11
1 Einleitung Peer-to-Peer (P2P) hat sich zu einem der meistdiskutierten Begriffe der Informa- tionstechnologie herausgebildet [ScFT02; ScTD01]. Mit Peer-to-Peer-Netzwerke be- zeichnet man Verbu ¨ nde Gleichberechtigter (Peers), die sich wechselseitig Ressourcen unter Verzicht auf zentrale Koordinations- instanzen zur Verfu ¨ gung stellen. P2P-Netz- werke versprechen im Vergleich zu Client/ Server-Netzwerken eine bessere Ska- lierbarkeit, niedrigere Betriebskosten, selbstorganisierte und dezentrale Koor- dination von bislang unausgelasteten oder limitierten Ressourcen, ho ¨ here Fehlertole- ranz und eine bessere Unterstu ¨ tzung bei der spontanen Vernetzung von Entita ¨ten. Daru ¨ ber hinaus erschließen sich durch P2P-Netzwerke neue Anwendungsszena- rien, die mit herko ¨ mmlichen Ansa ¨tzen kaum praktikabel zu realisieren sind. Der vorliegende Beitrag stellt u ¨ berblicks- artig die Grundlagen von P2P-Netzwerken fu ¨ r das Ressourcenmanagement dar. Hierzu wird in Kapitel 2 ein Dreiebenenmodell ein- gefu ¨ hrt, welches erstens begriffskla ¨rend die unterschiedlichen Betrachtungsperspekti- ven von P2P-Netzwerken (P2P-Infrastruk- turen, P2P-Anwendungen, P2P-Gemein- schaften) differenziert, sowie zweitens die Gliederung des Beitrages motiviert. Ent- sprechend werden in Kapitel 3 Herausfor- derungen an und Lo ¨ sungsansa ¨tze fu ¨r P2P-Infrastrukturen diskutiert. Anschlie- ßend erla ¨utert Kapitel 4 grundlegende kon- zeptionelle Ansa ¨tze von P2P-Anwendun- gen fu ¨ r das Management von Ressourcen (Information, Dateien, Bandbreite, Spei- cherplatz, Rechnerleistung). In Kapitel 5 erfolgt eine Einscha ¨tzung zum Stand der Forschung zu ausgewa ¨hlten sozioo ¨- konomischen Pha ¨nomenen wie etwa Free- Riding und Vertrauen, die in P2P-Gemein- schaften von Bedeutung sind. Ein Fazit beschließt den Beitrag. 2 P2P-Netzwerke: Charakteristika und Dreiebenenmodell Charakteristisch fu ¨ r P2P-Netzwerke sind die gegenseitige Bereitstellung von Res- sourcen, Dezentralita ¨t und Autonomie [Mill01a; Bark01; AbHa02; ScFi02; ScFT02; Scholl02]: 1. Gegenseitige Bereitstellung von Ressour- cen: In einem P2P-Netzwerk kann jeder Knoten sowohl Client- als auch Server- funktionalita ¨t leisten, also Anbieter und Nachfrager von Diensten oder Ressour- cen sein, wie Information, Dateien, Bandbreite, Speicherplatz und Rechner- leistung. Vereinzelt bezeichnet man ent- sprechende Netzwerkknoten als Ser- vents abgeleitet aus den Begriffen Server und Client. 2. Dezentralita ¨t: Es gibt keine zentrale Koordinationsinstanz fu ¨ r die Organisa- tion des Netzwerkes (Aufbauaspekt) oder die Ressourcennutzung und Kom- munikation zwischen den Peers des Netzwerkes (Ablaufaspekt). Dies schließt insbesondere ein, dass kein Knoten die anderen zentral kontrolliert; die Kommunikation zwischen Peers er- folgt in diesem Sinne direkt. WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313 323 Die Autoren Detlef Schoder Kai Fischbach Prof. Dr. Detlef Schoder, Kai Fischbach, Wissenschaftliche Hochschule fu ¨r Unternehmensfu ¨hrung (WHU), Otto-Beisheim-Hochschule, Lehrstuhl fu ¨r Betriebswirtschaftslehre, insbesondere Electronic Business, Burgplatz 2, D-56179 Vallendar, E-Mail: {schoder | kai.fischbach}@whu.edu Peer-to-Peer-Netzwerke fu ¨r das Ressourcenmanagement WI – State-of-the-Art

Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

  • Upload
    kai

  • View
    216

  • Download
    3

Embed Size (px)

Citation preview

Page 1: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

1 Einleitung

Peer-to-Peer (P2P) hat sich zu einem dermeistdiskutierten Begriffe der Informa-tionstechnologie herausgebildet [ScFT02;ScTD01]. Mit Peer-to-Peer-Netzwerke be-zeichnet man Verbunde Gleichberechtigter(Peers), die sich wechselseitig Ressourcenunter Verzicht auf zentrale Koordinations-instanzen zur Verfugung stellen. P2P-Netz-werke versprechen im Vergleich zu Client/Server-Netzwerken eine bessere Ska-lierbarkeit, niedrigere Betriebskosten,selbstorganisierte und dezentrale Koor-dination von bislang unausgelasteten oderlimitierten Ressourcen, hohere Fehlertole-ranz und eine bessere Unterstutzung beider spontanen Vernetzung von Entitaten.Daruber hinaus erschließen sich durchP2P-Netzwerke neue Anwendungsszena-rien, die mit herkommlichen Ansatzenkaum praktikabel zu realisieren sind.

Der vorliegende Beitrag stellt uberblicks-artig die Grundlagen von P2P-Netzwerkenfur das Ressourcenmanagement dar. Hierzuwird in Kapitel 2 ein Dreiebenenmodell ein-gefuhrt, welches erstens begriffsklarend dieunterschiedlichen Betrachtungsperspekti-ven von P2P-Netzwerken (P2P-Infrastruk-turen, P2P-Anwendungen, P2P-Gemein-schaften) differenziert, sowie zweitens dieGliederung des Beitrages motiviert. Ent-sprechend werden in Kapitel 3 Herausfor-derungen an und Losungsansatze furP2P-Infrastrukturen diskutiert. Anschlie-ßend erlautert Kapitel 4 grundlegende kon-zeptionelle Ansatze von P2P-Anwendun-gen fur das Management von Ressourcen(Information, Dateien, Bandbreite, Spei-

cherplatz, Rechnerleistung). In Kapitel 5erfolgt eine Einschatzung zum Stand derForschung zu ausgewahlten sozioo-konomischen Phanomenen wie etwa Free-Riding und Vertrauen, die in P2P-Gemein-schaften von Bedeutung sind. Ein Fazitbeschließt den Beitrag.

2 P2P-Netzwerke:Charakteristikaund Dreiebenenmodell

Charakteristisch fur P2P-Netzwerke sinddie gegenseitige Bereitstellung von Res-sourcen, Dezentralitat und Autonomie[Mill01a; Bark01; AbHa02; ScFi02;ScFT02; Scholl02]:

1. Gegenseitige Bereitstellung von Ressour-cen: In einem P2P-Netzwerk kann jederKnoten sowohl Client- als auch Server-funktionalitat leisten, also Anbieter undNachfrager von Diensten oder Ressour-cen sein, wie Information, Dateien,Bandbreite, Speicherplatz und Rechner-leistung. Vereinzelt bezeichnet man ent-sprechende Netzwerkknoten als Ser-vents – abgeleitet aus den BegriffenServer und Client.

2. Dezentralitat: Es gibt keine zentraleKoordinationsinstanz fur die Organisa-tion des Netzwerkes (Aufbauaspekt)oder die Ressourcennutzung und Kom-munikation zwischen den Peers desNetzwerkes (Ablaufaspekt). Diesschließt insbesondere ein, dass keinKnoten die anderen zentral kontrolliert;die Kommunikation zwischen Peers er-folgt in diesem Sinne direkt.

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

Die Autoren

Detlef SchoderKai Fischbach

Prof. Dr. Detlef Schoder,Kai Fischbach,Wissenschaftliche Hochschulefur Unternehmensfuhrung (WHU),Otto-Beisheim-Hochschule,Lehrstuhl fur Betriebswirtschaftslehre,insbesondere Electronic Business,Burgplatz 2,D-56179 Vallendar,E-Mail:{schoder | kai.fischbach}@whu.edu

Peer-to-Peer-Netzwerkefur das Ressourcenmanagement

WI – State-of-the-Art

Page 2: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

Vielfach wird zwischen atomistischenund hybriden (teilzentralen) P2P-Netz-werken unterschieden: AtomistischeP2P-Netzwerke reprasentieren dabeidie idealtypische Form des P2P-Kon-zeptes, da alle Komponenten gleichbe-rechtigt und funktional gleichwertigsind. Innerhalb dieser Strukturen hatkeine Entitat einen globalen Blick aufdas Netzwerk [Bark01, 15; YaGa01].Hybride P2P-Netzwerke bedeuten da-gegen eine Aufweichung dieser restrik-tiven Sichtweise von P2P. In hybridenNetzwerken werden ausgesuchte Funk-tionalitaten, wie etwa Indexierung oderAuthentifizierung an dezidierte Knotenubergeben, die damit die Rolle koor-dinierender Instanzen erhalten. Derarti-ge Architekturen kombinieren P2P-mit Client/Server-Prinzipien [Mina01;Mina02].

3. Autonomie: Die Knoten einesP2P-Netzwerks sind autonom in demSinne, dass sie selbst festlegen, wannund in welchem Umfang sie ihre Res-sourcen anderen zur Verfugung stellen.

Legt man diese Charakteristika zugrunde,dann ist P2P als eine der altestenArchitekturphilosophien in derWelt der Te-lekommunikation zu begreifen [Oram01]:So lassen sich das Usenet mit seinen Dis-kussionsforen, das fruhe Internet bzw. dasARPANET als P2P-Netzwerke klassifizie-ren. Einige Autoren sprechen demzufolgedavon, dass P2P das Internet zu seinenUrsprungen zuruckfuhrt, als jeder Rech-

ner gleichberechtigt im Netz existierte[MiHe01].

Fallende Kosten fur bzw. die steigende Ver-fugbarkeit von Rechenleistung, Bandbreitesowie Speicherplatz haben bei gleichzeiti-ger Ausweitung des Internets P2P-Netz-werken neue Anwendungsfelder und Po-tenziale erschlossen. Dies hat insbesonderein der jungeren Vergangenheit zu einemsprunghaften Anstieg der Anzahl an Appli-kationen und kontroverser Diskussionenzu Grenzen, Leistungsfahigkeit sowie zuokonomischen, gesellschaftlichen und ju-ristischen Implikationen gefuhrt [VasoJ;ScFT02; SCK03]. Die dabei in Theorie undPraxis zuweilen unscharfe Begriffsverwen-dung von P2P-Netzwerken in unterschied-lichen Sinnzusammenhangen kann in demnachfolgend eingefuhrten Dreiebenenmo-dell, welches durch P2P-Infrastrukturen,P2P-Anwendungen sowie P2P-Gemein-schaften gebildet wird, aufgelost werden.

