Lade Inhalt...

Geschäftsmodelle mit Peer-2-Peer Architektur

Diplomarbeit 2001 94 Seiten

Informationswissenschaften, Informationsmanagement

Leseprobe

Inhaltsverzeichnis

Vorwort

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Zielsetzung
1.2 Vorgehensweise

2 Peer-2-Peer: Definition und Architekturen
2.1 Beschreibung und Definition von Peer-2-Peer
2.2 Grundlegende Peer-2-Peer Architekturen
2.2.1 Reines Peer-2-Peer
2.2.2 Koordiniertes Peer-2-Peer (“Hybrides Peer-2-Peer”)
2.2.3 Peer-2-Peer Outsourcing-Architektur
2.3 Fokussierung von Peer-2-Peer Architekturen
2.3.1 Fokus von Peer-2-Peer Architekturen: Modelle
a) Atomistisches Modell
b) Nutzer – Zentriertes Modell
c) Daten – Zentriertes Modell
d) Integriertes Modell
e) Verarbeitungszentriertes Modell
2.3.2 Dimensionen der Informationsverarbeitung
2.3.3 Allokation der Informationsverarbeitung
2.4 Anforderungen an Peer-2-Peer Architekturen
2.4.1 Platzierung
2.4.2 Sicherheit
2.4.3 Teilen und Tauschen
2.4.4 Überwachung
2.4.5 Zugriff
2.4.6 Kontrolle
2.4.7 Spezialisierung
2.4.8 Unterstützung und Verwaltung

3 Leistungskonzepte mit Peer-2-Peer Technologie
3.1 Messaging und Chat
3.2 Teilen und Tausch von Dateien („File-Sharing“)
3.3 Verteilte Suchmaschinen („Distributed Search Engines“)
3.4 Verteilte Distribution („Edge Services“, “Superdistribution”)
3.5 Kollaboration
3.6 Active Distributed Storage Sharing
3.7 Distributed Computation
3.8 Intelligente Agenten („Agents“)
3.9 Web Services („The Writeable Web“)

4 Analyse der Business-Viabilität von Peer-2-Peer Technologien und Erfolgsfaktoren
4.1 Analyseschritte
4.2 Peer-2-Peer Geschäftsmodelle: Vorteile
4.2.1 Ventures + Unternehmen
4.2.2 Markt (Nutzer)
4.3 Peer-2-Peer Geschäftsmodelle: Nachteile
4.3.1 Ventures + Unternehmen
4.3.2 Markt (Nutzer)
4.4 SWOT-Analyse: Peer-2-Peer Geschäftsmodelle
4.5 Business-Viabilität von Peer-2-Peer Technologien
4.6 Erfolgsfaktoren für Peer-2-Peer Geschäftsmodelle
4.7 Bestimmungsfaktoren für weitere Entwicklung

5 Geschäftsmodelle mit Peer-2-Peer
5.1 File-Sharing/IM/Verteilte Distribution: Integration
5.2 Distributed Computation

6 Marktstrategien für Peer-2-Peer Geschäftsmodelle
6.1 Masse vs. Segmentierung
6.1.1 Netzwerk für Alle
6.1.2 Netz für Segment(e) des Markts
6.2 Universal vs. Fokussiert
6.2.1 Universalnetzwerk
6.2.2 Fokussiertes Netzwerk
6.3 Kombination der Marktdimensionen
6.3.1 Strategien

7 Erlösmodelle für Peer-2-Peer Geschäftsmodelle
7.1 Einordnung eines Erlösmodells
7.2 Erlösquellen
7.3 Erlösquelle Transaktion
7.3.1 Transaktionsgebühren („Micropayments“)
7.3.2 Subskriptionsgebühren (“Flat-Fee”)
7.4 Erlösquelle Werbung
7.4.1 Bannerwerbung
7.4.2 Sponsoring
7.4.3 Kommissionen
7.5 Erlösquelle Information
7.5.1 „Namespace“
7.6 Kombination der Ansätze

8 Schlussfolgerungen für Geschäftsmodelle
8.1 Peer-2-Peer im Consumer-Bereich: File-Sharing/Instant Messaging/Verteilte Distribution
8.1.1 Marktstrategie
8.1.2 Erlösmodell
8.2 Peer-2-Peer im Business-Bereich: Distributed Computation
8.2.1 Marktstrategie
8.2.2 Erlösmodell

Anhang A: Literaturverzeichnis

Anhang B: Internetadressen

Anhang C: Erklärung

Vorwort

Der Erfolg von Napster war der Grund warum ich mich mit dem Thema Peer-2-Peer Netzwerke begann auseinander zusetzen. Nach der Begeisterung die Napster ausgelöst hat, wünsche ich nun Napster Inc. viel Glück beim Aufbau eines funktionierenden Geschäftsmodells.

