Lade Inhalt...

Potentiale und Risiken von Peer-to-Peer-Technologien

Hausarbeit 2003 29 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

ABBILDUNGSVERZEICHNIS

ABKÜRZUNGSVERZEICHNIS

1 EINLEITUNG
1.1 ZIELSETZUNG UND MOTIVATION
1.2 DEFINITION UND ABGRENZUNG

2 TECHNOLOGISCHE GRUNDLAGEN
2.1 P2P IM KONTEXT EXISTIERENDER INTERNETTECHNOLOGIEN
2.2 GRUNDLAGEN DER P2P-PROTOKOLLIMPLEMENTIERUNGEN
2.2.1 Adressierung von P2P-Ressourcen
2.2.2 Ressourcensuche
2.2.3 Datenaustausch

3 BETRIEBLICHE ANWENDUNGSBEREICHE VON P2P-TECHNOLOGIEN
3.1 RELEVANZ DES BETRIEBLICHEN EINSATZES
3.2 BEDEUTUNG FÜR ORGANISATION UND ANWENDER
3.3 JURISTISCHE ASPEKTE BEIM BETRIEBL ICHEN EINSATZ
3.4 FILESHARING
3.4.1 Existierende betriebliche Anwendungsbereiche
3.4.2 Betriebswirtschaftliche Potentiale und Risiken
3.4.3 Technologische Betrachtung
3.5 INSTANT MESSAGING
3.5.1 Existierende betriebliche Anwendungsbereiche
3.5.2 Betriebswirtschaftliche Potentiale und Risiken
3.5.3 Technologische Betrachtung
3.6 DISTRIBUTED COMPUTING
3.6.1 Existierende betriebliche Anwendungsbereiche
3.6.2 Betriebswirtschaftliche Potentiale und Risiken
3.6.3 Technologische Betrachtung
3.7 (P2P-) COLLABORATION
3.7.1 Existierende betriebliche Anwendungsbereiche
3.7.2 Betriebswirtschaftliche Potentiale und Risiken
3.7.3 Technologische Betrachtung

4 ZUSAMMENFASSUNG UND AUSBLICK

LITERATURVERZEICHNIS

EIDESSTATTLICHE ERKLÄRUNG

Abbildungsverzeichnis

Bild 1 Darstellung des P2P-Modelles

Bild 2 Vergleich des ISO/OSI Modells mit dem Internet Schichtenmodell . 3 Bild 3 Kategorien von Distributed Computing Geschäftsmodellen

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Zielsetzung und Motivation

In den letzten Jahren wurde die Diskussion über Internettechnologien belebt durch einen ne uen Begriff: die Peer-to-Peer Technologie (P2P-Technologie). Abstammend von lateinischen par (gleich) in der deutschen Umschreibung in etwa ein „Verbund Gleichberechtigter“ oder „vom Gleichen zum Gleichen“. Dabei ist P2P die Bezeichnung für ein technisches Netzwerkprinzip, bei dem zwei oder mehr miteinander verbundene Computer gleichberechtigt jeweils die Funktion des Servers oder des Clients übernehmen.

Die Bedeutung dieses Konzept zeigt sich unter anderem daran, dass verschiedene Autoren von der dritten Generation des Internets sprechen [Doug01, S. 13]. Nach dessen textbasierten Anfängen, vorbehalten für professionelle Computeranwender und nahezu irrelevant für den Rest der Welt, folgte das „Internet für die Massen“, das World Wide Web, als zweite, auch für Unternehmen relevante, Generation und schließlich P2P als neueste Entwicklung der dritten Generation.

Ist diese Erwartung vielleicht auch etwas übertrieben, so hat sich P2P dennoch innerhalb kürzester Zeit zu einem der meistdiskutierten Begriffe des Internets entwickelt [Schod03, S. V]. Was ist der Hintergrund für dieses Interesse? Als Synonym für P2P gilt noch immer vielfach die kontrovers diskutierte Musiktauschbörse Napster, über die nicht nur das Unternehmen Bertelsmann in die Schlagzeilen geriet, sondern in der letztlich auch eine Ursache für die aktuelle Novellierung des deutschen Urheberrechtes zu sehen ist [CtKa03, S. 88].

