• Nenhum resultado encontrado

5.2 Estudo de casos

5.2.2 Estudo de Caso eDonkey

5.2.2.1 Plugin eDonkey

O projeto do plugin eDonkey envolve três módulos: módulo de tratamento de consultas; módulo de obtenção de arquivos da rede; módulo de envio de arquivos para a rede. A FIG. 18 apresenta esta organização:

FIGURA 18 – Plugin eDonkey

O módulo de tratamento de consultas atua de forma similar a um servidor

eDonkey, tendo como objetivos receber requisições de consultas e enviar respostas para

estas requisições. Como um servidor eDonkey, este módulo deve manter internamente uma tabela de índices de arquivos por cliente, bem como a lista dos clientes conectados. O protocolo eDonkey especifica diversas variantes para requisições de consultas, entretanto, como simplificação, a implementação deste protótipo trata apenas um tipo de consulta baseada no nome do arquivo (trafegada através de pacotes UDP). Ao receber

uma consulta, o plugin realiza seu repasse ao núcleo do sistema de replicação. Caso o núcleo tenha um resultado para esta consulta, ele é propagado para o plugin que realiza seu repasse ao nodo solicitante, associando como detentor do arquivo um endereço correspondente ao módulo de envio de arquivos11

. No caso do núcleo do sistema de replicação não possuir resultados para a consulta, uma solicitação de busca é propagada do núcleo para os plugins. Ao receber esta solicitação, o plugin eDonkey realiza uma pesquisa na sua tabela de índice de arquivos, retornando o resultado para o núcleo. O núcleo realiza o armazenamento da resposta da consulta no repositório de replicação e a retorna para o plugin eDonkey. O plugin eDonkey, por sua vez, propaga a resposta ao nodo solicitante, atribuindo o nodo especial como detentor do arquivo.

O módulo de obtenção de arquivos da rede opera como um cliente eDonkey, tendo a tarefa de realizar conexões com nodos e solicitar a transferência de arquivos. Este módulo é invocado sempre que o plugin eDonkey recebe uma solicitação do núcleo do sistema de replicação para obter um arquivo na rede. O processo de obtenção de arquivos é custoso devido às peculiaridades do eDonkey associadas à possibilidade do arquivo estar distribuído entre diversos nodos. Após a obtenção do arquivo, este é transferido para o núcleo que realiza sua replicação.

O módulo de envio de arquivos para a rede também opera como um cliente

eDonkey na função de entregar conteúdo para nodos solicitantes. Sempre que resultados

de uma busca são enviados para a rede, o plugin eDonkey associa o módulo de envio de arquivos para a rede como detentor do arquivo. Este módulo atua como um nodo típico permitindo que clientes eDonkey se conectem a ele e recebam o arquivo solicitado.

5.3 Resultados

Nesta seção são apresentados os experimentos realizados com o sistema de replicação desenvolvido. Para estes experimentos foram desenvolvidos clientes geradores de carga, cuja tarefa consiste em obter a seqüência de arquivos que devem ser solicitados ao sistema de replicação (através do log cedido por um provedor) e realizar sua solicitação. Foi desenvolvido um cliente para cada plugin (DirectConnect e eDonkey), conforme demonstra a FIG. 19.

FIGURA 19 – Arquitetura para os experimentos

O arquivo de log é composto por registros separados pelo caractere de quebra de linha. Cada registro contém o nome do arquivo a ser solicitado, tamanho do arquivo e intervalo em segundos em relação à requisição imediatamente anterior, sendo estes campos separados pelo caractere de tabulação. O arquivo é composto de 2.665 requisições com um total de 543 arquivos distintos referenciados. A soma do tamanho de todos os arquivos distintos presentes na amostra eqüivale a 167 GBytes, enquanto

que a soma de todos os bytes solicitados chega a 1.277 GBytes. A TAB. 3 sumariza as características da amostra de dados utilizada.

TABELA 3 – Caracterização da amostra

Atributo Valor

Número de requisições 2.665

Número de arquivos distintos presentes na amostra 543

Quantidade de bytes solicitados 1.277 GBytes

Tamanho de todos os arquivos 167 GBytes

O GRAF. 4 apresenta a curva de popularidade dos arquivos presentes na amostra. ✄✆☎✞✝✠✟☛✡☞✍✌✏✎✑✒☞☛✑✒✓✔✑✠✓✖✕✗✌✙✘✞✟☛✎✚✞☎✒✛ ✜ ✢✏✣ ✤✦✥ ✧✦★ ✩✫✪ ✬✮✭ ✯✦✰ ✱✦✲ ✳✵✴ ✶✵✷ ✸✷✦✷ ✹ ✺✻ ✼ ✽ ✾ ✾ ✿ ❀ ❁ ❂ ❃ ❄❅ ❆❇ ❈ ❉❊ ❋ ● ❍■ ❏❑ ❏ ❏▲ ▲ ▼❏◆ ▼❖P ▼ P ❖ ▼ ◆ ❏ ▼ ❑ ▲ ❖◗ ◆ ❖ ▼ P ❖ ❘ ❖ ❖❙ ❏ ❖◆ ▲ ❖▲ ◆ ❘ ❏P ❘ ❖ ❖ ❘ P ❏ ❘ ❙ ▲ ❘ ❑ ◆ P ◗ P P ▼❖ P ❘ ❏ ❚❱❯❳❲✆❨✫❩✙❬❭✙❬❪✵❫❴❯❳❵✆❛❜❯❳❵❝❫✆❛❱❞✆❡❢❬❣❤❵ ✐❥ ❦❧♠ ♥♦♣ qr s ❦t ✉ ✈ q ♣ q✇ r① ② ✉

GRÁFICO 4 – Freqüência de solicitação de arquivos da amostra

O arquivo mais popular foi solicitado por 91 vezes, sendo que os 40 arquivos mais populares (7,3% de todos os arquivos) são responsáveis por 50% das requisições.

No entanto, a cauda da curva não pode ser desprezada, já que os outros 504 arquivos (92,7% dos arquivos) também são responsáveis por 50% das requisições, indicando que a popularidade segue uma distribuição severa, com alguns itens muito procurados e uma cauda extensa e importante. O GRAF. 5 apresenta a distribuição dos tamanhos de arquivos presentes na amostra.

③❜④⑤⑦⑥⑨⑧✏④⑩☛❶☛④❷❳❸☛❹❻❺✒❹❻❼❤❽✍❾❿❽✍➀☛➁✠❹✖❺☛❹☛⑤➃➂➄⑧❱➅✞❶☛④➆☛❹☛⑤ ➇ ➈✮➇✦➇ ➉ ➇✦➇✦➇ ➉ ➈✮➇✦➇ ➊✦➇✦➇✦➇ ➊✵➈✮➇✦➇ ➋✦➇✦➇✦➇ ➋✵➈✮➇✦➇ ➌ ➇✦➇✦➇ ➍ ➎➏ ➐➑ ➒➓ ➔ ➔ ➑→ ➍ ➍ ➒ ➍ ➐ ➣ ➍ ➒ ➐ ➍ ➔ ➎ ➍ ➑ ➍ ➎➍ ➏ ➎ ➎➑ ➎ ➣ ➓ ➎ → ➔ ➎➓→ ➐➏ ➒ ➐ ➎ ➣ ➐ ➣ ➐ ➐ → ➎ ➐➓ ➍ ➣ ➏ ➏ ➣ ➍ ➑ ➣ ➐➓ ➣ ➒ ➔ ➣ ➔ → ➣ ➑ ➒ ➒➍ ➣ ➒ ➐ ➐ ↔✙↕❳➙✆➛⑦➜✙➝➞➟➝➠✦➡❳↕❳➢✆➤➥↕❢➢➦➡✆➤✙➧✆➨❳➝➩❳➢ ➫➭ ➯➭➲ ➳➵ ➸➺ ➻ ➼

GRÁFICO 5 – Distribuição do tamanho dos arquivos da amostra

Pelo GRAF. 5 percebe-se que existe grande variação do tamanho dos arquivos, com o menor possuindo 283 bytes (provavelmente um arquivo de índice no formato texto) e o maior 3,7 GBytes, conforme a TAB. 4 demonstra:

TABELA 4 – Tamanho dos arquivos da amostra

Atributo Valor

Tamanho médio 315 Mbytes

Tamanho mínimo 283 bytes

Tamanho máximo 3,7 GBytes

Desvio padrão 347,0 Mbytes

De forma a avaliar os ganhos obtidos com a utilização do sistema de replicação, são realizados experimentos avaliando a taxa de acertos de arquivos e a taxa de acertos

de bytes. Estes experimentos variam o espaço de armazenamento, disponibilizado ao

sistema de replicação, com limiar inferior de 5 GBytes e superior de 167 GBytes. O limiar inferior foi escolhido de forma a comportar o maior arquivo presente na rede (3,7 GBytes), enquanto o superior foi definido em função do tamanho total de todos os arquivos solicitados (167 GBytes). Utilizou-se como unidade de incremento o valor de 5 GBytes, pelo fato desta unidade oferecer precisão suficiente para análise dos dados.

A taxa de acertos é uma métrica tradicional para avaliação de desempenho de sistemas de replicação. Embora a técnica de replicação já seja conhecida e utilizada em diversos ambientes (Web, sistemas operacionais, bancos de dados e outros), os efeitos de sua utilização no ambiente par-a-par ainda não são bem conhecidos. O ponto de partida deste experimento é o cálculo da máxima taxa de acertos possível para a amostra de dados utilizada. São 2.665 requisições para 543 arquivos distintos. Como o sistema

de replicação não apresenta nenhum arquivo armazenado em seu estado inicial, a maior taxa que pode ser atingida é 79,6%.

O GRAF. 6 demonstra a curva de variação da taxa de acertos, conforme o tamanho designado para a área de armazenamento do sistema de replicação. O maior valor de tamanho do repositório de replicação (eixo x) corresponde a 167 GBytes, oferecendo resposta a 2.122 requisições, que é o maior valor de requisições que podem ser atendidas. ➽❤➾➪➚➹➶✞➘❴➴☛➷➮➬➄➱❱✃✞❐✒❒❮✞➾☛❰➮Ï✆➷☛✃✞❐☛❒❰✆❒➚Ð➶☛➴✠➾☛❰➮Ñ✠➷☛➘➶❿Ï✆➷☛➴✒➷ÓÒÕÔ✒➷✞➱➟❮❜❒➴✠➾☛❰➮Ñ✠➷☛➘➾❿Ï✆➷✞Ñ✒➘❒Ö❳➶✒➴✒➾✞➱ × Ø✦×✦× Ù ×✦× Ú✦×✦× Û✵×✦× Ü×✦×✦× ÜØ✦×✦× Ü❱Ù ×✦× ÜÚ✦×✦× ÜÛ✵×✦× Ø✮×✦×✦× Ø✮Ø✦×✦× Ø Ù ×✦× Ø✮Ú✦×✦× Ý Ü Ý Ø✵Ý Þ✵Ý Ù Ý Ý✮Ý Ú✵Ý ß✵Ý Û✫Ý à✫Ý Ü×✵Ý Ü✮ÜÝ ÜØ✦Ý ÜÞ✵Ý ÜáÙ Ý ÜÝ✦Ý ÜÚ✵Ý â❳ã➪ä➃ã✆å❢æ❴çéè❢ã❳ê✵æ❴ë➮ì❱í✍î❢ï A rq u iv o s ð✫ñ✮òôó✫õ➹ö✠÷ùø✫ú✦ûü✵ñ✦ýÿþ✦÷ñ ✁ ú✦÷ùó✄✂✦ñ✦ý ☎✝✆✟✞✡✠☞☛✍✌✏✎✒✑✔✓✄✕✖✔✆✄✗✙✘✛✚☞✎✜✖✝✕✢✄✆✣✗

GRÁFICO 6 – Arquivos requisitados x arquivos servidos pelo replicador

A curva representativa da taxa de acertos cresce rapidamente, convergindo para o valor máximo possível. Com a utilização de um repositório de dados de tamanho referente a 50% do total de arquivos distintos12 manipulados pela rede, obtém-se uma economia do canal de comunicação de 79%. Os percentuais de tamanho do repositório de replicação apresentados nos gráficos e tabelas são calculados com base neste segundo valor, que representa apenas 13% de todos os bytes requisitados.

Como em uma rede de computadores trafegam bytes ao invés de arquivos, considera-se interessante apresentar a taxa de acertos de bytes que pode ser obtida através do sistema de replicação. O GRAF. 7 apresenta este mesmo experimento sob a perspectiva de bytes economizados.

✤✦✥✏✧✍★✪✩✛✫✭✬ ✮✪✯✪✰✲✱✏✳ ✴✲✵✷✶✹✸✭✺✻✼✺✽✿✾✭❀✭❁✭✻❃❂✼✵✹❄✾❅✴❆✵✷❀✭✵❈❇❊❉✷✵✪✴●❋❍✺❀✷❁✭✻❃❂✏✵✹❄❁❏■✼✵✪❂✷❄❑✺▲▼✾✭❀✷❁✪✴ ◆✄❖❑◆ P✄◆✄◆✔❖◆ ◗ ◆✄◆✔❖◆ ❘✄◆✄◆✔❖◆ ❙✔◆✄◆✔❖◆ ❚✣❯❱✄❱✄❱✄❲❑❱ ❚✣❯❳✄❱✄❱✄❲❑❱ ❚✣❯❨☞❱✄❱✄❲❑❱ ❩ ❚❩ ❳ ❩ ❬✔❩ ❨ ❩ ❩✣❩ ❭✔❩ ❪✔❩ ❫☞❩ ❴✔❩ ❚✿❱ ❩ ❚✄❚ ❩ ❚✿❳ ❩ ❚ ❬✄❩ ❚❆❨ ❩ ❚ ❩✄❩ ❚❭✔❩ ❵▼❛❝❜❞❛✼❡▼❢✝❣✐❤❥❛▼❦☞❢✝❧❃♠❆♥✹♦❥♣ qr st ✉ ✈✇ q ① ②☞③✄④✡⑤✄⑥⑧⑦✄⑨✜⑩✔❶✍❷✄⑨✒❸✔❹✄⑩✣⑥⑧❺✒❻✹②❥❼ ❽☞❾✄❿✡➀✄➁✙➂❥➀✔➃✜➄✛➅➆✄➇✔➁❍➈✭➉✔➊✍➋✟➀➍➌✜➎✹❽❥➏

GRÁFICO 7 – Bytes requisitados x bytes servidos pelo replicador

Um arquivo é apenas uma abstração realizada sobre um conjunto de bytes organizados de alguma forma. Como arquivos não possuem o mesmo tamanho, embora a taxa de acertos de arquivos seja um indicador de economia de tráfego, esta não deve ser considerada como grandeza definitiva para a análise dos ganhos de banda de rede. Neste caso, para 1.277 GBytes de dados solicitados, 1.111 GBytes são atendidos através do sistema de replicação. Neste cenário, é possível obter uma economia de 87% na transferência de bytes. Em valores absolutos, isto significa que empregando-se um

12 É oportuno ressaltar a diferença conceitual que existe entre a soma do tamanho dos arquivos presentes

nas requisições (1.277 GBytes) da soma de todos os arquivos distintos presentes nas requisições (165 GBytes).

sistema de replicação com 80 GBytes é possível obter uma redução de 1.111 GBytes no tráfego de rede.

5.4 Sumário

Neste trabalho são avaliados os ganhos de otimização de transferências de conteúdo par- a-par que podem ser obtidos através do posicionamento do sistema de replicação na fronteira da rede corporativa com a Internet. Nesta seção foi apresentado o sistema computacional desenvolvido para atuar como replicador de conteúdo par-a-par, bem como os experimentos realizados para comprovação de sua eficácia na redução da utilização de banda de rede. De forma geral, o sistema de replicação deve ser percebido pela rede como um nodo típico, destacando-se apenas por sua capacidade de oferecer conteúdo e alta disponibilidade, tendo como características a operação com redes par-a- par distintas, suporte à requisição de intervalos e facilidade e praticidade para inclusão do suporte para novas redes.

Sugere-se a modelagem do sistema de replicação em duas camadas: a primeira camada trata da implementação de um nodo genérico de uma rede par-a-par. Já a segunda camada trata da interoperação do sistema com as diversas redes par-a-par alvo da replicação. Esta modelagem é interessante por ter o efeito prático de criar um sistema par-a-par genérico de compartilhamento de arquivos.

Para a elaboração dos estudos de casos e obtenção de resultados experimentais, optou-se pela implementação dos plugins referentes às redes DirectConnect e eDonkey. Neste estudo realizado com dados reais, com a disponibilização de um repositório de replicação correspondente a 50% do tamanho de todos os arquivos distintos, conseguiu-

se uma taxa de 87% de economia de bytes, um bom resultado quando levado em conta os custos de armazenamento em comparação com os custos de uma ligação com a rede mundial de computadores concluindo-se que a utilização de um sistema de replicação em um provedor de acesso à Internet ou qualquer outra organização que permita a existência de tráfego par-a-par em sua rede pode oferecer relevantes ganhos de economia de banda de rede.

C

APÍTULO

6

CONCLUSÃO

A principal contribuição da tecnologia par-a-par no campo da ciência da computação é a mudança de paradigma que ela trouxe em relação aos modelos existentes de processamento distribuído e compartilhamento de recursos. Pode-se afirmar, também, que o grande catalisador desta mudança foi a popularização da Internet. Os principais conceitos e tecnologias que hoje constituem as redes par-a-par são antigos, mas só puderam ser colocados em prática, de forma efetiva, com o surgimento de uma rede de dados aberta e de baixo custo.

Com a utilização maciça desta tecnologia, surge a necessidade de mecanismos que possibilitem ganhos de desempenho, escalabilidade e economia de banda de rede. Com esta motivação, foi desenvolvido este trabalho que avaliou o potencial de um

sistema de replicação para o ambiente par-a-par. Através de diversos experimentos foi possível demonstrar sua viabilidade.

Considera-se como principal contribuição deste trabalho a demonstração da viabilidade prática e os ganhos potenciais de uma arquitetura de replicação para o ambiente par-a-par, juntamente com o desenvolvimento de uma metodologia de projeto de sistemas de replicação para este ambiente.

6.1 Trabalhos Futuros

Sugere-se como trabalhos futuros a implantação desta solução em um provedor de acesso à Internet, como forma de avaliar a robustez e os ganhos de desempenho em um ambiente de operação real. A busca por políticas mais adequadas para a reposição de páginas do sistema de replicação também deve ser avaliada. Atualmente, o núcleo utiliza a política LRU. Outra sugestão é verificar o comportamento de um sistema de replicação par-a-par que consiga servir trechos de arquivos não armazenados completamente (swarmed retrieval). Por fim, considera-se interessante verificar, também, novas políticas de reposição de páginas para este cenário.

REFERÊNCIAS

[1] APACHE SOFTWARE FOUNDATION.

Disponível em: <http://www.apache.org> Acesso em: 22 fev 2002.

[2] AURORA DOCUMENTATION.

Disponível em: <http://cvs.sourceforge.net/cgi-bin/viewcvs.cgi/FreeNet/aurora/> Acesso em: 05 fev 2002.

[3] BARISH, OBRACZKA. A Survey of World Wide Web Caching. Information Science Institute, Marina Del Rey, USA, 2000

[4] BUSINESSES EMBRACE INSTANT MESSAGING.

Disponível em: <http://enterprise.cnet.com/enterprise/0-9534-7-4403317.html>. Acesso em: 03 fev. 2002.

[5] COHEN, LI, SHENKER. Search and replication in unstructured peer-to-peer networks. In Proceedings of the 16th annual ACM International Conference on Supercomputing, New York, NY, 2002

[6] EDONKEY DOCUMENTATION.

Disponivel em: <http://www.edonkey2000.com/documentation/overview.html>. Acesso em: 05 fev 2002.

[7] EMULE PROJECT TEAM WEB SITE.

Disponível em: <http://www.emule-project.net/> Acesso em: 22 jun. 2003

[8] FARSITE. Disponível em: <http://research.microsoft.com/sn/Farsite>. Acesso em: 01 mar. 2003

[9] FREENET. Disponível em: <http://FreeNet.sourceforge.net>. Acesso em: 15 abr. 2003.

[10] Gnutella Web Site. Disponível em: <http://www.gnutella.com>. Acesso em: 03 abr. 2003.

[11] HOßFELD, LEIBNITZ, PRIES, TUTSCHKU, TRAN-GIA AND PAWLIKOWSKI. Information Diffusion in eDonkey Filesharing Networks, Report No. 341, 2004. Disponível em: <http://www3.informatik.uni-wuerzburg.de/TR/tr341.pdf>. Acesso em: 05 abr. 2003.

[12] HOßFELD, TUTSCHKU AND ANDERSEN. Mapping of File-Sharing onto Mobile Environments: Feasibility and Performance of eDonkey with GPRS, White Paper. Disponível em: <http:// www3.informatik.uni-wuerzburg.de/TR/tr338.pdf>. Acesso em: 05 nov. 2003.

[13] IYER, ROWSTRON AND DRUSCHE. Squirrel: A decentralized Peer-to-peer Web cache. Proceedings of the 21st Symposium on Principles of Distributed Computing (PODC), Monterey, CA, July 2002.

[14] TUTSCHKU, A measurement-based traffic profile of the eDonkey filesharing service. 5th Passive and Active Measurement Workshop (PAM2004), Antibes Juan-les-Pins, France, Apr. 2004.

[15] KAZAA WEB SITE. Disponível em: <http://www.kazaa.com>. Acesso em: 02 mai. 2003.

[16] KRISHNAMURTHY, ZHANG. P4P: Proxies for P2P systems. Unpublished white paper, 2001.

[17] LOHOFF, Lowlevel documentation of the eDonkey protocol, 2004. Disponível em: <http://silicon-verl.de/home/ o/software/donkey/>. Acesso em: 01 fev. 2005.

[18] MLDONKEY WEB SITE. Disponível em: <http://mldonkey.org/>. Acesso em: 01 fev. 2005.

[19] MORPHEUS WEB SITE. Disponível em: <http://www.morpheus-os.com/>. Acesso em: 02 jun. 2003.

[20] NAPSTER WEB SITE Disponível em: <http://www.napster.com>. Acesso em: 02 jun. 2003.

[21] P2P WORKING GROUP. Disponível em: <http://www.p2pwg.org, 2002>. Acesso em: 03 mar. 2003.

[22] PEER-TO-PEER: AN OVERVIEW, Computing Department, Lancaster University, UK, Unpublished white paper, 2001.

Disponível em: <http://www.atc.gr/p2p_architect>. Acesso em: 25 mar. 2003.

[23] PUBLIC KEY CRYPTOGRAPHY FOR THE FINANCIAL SERVICES INDUSTRY: THE SECURE HASH ALGORITHM (SHA-1). American National Standards Institute [24] ROWSTRON, DRUSCHEL. Pastry: Scalable, distributed object location and routing

for large-scale peer-to-peer systems. Proceedings of the 18th IFIP/ACM International Conference on Distributed Systems Platforms, 2001.

[25] SALTZER, REED AND CLARK. The end-to-end argument in Systems Design. Disponível em:

<http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf>. Acesso em: 01 jul. 2003.

[26] SETI@HOME. Disponível em: <setiathome.ssl.berkeley.edu>. Acesso em: 01 abr. 2003.

[27] SRIPANIDKULCHAI. The popularity of Gnutella queries and its implications on scalability. Unpublished white paper, 2001.

Disponível em: <http://www.cs.cmu.edu/~kunwadee/research/p2p/gnutella.html>. Acesso em: 15 fev. 2003.

[28] STOICA, I., MORRIS, R., KARGER, D., KAASHOEK, M. F., AND BALAKRISHNAN, H. (2001). Chord: A scalable peer-to-peer lookup service for internet applications. In

Proceedings of the 2001 conference on Applications, technologies, architectures, and protocols for computer communications, páginas 149–160. ACM Press..

[29] TRADITIONAL AND NON-TRADITIONAL APPLICATIONS; PEER-TO-PEER NETWORKS, 2001.

Disponível em: <http://www.ida.liu.se/~TDTS43/tdts43-10-peer-to-peer.pdf>. Acesso em: 03 jan. 2003.

[30] WALKERDINE, MELVILLE, SOMMERVILLE. Dependability properties of P2P architectures. Computing Department, Lancaster University, UK, 2003.

Disponível em: <http://www.atc.gr/p2p_architect>. Acesso em: 01 jun. 2003.

[31] WANG. A Survey of Web Caching Schemes for the Internet. Department of Computer Science, Cornell University, NY, 2001

[32] WHATISP2P... AND WHAT ISN’T. O’Reilly Network, 2003. Disponível em: <http://www.openp2p.com/lpt/a//p2p/2000/11/24/shirky1-whatisp2p.html>. Acesso em: 19 jun. 2003.

[33] ZIPF, POWER-LAWS, AND PARETO – A RANKING TUTORIAL. Xerox Palo Alto Research Center, 2003.

Disponível em: <http://ginger.hpl.hp.com/shl/papers/ranking/ranking.html>. Acesso em: 30 mar. 2004.

[34] ANDROUTSELLIS-THEOTOKIS, S. AND SPINELLIS, D. (2004). A survey of peer- to-peer content distribution technologies. ACM Computing Surveys.

[35] BALAKRISHNAN, H., KAASHOEK, M. F., KARGER, D., MORRIS, R., AND

STOICA, I. (2003). Looking up data in P2P systems. Communications of the ACM.

