Abo
  • Services:
Anzeige
Das Internet kann auch völlig anderes funktionieren, als es jetzt der Fall ist.
Das Internet kann auch völlig anderes funktionieren, als es jetzt der Fall ist. (Bild: Norlando Pobre, Flickr.com/CC-BY 2.0)

Daten werden zum Mittelpunkt des Netzwerks

In einem Distribution Network stehen damit die Daten im Vordergrund und nicht mehr der Bereitsteller der Daten: Letztlich ist es dem Anfrager gleichgültig, von welchem Server er seine gewünschten Daten erhält. Dadurch, dass IP allerdings dem Kommunikations-Paradigma folgt und damit eine Lösung für eine letztlich andere Aufgabe ist, entstehen unter anderem die folgenden Probleme.

Wenn nur die Kommunikationsendpunkte bekannt sind und nicht die Daten selbst, können zum Beispiel gleiche Inhalte nicht erkannt werden. Damit können kein effizientes Caching und andere Optimierungen, wie das Aufspalten von Datenströmen auf mehrere Kanäle, geschehen. Punktuelle Studien haben beispielsweise gezeigt, dass in vielen Routern die gleichen Daten mehrere tausend Mal in unterschiedlichen IP-Paketen gecacht wurden. Der aktuelle IP-basierte Ansatz erhöht damit signifikant die Last auf den Routern und dem Netz.

Anzeige

Da die Daten im bisherigen Modell keine Identität haben, kann eine Absicherung der Datenübertragung auch nur auf der Ebene der Übertragungskanäle erfolgen. So kann zwar die Übertragung einer Mail vom Mail-Server zum Beispiel durch TLS gesichert werden, doch ist die Erkennung von SPAM damit nicht möglich. Die Vertrauensbeziehung gilt damit dem Lieferanten der Daten, nicht den Daten selbst.

Nutzer müssen schließlich selbst den Ort der gewünschten Daten kennen, obwohl sie eigentlich nur an den Daten interessiert sind. Viele Nutzer verwenden deshalb Suchmaschinen, um nicht mit Adressen, wie URLs, arbeiten zu müssen. Dies ist aus Sicht der NDN-Entwickler eine Anpassung der Nutzer an eine Schwäche der Architektur.

Was Named Data Networking verbessern soll

NDN tritt nun an, diese Probleme des aktuellen IP-Ansatzes zu beheben, indem die Daten als vollgültige Bestandteile des Netzwerks angesehen werden. Die Daten erhalten einen eindeutigen Namen. Der Fokus liegt auf diesem Namen und nicht mehr auf dem Ort der Daten. Ein Nutzer könnte dann eine Anfrage folgender Form stellen: REQ /golem/artikel/1234567890/1/3, in der die dritte Version des ersten Teils des Artikels mit der Nummer 1234567890 von Golem.de angefordert wird. Dem Nutzer ist es dabei gleichgültig, wer die Daten liefert, solange die Daten-Integrität sichergestellt ist.

Um diese Funktion zu ermöglichen, definiert NDN eine Architektur, die primär aus zwei Paket-Typen und einer neuartigen Forwarding-Struktur besteht. Anfragen nach bestimmten Daten werden durch ein Interest-Paket implementiert, das neben anderen Informationen vor allem den Namen der gesuchten Daten beinhaltet. Dieses Interest-Paket wird vom Anfrager an einen NDN-Router gesendet, der den NDN-Forwarding-Algorithmus implementiert, der später beschrieben wird. Wenn letztlich die passenden Daten gefunden wurden, wird ein Data-Paket den gleichen Weg zurückgesendet, das neben dem Namen und den gewünschten Daten auch eine Signatur des Daten-Herstellers beinhaltet.

 Named Data Networking: NDN soll das Internet revolutionierenWie Name-Data geroutet werden kann 

eye home zur Startseite
blauerninja 30. Dez 2016

Wir haben uns noch nie geschrieben, jetzt möchte ich dir eine Mail schreiben, die...

Squirrelchen 22. Dez 2016

Hmm, ich bin mir gerade nicht sicher, ob du den Artikel korrekt verstanden hast. Bleiben...

quasides 20. Dez 2016

im gegenteil, ipv6 ist eine totgeburt, tot aus bereits gestorben. wird niemals ipv4...

me100n 13. Dez 2016

Danke für die Verwendung meines Fotos und den Fotocredit. Herzliche Grüsse

Wuestenschiff 01. Dez 2016

Nur weil es ein Bild gibt ist es noch lange nicht richtig. Im Gegenteil dein Bild...



Anzeige

Stellenmarkt
  1. Zühlke Engineering GmbH, Hamburg, Eschborn bei Frankfurt am Main
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Landeshauptstadt München, München
  4. Ratbacher GmbH, Wuppertal


Anzeige
Spiele-Angebote
  1. 17,99€
  2. 9,99€
  3. 42,49€

Folgen Sie uns
       


  1. Aquaris-V- und U2-Reihe

    BQ stellt neue Smartphones ab 180 Euro vor

  2. Landkreis Südwestpfalz

    Telekom baut FTTH für Gewerbe und Vectoring für Haushalte

  3. Microsoft

    Gute Store-Apps sollen besseren Marketingstatus erhalten

  4. Zukunft des Autos

    "Unsere Elektrofahrzeuge sollen typische Porsche sein"

  5. PC-Wahl

    CCC patcht Wahlsoftware selbst

  6. Neuronales Netzwerk

    Algorithmus erstellt 3D-Gesichtsmodell aus einzelnem Foto

  7. Cloud

    AWS stellt einige Dienste auf Abrechnung pro Sekunde um

  8. Dateiaustausch

    Chrome 63 erklärt FTP-Verbindungen für unsicher

  9. Parkplatz-Erkennung

    Bosch und Siemens scheitern mit Pilotprojekten

  10. Ice Lake

    Intel plant CPUs mit 10+ nm vom Tablet bis zum Supercomputer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Banana Pi M2 Berry: Per SATA wird der Raspberry Pi attackiert
Banana Pi M2 Berry
Per SATA wird der Raspberry Pi attackiert
  1. Die Woche im Video Mäßige IT-Gehälter und lausige Wahlsoftware
  2. Orange Pi 2G IoT ausprobiert Wir bauen uns ein 20-Euro-Smartphone

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Mini-Smartphone Jelly im Test: Winzig, gewöhnungsbedürftig, nutzbar
Mini-Smartphone Jelly im Test
Winzig, gewöhnungsbedürftig, nutzbar
  1. Leia RED verrät Details zum Holo-Display seines Smartphones
  2. Smartphones Absatz in Deutschland stagniert, Umsatz steigt leicht
  3. Wavy Klarna-App bietet kostenlose Überweisungen zwischen Freunden

  1. Re: Wäre es nicht sinnvoller

    Schnarchnase | 13:22

  2. Re: Ich dachte, CCleaner selbst ist die Malware ...

    Tuxgamer12 | 13:22

  3. Re: Was ist unverantwortlicher?

    captaincoke | 13:22

  4. Re: Unfähige Firma

    non_existent | 13:22

  5. Alles andere ist halt bürokratischer Wahnsinn!

    Pecker | 13:21


  1. 13:20

  2. 13:10

  3. 12:52

  4. 12:07

  5. 11:51

  6. 11:16

  7. 10:00

  8. 09:35


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel