SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
WEB公開版


     コンピュータネットワーク
        第9回授業
   大規模ネットワークの構築と運用


           WEB公開版のため、
         内容は抜粋・修正してあります。
WEB公開版
              法政大学情報科学部
          2012年度コンピュータネットワーク
         2012年4月10日~2012年7月19日
 第1回 イントロダクション
 第2回 デジタル伝送技術
 第3回 誤り訂正と通信の信頼性
 第4回 イーサネットとデータリンクの仮想化
 第5回 LANの拡張と無線技術
 第6回 遠距離通信とインターネットへの接続
 第7回 後半授業の準備
 第8回 通信の種類とフロー制御の基本
 第9回 大規模ネットワークの構築と運用
 第10回 4種類のルーティング
 第11回 制御パケットとセッション層のネットワーク
 第12回 データグラムとストリームの処理
 第13回 インターネットのインフラストラクチャ
 第14回 ネットワークのモニタリングとチューニング
新しいトポロジー:7種類のトポロジー
                                 バス
               ライン




 リング


                           スター



                                  フルメッシュ
  メッシュ




         ツリー         大規模ネットワークではこの2つをよく使う。
WEB公開版
復習(第5回)OSI参照モデル:IPアドレス
      とMACアドレス
                  ネットワーク層
              IPアドレス(論理アドレス)で
                   通信する。




                      スイッチ、ルータ
                      はIPとMACの
                      対応付けをする!



                  データリンク層
              MACアドレス(物理アドレス)で
                   通信する。



                       WEB公開版
WEB公開版 復習(第7回):LANとWANの特徴
           1対1と多体多
   WAN            WAN
                             LAN内は
                              多対多
                              の通信
                             をする!




                             WANと
                            WANの間は
                            1対1の通信
                             をする!
LANとWANの特徴 (6/14)
ARPパケットは、スイッチや          IPパケットはス
ルータの外へ中継されない!          イッチやルータを
                       越えて流通する!
                         基本は1対1
                        (ユニキャスト)




    ARPパケットはLAN内のみで流
          通する!
    基本は多対多(ブロードキャスト)
                          WEB公開版
WEB公開版
                 IPアドレス設定の読み方

   11        .     155      .      15      .     183


  00001011       10001011       00001111        10110111


   255       .     255      .     254      .       0

  00001011 10001011 0000111 1 10110111

         ネットワーク部                               ホスト部
WEB公開版
         2種類の分割の仕方
         クラスA~CとCIDR
 • クラス分割 オクテットごとに分割する。
 255^3 / 255^2 / 255^1
 大雑把な分割しかできない。

 • CIDR分割 Classless Inter-Domain Routing
 オクテットによらず分割する。
 サブネットを細かくして分割できる。
IPアドレスから、ネットワークの大きさ
                  クラスA~C
A      0      .   144       .     13     .    132

    ネットワーク部:8           ホスト部:24 = 16777216台



B     10     .    144      .     13      .    132
    ネットワーク部:16      ホスト部:16 = 65536台




C     100     .   144       .     13     .    132
     ネットワーク部:24          ホスト部:8 = 256台
WEB公開版




         P2Pネットワーク

               スーパーノード
              3つのトポロジー
           分散ハッシュテーブルの検索

          国内のP2Pネットワーク:数十万台
         全世界のP2Pネットワーク:推定1億台
WEB公開版

     C/SモデルとP2Pモデル




  C/S(クライアントサーバ)モデル   P2Pモデル
  トポロジー:スター型          トポロジー:メッシュ型
WEB公開版


 P2Pではこちらを
             ファイルとキー
 拡散させ、検索に
    使う!
                       ファイルのハッシュ値
                            更新時刻
                鍵A      ファイルのサイズ
                         ファイルの位置
                          (IPアドレス)

                キー
    FileA


                ファイル本体

                ファイル
WEB公開版
                ハッシュ関数
                 空間Xは大きいので、
               ハッシュ関数fでより小さい空間
                   Yに押し込める。
                                       Y

                           f(x)
          X

                                 元に戻せない!
  X[i]とY[i]は1対1対応している。
WEB公開版

   ハッシュ関数(一方向性関数)
WEB公開版
         P2Pの自己組織化 その1帯域

                                  高速回線




                                  中速回線




                                  低速回線



 ファイルや情報は上の方(広帯域の回線)   使っている回線の
       行く傾向がある。         帯域によって
                       階層ができる!
P2Pの自己組織化 その2 キーの拡散

         鍵A            鍵B 鍵A



                                        ファイルでは
                                        なくキーを拡
                     鍵B                 散させる!
          鍵A                  鍵B




     FileA 鍵A              FileB   鍵B
                ファイルの所有者
WEB公開版                                  WEB公開版
WEB公開版
           P2Pの自己組織化 その2
キーを持ってい
 なければ         ファイルの検索             キーの所有者は
隣に転送する!                           ファイルの場所
          鍵A         鍵B 鍵A        を知っている!




                鍵B
           鍵A             鍵B
                                  キーの所有者に
                                   繋がったら
                                   検索終了!




    FileA 鍵A
                       FileB 鍵B
Aさんが      トポロジーCAN:
 ファイルを
検索している      隣接ノードをトーラスで表す。



                        ファイル
                      (そば,うどん)
                       ハッシュ値
                       (0.8, 0.9)
                      を持っている。




         AはB,C,Dさんを
          知っている。
WEB公開版
                      トポロジー Chord
                                                            ノードをリング状に
                                                               並べる。




                                                           検索がヒットするまで
                                                            左へ巡回する。



                                                         ファイルのハッシュ値を
                                                        計算し、ファイルを格納する
                                                         サーバを割り当てる。
                                                       (ハッシュ、コンピュータ番号)



 Stoica, Ion et al. (2001). "Chord: A Scalable Peer-to-peer Lookup Service
 for Internet Applications". Proceedings of SIGCOMM'01
 (ACM Press New York, NY, USA).
WEB公開版

         トポロジー Kademlia
                       2^Nでノードが
                      枝分かれしていく
                         木構造を
                     2分木(binary tree)
                          という。




                        ノード間の距離は
                       XORで計算する。

      2分木に応じて符号      001 xor 100 = 101 = 5
    (ビット列)を割り当てる。
WEB公開版
  Basic architecture of tracker network

                                 ① Ask
                                 Node A (newcomer) ask the
                                 tracker for searching the file.

                                 ② torrent download
                                 Tracker provides torrent file.

                                 ③ join
                                 Node A queries node B.

                                 ④ download
                                 Node A can downloads pieces
                                 of file on swarm network

                                 Seeder has a complete file.
                                 Leecher has pieces of file.
IPアドレス以外のアドレス管理
     分散ハッシュテーブルの検索




WEB公開版
WEB公開版




  コンテンツサービスプロバイダー
     が使うネットワーク
         Google BigTableとAmazon Dynamo
                   MapReduce

              Amazon EC2:45万台
              Google: 推定1200万台
WEB公開版
                  データストアとCAP定理




  C:整合性 ネットワーク上のすべてのノードから同じ値が返る。
  A:可用性 ネットワーク上のノードはすべて常にアクセスできる。
  P:ネットワークの一部がダウン、または分断されても機能する。
  Eric Brewer, “Towards Robust Distributed Systems” PODC 2000
クラウドのデータストアの特徴
     あらかじめ書き込んでおく
 • クラウドシステムの設計方針
 書き込むときに沢山の処理をする。
   →あらかじめ、検索語(インデックス)など対
   する検索結果を作成しておき、データストアに
   格納しておく。

 読み込む時の処理をより簡単にする。
  →読み込み用に大量のサーバを用意する。
WEB公開版
ユーザの                       ノード群の
  ブラウザ
 経由の入力    Google Big Table   管理をする。
                             状態管理、
 (検索語)を                       割り当て
 受け付ける。




 ファイル、
ストレージへ
の書き込み
を担当する。
  別名
 チャンク
  サーバ




WEB公開版
WEB公開版

マスタサーバはなく、
              Amazon Dynamo   ユーザの検索語
                                を受付け、
P2PのChord型の
                              P2Pネットワーク
アーキテクチャを利                      内を検索する。
  用している。
WEB公開版       Map Reduce
  スケーラビリティに対応したビッグデータ処理フレームワーク


                    Map             Reduce



  Input             Map             Reduce         Output



                    Map             Reduce

  MapReduce is the algorithm for coping with Big data.      基本は論理プログ
                                                              ラムなどで
  map(key1,value) -> list<key2,value2>                         使われ
  reduce(key2, list<value2>) -> list<value3>                 分割統治法

  MapReduce: Simplified Data Processing on Large Clusters
  Jeffrey Dean and Sanjay Ghemawat
  OSDI'04: Sixth Symposium on Operating System Design and Implementation,
  San Francisco, CA, December, 2004.

Contenu connexe

En vedette

En vedette (8)

マシンパーセプション研究におけるChainer活用事例
マシンパーセプション研究におけるChainer活用事例マシンパーセプション研究におけるChainer活用事例
マシンパーセプション研究におけるChainer活用事例
 
深層学習ライブラリの環境問題Chainer Meetup2016 07-02
深層学習ライブラリの環境問題Chainer Meetup2016 07-02深層学習ライブラリの環境問題Chainer Meetup2016 07-02
深層学習ライブラリの環境問題Chainer Meetup2016 07-02
 
On the benchmark of Chainer
On the benchmark of ChainerOn the benchmark of Chainer
On the benchmark of Chainer
 
俺のtensorが全然flowしないのでみんなchainer使おう by DEEPstation
俺のtensorが全然flowしないのでみんなchainer使おう by DEEPstation俺のtensorが全然flowしないのでみんなchainer使おう by DEEPstation
俺のtensorが全然flowしないのでみんなchainer使おう by DEEPstation
 
NVIDIA 更新情報: Tesla P100 PCIe/cuDNN 5.1
NVIDIA 更新情報: Tesla P100 PCIe/cuDNN 5.1NVIDIA 更新情報: Tesla P100 PCIe/cuDNN 5.1
NVIDIA 更新情報: Tesla P100 PCIe/cuDNN 5.1
 
ヤフー音声認識サービスでのディープラーニングとGPU利用事例
ヤフー音声認識サービスでのディープラーニングとGPU利用事例ヤフー音声認識サービスでのディープラーニングとGPU利用事例
ヤフー音声認識サービスでのディープラーニングとGPU利用事例
 
Chainer, Cupy入門
Chainer, Cupy入門Chainer, Cupy入門
Chainer, Cupy入門
 
Chainerを使って細胞を数えてみた
Chainerを使って細胞を数えてみたChainerを使って細胞を数えてみた
Chainerを使って細胞を数えてみた
 

Similaire à 法政大学情報科学部 2012年度コンピュータネットワーク-第9回授業-Web公開用

法政大学情報科学部 2012年度コンピュータネットワーク-第10回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第10回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第10回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第10回授業-Web公開用
Ruo Ando
 
法政大学情報科学部 2012年度コンピュータネットワーク-第8回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第8回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第8回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第8回授業-Web公開用
Ruo Ando
 
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
Tatsuya Ueda
 
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
Ruo Ando
 
13apr2013 kernelvm8-main
13apr2013 kernelvm8-main13apr2013 kernelvm8-main
13apr2013 kernelvm8-main
Shotaro Uchida
 
Lesson01
Lesson01Lesson01
Lesson01
MRI
 

Similaire à 法政大学情報科学部 2012年度コンピュータネットワーク-第9回授業-Web公開用 (20)

法政大学情報科学部 2012年度コンピュータネットワーク-第10回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第10回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第10回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第10回授業-Web公開用
 
計算機理論入門08
計算機理論入門08計算機理論入門08
計算機理論入門08
 
kibayos ieice 090915
kibayos ieice 090915kibayos ieice 090915
kibayos ieice 090915
 
Wireless bridge
Wireless bridgeWireless bridge
Wireless bridge
 
法政大学情報科学部 2012年度コンピュータネットワーク-第8回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第8回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第8回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第8回授業-Web公開用
 
20120519 #qpstudy インターフェース入門
20120519 #qpstudy インターフェース入門20120519 #qpstudy インターフェース入門
20120519 #qpstudy インターフェース入門
 
iPhone 5 の Wi-Fi ちゃんと動いてましたか? #yidev
iPhone 5 の Wi-Fi ちゃんと動いてましたか? #yideviPhone 5 の Wi-Fi ちゃんと動いてましたか? #yidev
iPhone 5 の Wi-Fi ちゃんと動いてましたか? #yidev
 
MAP 実装してみた
MAP 実装してみたMAP 実装してみた
MAP 実装してみた
 
Kernel vm-2014-05-25
Kernel vm-2014-05-25Kernel vm-2014-05-25
Kernel vm-2014-05-25
 
第7回勉強会 ネットワークの基礎
第7回勉強会 ネットワークの基礎第7回勉強会 ネットワークの基礎
第7回勉強会 ネットワークの基礎
 
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
 
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
 
Ppt fukui g
Ppt fukui gPpt fukui g
Ppt fukui g
 
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術コワーキングカンファレンスTokyo 2012を支えたインフラ技術
コワーキングカンファレンスTokyo 2012を支えたインフラ技術
 
13apr2013 kernelvm8-main
13apr2013 kernelvm8-main13apr2013 kernelvm8-main
13apr2013 kernelvm8-main
 
『どうする?どうやる? データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29
『どうする?どうやる?  データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29『どうする?どうやる?  データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29
『どうする?どうやる? データセンター間ネット ワーク』 - 802.1aq(SPB)/TRILL@JANOG29
 
Lesson01
Lesson01Lesson01
Lesson01
 
2011年度 新3年生向け
2011年度 新3年生向け2011年度 新3年生向け
2011年度 新3年生向け
 
講習2日目
講習2日目講習2日目
講習2日目
 
Cloud20150802
Cloud20150802Cloud20150802
Cloud20150802
 

Plus de Ruo Ando

Plus de Ruo Ando (20)

KISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdfKISTI-NII Joint Security Workshop 2023.pdf
KISTI-NII Joint Security Workshop 2023.pdf
 
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤
 
解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf解説#86 決定木 - ss.pdf
解説#86 決定木 - ss.pdf
 
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~SaaSアカデミー for バックオフィス アイドルと学ぶDX講座  ~アイドル戦略に見るDXを専門家が徹底解説~
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~
 
解説#83 情報エントロピー
解説#83 情報エントロピー解説#83 情報エントロピー
解説#83 情報エントロピー
 
解説#82 記号論理学
解説#82 記号論理学解説#82 記号論理学
解説#82 記号論理学
 
解説#81 ロジスティック回帰
解説#81 ロジスティック回帰解説#81 ロジスティック回帰
解説#81 ロジスティック回帰
 
解説#74 連結リスト
解説#74 連結リスト解説#74 連結リスト
解説#74 連結リスト
 
解説#76 福岡正信
解説#76 福岡正信解説#76 福岡正信
解説#76 福岡正信
 
解説#77 非加算無限
解説#77 非加算無限解説#77 非加算無限
解説#77 非加算無限
 
解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス解説#1 C言語ポインタとアドレス
解説#1 C言語ポインタとアドレス
 
解説#78 誤差逆伝播
解説#78 誤差逆伝播解説#78 誤差逆伝播
解説#78 誤差逆伝播
 
解説#73 ハフマン符号
解説#73 ハフマン符号解説#73 ハフマン符号
解説#73 ハフマン符号
 
【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法【技術解説20】 ミニバッチ確率的勾配降下法
【技術解説20】 ミニバッチ確率的勾配降下法
 
【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free【技術解説4】assertion failureとuse after-free
【技術解説4】assertion failureとuse after-free
 
ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料 ITmedia Security Week 2021 講演資料
ITmedia Security Week 2021 講演資料
 
ファジングの解説
ファジングの解説ファジングの解説
ファジングの解説
 
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月
 
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰
 
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st WorkshopIntel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
 

Dernier

Dernier (6)

東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
東京工業大学 環境・社会理工学院 建築学系 大学院入学入試・進学説明会2024_v2
 
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
2024年度 東京工業大学 工学院 機械系 大学院 修士課程 入試 説明会 資料
 
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
世界を変えるクレーンを生み出そう! 高知エンジニアリングキャンプ2024プログラム
 
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
生成AIの回答内容の修正を課題としたレポートについて:お茶の水女子大学「授業・研究における生成系AIの活用事例」での講演資料
 