Ebene 1 reprasentiert P2P-Infrastrukturen.Diese liegen oberhalb von Telekommuni-kationsnetzwerken, die als Basis fur alledaruber liegenden Ebenen fungieren.P2P-Infrastrukturen leisten Kommunika-tions-, Integrations- und �bersetzungs-funktionen zwischen IT-Komponenten. Siestellen Dienste zur Verfugung, um Peersim Netzwerk zu finden und mit ihnen zukommunizieren, Ressourcen zu identifizie-ren, zu nutzen und auszutauschen sowieSicherheitsprozesse, wie etwa Verifikation

von Zugriffsrechten und Authentifizie-rung, anzustoßen.

Die Ebene 2 wird aus P2P-Anwendungengebildet, welche die Dienste der darunterliegenden P2P-Infrastrukturen nutzen undauf die Kommunikation und Kooperationvon Entitaten unter Verzicht auf zentraleKoordinationsinstanzen abstellen.

Im Mittelpunkt der Ebene 3 stehen sozialeInteraktionsphanomene, insbesondere dieBildung und Dynamik innerhalb von Ge-meinschaften (Communities).

Im Gegensatz zu den Ebenen 1 und 2, woder Begriff Peer grundlegend alle tech-nischen Instanzen bezeichnet, die auf dergleichen Ebene arbeiten, wird auf Ebene 3die Bedeutung des Begriffs Peer nichttech-nisch interpretiert („Peer als Person“).

3 P2P-Infrastrukturen

Unter dem Begriff P2P-Infrastrukturenwerden Mechanismen und Techniken ver-standen, die Kommunikations-, Integra-tions- und �bersetzungsfunktionen zwi-schen IT-Komponenten im Allgemeinenund Anwendungen im Besonderen erbrin-gen. Wesentlicher Kern ist die Schaffungvon Interoperabilitat, um eine leistungs-fahige, integrierende P2P-Infrastruktur als„P2P-Dienste-Plattform“ mit standardi-sierten APIs und Middleware aufzubauen,die prinzipiell von jeder beliebigen Anwen-dung genutzt werden kann [ShTD01, 12;Bark01, 63ff.].

Unter den Diensten, die P2P-Infrastruktu-ren fur entsprechende Anwendungen zurVerfugung stellen, kommt der Sicherheithervorgehobene Bedeutung zu. Sie wirdderzeit als zentrale Herausforderung be-trachtet, die es zu bewaltigen gilt, umP2P-Netzwerke fur den betrieblichen Ein-satz interessant zu machen [Damk02].

3.1 Interoperabilitat

Interoperabilitat bezeichnet die Fahigkeiteiner Entitat, mit anderen Entitaten zukommunizieren, mit ihnen Daten zu tau-schen und von ihnen „verstanden“ zu wer-den [LoesoJ]. Interoperabilitat zwischenverschiedenen P2P-Netzwerken ist in derRegel nicht gegeben. Zudem sehen sich die

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

314 Detlef Schoder, Kai Fischbach

Page 3: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

Entwickler von P2P-Infrastrukturkonzep-ten mit heterogenen Software- und Hard-wareumgebungen sowie Telekommunika-tionsinfrastrukturen mit unterschiedlicherLatenz und Bandbreite konfrontiert. Aller-dings werden Bestrebungen vorangetrie-ben, eine gemeinsame Infrastruktur mitstandardisierten Schnittstellen fur P2P-An-wendungen zu schaffen. Dies soll auch zukurzeren Entwicklungszeiten und einereinfacheren Anbindung von Anwendungenan bestehende Systeme fuhren [Bark01;Wile01]. Insbesondere im Kreis desW3-Konsortiums [W3CoJa] und des Glo-bal Grid Forums [GridoJ] wird diskutiert,welche Architekturen und Protokolle furdieses Vorhaben geeignet erscheinen. Kan-didaten fur eine auf Interoperabilitat aus-gelegte, standardisierte P2P-Infrastruktursind beispielsweise JXTA, Magi, Web-Ser-vices, Jabber und Groove [ShTD01,BaBL02].

& JXTA ist eine offene Plattform, welcheauf eine Vernetzung unterschiedlicherdigitaler Gerate abzielt, die sich uber he-terogene P2P-Netzwerke und -Gemein-schaften hinweg zu einem virtuellenNetzwerk zusammenschließen konnen.Die Spezifikation umfasst Protokolle furdas Auffinden, die Koordination, dasMonitoring und die Kommunikationzwischen Peers [Gong01; JXTAoJ].

& Magi dient dem Aufbau sicherer, Platt-form-ubergreifender, kollaborativer An-wendungen. Charakteristisch fur Magiist die gemeinsame Nutzung von Infor-mationen und der Nachrichtenaustauschzwischen beliebigen Geraten, insbeson-dere Handheld-Gerate, auf Grundlagevon Web-Standards [Bolc00].

& Web-Services werden im Kontext vonP2P haufig als eigener Anwendungs-bereich ins Feld gefuhrt. Sie bilden abereher ein eigenstandiges Konzept, wel-ches eine der technologischen Grund-lagen fur P2P-Applikationen werdenkann. Ein Indiz hierfur ist beispielsweisedie zunehmende Hinwendung der Mid-dleware Initiative der National ScienceFoundation und des Global Grid Forumzu Web-Services. Beide Initiativen ge-nießen in Forschung und Praxis breiteAkzeptanz und tragen federfuhrend zurFortentwicklung im Bereich Grid Com-puting bei. Bedeutende Marktspieler mitihren jeweiligen Initiativen, darunterMicrosoft mit .NET [Dasg01], IBM mitWebSphere und Sun mit SunONE, trei-ben die Entwicklung von Web-Servicesan. Schlusseltechnologien von Web-Ser-

vices sind die Extensible MarkupLanguage als Datenformat, das SimpleObject Access Protocol zur Kommuni-kation, die Web Services DescriptionLanguage zur Beschreibung von Diens-ten, die Web Services Flow Languagezur Beschreibung von Workflows undUniversal Description, Discovery andIntegration zur Veroffentlichung undAuffindung von Diensten [BaBL02;WoWe02; W3CoJb; UDDI02].

& Das JabberOpen Source Project [JabboJ]versucht, einen Mehrwert fur Nutzervon Instant-Messaging-Systemen zugenerieren. Jabber ubernimmt dieFunktion eines kompatibilitatsstiften-den Konverters zwischen den meistge-nutzten und inkompatiblen Instant-Messaging-Systemen der Betreiber wieYahoo, AOL und MSN. Jabber-Kun-den konnen so mit ihren jeweiligenPeers ebenfalls Instant Messaging be-treiben, unabhangig davon, welches (ansich „geschlossene“) Instant-Messaging-System sie tatsachlich nutzen. ImRahmen der Jabber-As-Middleware-Initiative erarbeiten Jabber-Entwicklerderzeit ein Protokoll, welches die beste-henden Mensch-zu-Mensch-Funktiona-litaten um Mensch-zu-Maschine- undMaschine-zu-Maschine-Kommunikationerweitern soll [Mill01b].

& Die Plattform Groove stellt System-dienste bereit, die als Grundlage fur dieRealisierung von P2P-Applikationennotig sind. Eine bekannte Beispiel-Ap-plikation, die sich dieser Plattform be-dient, ist die P2P-Groupware GrooveWorkspace (siehe Kapitel 4.1). Die Platt-form stellt Speicher-, Synchronisations-,Verbindungs-, Sicherheits- und Prasenz-dienste zur Verfugung. Daruber hinausbeinhaltet sie eine Entwicklungs-umgebung, uber die Applikationen er-stellt, erweitert oder angepasst werdenkonnen. Dabei ist die Integration beste-hender Infrastrukturen und Applikatio-nen wie etwa des .NET Frameworksmoglich [Edwa02].

3.2 Sicherheit

Die gemeinsame Nutzung von Ressourcengeschieht haufig zwischen Peers, die sichnicht „kennen“ und damit nicht notwendi-gerweise vertrauen. Die Verwendung vonP2P-Anwendungen erfordert in vielen Fal-len, Dritten den Zugriff auf die Ressourcendes eigenen Systems zu gewahren – bei-spielsweise um Dateien gemeinsam zu nut-zen oder CPU-Laufzeiten zu teilen. Die�ffnung eines Informationssystems zu

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

Kernpunkte fur das Management

Der Begriff Peer-to-Peer-(P2P-)Netzwerke bezeichnet Verbunde Gleichberechtigter (Peers),die sich wechselseitig Ressourcen unter Verzicht auf zentrale Koordinationsinstanzen zurVerfugung stellen.P2P-Netzwerke versprechen im Vergleich zu herkommlichen Architekturkonzepten – ins-besondere Client/Server – eine bessere Skalierbarkeit, niedrigere IT-Betriebskosten, selbst-organisierte und dezentrale Koordination von bislang unausgelasteten oder limitierten Res-sourcen, hohere Fehlertoleranz sowie eine bessere Unterstutzung spontaner Vernetzung undKommunikation von Entitaten. Daruber hinaus erschließen sich durch P2P-Netzwerke neueAnwendungsszenarien, die mit herkommlichen Ansatzen kaum praktikabel zu realisierensind.Der Beitrag

& stellt ein drei Ebenen umfassendes Modell zur Begriffsklarung vor,& legt Konzepte zum Management von Ressourcen auf Grundlage von P2P-Netzwerken

dar und& zeigt den weiteren Forschungs- und Entwicklungsbedarf auf.

Stichworte: Peer-to-Peer-Netzwerke, Ressourcenmanagement, Informationsmanagement,P2P-Infrastrukturen, P2P-Anwendungen, P2P-Gemeinschaften

Peer-to-Peer-Netzwerke fur das Ressourcenmanagement 315

Page 4: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

Zwecken der Kommunikation mit anderenoder des Zugriffs durch andere kann kriti-sche Seiteneffekte haben. So werden beider Kommunikation in P2P-Netzen haufigkonventionelle Sicherheitsmechanismen,wie etwa Firewall-Software, umgangen.Ein weiteres Beispiel ist die Kommunika-tion uber Instant-Messaging-Software.Kommunikation findet dort vielfach un-verschlusselt statt, sodass etwa das Sicher-heitsziel Vertraulichkeit gefahrdet ist. Da-her gehoren Verfahren und Methoden zurAuthentifizierung, Autorisierung, Prufungvon Verfugbarkeit, Datenintegritat undVertraulichkeit zu den zentralen Heraus-forderungen an P2P-Infrastrukturen[Damk02]. Eine eingehende Diskussionder P2P-spezifischen Sicherheitsproblemesowie beispielhafte Implementationen undKonzepte finden sich u. a. bei [Bark01;Damk02; UdAT01; GroooJ; GloboJa;FKTT98; BWEF00].

4 P2P-Anwendungen:Aspekte desRessourcenmanagements

In der Literatur werden P2P-Anwendun-gen haufig anhand der Kategorien InstantMessaging, File Sharing, Grid Computingund Collaboration klassifiziert [ScFT02;ShTD01]. Diese Klassifikation ist his-torisch gewachsen und keineswegs trenn-scharf. In vielen Fallen ist heute eine Ver-schmelzung der Kategorien zu verzeich-nen. Die Gliederung der folgendenAbschnitte richtet sich daher an Ressour-cenaspekten aus, die unseres Erachtens dasVerstandnis, die Funktionsweise sowie dieGrundlagen von P2P-Netzwerken besservermittelt. Im Mittelpunkt steht die uber-blicksartige Darstellung von Losungsansat-zen zur Frage, wie die RessourcentypenInformation, Dateien, Bandbreite, Spei-cherplatz und Rechnerleistung inP2P-Netzwerken koordiniert werden kon-nen.

4.1 Information

Die gemeinsame Nutzung von Informationsetzt deren Austausch zwischen Akteurenvoraus, welcher durch den Einsatz vonP2P-Netzwerken unterstutzt werden kann.Die nachfolgenden Abschnitte erlauternden Einsatz von P2P-Technologien anhand

von Beispielen fur den Austausch von Pra-senzinformationen, fur Dokumentenmana-gement sowie fur Collaboration.

Prasenzinformationen: Prasenzinformatio-nen spielen bei P2P-Anwendungen einegroße Rolle. Sie tragen maßgeblich zurSelbstorganisation von P2P-Netzwerkenbei, da durch sie Informationen uber imNetzwerk befindliche Peers und den zuge-horigen Ressourcen zur Verfugung stehen.Peers konnen damit direkten Kontakt zuanderen Peers aufnehmen und Ressourcennachfragen. Ein weit verbreitetes Beispielfur P2P-Anwendungen, die wesentlichPrasenzinformationen nutzen, sind In-stant-Messaging-Systeme. Diese bietenPeers die Moglichkeit, Informationen andas Netzwerk weiterzugeben, etwa ob siefur Kommunikationsprozesse zur Ver-fugung stehen. Eine weiterfuhrende Be-schreibung der grundlegenden Architekturvon Instant-Messaging-Systemen ist in[Humm02] zu finden.

Die Verwendung von Prasenzinformationist fur die gemeinsame Nutzung von Re-chenleistung und in Szenarien allgegenwar-tiger Computer und Informations-verfugbarkeit (Ubiquitous Computing)interessant. Anwendungen konnen selbst-standig erkennen, welche Rechnerleistun-gen ihnen etwa innerhalb eines ComputerGrid zur Verfugung stehen und wie re-chenintensive Aufgaben auf die jeweiligenPeers zu verteilen sind. Entsprechend ist esin Ubiquitous-Computing-Umgebungenfur ein mobiles Endgerat zweckdienlich,selbststandig diejenigen Peers zu erkennen,die in seiner Umgebung verfugbar sind,um etwa Web-Services, Informationen,Speicherplatz oder Rechenleistung nach-zufragen. Die technologischen Grund-lagen solcher Kommunikationen werdenin [WoWe02] diskutiert.

Dokumentenmanagement: Herkommliche,zentral organisierte Dokumentenmanage-mentsysteme (DMS) erlauben das gemein-same Ablegen, Verwalten und Nutzen vonDaten. Dabei kann jedoch nur auf diejeni-gen Daten zugegriffen werden, die in daszentrale Archiv des DMS eingestellt wur-den. Erfahrungsgemaß liegt aber ein Groß-teil der etwa in einem Unternehmenerzeugten Dokumente verteilt auf Desk-top-PCs vor, ohne dass eine Zentrale hier-von Kenntnis besitzt. Zusatzlicher Auf-wand ist demnach notwendig, umrelevante Dokumente zentral zu erfassen.Abhilfe schafft hier die Nutzung von

P2P-Netzwerken. Beispielsweise unterVerwendung der NextPage-NXT 3-Platt-form konnen Netzwerke aufgebaut wer-den, welche lokale Daten auf einzelnenPeers zu einem zusammenhangenden Ar-chiv zusammenfassen [Next02]. Die Indi-zierung und Kategorisierung der Datenwird von jedem Peer nach individuellenKriterien selbststandig durchgefuhrt.

�ber das Zusammenfuhren von verteiltenDatenquellen hinaus bietet die P2P-An-wendung Opencola Pro bzw. EnterpriseDienste an, die auf die Aggregation vonInformationen und die Bildung von selbst-organisierenden P2P-Wissensnetzwerkenabzielt [OpenoJ; Leuf02]. Teilnehmer kon-nen diesem Netzwerk mitteilen, welcheWissensgebiete sie interessieren. Sie mus-sen dazu auf ihrem Desktop Ordner anle-gen, denen ein dem Wissensgebiet entspre-chender Fachbegriff zugeordnet wird. DieSoftware durchsucht daraufhin selbststan-dig und fortlaufend das Netzwerk nachverfugbaren Peers mit entsprechendenoder ahnlich gelagerten Wissensgebieten,ohne dabei auf zentral vorgehaltene Infor-mationen angewiesen zu sein. Die Doku-mente relevanter Peers werden analysiert,dem Nutzer gegebenenfalls vorgeschlagenund dabei automatisch in seinen eigenenOrdner repliziert. Lehnt der Nutzer ent-sprechende Vorschlage ab, wird eine Kor-rektur der Sucheinstellungen vorgenom-men. Dies fuhrt zu einer spontanenVernetzung von Nutzern mit ahnlichenInteressen ohne kontrollierende, zentraleInstanz.

Collaboration: P2P-Groupware erlaubtDokumentenmanagement auf der Ebenevon geschlossenen Arbeitsgruppen. Sokonnen Teammitglieder synchron kom-munizieren, gemeinsame Online Meetingsabhalten und gemeinsam synchron oderasynchron Dokumente editieren. BeiClient/Server-basierter Groupware mussauf dem Server fur jede Arbeitsgruppe einentsprechender Arbeitsbereich zur Verwal-tung des zentralen Datenbestandes einge-richtet und administriert werden. Um die-sen zusatzlichen Administrationsaufwandzu vermeiden, konnen P2P-Netzwerke zurZusammenarbeit eingesetzt werden. Diebekannteste Anwendung auf Grundlagevon P2P-Netzwerken ist zurzeit GrooveWorkspace. Dieses System bietet ahnlicheFunktionen (Instant Messaging, File Shar-ing, Benachrichtigungen, Co-Browsing,Whiteboards, Voice-Konferenzen und Da-tenbanken mit Echtzeitsynchronisierung)

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

316 Detlef Schoder, Kai Fischbach

Page 5: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

wie die im breiten Einsatz befindlichenClient/Server-basierten Lotus-ProdukteNotes, Quickplace und Sametime, verzich-tet aber auf eine zentrale Datenhaltung. Al-le erzeugten Daten werden auf jedem Peergespeichert und automatisch synchroni-siert. Konnen sich Peers gegenseitig nichtdirekt erreichen, besteht optional die Mog-lichkeit, eine asynchrone Synchronisierunguber Directory- und Relay-Server vor-zunehmen. Groove Workspace bietet denNutzern die Moglichkeit, selbst so genann-te shared spaces einzurichten, die jeweilseine gemeinsame Arbeitsumgebung fur adhoc gebildete virtuelle Teams bilden sowieandere Nutzer zur Zusammenarbeit in die-sen Teams einzuladen.

Groove Workspace lasst sich von Sys-tementwicklern erweitern. Zu diesemZweck wird eine Entwicklungsumgebung,das Groove Development Kit, angeboten[Edwa02].

4.2 Dateien

Zu der prominentesten P2P-Anwendungzahlt das Austauschen von Dateien (FileSharing). Schatzungen zufolge sind bis zu70% des Netzwerkverkehrs im Internetauf den Austausch insbesondere von Mu-sikdateien zuruckzufuhren [Stump02].Charakteristisch fur File Sharing ist, dassPeers, die Dateien in der Rolle als Clientheruntergeladen haben, unmittelbar an-schließend als Server dieser Dateien auftre-ten und diese fur andere Peers zur Ver-fugung stellen. Ein zentrales Problem furP2P-Netzwerke im Allgemeinen und furFile Sharing im Besonderen ist das Auffin-den von Ressourcen (lookup problem[Bala03]). Im Kontext von File-Sharing-Systemen haben sich drei unterschiedlicheAnsatze herausgebildet: flooded requestmodel, centralized directory model unddocument routing model [MKLN02]. Die-se lassen sich besonders gut anhand ihrerprominentesten Implementierungen –Gnutella, Napster und Freenet – illustrie-ren.

P2P-Netzwerke, die auf dem Gnutella-Protokoll basieren, kommen ohne zentraleKoordinierungsinstanzen aus, alle Peerssind gleichberechtigte Entitaten innerhalbdes Netzes. Suchanfragen funktionierendabei vereinfacht dargestellt nach dem„Schneeballprinzip“ (so genanntes floodedrequest model; eine detaillierte Beschrei-

bung der Suche innerhalb von Gnutella-Netzwerken nebst Protokollanalyse findetsich bei [RiFI02] und [Ripe01]). Eine Such-anfrage wird an eine bestimmte Anzahlvon Peers weitergeleitet. Falls diese die An-frage nicht selbst bedienen konnen, leitensie diese wiederum an verschiedene Knotenweiter, bis eine zuvor bestimmte Suchtiefe(ttl=time-to-live) erreicht oder die ge-wunschte Datei gefunden wird. PositiveSuchergebnisse werden dann an den Nach-frager gesendet, sodass dieser die ge-wunschte Datei direkt von dem Anbieterherunterladen kann. Da der Suchaufwandgemessen in Nachrichten exponentiell mitder Suchtiefe ansteigt, ist die Ineffizienzeinfacher Implementationen dieses Such-prinzips einsichtig [JoAB03]. Zudem istnicht sichergestellt, dass eine vorhandeneRessource auch tatsachlich gefunden wird.Zahlreiche prototypische Implementatio-nen [z. B. CrPr02; DBKK01; DrRo01;PaUp01; RFHK01; LCCL02] zeigen unterbestimmten Voraussetzungen (etwa nicht-zufallig strukturierte Netzwerke), wie dieSuche „intelligenter“ bewerkstelligt wer-den kann (siehe insbesondere [DrKR02]sowie eine Kurzubersicht bei [AbHa02]).Besonders weit verbreitet ist in diesem Zu-sammenhang das FastTrack-Protokoll,welches Suchanfragen durch eine Kom-bination von zentralen SuperNodes opti-miert, die ihrerseits ein dezentrales Gnutel-la-ahnliches Netzwerk bilden.

