2003.Kelips: Aufbau eines effizienten und stabilen P2P-DHT durch erh\u00f6hten Speicher- und Hintergrund-Overhead. Indranil Gupta, Ken Birman, Prakash Linga, Al Demers und Robbert van Renesse. Proc. 2. Internationaler Workshop zu Peer-to-Peer-Systemen (IPTPS ’03)Systematischer Entwurf von P2P-Technologien f\u00fcr verteilte Systeme. Indranil Gupta, Global Data Management, Hrsg.: R. Baldoni, G. Cortese, F. Davide und A. Melpignano, 2006.HyParView: Ein Mitgliedschaftsprotokoll f\u00fcr zuverl\u00e4ssige klatschbasierte \u00dcbertragung. Jo\u00e3o Leit\u00e3o, Jos\u00e9 Pereira und Lu\u00eds Rodrigues. Proc. 37. Internationale IEEE \/ IFIP-Jahreskonferenz \u00fcber zuverl\u00e4ssige Systeme und Netzwerke (DSN’07)Effiziente und adaptive epidemische Protokolle f\u00fcr zuverl\u00e4ssiges und skalierbares Multicasting. Indranil Gupta, Ayalvadi J. Ganesh, Anne-Marie Kermarrec. IEEE Transactions on Parallel and Distributed Systems, vol. 17, nein. 7, S. 593\u2013605, Juli 2006.T-Man: Klatschbasierte schnelle Overlay-Topologiekonstruktion. M\u00e1rk Jelasity, Alberto Montresor und Ozalp Babaoglu. Computer Networks, 53 (13): 2321\u20132339, 2009.Epidemische Rundfunkb\u00e4ume. Jo\u00e3o Leit\u00e3o, Jos\u00e9 Pereira und Lu\u00eds Rodrigues. Proc. 26. Internationales IEEE-Symposium f\u00fcr zuverl\u00e4ssige verteilte Systeme (SRDS’07).Klatschbasierte Aggregation in gro\u00dfen dynamischen Netzwerken. M\u00e1rk Jelasity, Alberto Montresor und Ozalp Babaoglu. ACM Transactions on Computer Systems, 23 (3): 219\u2013252, August 2005.Bestelltes Slicing von sehr gro\u00dfen Overlay-Netzwerken. M\u00e1rk Jelasity und Anne-Marie Kermarrec. IEEE P2P, 2006.N\u00e4herungsbewusste Superpeer-Overlay-Topologien. Gian Paolo Jesi, Alberto Montresor und Ozalp Babaoglu. IEEE Transactions on Network and Service Management, 4 (2): 74\u201383, September 2007.X-BOT: Ein Protokoll zur ausfallsicheren Optimierung unstrukturierter \u00dcberlagerungen. Jo\u00e3o Leit\u00e3o, Jo\u00e3o Marques, Jos\u00e9 Pereira und Lu\u00eds Rodrigues. Proc. 28. Internationales IEEE-Symposium f\u00fcr zuverl\u00e4ssige verteilte Systeme (SRDS’09).Protokolle zu r\u00e4umlichem Klatsch und Ressourcenortung. David Kempe, Jon Kleinberg und Alan Demers. Journal of the ACM (JACM) 51: 6 (November 2004).Klatschbasierte Berechnung aggregierter Informationen. David Kempe, Alin Dobra, Johannes Gehrke. Proc. 44. j\u00e4hrliches IEEE-Symposium \u00fcber Grundlagen der Informatik (FOCS). 2003.Aktive und passive Techniken zur Sch\u00e4tzung der Gruppengr\u00f6\u00dfe in gro\u00dfen und dynamisch verteilten Systemen. Dionysios Kostoulas, Dimitrios Psaltoulis, Indranil Gupta, Ken Birman und Al Demers. Elsevier Journal of Systems and Software, 2007.Erstellen Sie eine, erhalten Sie eine kostenlos: Nutzen Sie die Koexistenz mehrerer P2P-Overlay-Netzwerke. Balasubramaneyam Maniymaran, Marin Bertier und Anne-Marie Kermarrec. Proc. ICDCS, Juni 2007.Peer Counting und Sampling in Overlay-Netzwerken: Random-Walk-Methoden. Laurent Massouli\u00e9, Erwan Le Merrer, Anne-Marie Kermarrec und Ayalvadi Ganesh. Proc. 25. ACM PODC. Denver, 2006.Akkord auf Abruf. Alberto Montresor, M\u00e1rk Jelasity und Ozalp Babaoglu. Proc. 5. Konferenz \u00fcber Peer-to-Peer-Computing (P2P), Konstanz, August 2005.Einf\u00fchrung in Expander Graphs. Michael Nielsen. https:\/\/pdfs.semanticscholar.org\/4c8a\/e0bc0dca940264b7ed21fa58f826937f7b12.pdf. Technischer Bericht, Juni 2005.Aufbau von P2P-Netzwerken mit geringem Durchmesser. G. Pandurangan, P. Raghavan, Eli Upfal. In Proceedings des 42. Symposiums \u00fcber Grundlagen der Informatik (FOCS), 2001.Astrolabe: Eine robuste und skalierbare Technologie f\u00fcr die \u00dcberwachung, Verwaltung und das Data Mining verteilter Systeme. Robbert van Renesse, Kenneth Birman und Werner Vogels. ACM-Transaktionen auf Computersystemen (TOCS) 21: 2, Mai 2003.Nutzung der semantischen N\u00e4he bei der Suche nach Peer-to-Peer-Inhalten. S. Voulgaris, A.-M. Kermarrec, L. Massoulie, M. van Steen. Proc. 10. Internationaler Workshop zu zuk\u00fcnftigen Trends in verteilten Computersystemen (FTDCS 2004), Suzhou, China, Mai 2004.Reputationsaggregation im Peer-to-Peer-Netzwerk unter Verwendung des Differential-Gossip-Algorithmus. R. Gupta, YN Singh. CoRR, vol. abs \/ 1210.4301, 2012.Obwohl dieses Lehrbuch alt ist, zitieren viele Klatschforscher es als ma\u00dfgebliche Quelle f\u00fcr Informationen \u00fcber die mathematische Modellierung von Klatsch- und Epidemieprotokollen:Die mathematische Theorie der Epidemien. NJT Bailey, 1957. Griffen Press. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki16\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki16\/2021\/01\/11\/klatschprotokoll-wikipedia\/#breadcrumbitem","name":"Klatschprotokoll – Wikipedia"}}]}]