Tatsächlich umfasst P2P Technologie jedoch ein wesentlich breiteres Spektrum. Übereinstimmend wird in der Literatur die P2P-Technologie unterschieden in fo lgende vier Bereiche:

(1) Filesharing (Stichwort: Napster),
(2) Instant Messaging,
(3) Distributed Computing / Processing bzw. Grid Computing und
(4) (P2P-) Collaboration.

In dieser weiter gefassten Abgrenzung wird auch die unternehmerische Bedeutung erkennbar. Der Aspekt von Informationszugriff, -austausch und -management mittels P2P-Technolgien ist heute an der Schwelle zur praktischen, betriebswirtschaftlichen Relevanz für Unternehmen. Damit einher ergeben sich, parallel zur Einführung der Internettechnologien in den 90er Jahren, auch neue rechtliche, technologische und betriebswirtschaftliche Herausforderungen, die für einen er folgreichen Einsatz berücksichtigt werden müssen. Ziel dieser Arbeit ist es, diese Potentiale und Ris iken zu erläutert und zu bewerten.

Zur Abgrenzung des Themas werden zunächst die relevanten P2P Definitionen aufgezeigt und diskutiert. Anschließend werden die technologischen Grundlagen dargestellt und im Hauptteil die marktorientierten und unternehmensinternen Möglichkeiten aufgezeigt und hinsichtlich ihrer betriebswirtschaftlichen, technologischen und rechtlichen Möglichkeiten und Ris iken bewertet. Die Arbeit schließt mit der zusammenfassenden Bewertung und einem Ausblick auf zukünftige Entwicklungen.

1.2 Definition und Abgrenzung

Nach gängiger Definition [Sear01] wird unter P2P zum einen ein allgemeines Kommunikationsmodel zwischen gleichberechtigten Beteiligten mit äquivalenten Fähigkeiten verstanden, zum anderen ein kurzzeitiges, ve ränderndes Netzwerk innerhalb des Internets, welches den Anwendern erlaubt, direkt auf beteiligte Ressourcen (Dateien, Speicherplatz, CPU-Zeit) zuzugreifen (Bild 1).

Abbildung in dieser Leseprobe nicht enthalten

Bild 1 Darstellung des P2P-Modelles (Quelle:Intel)

Weitere Detaillierung liefert die Gliederung in vollständig dezentrale P2PNetzwerke und solche mit einer Anzahl zentraler Server [Luen02], wobei nach strengeren Definitionen letztere kein reines Peer-to-Peer Konzept mehr darstellen. Wie im Folgenden aufgezeigt werden wird, haben beide P2P-Netzwerktypen ihre betriebliche Relevanz, wenn auch mit unterschiedlichen Einsatzmöglichkeiten.

Eine umfassendere Sicht vertritt Koman [Doug01]. Er definierte P2P nicht als bestimmte Technologie oder Industrie sondern als Mentalität (mindset), als einen neuen Weg, über das Internet verteilte Ressourcen, zu nutzen. Damit steht die Dezentralisierung im Mittepunkt seiner Definition. Die drei Charakteristiken für ein P2P-System sind danach (a) die Kenntnis über den aktuellen Status der Verfügbarkeit einer Ressource, (b) die Bestimmung seiner eindeutige Identität und (c) die Ressource als Teil des Internets selbst (Presence, Identity, Edge Resources). Im Ansatz der Dezentralität ähnelt Koman den schon aufgeführten Definitionen. Zumindest aus Sicht der heutigen Literatur hat sich der deutlich umfassenderer Mentalitätsanspruch jedoch nicht durchgesetzt, so dass im Folgenden die technische Definition als Basis dient.

2 Technologische Grundlagen

2.1 P2P im Kontext existierender Internettechnologien

Zur Beschreibung von Technologien im Umfeld des Internets, und damit auch von P2P ist es sinnvoll, zunächst eine Einordnung dieser Technologie in die existierenden und bekannten Internet-Spezifikationen und Protokolle vorzunehmen. Das ISO/OSI analoge Modell (Bild 2) bietet eine hilfreiche Basis für die Definition dem Internet zu Grunde liegender technologischen Ablä ufe.