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
ゲーム理論 BASIC 演習106 -価格の交渉ゲーム-#ゲーム理論 #gametheory #数学
 
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
次世代機の製品コンセプトを描く ~未来の機械を創造してみよう~
 

法政大学情報科学部 2012年度コンピュータネットワーク-第9回授業-Web公開用

  • 1. WEB公開版 コンピュータネットワーク 第9回授業 大規模ネットワークの構築と運用 WEB公開版のため、 内容は抜粋・修正してあります。
  • 2. WEB公開版 法政大学情報科学部 2012年度コンピュータネットワーク 2012年4月10日~2012年7月19日 第1回 イントロダクション 第2回 デジタル伝送技術 第3回 誤り訂正と通信の信頼性 第4回 イーサネットとデータリンクの仮想化 第5回 LANの拡張と無線技術 第6回 遠距離通信とインターネットへの接続 第7回 後半授業の準備 第8回 通信の種類とフロー制御の基本 第9回 大規模ネットワークの構築と運用 第10回 4種類のルーティング 第11回 制御パケットとセッション層のネットワーク 第12回 データグラムとストリームの処理 第13回 インターネットのインフラストラクチャ 第14回 ネットワークのモニタリングとチューニング
  • 3. 新しいトポロジー:7種類のトポロジー バス ライン リング スター フルメッシュ メッシュ ツリー 大規模ネットワークではこの2つをよく使う。 WEB公開版
  • 4. 復習(第5回)OSI参照モデル:IPアドレス とMACアドレス ネットワーク層 IPアドレス(論理アドレス)で 通信する。 スイッチ、ルータ はIPとMACの 対応付けをする! データリンク層 MACアドレス(物理アドレス)で 通信する。 WEB公開版
  • 5. WEB公開版 復習(第7回):LANとWANの特徴 1対1と多体多 WAN WAN LAN内は 多対多 の通信 をする! WANと WANの間は 1対1の通信 をする!
  • 6. LANとWANの特徴 (6/14) ARPパケットは、スイッチや IPパケットはス ルータの外へ中継されない! イッチやルータを 越えて流通する! 基本は1対1 (ユニキャスト) ARPパケットはLAN内のみで流 通する! 基本は多対多(ブロードキャスト) WEB公開版
  • 7. WEB公開版 IPアドレス設定の読み方 11 . 155 . 15 . 183 00001011 10001011 00001111 10110111 255 . 255 . 254 . 0 00001011 10001011 0000111 1 10110111 ネットワーク部 ホスト部
  • 8. WEB公開版 2種類の分割の仕方 クラスA~CとCIDR • クラス分割 オクテットごとに分割する。 255^3 / 255^2 / 255^1 大雑把な分割しかできない。 • CIDR分割 Classless Inter-Domain Routing オクテットによらず分割する。 サブネットを細かくして分割できる。
  • 9. IPアドレスから、ネットワークの大きさ クラスA~C A 0 . 144 . 13 . 132 ネットワーク部:8 ホスト部:24 = 16777216台 B 10 . 144 . 13 . 132 ネットワーク部:16 ホスト部:16 = 65536台 C 100 . 144 . 13 . 132 ネットワーク部:24 ホスト部:8 = 256台
  • 10. WEB公開版 P2Pネットワーク スーパーノード 3つのトポロジー 分散ハッシュテーブルの検索 国内のP2Pネットワーク:数十万台 全世界のP2Pネットワーク:推定1億台
  • 11. WEB公開版 C/SモデルとP2Pモデル C/S(クライアントサーバ)モデル P2Pモデル トポロジー:スター型 トポロジー:メッシュ型
  • 12. WEB公開版 P2Pではこちらを ファイルとキー 拡散させ、検索に 使う! ファイルのハッシュ値 更新時刻 鍵A ファイルのサイズ ファイルの位置 (IPアドレス) キー FileA ファイル本体 ファイル
  • 13. WEB公開版 ハッシュ関数 空間Xは大きいので、 ハッシュ関数fでより小さい空間 Yに押し込める。 Y f(x) X 元に戻せない! X[i]とY[i]は1対1対応している。
  • 14. WEB公開版 ハッシュ関数(一方向性関数)
  • 15. WEB公開版 P2Pの自己組織化 その1帯域 高速回線 中速回線 低速回線 ファイルや情報は上の方(広帯域の回線) 使っている回線の 行く傾向がある。 帯域によって 階層ができる!
  • 16. P2Pの自己組織化 その2 キーの拡散 鍵A 鍵B 鍵A ファイルでは なくキーを拡 鍵B 散させる! 鍵A 鍵B FileA 鍵A FileB 鍵B ファイルの所有者 WEB公開版 WEB公開版
