Tiedon yhteiskäyttö ja välimuistin hallinta Visa Röyskö.

Slides:



Advertisements
Samankaltaiset esitykset
Kotisivukoulutus Kirjastotalo Metso Osa 2 Kuvan lisäys ja muokkaaminen.
Advertisements

Osaamisen ja sivistyksen parhaaksi Tilatiedot ja niiden muutokset
SkyDrive ja Office Web Apps –sovellusten käyttäminen
45 ajatusta elämästä Music: snowdream Nov 2009 He Yan.
Tiedonhaku Internetistä PODCASTING Katarina Andersson TU08se
Tämä on SUUNTA-työkalun käyttöön opastava diaesitys
Moodlen ohje opiskelijoille
Näpäytä hiirtä nähdäksesi diat...
Active directory.
Portal-ohje opiskelijoille. 2 Kirjaudu sisään tunnuksella ja salasanalla. Portaliin kirjauduttaessa käytetään samoja tunnuksia kuin muihin VAMKin IT-järjestelmiin.
WLAN Tekijät: Petri Koskinen Miika Kulla Veli-Pekka Koskinen.
JavaScript (c) Irja & Reino Aarinen, 2007
© 2010 IBM Corporation1 Etusivun muokkaaminen  Portaalisivut ja niihin määritetyt komponentit muodostavat varsinaiset internet-sivut.  Etusivu muodostuu.
Lähiverkot erikoistyökurssi
© 2010 IBM Corporation1 Sisältö  Uusi sisältö luodaan aina sisällönhallinnassa –Uusi -> Sisältö –Tallenna nimellä olemasta olevasta sisällöstä  Tavallinen.
Tärkeämpää kuin arvaatkaan
Kielten tasotesti TAMK /Joni Sallila.
W w w. h a m k. f i Wiki koulutus Leenakaija Lehto
Sisältö: Johdanto kryptografiaan Salakirjoitus
Constructing scalable services Ville Kyrki 1757 Rinnakkaislaskennan jk Kevät 2000.
Etusivun otsikko Alarivit tulevat näin lorem ipsum dolor Lorem ipsum dolor sed diam TK00507 Mikrotietokoneet I 3 opintopistettä Petri Nuutinen.
Valitse sanomapalkissa Ota muokkaus käyttöön,
Iitin yläkoulu 9. Luokka Antti Halme
Valitse sanomapalkissa Ota muokkaus käyttöön,
E-kirjojen metadata Työryhmän työskentely vielä kesken Erkki Tolonen.
TCP/IP:n soveltuvuus langattomiin verkkoihin Pekka Vanhoja, TITE4.
Kanuuna seminaari Seinäjoki  Aiemmissa malleissa lähtökohta, jossa määriteltiin hyvinvoinnin esteitä, joita sitten voitiin ratkoa  Toimintavalmius.
VARHAINEN PUUTTUMINEN
T Personal SE assignment Communication Practices Miikka Lötjönen.
2. Vuokaaviot.
 Tärkeämpää kuin arvaatkaan 1. Et ole ehkä koskaan tarvinnut varmistuksia, mutta… …ennemmin tai myöhemmin se tapahtuu sinullekin. 2PowerPoint harjoitus.
1.a) f(x) = 2x(x2 – 3) = 0 2x = tai x2 – 3 = 0 x = tai x2 = 3
Chapter 5: Sensor Tasking and Control Riikka Asikainen.
Johtokoodaus Historia, toiminnalliset syyt ja toteutustapojen hintaerot ovat johtaneet eri johtokoodaustapojen kehittämiseen. Hyvälle johtokoodaukselle.
− työkalu toiminnan suunnittelun ja suunnitelman arvioinnin tueksi