Abbildung in dieser Leseprobe nicht enthalten

Bild 2 Vergleich des ISO/OSI Modells mit dem Internet Schichtenmodell (Quelle: Ericsson)

OSI (Open System Interconnection) wurde als Referenzmodell im Bestreben nach Vereinheitlichung Ende der siebziger Jahre (1978/79) geschaffen und 1984 als internationaler Standard durch die International Standardization Organization (ISO) verabschiedet. Allgemein wird mit OSI festgelegt, auf welcher Grundlage (Protokolle) die Kommunikation zwischen einzelnen Systemen stattfindet. Es wurden sieben, aufeinander aufbauende Schichten (Layer) definiert, mit jeweils verschiedenen Kommunikationsfunktionen und definierten Schnittstellen. Dabei übernimmt eine Schicht n-1, transparent für die darüber liegende Schicht n, eine bestimmte Aufgabe, z.B. die Fehlerkontrolle beim Transport einzelner Datenpakete. Sie liefert der n-ten Schicht, über eine standardisierte Protokollschnittstelle die Daten zur Weiterverarbeitung, wobei darauf geachtet wurde, dass zwischen den Schichten möglichst wenig Informationen weitergegeben werden müssen. Damit kann eine Schicht dann unabhängig davon, was vor ihr passiert ist, die Daten gemäß ihren Spezifikationen verarbeiten [Lari97].

Dieses vom Netzwerktyp unabhängige Modell lässt sich auf das Internet übertragen. Da die wichtigsten Internetprotokollfamilien (TCP/IP) jedoch früher als das OSI-Modell entwickelt wurden (1983), passen deren Schichten nicht 1:1 zusammen (s. Bild 2). Für die Betrachtung von P2P-Systemen lässt sich jedoch eine wichtige Schlussfolgerungen ableiten: Die eingesetzten Protokolle, welche die P2P-Technologie im Kern ausmachen, befinden sich vollständig auf der Ebene der Anwendungsschicht, d.h. sie überlassen die korrekte Übertragung den Protokollen der Transport- (TCP-), Internet- (IP-) und Netzwerk- bzw. Datenschicht (X.25, ATM, Ethernet, u.a.), verarbeiten diese im Sinne einer Anwendung jedoch anders.

Werden in den folgenden Kapiteln die P2P-Systeme unter dem Aspekt der betrieblichen Bedeutung aus verschiedenen Blickrichtungen diskutiert, ist der Ablauf auf Netzwerkebene weitgehend unabhängig von der verwendeten Anwendungssoftware oder vom Einsatzziel. Das im Folgenden beschriebene Prinzip der Protokollimplementierung kann so zur Darstellung der technologischen Grundlagen aller P2P-Varianten verwendet werden.

2.2 Grundlagen der P2P-Protokollimplementierungen

Allen P2P-Anwendungen liegt der Austausch von Informationen zwischen zwei Computern eines Netzwerkes, meist des Internets, zu Grunde: Rechner A verbindet sich mit dem Internet und stellt Daten zur Verfügung. Ein zweiter Rechner B benötigt die Funktionalität nach diesen Daten zu suchen, sich dann mit Rechner A zu verbinden um schließlich die Daten auf seinen Computer zu kopieren.

Derzeit existiert eine größere Anzahl von Protokollimplementierungen, häufig sind diese proprietär und nicht dokumentiert. Prominentes Beispiel ist das im Filesharing verbreitete eDonkey Protokoll. Damit ist die Implementierung des Datenaustausches je nach Protokoll im Detail unterschiedlich gelöst. Sie funktioniert jedoch nach dem folgenden einheitlichen Schema [Mill01].

[...]

Details

Seiten
29
Jahr
2003
ISBN (eBook)
9783638228886
ISBN (Buch)
9783638645805
Dateigröße
489 KB
Sprache
Deutsch
Katalognummer
v18568
Institution / Hochschule
Universität Kassel – Institut für Wirtschaftsinformatik
Note
1,7
Schlagworte
Potentiale Risiken Peer-to-Peer-Technologien Master Science Information Systems

Autor

Teilen

Zurück

Titel: Potentiale und Risiken von Peer-to-Peer-Technologien