Napster [NapsoJ], respektive das ihm zu-grunde liegende centralized directorymodel, gilt als Musterbeispiel hybriderP2P-Systeme, in denen ein Teil derInfrastrukturfunktionalitat, hier der Index-dienst, zentral von einer koordinierendenEntitat erbracht wird. Sobald sich ein Peerin das Napster-Netzwerk einloggt, werdenvom Napster-Server die Dateien registriert,die der Peer zur Verfugung stellt. Bei einerSuchanfrage liefert der Napster-Server eineListe mit Peers, welche die gewunschte Da-tei zum Download bereitstellen. Der An-wender kann dann die entsprechenden Da-teien direkt vom Anbieter beziehen.

Das Suchen und Ablegen vonDateien inner-halb des Freenet-Netzwerkes ([CMHS02,CSWH01]) erfolgt nach dem so genanntendocument routing model [MKLN02]. Einwesentlicher Unterschied zu den bereitsvorgestellten Modellen besteht darin, dassDateien nicht auf der Festplatte des sie ein-stellenden Peers, sondern gezielt an anderenStellen im Netzwerk abgespeichert werden.Dies liegt darin begrundet, dass Freenet mit

dem Ziel entwickelt wurde, ein Netzwerkzu schaffen, in dem Informationen anonymabgelegt und bezogen werden konnen. Daserfordert unter anderem, dass der Besitzereines Netzwerkknotens nicht wissen soll,welche Dokumente auf seinem lokalen Da-tentrager gespeichert sind. Dateien undPeers werden dazumit eindeutigen Identifi-kationsnummern versehen. Eine neu einge-stellte Datei wird uber benachbarte Peerszu dem Peer weitergeleitet, dessenIdentifikationsnummer numerisch am dich-testen an der Identifikationsnummer derDatei liegt und dort gespeichert. Die amWeiterleiten beteiligten Peers speichern beidiesem Vorgang die Identifikationsnummerder Datei und merken sich dazu den be-nachbarten Peer, an den sie die Datei weiter-geleitet haben, fur spatere Suchanfragen ineiner Routing-Tabelle.

Die Suche nach Dateien erfolgt analog demWeiterleiten von Suchanfragen anhand derInformationen in den Routing-Tabellender einzelnen Peers. Wird eine nachgefrag-te Datei gefunden, so wird sie – im Gegen-satz zur Suche in Netzwerken entspre-chend dem flooded request model –entlang dem Suchpfad zuruck zum Nach-frager ubertragen. Jeder Knoten speichertauf dieser Strecke ein Replikat der Datei,um zukunftige Suchanfragen schneller be-dienen zu konnen. Dabei speichern diePeers Dateien nur bis zu einer maximalenKapazitat. Ist der Speicherplatz aus-geschopft, werden die Dateien nach demleast-recently-used-Prinzip geloscht. Da-durch werden entsprechend viele Replikatepopularer Dateien im Netzwerk erzeugt,wahrend selten nachgefragte Dateien nacheiniger Zeit wieder entfernt werden[MKLN02].

Das document routing model hat sich in di-versen Studien [MKLN02] als geeignet furdie Verwendung in großen Gemeinschaftenerwiesen. Allerdings ist die Suche komple-xer als beispielsweise im flooded requestmodel. Daruber hinaus kann es zu der Bil-dung von Inseln kommen – also einer Par-titionierung des Netzwerkes, bei der ein-zelne Verbunde keine Verbindung mehrzum Gesamtnetzwerk haben [Lang01;CSWH01; CMHS02].

4.3 Bandbreite

Eine effektive Ausnutzung von Bandbreiteist von wachsender Bedeutung, da die An-

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

Peer-to-Peer-Netzwerke fur das Ressourcenmanagement 317

Page 6: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

forderungen an die �bertragungskapazita-ten der Netzwerke insbesondere durch dieZunahme an großvolumigen multimedialenDatenmengen kontinuierlich steigen. Der-zeit werden vorwiegend zentralistischeAnsatze eingesetzt, bei welchen Dateienauf den Servern eines Informationsanbie-ters vorgehalten und von dort an jedennachfragenden Client jeweils ubertragenwerden. Hier zeigt sich das Problem, dassspontan steigende Nachfrage die Verfug-barkeit der vorgehaltenen Dateien durchdie Bildung von Flaschenhalsen und War-teschlangen beeintrachtigt.

P2P-basierte Ansatze erzielen durch denGebrauch unausgelasteter �bertragungs-strecken eine bessere Lastverteilung ohnezusatzlichen Administrationsaufwand undermoglichen daruber hinaus die gemein-same Nutzung der von Informationsanbie-tern zur Verfugung gestellten Bandbreite.

Bessere Lastverteilung: In hybridenP2P-Netzwerken kann bei einer Nachfragemehrerer Peers bei einem Anbieter nach ei-ner bestimmten Datei eine bessere Lastver-teilung im Vergleich zu Client/Server-Ar-chitekturen erreicht werden, da prinzipiellnur die erste Anfrage vom Server selbst be-antwortet werden muss. Die weiterenNachfragen werden automatisch innerhalbdes Netzwerkes an Peers weitergeleitet, diediese Dateien bereits erhalten und replizierthaben. Diese Peers ubermitteln daraufhindie angeforderte Datei. Dieses Konzeptfindet vor allem in den Bereichen Stream-ing (wie etwa im AllCast Broadcaster[AlloJ]) und Video on demand ihren Ein-satz. Das P2P-basierte Netzwerk der Fir-ma Kontiki [KontoJ] verfolgt ein weiteresKonzept, mit dem sich eine verbesserteLastverteilung realisieren lasst. Nutzerkonnen gezielt Informationskanale oderSoftware-Anbieter abonnieren, von denensie Informationen bzw. Software-Updatesbeziehen wollen. Stellen diese neue Infor-mationen bereit, werden sie zu den Peersweitergeleitet, die den entsprechendenInformationsanbieter abonniert haben. Da-bei agiert jeder Peer nach Erhalt der Infor-mation unmittelbar selbst als Anbieter undleitet die Information an andere Peers wei-ter. Als Einsatzgebiet kommen fur dieseAnwendungen die Verteilung großer Da-teien etwa zu Informations- und Fort-bildungszwecken in einem Kunden- bzw.Partnernetz [Damk02, 218], die Verbrei-tung von Anti-Virus- und Firewall-Kon-figurations-Updates (Rumor von McAfee)und auch die Aktualisierung von Spiele-

Software auf Peer-Rechnern (NetZ 1.0 vonQuazal [QuazoJ], Scour Exchange vonCenterSpan [CsSpoJ], Descent [DescoJ]und Cybiko [MKLN02]) in Betracht.

Gemeinsame Nutzung von Bandbreite:Der Einsatz von P2P-Konzepten kann dasHerunterladen bzw. den Transport vongroßen Dateien, die von mehreren Entita-ten zeitgleich nachgefragt werden, im Ver-gleich zu Client/Server-Ansatzen beschleu-nigen. Prinzipiell sind hierzu die Dateienin kleine Blocke aufzuspalten. Diese Blo-cke werden dann von den nachfragendenPeers herunter geladen. Jeder Peer erhaltsomit zunachst nur Teile der gesamten Da-tei. Im Anschluss werden die einzelnenDateiteile unter den Peers ausgetauscht,ohne weitere Anfragen an die ursprung-liche Informationsquelle richten zu mus-sen. Die einzelnen Peers setzen schlussend-lich die einzelnen Teile als exakte Kopieder ursprunglichen Datei zusammen. Eineprototypische Umsetzung dieses Prinzipszeigt das Produkt Opencola Swarmcast[Leuf02, 237ff.].

4.4 Speicherplatz

Unternehmensdaten werden uberwiegendin Speicherlosungen vorgehalten, die direktan Applikationsservern angeschlossen sind(Direct Attached Storage). Diese Losungenbewirken im Regelfall eine ineffizienteAuslastung des gesamten zur Verfugungstehenden Speicherplatzes. Um die Auslas-tung zu verbessern, bietet sich die Verbin-dung von Speichergeraten uber das Unter-nehmensnetzwerk an (Network AttachedStorage). Dies fuhrt zu einer zusatzlichenBelastung des Unternehmensnetzwerkes,die durch den Betrieb eines eigenen Netz-werkes fur Massenspeicher (Storage AreaNetworks) zu verhindern versucht wird.Auch diese Losung ist mit Nachteilen be-haftet: Die Unterhaltung von Storage AreaNetworks, die in der Regel nur von spe-ziell geschultem Personal durchgefuhrtwerden kann, erfordert hohen Aufwand.Zur Entscharfung von Sicherheitsrisiken,speziell des Ausfallrisikos, sind zusatzlicheBackup- und Sicherheitslosungen notig.

Die wachsende Vernetzung sowie Verfug-barkeit von Bandbreite schafft zunehmenddie Voraussetzungen, die eine alternativeForm der Bewirtschaftung von Speicher-platz erlauben. Bei P2P-Speicher-netzwerken geht man davon aus, dass im

Regelfall nur ein Teil des auf Desktop-PCsvorhandenen Speicherplatzes genutzt wird.Ein P2P-Speichernetzwerk ist ein Verbundvon Computern auf Grundlage bestehen-der Netzwerke, die im Netzwerk vorhan-dene Speicherkapazitaten gemeinsam ein-setzen. Bekannte Ansatze zum Aufbausolcher Systeme sind PAST [RoDr01], Pasta[MoPH02], OceanStore [Kubi00], CFS[DKKM01], Farsite [Adya02] und Inter-memory [GoYi98]. Zur Erlauterung derFunktionsweise von P2P-Speichernetzeneignen sich im Besonderen PAST, Pastaund OceanStore, deren Aufbau und Orga-nisation grundlegende Gemeinsamkeitenaufweisen.

Fur die Teilnahme an einem P2P-Speicher-netzwerk erhalt jeder Peer einen offentli-chen und einen privaten Schlussel. Aus demoffentlichen Schlussel wird fur jeden Peermit Hilfe einer Hash-Funktion eine eindeu-tige Identifikationsnummer ermittelt. UmSpeicherplatz auf anderen Rechnern nutzenzu konnen, muss entweder eigener Spei-cherplatz zur Verfugung gestellt oder eineGebuhr entrichtet werden. Jedem Peer wirdabhangig von seinen Vorleistungen ein ma-ximales Datenvolumen zugeteilt, das er indas Netzwerk einfugen darf. Soll eine Dateiim Netzwerk gespeichert werden, erhaltdiese ebenfalls eine eindeutige Iden-tifikationsnummer, erzeugt mit einer Hash-Funktion aus dem Namen oder dem Inhaltder jeweiligen Datei sowie dem offentlichenSchlussel des Eigentumers. Die Ablage derDatei und die Suche nach ihr im Netzwerkerfolgt nach dem in Kapitel 4.2 vorgestelltendocument routing model. Daruber hinauswird eine frei festlegbare Anzahl von Repli-katen der Datei zusatzlich abgelegt. Die zurAblage und Suche verwendete Zuord-nungstabelle halt jeder Peer selbststandigaktuell. In bestimmten Zeitabstanden uber-prufen sie die Erreichbarkeit ihrer Nach-barn, um Peers zu erkennen, die das Netz-werk verlassen haben. So werden auch neuin das Netzwerk eingetretene Peers selbst-standig zur Tabelle hinzugefugt.

Zur Koordination von P2P-Speichernetz-werken ist lediglich geringer Aufwand no-tig. Schlusselpaare mussen generiert undden jeweiligen Peers zugeteilt sowie dieNutzung von Speicherplatz kontrolliertwerden. OceanStore erweitert die adminis-trativen Aufgaben um eine Versions- undTransaktionsverwaltung. Diese Aufgabenubernehmen in der Regel eine bestimmteAnzahl besonders leistungsfahiger Peers,die sich daruber hinaus durch hohe Pra-

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

318 Detlef Schoder, Kai Fischbach

Page 7: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

senz im Netzwerk auszeichnen. Damit derAusfall einer dieser ausgewahlten Peersnicht die Funktionstuchtigkeit des gesam-ten Netzwerkes beeintrachtigt, stimmensich Peers uber ein byzantinisches�bereinkunftsprotokoll ab [Cast01]: An-fragen werden von allen zu diesem Zeit-punkt verfugbaren ausgewahlten Peers be-arbeitet und mit der �bersendung einesErgebnisses an den Nachfrager beantwor-tet. Der Nachfrager wartet auf eine be-stimmte Anzahl von gleichen Ergebnissen.Erst nach Erhalt dieser, wird das Ergebnisals korrekt angesehen.

Durch die Replikation und die zufalligeVerteilung von Identifikationsnummern anPeers unter Verwendung einer Hash-Funk-tion gewahrleistet das P2P-Speichernetz-werk selbststandig, dass verschiedeneExemplare derselben Datei an unterschied-lichen geographischen Orten gespeichertsind. Damit ist kein zusatzlicherAdministrationsaufwand oder eine zusatz-liche Backup-Losung notwendig, um sichvor lokalen Katastrophen und Datenver-lust zu schutzen. Dieses Vorgehen ent-scharft daruber hinaus ein fur P2P-Netz-werke charakteristisches Problem: InP2P-Netzwerken ist nicht sichergestellt,dass sich ein bestimmter Peer zu einem be-stimmten Zeitpunkt im Netzwerk befindet(Verfugbarkeitsproblematik). �bertragenauf ein P2P-Speichernetzwerk bedeutetdies, dass sich unter Umstanden kein Peerim Netzwerk befindet, der eine angefor-derte Datei gespeichert hat. Durch eine Er-hohung der Zahl an Replikaten, die an ver-schiedenen geographischen Orten verteiltsind, kann jedoch die Wahrscheinlichkeiterhoht werden, dass sich mindestens einsolcher Peer im Netzwerk befindet.

Der geringe Administrationsaufwanddurch den selbstorganisierenden Charaktervon P2P-Speichernetzwerken und dermogliche Verzicht auf zusatzliche Backup-Losungen sind einige der Vorteile dieserneuen Systeme zur Bereitstellung und effi-zienten Bewirtschaftung von Speicherplatz.

4.5 CPU-Laufzeiten/Rechnerleistung

Einer der fruhen Treiber von P2P-Anwen-dungen zur Bundelung von Rechnerleis-tung war die Erkenntnis, dass die vor-handene Rechnerleistung von vernetztenEntitaten meist ungenutzt bleibt, wahrend

gleichzeitig der Bedarf an hohen Rechen-kapazitaten, wie sie beispielsweise fur Re-chenoperationen in der Bioinformatik, Lo-gistik oder im Finanzsektor benotigtwerden, steigt. Mit Hilfe von P2P-Anwen-dungen kann eine Bundelung von Rechner-leistung erbracht werden, die sonst selbstvon teuren Superrechnern kaum zu erbrin-gen ist. Die Idee besteht darin, einen Ver-bund aus unabhangigen, vernetzten Rech-nern zu schaffen, in welchem Rechnergren-zen nicht mehr wahrnehmbar sind und dieGesamtheit der vernetzten Knoten zu ei-nem logischen Rechner zusammenzufas-sen. Entsprechende Ansatze zur koor-dinierten Freigabe und gemeinsamen Nut-zung verteilter Rechnerressourcen indynamischen, Institutionen ubergreifen-den, virtuellen Organisationen werden der-zeit unter dem Begriff Grid Computingsubsumiert [FoKe99; BaBL02; GridoJ;Fost02; FoKT01]. Der Begriff Grid Com-puting ist eine Analogie zu herkommlichenStromnetzen (engl. power grids): Dem An-wender sollen großtmogliche Ressourcen,insbesondere Rechenleistung im Idealfalluneingeschrankt und ortsunabhangig –ahnlich wie der Strom aus der Steckdose –zur Verfugung stehen. Einen �berblickuber diverse Aspekte des Grid Computingliefert der Sammelband [BaLR02].

Eines der im Kontext von P2P am haufig-sten zitierten Projekte, welches dem Zieldes Grid Computing jedoch nur in Formeiner ersten Naherung entspricht, ist SE-TI@home (Search for Extraterrestrial Intel-ligence) [Ande01]. SETI@home ist einewissenschaftliche Initiative der Universitatvon Kalifornien, Berkeley, mit dem Ziel,Funksignale extraterrestrischer Intelligen-zen aufzuspuren. Zu diesem Zweck wirdvon einem in Puerto Rico stationierten Ra-dioteleskop ein Teil des elektromagneti-schen Spektrums aus dem All aufgezeich-net. Diese Daten werden zum zentralenSETI@home-Server in Kalifornien ge-schickt. Hier macht man sich die Tatsachezunutze, dass der großte Teil der Rechen-kapazitat von privat und beruflich ver-wendeten PCs ungenutzt bleibt. Statt dieDatenanalyse an einen kostspieligen Super-rechner zu ubergeben, teilt der SETI-Ser-ver die Datenmenge in kleine Einheitenund schickt sie an mehrere Millionen Rech-ner von Freiwilligen, die sich mittlerweilezur Teilnahme an diesem Projekt registrierthaben. Der SETI-Client fuhrt die Berech-nungen auf den Rechner der Teilnehmer inden CPU-Leerlaufzeiten aus und schicktdie Ergebnisse anschließend zuruck.

SETI@home wird in der Fachliteraturdurchgangig als Musterbeispiel fur eineP2P-Anwendung im Allgemeinen undGrid-Computing-Applikation im Speziel-len angefuhrt [Oram01; Mill01a]. DieseEinschatzung ist jedoch nicht ganz unpro-blematisch, denn im Kern ist SETI@homeeine klassische Client/Server-Applikation,da ein zentraler Server die Aufgaben derKnoten koordiniert und an diese Auf-gabenpakete versendet. Diese arbeiten dieihnen zugewiesenen Aufgaben ab und sen-den die Resultate zuruck. In diesem Systemgibt es keine Kommunikation zwischen deneinzelnen Knoten. SETI@home weist den-noch P2P-Charakteristika auf [MKLN02]:Die Knoten bilden eine virtuelle Gemein-schaft und stellen ihre Ressourcen in Formvon ungenutzten CPU-Laufzeiten zur Ver-fugung; die Peers sind dabei weitgehendautonom, da sie bestimmen, ob und wanndie SETI@home-Software Rechenaufgabenabarbeiten darf [Ande01; ACKL02]. Diegemeinsame Bewaltigung derartiger verteil-ter Rechenaufgaben setzt allerdings die Se-parierbarkeit von Analyseschritten und diedamit einhergehende Aufteilung von jewei-lig zu verarbeitenden Datenpaketen vo-raus.

Die eingangs beschriebene Vision des GridComputing geht jedoch weit uber Projektewie SETI@home hinaus. In einer fort-geschrittenen Ausbaustufe soll unter ande-rem jeder Netzwerkknoten nicht nur dieeigenen Ressourcen anbieten, sondern auchselbst die im P2P-Netzwerk angebotenenRessourcen nutzen konnen. Erste indus-trietaugliche Implementierungen werdenbereits von großen Marktspielern angekun-digt. Bis allerdings eine allgemein verfug-bare, offene Grid-Plattform aufgebaut ist,durfte noch einige Zeit vergehen, da sichtragfahige Middleware-Architekturen undAPIs noch in der Entwicklung befinden[BaBL02]. Als maßgebliche Initiative er-weist sich derzeit das Globus Projekt [Glo-boJb], welches an einer standardisiertenMiddleware fur Grid-Anwendungen arbei-tet und große Akzeptanz innerhalb derGrid-Community genießt. Unterstutztwird das Projekt von bedeutenden Markt-spielern wie unter anderem IBM, Micro-soft, Sun, HP und NEC.

5 P2P-Gemeinschaften

Der Begriff der Virtuellen Gemeinschaft(virtual community) wurde bereits 1968

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

Peer-to-Peer-Netzwerke fur das Ressourcenmanagement 319

Page 8: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

von Licklider und Tylor eingefuhrt: „[I]nmost fields they will consist of geographi-cally separated members, sometimesgrouped in small clusters and sometimesworking individually. They will be com-munities not of common location but ofcommon interest“ [LiTa68]. Mittlerweilefinden sich in der Literatur zahlreiche Va-riationen und Erweiterungen der ur-sprunglichen Definition. Schoberth undSchrott [ScSc01] identifizieren einen Mini-malkonsens verschiedener Definitionen:Demnach sind ein gemeinsames Interesse,gemeinsame Normen und Werte sowie einegemeinsame Interaktionsplattform konsti-tuierende Elemente virtueller Gemein-schaften, wahrend emotionale Bindung,Kontinuitat, wechselseitige Beziehungenund Selbstbestimmung zusatzlich qualifi-zierende Elemente bilden. Darauf bezie-hend bezeichnen wir als P2P-Gemein-schaften virtuelle Gemeinschaften, dieP2P-Anwendungen als Kommunikations-und Interaktionsplattform zur Unterstut-zung der Kommunikation, Kooperationund Koordination von Arbeits- bzw. Per-sonengruppen verwenden.

Wie stark und ob tatsachlich alle benanntenElemente in konkreten P2P-Gemeinschaf-ten ausgepragt oder erfullt sind, ist kaum er-forscht. Vergleichsweise leicht lassen sichim Kontext von P2P-Gemeinschaften ge-meinsame Interessen und gemeinsame In-frastrukturen identifizieren. So haben dieNutzer von File-Sharing-Netzwerken bei-spielsweise denWunsch, Musik zu tauschenund bedienen sich dabei einer Interaktions-plattform, welche durch die vernetzten En-titaten und die Protokolle, wie FastTrackoder Gnutella, gebildet wird. In den any-thing@home-Netzwerken verbindet dieNutzer entsprechend das Interesse etwa beider Suche nach Außerirdischen (SE-TI@home) oder nach einem Heilmittel furAids oder Krebs (fightaids@home, fight-cancer@home). Das Vorhandensein bzw.die Auspragung und Effizienz gemeinsamerNormen in P2P-Netzwerken lasst sich nachheutigem Forschungsstand kaum bestim-men. Hier ist zumindest davon auszugehen,dass die Etablierung gemeinsamer Normenund Werte mit der Verfugbarkeit von Sank-tions- und Reputationsmechanismenwachst. So ermoglichte ein Napster-Clientdem Nutzer, ausgewahlten Personen denZugriff auf die eigenen Ressourcen zu ver-wehren. Das kann dazu fuhren, dass Per-sonen, die selbst keine oder unerwunschteRessourcen anbieten, von der Gemeinschaftausgeschlossen werden.