Abbildungsverzeichnis

Abb. 1: Vorgehensweise

Abb. 2: Modell einer Client/Server Architektur

Abb. 3: Modell einer reinen Peer-2-Peer Architektur

Abb. 4: Netzwerk-Statistik

Abb. 5: Teilauschnitt des Gnutella-Netzwerks 27/7/00

Abb. 6: Gnutella-Client TOADNODE: Benutzeroberfläche

Abb. 7: Beispiel einer Adressliste von Clip2.com

Abb. 8: Modell einer koordinierten Peer-2-Peer Architektur

Abb. 9: Status und Anzahl Server des Napster-Netzwerks

Abb. 10: Napigator: Server-Management-Tool

Abb. 11: Beispiel eines Gnutella-Netzwerks mit „Reflectors“.

Abb. 12: Einsparungs- und Leistungspotential

Abb. 13: Outsourcing-Struktur.

Abb. 14: Allokation der Informationsverarbeitungsdimensionen innerhalb der fünf Peer-2-Peer Modelle

Abb. 15: Strukturierung der Leistungskonzepte

Abb. 16: Peer-2-Peer Distributes Search Engine

Abb. 17: Superdistribution mit AllCastTM.

Abb. 18: Austausch von CAD-Dokumenten mit Groove Networks Applikation

Abb. 19: Arbeitsoberfläche EngeniaUnityTM Client

Abb. 20: Amaya-Browser

Abb. 21: Offene Fragen und Probleme von Peer-2-Peer Netzwerken

Abb. 22: Modifizierte SWOT-Analyse.

Abb. 23: SWOT-Analyse: Peer-2-Peer Geschäftsmodelle

Abb. 24: Von den Charakteristiken zu den Erfolgsfaktoren

Abb. 25: Bestimmungsfaktoren der Weiterentwicklung von Peer-2-Peer Netzwerken

Abb. 26: GeschäftsmodellFile-Sharing/IM/Verteilte Distribution

Abb. 27: Geschäftsmodell Distributed Computation

Abb. 28: Kombination der Marktdimensionen.

Abb. 29: Zweistufigkeit der Erlösentscheidung

Abb. 30: Erlösquellen im Internet.

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Nach all dem Hype um die Internet-Startups in den vergangenen Jahren scheint sich also ein neuer Trend herauszukristallisieren: Peer-2-Peer (P2P) Computing.

Der Medienrummel um Napster ist nicht zuletzt für diese Entwicklung verantwortlich. Zuerst war Napster ein kleines Software-Programm welches vom Internet heruntergeladen werden konnte und mit welchem eine kleine Gruppe von Internet-Usern (illegalerweise(?)) begann MP3s zu tauschen. Nachdem der Kreis von Nutzern aber explosionsartig wuchs und Napster von den Grossen Musiklabels verklagt wurde, wurde die Idee der Peer-2-Peer Architektur einer breiteren Masse (wieder) klar.

Die renommierte Venture Capital Zeitschrift Red Herring erklärte vor kurzem Peer-2-Peer Computing als ihren Nr.1 Trend fürs 2001[1]. Im letzten Sommer wurde eine Arbeitsgruppe welche sich mit Peer-2-Peer Computing beschäftigt unter der Leitung von Intel und Hewlett-Packard ins Leben gerufen und erst Mitte Februar 2001 fand die erste Peer-2-Peer Konferenz in San Francisco statt[2] [3].

Die Entwicklung von Peer-2-Peer Lösungen über das Internet steht noch am Anfang. Die Idee beginnt aber schon jetzt in Technologieunternehmen und bei Venture Capitalists neue Hoffnung auf die nächste Börsenrallye zu bilden. Aufgrund des grossen Interesses versuchen nun viele Firmen auf diesen Zug aufzuspringen.