  • 17. WEB公開版 P2Pの自己組織化 その2 キーを持ってい なければ ファイルの検索 キーの所有者は 隣に転送する! ファイルの場所 鍵A 鍵B 鍵A を知っている! 鍵B 鍵A 鍵B キーの所有者に 繋がったら 検索終了! FileA 鍵A FileB 鍵B
  • 18. Aさんが トポロジーCAN: ファイルを 検索している 隣接ノードをトーラスで表す。 ファイル (そば,うどん) ハッシュ値 (0.8, 0.9) を持っている。 AはB,C,Dさんを 知っている。
  • 19. WEB公開版 トポロジー Chord ノードをリング状に 並べる。 検索がヒットするまで 左へ巡回する。 ファイルのハッシュ値を 計算し、ファイルを格納する サーバを割り当てる。 (ハッシュ、コンピュータ番号) Stoica, Ion et al. (2001). "Chord: A Scalable Peer-to-peer Lookup Service for Internet Applications". Proceedings of SIGCOMM'01 (ACM Press New York, NY, USA).
  • 20. WEB公開版 トポロジー Kademlia 2^Nでノードが 枝分かれしていく 木構造を 2分木(binary tree) という。 ノード間の距離は XORで計算する。 2分木に応じて符号 001 xor 100 = 101 = 5 (ビット列)を割り当てる。
  • 21. WEB公開版 Basic architecture of tracker network ① Ask Node A (newcomer) ask the tracker for searching the file. ② torrent download Tracker provides torrent file. ③ join Node A queries node B. ④ download Node A can downloads pieces of file on swarm network Seeder has a complete file. Leecher has pieces of file.
  • 22. IPアドレス以外のアドレス管理 分散ハッシュテーブルの検索 WEB公開版
  • 23. WEB公開版 コンテンツサービスプロバイダー が使うネットワーク Google BigTableとAmazon Dynamo MapReduce Amazon EC2:45万台 Google: 推定1200万台
  • 24. WEB公開版 データストアとCAP定理 C:整合性 ネットワーク上のすべてのノードから同じ値が返る。 A:可用性 ネットワーク上のノードはすべて常にアクセスできる。 P:ネットワークの一部がダウン、または分断されても機能する。 Eric Brewer, “Towards Robust Distributed Systems” PODC 2000
  • 25. クラウドのデータストアの特徴 あらかじめ書き込んでおく • クラウドシステムの設計方針 書き込むときに沢山の処理をする。 →あらかじめ、検索語(インデックス)など対 する検索結果を作成しておき、データストアに 格納しておく。 読み込む時の処理をより簡単にする。 →読み込み用に大量のサーバを用意する。 WEB公開版
  • 26. ユーザの ノード群の ブラウザ 経由の入力 Google Big Table 管理をする。 状態管理、 (検索語)を 割り当て 受け付ける。 ファイル、 ストレージへ の書き込み を担当する。 別名 チャンク サーバ WEB公開版
  • 27. WEB公開版 マスタサーバはなく、 Amazon Dynamo ユーザの検索語 を受付け、 P2PのChord型の P2Pネットワーク アーキテクチャを利 内を検索する。 用している。
  • 28. WEB公開版 Map Reduce スケーラビリティに対応したビッグデータ処理フレームワーク Map Reduce Input Map Reduce Output Map Reduce MapReduce is the algorithm for coping with Big data. 基本は論理プログ ラムなどで map(key1,value) -> list<key2,value2> 使われ reduce(key2, list<value2>) -> list<value3> 分割統治法 MapReduce: Simplified Data Processing on Large Clusters Jeffrey Dean and Sanjay Ghemawat OSDI'04: Sixth Symposium on Operating System Design and Implementation, San Francisco, CA, December, 2004.