Auflistung nach Autor:in "Wehrle, Klaus"
1 - 10 von 10
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragComparison of load balancing algorithms for structured peer-to-peer systems(Informatik 2004, Informatik verbindet, Band 2, Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2004) Rieche, Simon; Petrak, Leo; Wehrle, KlausAmong other things, Peer-to-Peer (P2P) systems are very useful for managing large amounts of widely distributed data. Distributed Hash Tables (DHT) offer a highly scalable and self-organizing approach for efficient and persistent distribution and retrieval of data. However the scalability and performance of DHTs is strongly based on an equal distribution of data across participating nodes. Because this concept is based on hash functions, one assumes that the content is distributed nearly evenly across all DHT-nodes. Nonetheless, most DHTs show difficulties in load balancing as we will point out in this paper. To ensure the major advantages of DHTs – namely scalability, flexibility and resilience – we discuss three approaches of load balancing and compare them corresponding to simulation results.
- KonferenzbeitragDienstgüte in strukturierten hierarchischen Overlay Netzwerken(Kommunikation in Verteilten Systemen (KiVS), 2005) Petrak, Leo; Rieche, Simon; Wehrle, KlausStrukturierte Peer-to-Peer (P2P) Netzwerke weisen heutzutage immer weniger Fehleranfälligkeit oder signifikante Skalierbarkeitsprobleme auf. Sie bilden daher eine gute Basis für anspruchsvolle Aufgaben, wie z.B. Gruppenkommunikation oder Online-Spiele. Overlay-Netze bilden ein logisches Netzwerk für Anwendungen und ermöglichen logische Verbindungen zwischen den beteiligten Knoten, berücksichtigen aber meistens bei ihrer Konstruktion lediglich einzelne Parameter, wie Verzögerung oder Bandbreite. Sie unterstützen aber nicht Anwendungen, die mehrere Qualitätseigenschaften gleichzeitig erfordern. Dafür soll ein neues Konzept entwickelt werden, welches das Wissen über das physische Netzwerk nutzt, um eine entsprechende Overlay-Struktur zu formen. Damit sollen Anwendungen wie Online-Kollaboration, Online-Spiele oder Videokonferenzen adäquat unterstützt und entsprechende Dienstgüten realisiert werden.
- TextdokumentmyneData: Towards a Trusted and User-controlled Ecosystem for Sharing Personal Data(INFORMATIK 2017, 2017) Matzutt, Roman; Müllmann, Dirk; Zeissig, Eva-Maria; Horst, Christiane; Kasugai, Kai; Lidynia, Sean; Wieninger, Simon; Ziegeldorf, Jan Henrik; Gudergan, Gerhard; gen. Döhmann, Indra Spiecker; Wehrle, Klaus; Ziefle, MartinaPersonal user data is collected and processed at large scale by a handful of big providers of Internet services. This is detrimental to users, who often do not understand the privacy implications of this data collection, as well as to small parties interested in gaining insights from this data pool, e.g., research groups or small and middle-sized enterprises. To remedy this situation, we propose a transparent and user-controlled data market in which users can directly and consensually share their personal data with interested parties for monetary compensation. We define a simple model for such an ecosystem and identify pressing challenges arising within this model with respect to the user and data processor demands, legal obligations, and technological limits. We propose myneData as a conceptual architecture for a trusted online platform to overcome these challenges. Our work provides an initial investigation of the resulting myneData ecosystem as a foundation to subsequently realize our envisioned data market via the myneData platform.
- KonferenzbeitragOn the distribution of nodes in distributed hash tables(Kommunikation in Verteilten Systemen (KiVS), 2005) Niedermayer, Heiko; Rieche, Simon; Wehrle, Klaus; Carle, GeorgWe develop a model for the distribution of nodes in ring-based DHTs like Chord that position nodes randomly or based on hash-functions. As benefit of our model we get the distribution of interval sizes and an approximation of the distribution of data load among the participating peers. The results match previously published experimental studies on load distribution that motivated the research on load balancing. Most importantly, our model also gives a theoretical explanation for observed load behavior.
- KonferenzbeitragOn the use of structured P2P indexing mechanisms in mobile ad-hoc scenarios(Informatik 2004, Informatik verbindet, Band 2, Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2004) Heer, Tobias; Niedermayer, Heiko; Petrak, Leo; Rieche, Simon; Wehrle, KlausRecently, Distributed Hash Tables evolved to a preferred approach for decentralized data management in widely distributed systems. Due to their crucial characteristics – namely scalability, flexibility, and resilience – they are quite interesting for being applied in ad-hoc networks. But, there are plenty of open questions concerning the applicability of Distributed Hash Tables in mobile ad-hoc scenarios: Do new problems arise when both technologies are used together? – Are there any synergy effects when both technologies are combined? – Are the results and assumptions, made for the infrastructural Internet, still true if a mobile ad-hoc network is used instead? – In this paper, we discuss these and further questions and offer some solutions for using Distributed Hash Tables in ad-hoc networks.