Art und Weise wie diese Unternehmen Peer-2-Peer Technologien nutzen wollen ist aber sehr unterschiedlich. Es besteht zudem im Markt Unklarheit wie ein Geschäftsmodell zur Nutzung dieser Technologie aufzubauen ist, ohne dass die positiven Effekte verloren gehen.

1.1 Zielsetzung

Zielsetzung dieser Diplomarbeit ist es, Peer-2-Peer Architekturen zu beschreiben und wichtige Faktoren beim Aufbau von Geschäftsmodellen mit Peer-2-Peer Architekturen zu entwickeln. Die Arbeit soll darüber hinaus eine Orientierungshilfe in neuen Markt für Peer-2-Peer Netzwerke sein. Dabei sollen vorhandene Modelle und deren Leistungskonzepte vorgestellt werden. Anschliessend sollen kritische Erfolgsfaktoren für Peer-2-Peer Netzwerke erfasst werden und es sollen verschiedene Strategien für den Markt für Peer-2-Peer Netzwerke ermittelt werden. Die Erläuterung verschiedener Erlösmodelle soll dann noch einmal die schwierige Gestaltung eines, auf Peer-2-Peer Architekturen basierendes, Geschäftsmodells verdeutlichen. Um die erarbeiteten Erlösmodelle und Marktstrategien anzuwenden wird zusätzlich auf zwei Geschäftsmodelle eingegangen. Diese sind „File-Sharing/IM/Distribution“ und „Distributed Computation“.

1.2 Vorgehensweise

Die Vorgehensweise dieser Arbeit gestaltet sich wie folgt (vgl. Abb. 1). Im ersten Teil sollen die Grundlagen zu Peer-2-Peer Architekturen erarbeitet werden. Dies soll durch Beschreibung der grundlegenden Architekturen, einem Vergleich der Ausrichtung dieser und welche Anforderungen sie erfüllen müssen, geschehen. Es folgt nachher ein Überblick über die Leistungskonzepte. Dieser Teil endet mit einer Analyse der Business-Viabilität von Peer-2-Peer Strukturen welche in der Definition von Erfolgsfaktoren mündet. Der zweite Teil befasst sich mit den möglichen Erlösmodellen und Marktstrategien eines Geschäftsmodells. Es werden verschiedene Marktstrategien gezeigt und anwendbare Erlösmodelle ausgeführt. Strategien und Modelle werden dann auf zwei konkrete Geschäftsmodelle angewendet.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Vorgehensweise

2 Peer-2-Peer: Definition und Architekturen

Um Erlösmodelle und Marktstrategien basierend auf einer P2P-Architektur aufzubauen oder zu verstehen bedarf es zuerst einer klaren Definition von P2P. Was sind P2P-Applikationen und welche sind es nicht? Welche enthalten Teile einer P2P-Architektur? Wie sieht eine P2P-Architektur aus und was für Konzepte bestehen sie zu nutzen?

2.1 Beschreibung und Definition von Peer-2-Peer

Nach dem Aufkommen des File-Sharing (Napster, Gnutella, etc.) und deren Verwandten Ansätze hat man nach einem Namen für diese Entwicklung gesucht. Als Lösung präsentierte sich der Begriff „Peer-2-Peer“. Doch im Sinne das Verständnis für diese neuen Ideen zu vereinfachen greift dieser Begriff zu kurz oder besser gesagt ist er zu einschränkend. Genau genommen bedeutet der Begriff nämlich, dass die “Peers” gleiche Fähigkeiten und gleiche Verantwortung haben und das zwischen ihnen symmetrische Kommunikation besteht[4].

Im Zeitalter des Internets kann aber diese Definition nicht mehr aufrecht erhalten werden. Schon allein betreffend der Fähigkeiten ist es fast unmöglich, dass sich exakt identische „Peers“ treffen. Geschwiegen von den verschiedensten Konfigurationen von PCs und Servern, verbinden sich heute nebst den PCs Mobiltelefone, PDAs und andere smart Devices mit (High-End) Servern, PCs und untereinander. Heterogenität hat die Äquivalenz der früheren Peer-2-Peer Netzwerk-Architekturen ersetzt. Kommunikation in aktuellen Peer-2-Peer Netzwerken ist direkt („One-to-One“) und nimmt keine Rücksicht auf Fähigkeiten der Kommunikationspartner.