Ob qualifizierende Elemente wie eine emo-tionale Bindung bzw. ein Zusammen-gehorigkeitsgefuhl oder die kontinuierlicheZugehorigkeit zu einer Gemeinschaft vor-handen – und daruber hinaus uberhauptrelevant – sind, ist offen. Dagegen ist dasKriterium der Selbstbestimmung unmittel-bar mit dem eingangs beschriebenen Cha-rakteristikum der Autonomie vonP2P-Netzwerken erfullt.

Erste Schritte zur Erforschung vonP2P-Gemeinschaften werden derzeit inden Bereichen Umbau von Wertschop-fungsketten durch P2P-Gemeinschaften,P2P-Gemeinschaften als Geschaftsmodell,Vertrauen sowie Free Riding und Zure-chenbarkeit unternommen, welche nach-folgend kurz skizziert werden.

Umbau von Wertschopfungsketten. Hum-mel und Lechner zeigen am Beispiel derMusikindustrie auf, dass P2P-Gemein-schaften eine Großenordnung erreichenkonnen, welche die Konfiguration derWertschopfungsketten verandern sowie dieKontrolle der jeweiligen Wertschopfungs-stufe tendenziell weg von fokalen Markt-spielern hin zu den Konsumenten und ge-gebenenfalls zu neuen Intermediarenverschieben [HuLe01].

Gemeinschaften als Geschaftsmodell. DieSichtweise von Communities als Ge-schaftsmodell geht auf Hagel und Arm-strong zuruck [ArHa96; HaAr97]. DieseAutoren brachen mit der Vorstellung vonCommunities als rein soziologisches Pha-nomen und betrachteten virtuelle Gemein-schaften als unternehmerisches Mittel zurErreichung wirtschaftlicher Ziele. Das For-schungsinteresse liegt in diesem Zusam-menhang etwa auf der Frage, inwieweitsich virtuelle Gemeinschaften tatsachlichdurch Einzelne mit kommerziellen Beweg-grunden nutzen lassen [HuLe02]. Unklarist insbesondere, welche monetaren undnicht-monetaren Anreize potenzielle Mit-glieder zur Teilnahme bewegen.

Vertrauen. Virtuellen Kooperationsstruk-turen sind Grenzen gesetzt. Das trifft aufP2P-Anwendungen in besonderem Maßezu, denn die �ffnung des eigenen Systemsfur den Zugriff anderer verlangt Vertrauenals konstituierendes Element. Grenzen desVertrauens bilden damit auch Grenzen derKooperation in P2P-Netzwerken.

Man benotigt demzufolge Konzepte, wel-che die Ausbildung von Vertrauen zwi-

schen Kommunikationspartnern ermogli-chen. Reputation kann dabei ein wichtigesElement fur die Bildung von Vertrauen inP2P-Netzwerken sein [Leth01]. Reputati-on ist aggregierte Information uber das bis-herige Verhalten eines Akteurs. FurP2P-Netzwerke kann auf ein breites Spek-trum von zentralen und dezentralen Repu-tationsmechanismen zuruckgegriffen wer-den, die bereits fur den Kontext desElectronic Commerce diskutiert und inTeilen im Einsatz sind ([Egg01]; spezi-fischer fur P2P diskutiert in [ESEM02]).

Free Riding und Zurechenbarkeit. Der Er-folg von Napster und ahnlichen File-Shar-ing-Gemeinschaften hat eine bemerkens-werte Ursache: Individuelles Nutzenmaxi-mieren fuhrt zu in P2P-Gemeinschaftenkollektiv erwunschten Ergebnissen, da derDownload einer Datei ein weiteres ReplikatdesMusikstucks zu der Datenbasis der File-Sharing-Gemeinde hinzufugt. Bedrohtwird diese Dynamik innerhalb von Ge-meinschaften durch Trittbrettfahrer, die imeinfachsten Fall den Ordner mit den he-runtergeladenen Dateien nicht freigebenbzw. die Dateien sofort nach dem Downlo-ad verschieben, sodass kein zusatzlichesReplikat fur die P2P-Gemeinschaft ent-steht. Derartiges Free Riding, Peers nutzendie im P2P-Netzwerk vorhandenen Res-sourcen, stellen allerdings selbst keine Res-sourcen zur Verfugung [AdHu00], kannfur die meisten P2P-Anwendungen im All-gemeinen und fur File-Sharing-Systeme imBesonderen ein erhebliches Problem dar-stellen. Diese Verhaltensweise schrankt dieVerfugbarkeit von Informationen sowie dieNetzwerkleistung ein, was verhindert, dassentsprechende Netzwerke ihr volles Poten-zial entfalten konnen [GLBM01; RaLi03].

Einen Losungsansatz zur �berwindungdieser Probleme stellt die Zurechenbarkeit(accountability) dar [LuLK02]: Er bestehtaus Protokollierung, Zuordnung und Um-setzung in Form entsprechend negativer(Belastung von Kosten) oder positiver An-reize (Gutschrift in Form von Geldeinhei-ten und Nutzungsrechten). Allerdings er-geben sich aufgrund der Abwesenheitzentraler Instanzen schwierige Fragen hin-sichtlich der Akzeptanz, Durchsetzung,Privatheit der Nutzungsdaten etc. und da-mit letztlich der Praktikabilitat.

Schoberth und Schrott konstatieren fur vir-tuelle Gemeinschaften (und damit ubertra-gen auf P2P-Gemeinschaften) einen Man-gel sowohl an empirischen Untersuchun-

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

320 Detlef Schoder, Kai Fischbach

Page 9: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

gen als auch an Modellen zur Abbildungihrer Entstehungs-, Interaktions- und Zer-fallsprozesse [ScSc01]. Forschungsbedarfbesteht ebenso zu Fragen der Entstehung,Motivation, Stabilisierung und Steuerungvon P2P-Gemeinschaften.

6 Fazit

Die Einfuhrung der drei Betrachtungsebe-nen P2P-Infrastrukturen, P2P-Anwendun-gen und P2P-Gemeinschaften hilft zur dif-ferenzierten Diskussion von P2P-Netz-werken. Das Management wesentlicherRessourcen wie Information, Dateien,Bandbreite, Speicherplatz und Rechen-kapazitat kann von P2P-Netzwerken pro-fitieren. Erste Protokolle, Applikationenund Anwendungserfahrungen liegen vorund geben Zeugnis uber Grenzen und viel-versprechende Potenziale P2P-basiertenRessourcenmanagements.

Der Einsatz von P2P-Netzwerken fur dasRessourcenmanagement verspricht Vortei-le, wie etwa Senkung der Kosten der IT-In-frastruktur (Cost of Ownership), gute Ska-lierbarkeit und Unterstutzung vonspontaner Vernetzung.

Senkung der Kosten der IT-Infrastruktur.Die Kosten fur die Anschaffung und denBetrieb von IuK-Systemen lassen sichdurch die Verwendung bestehender Infra-strukturen und durch Senkung der Admi-nistrations- und Anwenderkosten verrin-gern. Dabei umgehen beispielsweiseP2P-Speichernetzwerke die Notwendig-keit, zentrale Server zu betreiben, die dasgesamte Datenvolumen eines Netzes abbil-den mussen, da durch verteilte SpeicherungDaten auf Peers ubertragen werden kon-nen, deren entsprechende Ressourcen an-sonsten ungenutzt bleiben. Durch die Aus-lastung vorhandener Ressourcen sinkenrelativ die jeweiligen Kosten eines Peers,etwa im Zusammenhang mit der Speiche-rung von Daten, oder des verteiltenRechnens. Ansonsten zentral und gegebe-nenfalls zusatzlich zu betreibende Spei-cherserver oder Hochleistungsrechnerkonnen bei gleicher Gesamtleistung desNetzwerkes eingespart werden. Im Kon-text des Anwendungsbereiches Collabora-tion machen P2P-Groupware-Anwendun-gen wie Groove Workspace die zentraleAdministration eines Servers bzw. die zen-trale Rechtevergabe im Rahmen der Bil-dung von Arbeitsgruppen haufig obsolet.

Skalierbarkeit. Die Ausfuhrungen habengezeigt, dass P2P-Netzwerke durch raum-liche Verteilung und Replikation von In-formationen die Abhangigkeit von fokalenPunkten und damit potenzielle Bildungvon Flaschenhalsen reduzieren und somitihre Skalierbarkeit erhohen. Hybride File-Sharing-Netzwerke wie beispielsweiseNapster haben Skalierbarkeitsvorteile ge-genuber Client-Server-Ansatzen durch dendirekten, nicht server-vermittelten Doku-mentenaustausch zwischen Peers. Mit die-ser Methode war Napster in der Lage,mehr als sechs Millionen Nutzer gleichzei-tig zu bedienen. Neuere Entwurfe, wie er-wahnt etwa OceanStore und PAST, sinddafur ausgelegt, ihre Services fur mehrereBillionen Nutzer mit einem Volumen vonuber 1014 Dateien zu erbringen [MKLN02,13].

Spontane Vernetzung. P2P-Netzwerkesind fur die Ad-hoc-Vernetzung von Peerskonzipiert, da sie intermittierende Kon-nektivitat tolerieren. Damit durfte dieP2P-Netzwerken zugrunde liegende Ge-staltungsphilosophie unter anderem im Zu-ge des Grid Computing, des Mobile Busi-ness und des Ubiquitous Computingverstarkt aufgegriffen werden – insbeson-dere wenn es darum geht, in Abwesenheitkoordinierender, zentraler Instanzen eineKommunikation zwischen spontan ver-netzten Peers oder Entitaten (PDAs, Mo-biltelefone, Computer, Gerate oder all-gemein „Dinge“) zu etablieren [ChWi02].

Diesen Vorteilen stehen derzeit einigeNachteile entgegen: Sicherheitsmechanis-men wie Authentifizierung und Autorisie-rung sowie Zurechenbarkeit lassen sich inNetzwerken mit einem zentralen Serverleichter implementieren. Ebenso kann dieVerfugbarkeit von Ressourcen und Dien-sten in Netzwerken mit wenigen teilneh-menden Peers in Folge intermittierenderKonnektivitat nicht immer beziehungswei-se nur schwierig gewahrleistet werden. Somussen in File-Sharing-Netzwerken miteiner geringen Anzahl von Netzwerkkno-ten entsprechend viele Replikate erzeugtwerden, um einen gewunschten Verfugbar-keitsgrad zu gewahrleisten. Dies fuhrt aberzu einem erhohten Verbrauch an Speicher-platz und konterkariert womoglich die an-sonsten erzielbaren Ressourcenvorteile.