Wireless Local Area Network
Viestintäsuunnitelma
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Esitelmä 11 - Teemu Mutanen Optimointiopin seminaari - Syksy 2005 / 1 Lisätiedon arvo.
© 2010 IBM Corporation1 Sivustoalue  Internet sivu rakentuu sivustoalueista, jotka yleensä on jaoteltuna toiminnoittain osa-alueisiin.  Sivustoalueella.
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
Oodin versio 3.1 1Opiskelijarekisteri.
Vaasan yliopisto Tietojenkäsittely TiTe.1020 Tietokoneiden luokitus E-Commerce 2010: Business, Technology, Society 6e Prentice Hall © 2010.
Rinnakkaisuus Järjestelmässä, jossa voi olla useita prosesseja rinnakkain suorituksessa voi tulla tilanteita, joissa prosessien suoritusta täytyy kontrolloida.
TIES530 - Sulautettujen järjestelmien arkkitehtuurit
Laajennetun työssäoppimisen kokeilussa Opiskelijan henkilökohtainen ohjaus Työssäoppiminen laajenee - laajeneeko ohjaus ja tuki?!?
1 Sensor Tasking and Control Jari Hassinen Riikka Asikainen
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Esitelmä # - Esitelmöijän nimi Optimointiopin seminaari - Syksy 2000 / 1 Potentiaalien kertaus ja.
Kappale 8 - Ad-Hoc verkkojen tehokkuus Tietoliikennetekniikan seminaari – Markku Korpi.
Transmission power management schemes Jani Havukainen.
Ad Hoc Wireless Multicast Routing Mikko Koskinen
Tietoliikennetekniikan seminaari Internet & Ad Hoc Service Discovery Mika Yrjölä.
Kim Grönholm Ilmari Puustjärvi
Luku 2 Pakettiradioverkot Eeva Ahonen Historiaa Infrastruktuurittoman verkon hyvät puolet havaittiin 1970-luvulla DARPA:n (Defence Advanced.
OVERVIEW OF AD HOC ROUTING PROTOCOLS Chapter 5 Markku Huttunen.
MapInfon tiedostot TAB – Tiedosto, jonka avulla tietokanta avataan MapInfossa. Tiedostossa tietoja kentistä ja koordinaattijärjestelmästä. DAT, XLS. TXT.
Ti LÄHIVERKOT -erikoistyökurssi Verkonhallinta Atte Kilpelä Jukka Lankinen
Kesätyöntekijöiden kommentteja Opasnetistä ja ydinvoimatyöstä: ”Kun tulin kesätöihin minulla oli vain jokin suuntaa antava aavistus siitä mitä meinattiin.
Ajatuksesta albumiin Digitaalikameran käytön jatkokurssi.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Päällekkäisyys ja AFO-ontologia Tulevaisuus? YSO + AFO  KOKO?
Jonna Kyllönen mylept14B
TIETOTURVA Sami Hilli tlpt14B.
Tietoturva käsitteenä
Tietoturva.
Kanavan suosio kasvaa mobiili turvallisuuskysymykset
PaikkaOppi Mobiilin käyttöohje
Tietoturva.
1. Algoritmi.
Työnantaja: Näin haet korvausta työterveyshuollon kustannuksista verkossa 2018.
(Esimerkkitapahtuma, muokkaathan alle oman tapahtumasi tiedot
Esityksen transkriptio:

Tiedon yhteiskäyttö ja välimuistin hallinta Visa Röyskö

Johdanto  Tässä esitelmässä käsitellään tapoja tiedon tehokkaampaan yhteiskäyttöön mobiileissa ad hoc - verkoissa  Cooperative Caching eli välimuistin käyttö yhteistyönä  Sijaintitietojen ylläpito -algoritmit

Cooperative Caching (1)  Keino nopeuttaa tiedon hakemista tietolähteestä  Tietolähde voi olla monen hypyn päässä, eikä se välttämättä ole edes tavoitettavissa  Laitteet voivat tallentaa välimuistiinsa tietoa, jota olettavat muiden verkon laitteiden tarvitsevan  Käytetty laajasti langattomissa verkoissa  Resurssien vähäisyyden ja laitteiden liikkuvuuden vuoksi tätä ei ole laajalti käytetty mobiileissa ad hoc -verkoissa

Cooperative Caching (2) Välimuistin käyttö yhteistyönä. [Cao04,s.33]

CachePath  Välimuistiin tallennetaan polku lähimpään tunnettuun laitteeseen, joka on tallentanut tietoyksikön välimuistiinsa + Nopeuttaa tiedon hakemista + Vie vähän tilaa eli sopii hyvin käyttöön kun välimuisti on pieni - Mobiilit laitteet voivat liikkua, jolloin polku on vanhentunut - Laite on voinut poistaa tiedon välimuististaan

CacheData  Talletetaan tietoyksikkö välimuistiin, kun havaitaan että useammat laitteet käyttävät tietoa + Tieto voidaan laittaa kysyjälle nopeasti - Vie enemmän tilaa välimuistista kuin polku  Tietoa ei kannata tallentaa välimuistiin, mikäli kaikki pyynnöt tulee saman solmun kautta

HybridCache (1)  Yhdistelmä CachePath- ja CacheData -ratkaisuja  HybridCache algoritmi valitsee, tallennetaanko välimuistiin tietoyksikkö, vai lyhin polku tietolähteeseen Toiminta:  Tietoyksiköllä d i on “aikaa jäljellä- laskuri” (TTL i ), jolla kontrolloidaan sitä, onko tieto vielä voimassa.  Tietoyksikön koko merkitään kirjaimella s i

HybridCache (2)  Toiminta:  HybridCache- algoritmi valitsee käytettävän tallennustavan seuraavilla perusteilla :  Kun TTL i on suuri, kannatta tallentaa polku. Muussa tapauksessa kannattaa tallettaa koko tietoyksikkö ja polku.  Kun tietoyksikön koko on pieni, kannattaa tallentaa välimuistiintietoyksikköja polku. Muuten tallennetaan vain polku.

HybridCache (3)  Kaavio, joka havainnolistaa kuinka kauan tiedon hakeminen keskimäärin kestää. [Cao04,s.36]

Proactive Cooperative Caching (1)  Aktiivista tiedon hakemista verkosta  Tarvitaan silloin, kun laite ei tiedä tietolähteen sijaintia, tai tietolähde ei ole saavutettavissa  Toiminta:  Laite lähettää kaikille naapureilleen viestin, jolla kysyy, onko näillä välimuistissaan kyseistä tietoyksikköä  Mikäli näillä ei ole sitä välimuistissaan, ne lähettävät kyselyn eteenpäin  Jos tieto on laitteen välimuistissa, se lähettää kuittauksen takaisin

Proactive Cooperative Caching (2)  Toiminta:  Tietoyksikön koon ollessa pieni, se voidaan lähettää kuittauksen mukana  Mikäli tieto löytyy useampaa reittiä pitkin, valitaan ensimmäiseksi saapunut + Ei tarvitse tietää tietolähdettä - Paljon tietoliikennettä - Broadcast- myrskyt mahdollisia

Välimuistin hallinta  Välimuistin hallinnan ongelmat mobiileissa ad hoc - verkoissa ovat korvausalgoritmit ja sisäänpääsyn valvonta  Korvausalgoritmien (replacement algorithms) avulla valitaan poistettava tieto uuden tieltä  Sisäänpääsyn valvonnalla (admission control) kontrolloidaan sitä, mitä tietoa välimuistiin tallennetaan

Korvausalgoritmit (1)  Tehtävä selvittää mitä tietoa välimuistista poistetaan, kun tarvitaan lisää tilaa  Korvausalgoritmin tulisi huomioida seuraavia seikkoja:  Tietoyksiköiden koko ei ole vakio  Tietolähteen sijainti ja koko vaikuttavat sen hakemisen nopeuteen  Tiedon konsistenssi

Korvausalgoritmit (2) Esimerkki algoritmista:  Tietolähteen etäisyys d  Mikäli tietolähde on kaukana, tietoyksikköä ei kannata poistaa välimuistista  Laitteen sijainti voi kuitenkin muuttua  Apumuuttuja t = 1/(t cur -t update )  t cur = tämän hetkinen aika  t update = aika viimeisestä päivityksestä  Poistettavaksi tiedoksi voidaan valita tietoyksikkö esimerkiksi kaavojen (d + t) tai (d * t) avulla