Es geht also darum diese Veränderungen unter dem Begriff „Peer-2-Peer“ genauer zu erklären und zu verstehen. Es ist nicht einzig allein die Peer-2-Peer Architektur welche diese Veränderungen charakterisiert. Die grundlegende Veränderung bezieht sich vor allem auf die einzelnen Knoten (nodes, agents) in einer Peer-2-Peer Architektur bzw. –Netzwerk. Diese Knoten sind am Internet angeschlossene PCs, Servers oder andere Internetfähige Devices (z.B. PDA oder Mobiltelefon mit GPRS).

Im traditionellen Umfeld einer Client/Server Architektur waren solche Knoten nur reine Clients, d.h. sie griffen nur auf Netzwerkressourcen zu (Informationen, Dokumente, Applikationen, etc.) ohne dabei selbst eine Rolle im Netzwerk zu spielen. Ein gutes Beispiel dafür wäre das Browsen auf dem Internet oder das Streamen eines Videos[5]. Zugriff auf ein Zentrales System ist der Hauptzweck eines Clients, d.h. der Austausch aller Informationen läuft über den Server (vgl. Abb. 2). Wichtig für solch einen Aufbau ist vor allem eine gute Vernetzung zu den Clients hin. Diese Asymmetrie ist z.B. bei verschiedenen Kabel- oder DSL-Angeboten verschiedener ISPs zu finden: Die Downstream-Geschwindigkeit ist oft um ein vielfaches höher als die Upstream-Geschwindigkeit.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Modell einer Client/Server Architektur

Aus Sicht der P2P-Bewegung sind diese ursprünglich als reine Clients gesehene Knoten der Kern der veränderten Betrachtungsweise. Client/Server Modelle berücksichtigen heute zu wenig dass sich Hauptteil der Ressourcen vom Zentrum zu den Clients verschiebt bzw. verschoben hat. Diese Clients vereinen nämlich gewisse interessante Eigenschaften. Sie befinden sich alle am Rande des Netzwerks bzw. des Internets, d.h. sie sind letztes Element in der Kette der Vernetzung, sie sind vom DNS System ausgeschlossen da sie keinen fixen IP-Adressen haben und besitzen, vor allem auch durch neue, erschwinglichere Technologien (z.B. Prozessor, Harddisk, Breitband), gute (oft) brachliegende Ressourcen (Speicherplatz, Rechenpower, Bandbreite, Digitale Dokumente, Digitale Medien, Präsenz des Benutzer/Besitzer)[6],[7],[8].

Peer-2-Peer Computing ist ein Konzept welche genau diese freien Ressourcen zu nutzen versucht. Um dies zu realisieren benötigt es speziell dafür ausgelegte Applikationen.

Solche Applikationen müssen dezentralisierte Ressourcen finden und verwalten können und in einem Umfeld unstabiler Verbindungen und wechselnder IP-Adressen zurechtfinden. Weiter müssen die Knoten ausserhalb des DNS-Systems operieren und sind teilweise oder total unabhängig von zentralen Servern/Hosts[9].

Peer-2-Peer bezieht sich somit auf zwei Kern-Elemente[10]:

1. Variable Konnektivität und Temporäre Netzwerkadressen sind Standard
2. Bedeutende Unabhängigkeit der einzelnen Knoten von einem zentralen System

Welches sind nun Peer-2-Peer Applikationen?

Napster und ICQ sind gute Bespiele für Peer-2-Peer Applikationen. Beide lassen in ihrer Verwaltung das DNS-System ausser Acht, die Kontrolle der Verbindung liegt beim Knoten und die „Peers“ können autonom in bezug auf ihre Ressourcen handeln.

Es gibt aber noch zwei weitere Elemente zur Definition von Peer-2-Peer Architekturen. Das erste Element ist unter dem Namen Netzwerkeffekt bekannt und das zweite widerspiegelt die Tatsache das in Peer-2-Peer Netzwerken es zu einer Separierung von Authoring und Publishing[11] kommt.

Der Netzwerkeffekt tritt in allen Arten von Netzwerken auf (z.B. Mobiltelefonnetz). Er besagt dass zusätzliche Möglichkeiten (z.B. Ressourcen, Fähigkeiten) durch das hinzukommen neuer Netzteilnehmer im System allen Beteiligten des Netzwerks zugute kommen. Wie der Wert eines Netzwerks zunimmt wurde, zwar unterschiedlich, durch Sarnoff, Metcalfe und Reed beschrieben[12]. Für die Beschreibung eines Peer-2-Peer Netzwerks ist also die Anzahl der beteiligten Knoten oder „Peers“ ein wichtiger Punkt. Eine hohe Anzahl von Knoten erleichtern bzw. beschleunigen das Finden, die Distribution und die Nutzung von Ressourcen (Speicherplatz, Rechenleistung, Digitaler Content, etc.) und steigert somit den Wert des Netzwerks.

Ein weiteres Merkmal heutiger Peer-2-Peer Strukturen ist die Möglichkeit der Separierung von Authoring und Publishing. Diese Tatsache ist, wie der Fall Napster zeigt, höchst problematisch. Obwohl durch die Kommerzialisierung Internet die Selbstpublikation stark verbreitet hat, verbringen die meisten User heute bedeutend mehr Zeit Informationen zu verarbeiten (Downloaden) als selbst zu publizieren. Wie schon oben erwähnt, ist diese Asymmetrie z.B. in den Angeboten der ISPs widerspiegelt. Napster, Gnutella und dergleichen ermöglichen aber ein neues Gleichgewicht zwischen „jeder publiziert“ und „jeder konsumiert“. Heute ist es möglich Daten und Inhalte zu publizieren welche man selbst nicht verfasst hat. Dass dies zu Problemen mit Urheberrechten führt illustriert der Fall Napster sehr gut. Aber selbst nachdem so ein System wie Napster irgendwann die Legalität erreicht wird dieses Merkmal weiterhin kennzeichnend für die P2P-Bewegung sein (Gnutella, Freenet, etc.)[13].

Zusammenfassend kann gesagt werden, dass Peer-2-Peer eine Klasse von Applikationen ist welche das Ziel haben freie Ressourcen am Rande des Internets oder eines bestimmten Netzwerks besser zu nutzen. Um dies erfolgreich zu tun, müssen Sie sich in einem heterogenen und dynamischen Umfeld von (völlig) autonomen Netzwerkknoten zurechtfinden, gleichzeitig versuchen so wenig wie möglich zu standardisieren um die Vorteile der Vernetzung optimal zu nutzen und dabei die Problematik der Legalität nicht zu übergehen.

2.2 Grundlegende Peer-2-Peer Architekturen

Grundsätzlich gibt es zwei verschiedene Formen von Peer-2-Peer Architekturen. Die Erste ist die reine Form eines Peer-2-Peer Netzwerks, die Zweite eine Peer-2-Peer Architektur welche durch Elemente einer Client/Server Architektur erweitert wurde. Von dieser zweiten Form gibt es zudem noch eine Variante in welcher den Akzent mehr auf Ressourcen-Nutzung als der Vernetzung zwischen den einzelnen „Peers“ legt.

2.2.1 Reines Peer-2-Peer

Das bekannteste Beispiel für ein reines Peer-2-Peer Netzwerk via Internet ist Gnutella (ausgesprochen „Newtella“). Gnutella wurde ursprünglich von Nullsoft, einer Tochtergesellschaft von AOL, programmiert. Das Programm war, entgegen der viel verbreiteten Meinung, nicht Open-Source und das Kommunikationsprotokoll wurde nicht veröffentlicht. Das Programm wurde „reverse engineered“, d.h. Entwickler bauten nachträglich ein Protokoll auf welches die Eigenschaften von Gnutella erfasste.

Gnutella ist ein Protokoll, nicht eine Software, welche festlegt wie Gnutella-Applikationen miteinander über das Internet via HTTP kommunizieren. Das Protokoll wurde öffentlich zugänglich gemacht und es gibt heute über 30 verschiedene Clients (z.B. Bearshare, Limewire, Toadnode). Teilweise sind diese Clients selbst Open-Source-Projekte. Gnutella ist somit das erste grosse Peer-2-Peer Netzwerk nach den Anfängen des Internet selbst (Arpanet). Neben Gnutella gibt es noch das Freenet Projekt[14] und andere welche ähnliche Ziele verfolgen aber noch nicht sehr weit entwickelt sind. Die folgende Erklärung ist daher an Gnutella angelehnt.