In allen drei behandelten Betrachtungsebe-nen wird nicht nur die Bedeutung vonP2P-Netzwerken als wesentliche Informa-tionssystem-Architektur, sondern ins-

besondere auch erheblicher Forschungs-und Entwicklungsbedarf deutlich. NachKenntnis der Autoren existieren bislangkeine quantitativen Vergleichsstudien zurjeweiligen Vorteilhaftigkeit unterschiedli-cher Informationssystemarchitekturen, dieP2P-Netzwerke berucksichtigen. Aller-dings ist zu bemerken, dass das Potenzialvon P2P-Netzwerken in der Erschließungneuer Anwendungsszenarien liegt und ein„einfacher“ Leistungsvergleich womoglichzu kurz greift. Es wird zu zeigen sein, wel-che neuen Anwendungsszenarien sich da-bei erschließen lassen und wie effektiv undeffizient dezentrale, prinzipiell selbstkon-trollierende P2P-Netzwerke den Anforde-rungen etwa hinsichtlich fairer Kostenver-teilung, Vertrauenswurdigkeit und Sicher-heit gerecht werden [ScFi03]. In jedemFalle bieten P2P-Netzwerke neben Client/Server-Strukturen eine grundsatzliche, ei-genstandige Variante der Organisation undKoordination von Ressourcen mit kontext-und anwendungsspezifisch zu beurteilen-den Vor- und Nachteilen.

Danksagung

Fur Anregungen und intensive kritisch-konstruktive Diskussionen bedanken sichdie Autoren insbesondere bei den HerrenThomas Barth, Herbert Damker, StefanGrasmugg, Michael Hanlein, ThomasHummel, Christian Schmitt und GregorSchott sowie bei den Gutachtern.

Literatur

[AbHa02] Aberer, Karl; Hauswirth, Manfred: AnOverview on Peer-to-Peer Information Systems.http://lsirpeople.epfl.ch/hauswirth/papers/WDAS2002.pdf, 2002, Abruf am 2003-02-17.

[ACKL02] Anderson, David P.; Cobb, Jeff; Korpe-la, Eric; Lebofsky, Matt; Werthimer, Dan:SETI@home: An Experminent in Public-Re-source Computing. In: Communications of theACM 45 (2002) 11, S. 56–61.

[AdHu00] Adar, Eyto; Hubermann, Bernardo A.:Free Riding on Gnutella. First Monday 10(2000) 5.

[Adya02] Adya, A.; et al.: FARSITE: Federated,Available, and Reliable Storage for an Incomple-tely Trusted Environment.http://research.microsoft.com/sn/Farsite/OSDI2002.pdf, 2002, Abruf am 2003-02-17.

[AlloJ] AllCast Broadcaster:http://www.allcast.com/?products, Abruf am2003-02-17.

[Ande01] Anderson, David: SETI@home. In: Peer-to-Peer: Harnessing the Benefits of a DisruptiveTechnology. Sebastopol 2001, S. 67–76.

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

Peer-to-Peer-Netzwerke fur das Ressourcenmanagement 321

Page 10: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

[ArHa96] Armstrong, A.; Hagel, J.: The real valueof on-line communities. In: Havard Business Re-view 74 (1996), S. 134–141.

[BaBL02] Baker, Mark; Buyya, Raijkumar; Lafo-renza, Domenico: Grids and Grid Technologiesfor Wide-Area Distributed Computing. In: In-ternational Journal of Software: Practice and Ex-perience (SPE) 32 (2002) 15.

[Bala03] Balakrishnan, H.; et al.: Looking Up Datain P2P Systems, In: Communications of theACM 46 (2003) 2, S. 43–48.

[BaLR02] Bal, Henri E.; Lohr, Klaus-Peter; Reine-feld, Alexander (Hrsg.): Proceedings of the Sec-ond IEEE/ACM International Symposium onCluster Computing and the Grid. Washington2002.

[Bark01] Barkai, David: Peer-to-Peer Computing.Technologies for Sharing and Collaboration onthe Net. Hillsboro 2001.

[Bolc00] Bolcer, Gregory Alan; Gorlick, Michael;Hitomi, Peter; Kammer, Arthur S.; Morrow,Brian; Oreizy, Peyman; Taylor, Richard N.:Peer-to-Peer Architectures and the Magi Open-Source Infrastructure,http://www.endeavors.com/pdfs/ETI%20P2P%20white%20paper.pdf,2000-12-06, Abruf am 2003-02-17.

[BWEF00] Butler, R; Welch, V.; Engert, D.; Foster,I.; Tuecke, S.; Volmer, J.; Kesselman, C.: A na-tional-Scale Authentication Infrastructure. In:IEEE Computer 33 (2000) 12, S. 60–66.

[Cast01] Castro, M.: Practical Byzantine Fault Tol-erance, http://www.lcs.mit.edu/publications/pubs/pdf/MIT-LCS-TR-817.pdf,2001-01-31, Abruf am 2003-02-17.

[ChWi02] Chtcherbina, Ekaterina; Wieland, Tho-mas: In the Beginning was the Peer-to-Peer.http://www.drwieland.de/beginning-p2p.pdf,2002, Abruf am 2003-02-17.

[CMHS02] Clarke, Ian; Miller, Scott G.; Hong,Theodore W.; Sandberg, Oskar; Wiley, Brandon:Protecting Free Expression Online with Freenet.In: IEEE Internet Computing 6 (2002) 1, S. 40–49.

[CrPr02] Crowcroft, J.; Pratt, I.: Peer to Peer: Peer-ing into the Future. In: Proceedings of the IFIP-TC6 Networks 2002 Conference, Pisa 2002, S.1–19.

[CsSpoJ] CenterSpan: http://www.centerspan.org/,Abruf am 2003-02-17.

[CSWH01] Clarke, Ian; Sandberg, Oskar; Wiley,Brandon; Hong, Theodore W.: Freenet: A Dis-tributed Anonymous Information Storage andRetrieval System. In: Federrath, Hannes (Hrsg.):Designing Privacy Enhancing Technologies,Lecture Notes In Computer Science 2009,Springer, Berlin 2001, S. 46–66.

[Damk02] Damker, Herbert: Sicherheitsaspektevon P2P-Anwendungen in Unternehmen. In:Peer-to-Peer – �konomische, technologischeund juristische Perspektiven. Berlin 2002, S.209–228.

[Dasg01] Dasgupta, Rana: Microsoft .NET as aDevelopment Platform for Peer-to-Peer Appli-cations. Technischer Bericht, Intel Corporation,2001.

[DBKK01] Dabek, F.; Brunskill, E.; Kaashoek,M. F.; Karger, D.; Morris, R.; Stoica, I.; Bala-krishnan, H.: Building Peer-to-Peer Systemswith Chord. A Distributed Lookup Service. In:Proceedings of the 8th Workshop on Hot Topics

in Operating Systems (HotOS-VIII), Elmau2001, S.81–86.

[DescoJ] Descent: http://www.planetdescent.com,Abruf am 2003-02-17.

[DKKM01] Dabek, F.; Kasshoek, M. F.; Karger, D.;Morris, R.; Stoica, I.: Wide-area cooparative stor-age with CFS. In: Proceedings of the 18th ACMSymposium on Operating Systems Principles,Banff 2001, S. 202–215.

[DrKR02] Druschel, P.; Kaashoek, F.; Rowstron, A.(Hrsg.): Peer-to-Peer Systems. First Interna-tional Workshop IPTPS 2002 Cambridge, MA2002.

[DrRo01] Druschel, P.; Rowstron, A.: Scalable,Distributed Object Location and Routing forLarge-Scale Peer-to-Peer Systems. In: Proceed-ings of IFIP/ACM International Conference onDistributed Systems Platforms (Middleware),Heidelberg 2001, S. 329–350.

[Edwa02] Edwards, James: Peer-to-Peer Program-ming on Groove. Indianapolis 2002.

[Eggs01] Eggs, Holger: Vertrauen im ElectronicCommerce. Herausforderungen und Losungsan-satze. Wiesbaden 2001.

[ESEM02] Eggs, Holger; Sackmann, Stefan; Ey-mann, Torsten; Muller, Gunter: Vertrauengene-rierende Institutionen fur P2P-Netzwerke. In:E-Commerce – Netze, Markte, Technologien.Heidelberg 2002, S. 43–54.

[FKTT98] Foster, Ian; Kesselman, Carl; Tsudic,Gene; Tuecke, Steven: A Security Architecturefor Computational Grids. In: Proceedings of the5th ACM Conference on Computer and Com-munication Security. San Francisco 1998, S.83.92.

[FoKe99] Foster, Ian und Carl Kesselman (Hrsg.):The Grid: Blueprint for a New Computing In-frastructure. San Francisco 1999.

[FoKT01] Foster, Ian, Carl Kesselman und StevenTuecke: The Anatomy of the Grid. In: Peer-to-Peer – �konomische, technologische und juris-tische Perspektiven. Berlin 2002, S. 119–152.

[Fost02] Foster, Ian: The Grid: A New Infrastruc-ture for 21st Century Science. In: Physics Today55 (2002) 2.

[GLBM01] Golle, Phillippe; Leyton-Brown, Kevin;Mironov, Ilya: Incentives for Sharing in Peer-to-Peer Networks. In: Proceedings of the ACMConference on Electronic Commerce, Tampa2001, S. 264–267.

[GloboJa] Globus Project: Grid Security Infra-structure. http://www.globus.org/security/, Ab-ruf am 2003-02-17.

[GloboJb]Globus Project: http://www.globus.org/,Abruf am 2003-02-17.

[Gong01] Gong, Li: JXTA: A Network Proram-ming Environment. In: IEEE Internet Comput-ing 5 (2001) 3, S. 88–95.

[GoYi98] Goldberg, A., Yianilos, P.: Towards an ar-chival intermemory. In: Proccedings IEEE Inter-national Forum on Research and TechnologyAdvances in Digital Libraries, Santa Barbara1998, S.147–156.

[GridoJ] Global Grid Forum:http://www.gridforum.org/, Abruf am 2003–02-17.

[GroooJ] Groove Networks: http://groove.net/,Abruf am 2003-02-17.

[HaAr97] Hagel, J.; Armstrong, A.: Net gain. Ex-panding Markets Through Virtual Communities.Boston 1997.

[HuLe01]Hummel, Johannes; Lechner, Ulrike: TheCommunity Model of Content Management, ACase Study of the Music Industry. In: Journal ofMedia Management 3 (2001) 1, S. 4–14.