Sisäänpääsyn valvonta  Kaikkea tietoa ei kannata tallettaa välimuistiiin  Sisäänpääsyn valvontaa monimutkaistaa se, että laitteen on hyvä olla tietoinen naapurilaitteiden välimuistin sisällöstä  Asetetaan a = hyppyjen määrä eri laitteiden välillä, joilla on jokin tietoyksikkö välimuistissaan  Jos a on pieni, tiedon hakemisen on nopeampaa  Jos a on suuri, tiedon hakemisen nopeus on pienempi, mutta tiedon saatavuus on parempi

Tiedon konsistenssi  Suuri ongelma välimuistin käytössä  Tietolähde voi muokata tietoyksikköä, jolloin sen kopiot eivät ole enää ajantasaisia  HybridCache: aikaleimoihin perustuva heikko konsistenssi  Ajan umpeuduttua tietoa ei enää pidetä kelvollisena  Tieto voi kuitenkin olla vanhentunutta välimuistissa  Mikäli uudempi versio muistissa olevasta tietoyksiköstä kulkee laitteen kautta, laite päivittää oman tietonsa

Tietoturva  Välimuistin yhteiskäyttö voi aiheuttaa tietoturvaan vakavia uhkia  Tietolähteellä tulee olla mahdollisuus estää tiedon tallettaminen välimuisteihin  Esimerkiksi tietolähde voi määritellä, kuinka monen laitteen välimuistiin tiedon saa tallentaa  Lähde voi myös salata tiedon, jolloin sen saa auki vain avaimen haltijat  Digitaalinen allekirjoitus yksi tapa tiedon lähteen ja eheyden varmistukseen

Sijaintitietojen ylläpito -algorimit (1)  Tapa pitää yllä taulukkoa muiden verkon laitteiden sijainneista  Tarvitaan mm. joitakin reititysalgoritmeja varten Kaksi ad hoc –verkkoihin sopivaa algoritmia:  Perustuvat jäsenjoukkoihin (quorum), joka valitaan arpomalla ennen viestien lähettämistä  Lähettävät verkon laitteille päivitys- ja kyselyviestejä jäsenjoukon laitteille  Laitteet ovat tietoisia sijainnistaan esimerkiksi GPS- paikannuksen avulla

Algoritmi I  Jäsenjoukon koko on k+1  Laite valitsee jäsenjoukon arpomalla k saavutettavissa olevaa laitetta verkosta  Mikäli saavutettavissa olevien laitteiden lkm. r < k, tällöin jäsenjoukon koko on r+1  Näille kaikille lähetetään päivitys- ja kyselyviestit  Päivitysviestin saanut laite päivittää tiedon taulukkoonsa  Kyselyviestin saanut laite lähettää vastauksen, johon liittää kopion sijaintitaulukostaan

Algoritmi II  Toimii muuten samoin kuin algoritmi I, paitsi että laite valitsee jäsenjoukon eri tavalla  lähettää kysely tai päivitysviestin naapurilleen  mukana on laskuri, jonka arvo on k  viestin saava laite lähettää sen omalle naapurilleen, joka ei ole vielä viestiä saanut  tätä jatketaan niin kauan, kunnes se on lähetetty k- määrälle laitteita tai kun laitteella ei ole enää naapureita, joka ei ole viestiä saanut

Yhteenveto  Välimuistin käyttäminen yhteistyönä nopeutta tiedon hakemista muulta verkon laitteelta  Välimuistiin voidaan tallentaa tietoyksikkö tai polku sen lähimmälle haltijalle  Välimuistin hallintaa monimutkaistavat ne seikat, että laitteet liikkuvat ja laitteen pitää myös tietää mitä naapurilaitteella on välimuistissaan  Laitteiden sijaintitietojen ylläpitämiseen tarvittavaa tietoliikennettä voidaan vähentää käyttämällä jäsenjoukkoihin perustuvia algoritmeja

Lähteet Bha03 Randomized Location Service, MSWiM' , syyskuu 2003 sivu 1-8 Cao04 Cooperative Cache-Based Data Access in Ad Hoc Network Computer syyskuu 2004, sivut Tan02 Distributed systems, Prentice Hall, 2002 sivut