In einem reinen Peer-2-Peer Netzwerk gibt es keine zentrale Stelle und keiner der Netzteilnehmer ist besser, ausser vielleicht in bezug auf seine Ressourcen, gestellt. Jeder Knoten verwaltet sich selbst und alle Knoten zusammengefasst bilden dass Netzwerk und dessen Administration. Jeder Knoten ist Server und Client zugleich („Servent“) (vgl. Abb. 3)[15].

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3: Modell einer reinen Peer-2-Peer Architektur

Ein Servent solch eines Peer-2-Peer Netzwerks loggt sich in das Netz folgendermassen ein. Er (vgl. Abb. 3: „A“) verbindet sich zu anderen Netzwerk-Computern (durch senden eines PING-Packets an „B“, „C“, „D“) und kommuniziert ihnen dass er auf dem Netz ist (active). Die anderen Hosts kommunizieren dem Knoten mit welchen anderen Servents („user“) sie verbunden sind und übermitteln gleichzeitig diesen den aktiven Status des neuteilnehmenden Nutzers. Es wird also immer eine Antwort zurückgesendet und eine Nachricht weitergesendet. Dieser Prozess geht bei den anderen Servents („user“) so weiter, so dass sich in kürzester Zeit Tausende von Hosts miteinander verbinden können[16].

Es scheint nun dass die Reichweite solch eines Netzwerks unendlich sein kann. Wie viele Schichten eine Mitteilung erreichen kann wird aber durch die sogenannte „time-to-live“ (TTL) begrenzt. Sobald dieser TTL-Wert zu gross wird, erwidern die angepingten Hosts die Mitteilung nicht mehr. Somit gibt es für jeden Servent eine „natürliche“ Barriere für den Zugriff auf das Peer-2-Peer Netzwerk. Dies ist äusserst sinnvoll, da so die Effizienz des Netzwerks sichergestellt wird und nur Verbindungen zustande kommen welche gewisse Bandbreiten ermöglichen und damit Down- oder Uploads einfacher durchgeführt werden können. Obwohl diese Beschränkung vorhanden ist kann die Ausdehnung des Netzwerks auf welches ein einzelner zugreifen kann enorm gross sein. Die folgenden Abbildungen demonstrieren dies (vgl. Abb. 4 und 5).

Abbildung in dieser Leseprobe nicht enthalten

Abb. 4: Netzwerk-Statistik

Abbildung in dieser Leseprobe nicht enthalten

Abb. 5: Teilausschnitt des Gnutella-Netzwerks – 27/7/00

Um zu verstehen wie solch ein P2P-Netzwerk funktioniert, soll nun kurz das Gnutella-Protokoll erklärt werden. Das Protokoll definiert die Kommunikation zwischen den Servents und erlaubt so einen Suchmechanismus (distributed search) für das ganze Netzwerk. Die Kommunikation findet über Mitteilungen (packets) welche durch eine spezielle Beschreibung (Descriptor) gekennzeichnet (tagged) sind. Die Version 0.4 des Gnutella-Protokolls definiert 5 Beschreibungen: PING, PONG, QUERY, QUERYHit, PUSH. Mitteilungen enthalten ausserdem den GUID (Global Unique Identifier) um so jeden Host und jede Mitteilung eindeutig im Netzwerk zu identifizieren. Die Descriptors geben den kommunizierenden Computern genaue Anweisungen wie sie auf eine Mitteilung zu reagieren haben. PING und PONG ermöglichen, wie schon oben erwähnt, das Anmelden im Netzwerk. Nachfolgend soll der Prozess des Suchens (QUERY), des Findens (QUERYHit) und des Herunterladens (PUSH) erläutert werden.

Erster Schritt: Suche

Der eingegebene Suchbegriff wird nun durch die Mitteilung QUERY an alle am Netzteilnehmer versandt. QUERY durchsucht die von den Servents angebotenen (shared) Ressourcen. Die Reichweite dieser Mitteilung ist durch die TTL beschränkt.

Abbildung in dieser Leseprobe nicht enthalten

Zweiter Schritt: Gefunden

Besitzt nun ein durch QUERY angesprochener Computer den gesuchten Inhalt wird er sie mit einer QUERYHit Mitteilung via Netzwerk an den Suchenden beantworten. Sie beinhaltet die IP-Adresse des Senders und Name der entsprechenden Dateien.