[36] BARISH, G. AND OBRACZKA, K. (2000). World wide web caching: Trends and techniques. In IEEE Communications Magazine - Internet Technology Series.

[37] BENEVENUTO, F., JÚNIOR, J. I., AND ALMEIDA, J. (2005). Avaliação de mecanismos avançados de recuperação de conteúdo em sistemas P2P. In Anais do 23º Simpósio Brasileiro de Redes de Computadores, SBRC2005.

[38] CHANKHUNTHOD, A., DANZIG, P. B., NEERDAELS, C., SCHWARTZ, M. F., AND WORRELL, K. J. (1996). A hierarchical internet object cache. In USENIX Annual

Technical Conference, páginas 153–164.

[39] CHAWATHE, Y., RATNASAMY, S., BRESLAU, L., LANHAM, N., AND SHENKER, S. (2003). Making gnutella-like P2P systems scalable. In SIGCOMM ’03: Proceedings of

the 2003 conference on Applications, technologies, architectures, and protocols for computer communications, páginas 407–418, New York, NY, USA. ACM Press.

[40] CHU, J., LABONTE, K., AND LEVINE, B. N. (2002). Availability and locality measurements of peer-to-peer file systems.

[41] TUTSCHKU, K. (2004). A measurement-based traffic profile of the edonkey filesharing service. In 5th Passive and Active MeasurementWorkshop (PAM2004), volume 3015 of Lecture Notes in Computer Science, Antibes Juan-les-Pins, France. Springer.

[42] CORMEN, T. H., RIVEST, R. L., AND LEISERSON, C. E. (1989). Introduction to

Algorithms. McGraw-Hill, Inc., New York, NY, USA.

[43] CÁCERES, R., DOUGLIS, F., FELDMANN, A., GLASS, G., AND RABINOVICH, M. (1998). Web proxy caching: the devil is in the details. SIGMETRICS Performance

Evaluation Review, 26(3):11–15.

[44] GUMMADI, K. P., DUNN, R. J., SAROIU, S., GRIBBLE, S. D., LEVY, H. M., AND ZAHORJAN, J. (2003). Measurement, modeling, and analysis of a peer-to-peer filesharing workload. In Proceedings of the nineteenth ACM symposium on Operating

[45] TANENBAUM, A. S. AND STEEN, M. V. (2001). Distributed Systems: Principles and Paradigms. Prentice Hall PTR, Upper Saddle River, NJ, USA.

[46] SAROIU, S., GUMMADI, P. K., AND GRIBBLE, S. D. (2002). A measurement study of peer-to-peer file sharing systems. In Proceedings of Multimedia Computing and Networking 2002 (MMCN ’02) , San Jose, CA, USA.

[47] KARAGIANNIS, T., FALOUTSO, M., BROIDO, A., BROWNLEE, N., AND CLAFFY, K. C. (2004A). Is P2P dying or just hiding. In Globecom 2004.

[48] KLEMM, A., LINDEMANN, C., VERNON, M. K., AND WALDHORST, O. P. (2004). Characterizing the query behavior in peer-to-peer file sharing systems. In

Proceedings of the 4th ACM SIGCOMM conference on Internet measurement, páginas 55–67. ACM Press.

[49] LEIBOWITZ, N., BERGMAN, A., BEN-SHAUL, R., AND SHAVIT, A. (2002). Are file swapping networks cacheable? Characterizing P2P traffic. In 7th International Workshop onWeb Content Caching and Distribution.

[50] RATNASAMY, S., FRANCIS, P., HANDLEY, M., KARP, R., AND SCHENKER, S. (2001). A scalable content-addressable network. In Proceedings of the 2001 conference on Applications, technologies, architectures, and protocols for computer communications, páginas 161–172. ACM Press.

[51] LIANG, J., KUMAR, R., XI, Y., AND ROSS, K. W. (2005). Pollution in P2P file

sharing systems. In Proceedings of IEEE Infocom 2005.

[52] LOO, B. T., HUEBSCH, R., STOICA, I., AND HELLERSTEIN, J. M. (2004). The

case for a hybrid P2P search infrastructure. In Third International Workshop Peer-to-

Peer Systems Workshop (IPTPS’04), volume 3279 of Lecture Notes in Computer Science, páginas 141–150. Springer.

Documentos relacionados