- ZeitschriftenartikelPeer-to-Peer-Networking & -Computing(Informatik-Spektrum: Vol. 27, No. 1, 2004) Steinmetz, Ralf; Wehrle, KlausUnter dem Begriff „Peer-to-Peer“ etabliert sich ein höchst interessantes Paradigma für die Kommunikation im Internet. Obwohl ursprünglich nur für die sehr pragmatischen und rechtlich umstrittenen Dateitauschbörsen entworfen, können die Peerto-Peer-Mechanismen zur verteilten Nutzung unterschiedlichster Betriebsmittel genutzt werden und neue Möglichkeiten für Internetbasierte Anwendungen eröffnen.
- KonferenzbeitragPeer-to-Peer-Systeme und -Anwendungen(Kommunikation in Verteilten Systemen (KiVS), 2005) Steinmetz, Ralf; Wehrle, Klaus; Heckmann, Oliver
- TextdokumentPutting Privacy into Perspective – Comparing Technical, Legal, and Users’ View of Information Sensitivity(INFORMATIK 2020, 2021) Schomakers, Eva-Maria; Lidynia, Chantal; Müllmann, Dirk; Matzutt, Roman; Wehrle, Klaus; Spiecker genannt Döhmann, Indra; Ziefle, MartinaSocial media, cloud computing, and the Internet of Things connect people around the globe, offering manifold benefits. However, the technological advances and increased user participation generate novel challenges for users' privacy. From the users' perspective, the consequences of data disclosure depend on the perceived sensitivity of that data. But in light of the new technological opportunities to process and combine data, it is questionable whether users can adequately evaluate risks of data disclosures. As mediating authority, data protection laws such as the European General Data Protection Regulation try to protect user data, granting enhanced protection to “special categories” of data. In this paper, we assess the legal, technological, and users' perspectives on information sensitivity and their interplay. Technologically, all data can be referred to as “potentially sensitive.” The legal and users' perspective on information sensitivity deviate from this standpoint, as some data types are granted special protection by law but are not perceived as very sensitive by users and vice versa. Our key findings still suggest the GDPR adequately protecting users' privacy but for small adjustments.
- KonferenzbeitragSpontaneous windows file sharing via virtual groups(Kommunikation in Verteilten Systemen (KiVS), 2005) Götz, Stefan; Wehrle, KlausAlthough file and printer sharing services have been deployed almost ubiquitously for a long time as part of Microsoft Windows, only recent peer-to-peer applications popularized file-sharing on a global scale. As the Windows CIFS protocol was designed for local area networks, its use has been confined to relatively small environments. We propose a mechanism to set up spontaneous virtual groups that allow to use legacy Windows file and printer sharing globally in virtual LANs.
- KonferenzbeitragÜberbrückung von Heterogenitäten im Internet auf der Basis von Indirektion(Kommunikation in Verteilten Systemen (KiVS), 2005) Wehrle, KlausIm Laufe des vergangenen Jahrzehnts sind zahlreiche Versuche gescheitert, die Funktionalität von IP grundlegend zu erweitern. Um dennoch dringend benötigte Funktionalität, wie z.B. Gruppenkommunikation, zu ermöglichen, werden verstärkt sog. Peer-to-Peer-Ansätze (P2P) eingesetzt, die eine unmittelbare Umsetzung neuer Dienste ermöglichen. Da diese P2P-basierten Ansätze oft neue Adressund Overlay- Strukturen einführen, die meist inhaltsstatt zielorientiert arbeiten, lassen sich her- kömmliche IP-basierte Anwendungen nicht mehr einsetzen. Dieser Beitrag beschreibt, wie mit Hilfe der Internet Indirect Infrastructure (i3) neue Kommunikationsformen realisiert und beliebig kombiniert werden können, und wie mit Hilfe eines speziellen Proxy-Systems herkömmliche IP-basierte Anwendungen ohne weitere Modifikationen die Funktionalität von i3 nutzen können. Neben der Überbrückung der unterschiedlichen Adressierung zeigt dieser Beitrag auch auf, wie sich mit den präsentierten Ansätzen einige Probleme des heutigen Internets lösen und viele Heterogenitäten überbrücken lassen.