[HuLe02] Hummel, Johannes; Lechner, Ulrike:Business Models and System Architectures ofVirtual Communities. From a Sociological Phe-nomenon to Peer-to-Peer Architectures. In: In-ternational Journal of Electronic Commerce 6(2002) 3, S. 41–53.

[Humm02] Hummel, Thomas: Instant Messaging –Nutzenpotenziale und Herausforderungen. In:Peer-to-Peer – �konomische, technologischeund juristische Perspektiven. Berlin 2002, S. 59–70.

[JabboJ] Jabber Software Foundation:http://jabber.org/, Abruf am 2003-02-17.

[JoAB03] Jovanovic, M. A.; Annexstein, F. S.; Ber-man, K. A.: Scalability Issues in Large Peer-to-Peer Networks: A Case Study of Gnutella.http://www.ececs.uc.edu/~mjovanov/Research/paper.ps, Abruf am 2003-02-17

[JXTAoJ] JXTA: http://www.jxta.org/, Abruf am2003-02-17.

[KontoJ] Kontiki: http://kontiki.com/, Abruf am2003-02-17.

[Kubi00] Kubiatowicz, J. et al.: OceanStore: Anarchitecture for global-scale persistent storage.In: Proceedings of Architectural Support forProgramming Languages and Operating Systems(ASPLOS-IX), New York 2000.

[Lang01] Langley, Adam: Freenet. In: Peer-to-Peer: Harnessing the Benefits of a DisruptiveTechnology. Sebastopol 2001, S. 123–132.

[LCCL02] Lv, Q.; Cao, P.; Cohen, E.; Li, K.; Shen-ker, S.: Search and Replication in UnstructuredPeer-to-Peer Networks. In: Proceedings of the16th ACM International Conference on Super-computing (ICS’02), New York 2002, S. 84–95.

[Leth01] Lethin, Richard: Reputation. In: Peer-to-Peer: Harnessing the Benefits of a DisruptiveTechnology. Sebastopol 2001, S. 341–353.

[Leuf02] Leuf, Bo: Peer-to-Peer. Collaboration andSharing over the Internet. Boston 2002.

[LiTa68] Licklider, J. C. R.; Taylor, W.: The Com-puter as a Communication Device. In: Scienceand Technology (1968), S. 21–40.

[LoesoJ] Loesgen, Brian: XML Interoperability.http://www.vbxml.com/conference/wrox/2000_vegas/Powerpoints/brianl_xml.pdf, Abrufam 2003-02-17.

[LuLK02] Lui, S. M.; Lang, Karl R.; Kwok, S. H.:Participation Incentive Mechanisms in Peer-to-Peer Subscription Systems. In: Proceedings ofthe 35th Hawaii International Conference onSystem Sciences Hawaii 2002, S. 302b.

[MiHe01] Minar, Nelson; Hedlund, Marc: A Net-work of Peers – Peer-to-Peer Models Throughthe History of the Internet. In: Peer-to-Peer:Harnessing the Benefits of a Disruptive Technol-ogy. Sebastopol 2001, S. 9–20.

[Mill01a] Miller, Michael: Discovering P2P. SanFrancisco 2001.

[Mill01b] Miller, Jeremie: Jabber – ConversationalTechnologies. In: Peer-to-Peer: Harnessing theBenefits of a Disruptive Technology. Sebastopol2001, S. 77–88.

[Mina01] Minar, Nelson: Distributed SystemsTopologies: Part 1. http://www.openp2p.com/pub/a/p2p/2001/12/14/topologiesºne.html,2001-12-14, Abruf am 2003-02-17.

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

322 Detlef Schoder, Kai Fischbach

Page 11: Peer-to-peer-netzwerke für das ressourcenmanagement; Driving Resource Management with Peer-to-Peer Networks;

[Mina02] Minar, Nelson: Distributed SystemsTopologies: Part 2. http://www.openp2p.com/pub/a/p2p/2002/01/08/p2p_topologies_pt2.html, 2002-01-08, Abruf am 2003-02-17.

[MKLN02] Milojicic, Dejan S.; Kalogeraki, Vana;Lukose, Rajan; Nagaraja, Kiran; Pruyne, Jim;Richard, Bruno; Rollins, Sami; Xu, Zhichen:Peer-to-Peer Computing, 2002-03-08,http://www.hpl.hp.com/techreports/2002/HPL-2002-57.pdf, 2002-03-08, Abruf am 2003-02-17.

[MoPH02] Moreton, T., Pratt, I., Harris, T.: Stor-age, Mutability and Naming in Pasta.http://www.cl.cam.ac.uk/users/tlh20/papers/mph-pasta.pdf, 2002-04-05, Abruf am 2003-02-17.

[NapsoJ]Napster protocol specification, 2001-04-07.http://opennap.sourceforge.net/napster.txt,Abruf am 2003-02-17.

[Next02] Next Page Inc.: Technical White Paperfor NXT 3. http://www.wordstream.co.nz/Docs/Download/white_securitysvcs.pdf, 2002,Abruf am 2003-02-17.

[OpenoJ] Opencola: http://opencola.org/products/pro/index.php, Abruf am 2003-02-17.

[Oram01] Oram, Andy (Hrsg.): Peer-to-Peer: Har-nessing the Benefits of a Disruptive Technology.Sebastopol 2001.

[OuazoJ] Quazal: http://www.quazal.com/, Abrufam 2003-02-17.

[PaUp01] Pandurangan, P. R. G.; Upfal, E.: Build-ing low-diameter p2p networks. In: Proceedingsof the 42nd annual IEEE Symposium on theFoundations of Computer Science (FOCS), LasVegas 2001., S. 1–8.

[RaLi03] Ramaswamy, Lakshmish; Liu, Ling: FreeRiding: A New Challenge to Peer-to-Peer FileSharing Systems. In: Proceedings of the 36th Ha-waii International Conference on SystemSciences. Hawaii 2003, S. 220.

[RFHK01] Ratnasamy, S.; Francis, P.; Handley,H.; Karp, R.; Shenker, S.: A Scalable Content-Addressable Network. In: Proceedings of theACM SIGCOMM’01 Conference, San Diego2001, S. 161–172.

[RiFI02] Ripeanu, Matei; Foster, Ian; Iamnitchi,Adriana: Mapping the Gnutella Network: Prop-erties of Large-Scale Peer-to-Peer Systems andImplications for System Design. In: IEEE Inter-net Computing Journal 6 (2002) 1, S. 51-57.

[Ripe01] Ripenau, Matei: Peer-to-Peer Architec-ture Case Study: Gnutella Network. In: Pro-ceedings of IEEE 1st International Conferenceon Peer-to-Peer Computing (P2P2001), Linkop-ing 2001.

[RoDr01] Rowstron, A., Druschel, P.: Storage man-agement and caching in PAST, a large-scale, per-

sistent peer-to-peer storage utility. In: Proceed-ings of ACM SOSP’01, Banff 2001, S. 188-201.

[ScFi02] Schoder, Detlef; Fischbach, Kai: Peer-to-Peer. In: WIRTSCHAFTSINFORMATIK 44(2002) 6, S. 587–589.

[ScFi03] Schoder, Detlef; Fischbach, Kai: Peer-to-Peer Prospects, In: Communications of theACM 46 (2003) 2, S. 27–29.

[ScFT02] Schoder, Detlef; Fischbach, Kai; Teich-mann, Rene (Hrsg.): Peer-to-Peer – �kono-mische, technologische und juristische Perspek-tiven. Berlin 2002.

[Scholl02] Schollmeier, Rudiger: A Definition ofPeer-to-Peer Networking for the Classificationof Peer-to-Peer Architectures and Applications.In: Proceedings of the First International Con-ference on Peer-to-Peer Computing (P2P’01),Linkoping 2002, S. 27–29.

[SCK03] Smith, H.; Clippinger, J.; Konsynski, B.:Riding the Wave: Discovering the Value of P2PTechnologies, In: Communications of the Asso-ciation for Information Systems, 11 (2003), S.94–107

[ScSc01] Schoberth, Thomas; Schrott, Gregor: Vir-tual Communities. In: WIRTSCHAFTSIN-FORMATIK 43 (2001) 5, S. 517–519.

[ShTD01] Shirky, Clay; Truelove, Kelly; Dornfest,Rael (Hrsg.): 2001 P2P Networking Overview.Sebastopol 2001.

[Stump02] Stump, Matt: Peer-to-Peer-Tracking cansave cash. http://www.ellacoya.com/news/pdf/10_07_02_mcn.pdf, 2002-07-11, Abruf am 2003-02-17.

[UdAT01] Udell, Jon, Nimisha Asthagiri und Wal-ter Tuvell: Security. In: Peer-to-Peer: Harnessingthe Benefits of a Disruptive Technology. Sebas-topol 2001, S. 354–380.

[UDDI02] UDDI: UDDI Version 3.0 PublishedSpecification, 19. July 2002.http://uddi.org/pubs/uddi_v3.htm, 2002-07-19,Abruf am 2003-02-17.

[VasoJ] Vasudevan, A.: Catching the P2P Wave:Adoption and Diffusion of Peer-to-Peer net-works for Business use.http://www.commerce.net/research/ebusiness-strategies/2k1/CatchingP2PWave.pdf, Abruf am2003-02-17.

[Wile01] Wiley, Brandon: InteroperabilityThrough Gateways. In: Peer-to-Peer: Harnes-sing the Benefits of a Disruptive Technology. Se-bastopol 2001, S. 381–392.

[WoWe02] Wojciechowski, Remigiusz; Weinhardt,Christof: Web Services und Peer-to-Peer-Netz-werke. In: Peer-to-Peer – �konomische, tech-nologische und juristische Perspektiven. Berlin2002, S. 99–118.

[W3CoJa] World Wide Web Consortium (W3C):http://www.w3.org/, Abruf am 2003-02-17.

[W3CoJb] World Wide Web Consortium (W3C):Web Services Activity. http://www.w3.org/2002/ws/, Abruf am 2003-02-17.

[YaGa01] Yang, Beverly; Garcia-Molina, Hector:Comparing Hybrid Peer-to-Peer Systems.http://www-db.stanford.edu/~byang/pubs/hybridp2p_med.pdf, 2001, Abruf am 2003-02-17.

WIRTSCHAFTSINFORMATIK 45 (2003) 3, S. 313–323

Abstract

Driving Resource Management with Peer-to-Peer Networks

This survey reviews key concepts of Peer-to-Peer (P2P) networking. The management of re-sources such as bandwidth, storage, information, files and CPU cycles based on P2P net-works are highlighted. A model differentiating P2P infrastructures, P2P applications and P2Pcommunities is introduced, which provides a better understanding of different perspectivesof P2P. Core technical and social challenges are discussed which still limit the potentials ofinformation systems based on P2P architectures.

Keywords: peer-to-peer (P2P) networks, resource management, information management,P2P infrastructures, P2P applications, P2P communities

Peer-to-Peer-Netzwerke fur das Ressourcenmanagement 323