Abbildung in dieser Leseprobe nicht enthalten

Dritter Schritt: Download

Der Computer welcher die gewünschte Datei hat, wird nun, im Gegensatz zu vorher, über HTTP direkt angesprochen. Der Download wird nun vom Suchenden initiiert. Firewalls können aber eine Verbindung zwischen den Servents verhindern.

Abbildung in dieser Leseprobe nicht enthalten

Evtl. vierter Schritt: Firewall

Falls der suchende Nutzer den Download aufgrund eines Firewalls nicht initiieren kann, sendet er eine PUSH-Mitteilung an seine Gegenpartei, welche nun von sich aus den Transfer startet.

Abbildung in dieser Leseprobe nicht enthalten

Wie die Benutzeroberfläche eines Gnutella-Clients (hier Toadnode) aussieht, zeigt folgende Abbildung (vgl. Abb. 6).

Abbildung in dieser Leseprobe nicht enthalten

Abb. 6: Gnutella-Client TOADNODE: Benutzeroberfläche

Die total dezentrale Struktur und der Open-Source-Code des Protokolls verursachen aber auch gewisse Schwierigkeiten. Da inzwischen weit über 30 verschiedene auf Gnutella basierende Programme im Umlauf sind, gibt es Kompatibilitätsprobleme. Der einfache Aufbau des Protokolls liess es zu dass auch nicht sehr versierte Programmierer einen Client „zusammenbasteln“ konnten. Zudem sind Versuche der verschiedenen Programmierer bestehende Clients mit mehr Funktionalitäten zu versehen und gleichzeitig mit anderen weiterhin einwandfrei zu funktionieren mehrheitlich fehlgeschlagen. Das Gnutella-Protokoll selbst ist aber noch nicht genügend ausgereift und bedarf einer Weiterentwicklung innerhalb der Open-Source-Community.

[...]


[1] Red Herring Magazine; No. 86, December 4, 2000; San Francisco, CA; USA

[2] Peer-2-Peer Workgroup, www.Peer-2-Peerwg.org

[3] The O'Reilly P2P Conference, Feb. 14-16, 2001, San Francisco; www.openp2p.com

[4] Präsentation “Peer-2-Peer Computing”; Bob Knighten, Intel Corp.; Intel Developer Forum; San Jose, CA; USA; Aug. 2000

[5] Kapitel 1 in ” Peer-2-Peer: Harnessing the Power of Disruptive Technologies” (Beta-Version); Andy Oram et al., Cambrigde, MA; USA; März 2001

[6] Applied Meta Computing Peer-2-Peer Architecture Proposal, 2000

[7] “Introducing Peer-2-Peer”; Endeavors Technology; Irvine, CA; USA; 2000

[8] “Peer-2-Peer Architectures and the MagiTM Open-Source Infrastructure”; Endeavors Technology; Irvine, CA; USA; Dez.2000

[9] “What Is P2P… And What Isn’t?”; Clay Shirky; The O’Reilly Network, 24. Nov. 2000

[10] Vorlesung „Ubiquitäres Computing“; Etzard Stolte; IKS Group/ ETH Zürich, 24. Jan. 2001

[11] Verfassen und Publizieren

[12] David P. Reed, “Reed's Law: That Sneaky Exponential-Beyond Metcalfe's Law to the Power of Community Building”, Context Magazine, Frühjahr 1999.

[13] Kapitel 1 in ” Peer-2-Peer: Harnessing the Power of Disruptive Technologies” (Beta-Version); Andy Oram et al., Cambrigde, MA; USA; März 2001

[14] The Freenet Project; freenet.sourceforge.net

[15] “Gnutella and the Transient Web”; K. Truelove; The O’Reilly Network; 22. März 2001

[16] The Gnutella Protocol Specification v0.4; Clip2 Distributed Search Services; www.clip2.com

Details

Seiten
94
Jahr
2001
ISBN (eBook)
9783638109185
Dateigröße
3.5 MB
Sprache
Deutsch
Katalognummer
v1480
Institution / Hochschule
Universität St. Gallen – Institute for Media and Communicationsmanagenent (MCM-ITM HSG)
Note
1.5
Schlagworte
Geschäftsmodelle Peer-2-Peer Architektur

Autor

Teilen

Zurück

Titel: Geschäftsmodelle mit Peer-2-Peer Architektur